Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)

目录

一.Squid 服务基础

(1)代理的工作机制

(2)代理的基本类型

 二.安装 Squid 服务

 (1)编译安装 Squid

(2)修改 Squid 的配置文件

(3)Squid 的运行控制

(4)创建 Squid 服务脚本

 三.构建传统代理服务器

四.构建透明代理服务器

五.ACL访问控制

 六.Squid 日志分析

七.Squid 反向代理

八.Squid总结


一.Squid 服务基础

Squid 是 Linux 系 统 中 最 常 用 的 一 款 开 源 代 理 服 务 软 件 ,可以很好地实现 HTTP 和 FTP,以及 DNS 查询、SSL 等应 用的缓存代理,功能十分强大。

官 方 网 站 为: http://www.squid-cache.org/

①缓存代理概述

作为应用层的代理服务软件,Squid 主要提供缓存加速、应用层过滤控制的功能。

(1)代理的工作机制

当客户机通过代理来请求 Web 页面时,指定的代理服务器会先检查自己的缓存:

如果缓存中已经有客户机需要的页面,则直接将缓存中的页面内容反馈给客户机。

如果缓存中没 有客户机要访问的页面,则由代理服务器向 Internet 发送访问请求,获得返回的 Web 页面 以后,将网页数据保存到缓存中并发送给客户机

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第1张图片

HTTP 代理的缓存加速对象主要是文字、图像等静态 Web 元素。使用缓存机制后,当 客户机在不同的时候访问同一 Web 元素,或者不同的客户机访问相同的 Web 元素时,可 以直接从代理服务器的缓存中获得结果。这样就大大减少了向 Internet 提交重复的 Web 请 求的过程,提高了客户机的 Web 访问响应速度。

由于客户机的 Web 访问请求实际上是由代理服务器来代替完成的,从而可以隐藏用户 的真实 IP 地址,起到一定的保护作用。另一方面,代理服务器担任着类似“经纪人”的角色, 可以针对要访问的目标、客户机的地址、访问的时间段等进行过滤控制。

(2)代理的基本类型

根据实现方式不同,代理服务可分为传统代理和透明代理两种常见的代理服务:

传统代理:也就是普通的代理服务,首先必须在客户机的浏览器、QQ 聊天工具、下载 软件等程序中手动设置代理服务器的地址和端口,然后才能使用代理来访问网络。对于 网页浏览器,访问网站时的域名解析请求也会发给指定的代理服务器。

透明代理:提供与传统代理相同的功能和服务,其区别在于客户机不需要指定代理服务 器的地址和端口,而是通过默认路由、防火墙策略将 Web 访问重定向,实际仍然交给 代理服务器来处理。重定向的过程对客户机是“透明”的,用户甚至并不知道自己在使用 代理服务,所以称为透明代理。使用透明代理时,网页浏览器访问网站时的域名解析请 求将优先发给 DNS 服务器。

实际应用中,传统代理多见于 Internet 环境,如为 QQ 程序使用代理可以隐藏本机真实 IP 地址、为下载工具使用多个代理可以规避服务器的并发连接限制。而透明代理多见于局 域网环境,如在 Linux 网关中启用透明代理后,局域网主机无须进行额外设置就可以享受更 好的上网速度。

 二.安装 Squid 服务

systemctl stop firewalld
systemctl disable firewalld
setenforce 0

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第2张图片

 (1)编译安装 Squid

yum -y install gcc gcc-c++ make
cd /opt
tar zxvf squid-3.5.28.tar.gz
cd /opt/squid-3.5.28

./configure --prefix=/usr/local/squid --sysconfdir=/etc --enable-arp-acl --enable-linux-netfilter --enable-linux-tproxy --enable-async-io=100 --enable-err-language="Simplify_Chinese" --enable-underscore --disable-poll --enable-epoll --enable-gnuregex

make && make install

#--------模块解释--------------------------------------------------
--prefix=/usr/local/squid                  #指定安装目录路径
--sysconfdir=/etc                          #指定配置文件路径
--enable-arp-acl                           #MAC地址管控,防止客户端使用ip欺骗
--enable-linux-netfilter                   #使用内核过滤
--enable-linux-tproxy                      #支持透明模式
--enable-async-io=100                      #异步1o,提升存储性能
--enable-err-language="Simplify_Chinese"   #错误信息的显示语言
--enable-underscore                        #允许URL中有下划线
--disable-poll                            #关闭默认使用的poll 模式
--enable-epoll                            #开启epoll模式,提升性能
--enable-gnuregex                          #使用GNU正则表达式
#----------------------------------------------------------------

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第3张图片

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第4张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第5张图片

ln -s /usr/local/squid/sbin/* /usr/local/sbin/

useradd -M -s /sbin/nologin squid

chown -R squid:squid /usr/local/squid/var/
#/usr/local/squid/var/ 此目录是用于存放缓存文件

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aW95oOz552h5oeS6KeJcXdx,size_20,color_FFFFFF,t_70,g_se,x_16

(2)修改 Squid 的配置文件

vim /etc/squid.conf
......
#---------56行,插入----------------
http_access allow all   #放在 http_access deny all 之前,允许任意客户机使用代理服务,控制规则自上而下匹配
http_access deny all
http_port 3128          #用来指定代理服务监听的地址和端口(默认的端口号为 3128)
#---------61行插入-----------------
cache_effective_user squid	 #添加,指定程序用户,用来设置初始化、运行时缓存的账号,否则启动不成功
cache_effective_group squid	 #添加,指定账号基本组

coredump_dir /usr/local/squid/var/cache/squid	#指定缓存文件目录

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第6张图片

(3)Squid 的运行控制

  • 检查配置文件语法是否正确
squid -k parse

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第7张图片

  • 启动 Squid,第一次启动squid服务时,会自动初始化缓存目录
squid -z 					#-z 选项用来初始化缓存目录
squid						#启动 squid 服务

netstat -anpt | grep "squid"

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第8张图片

(4)创建 Squid 服务脚本

2345是默认自启动级别,如是-代表任何级别都不自启动;90是启动优先级,25是停止优先级,优先级范围是0-100,数字越大,优先级越低。

vim /etc/init.d/squid
#!/bin/bash
#chkconfig: 2345 90 25
PID="/usr/local/squid/var/run/squid.pid"
CONF="/etc/squid.conf"
CMD="/usr/local/squid/sbin/squid"

case "$1" in
   start)
     netstat -natp | grep squid &> /dev/null
     if [ $? -eq 0 ]
     then
       echo "squid is running"
       else
       echo "正在启动 squid..."
       $CMD
     fi
   ;;
   stop)
     $CMD -k kill &> /dev/null
     rm -rf $PID &> /dev/null
   ;;
   status)
     [ -f $PID ] &> /dev/null
        if [ $? -eq 0 ]
          then
            netstat -natp | grep squid
          else
            echo "squid is not running"
        fi
   ;;
   restart)
      $0 stop &> /dev/null
      echo "正在关闭 squid..."
         $0 start &> /dev/null
      echo "正在启动 squid..."
   ;;
   reload)
      $CMD -k reconfigure
   ;;
   check)
      $CMD -k parse
   ;;
   *)
      echo "用法:$0{start|stop|status|reload|check|restart}"
   ;;
esac

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第9张图片

chmod +x /etc/init.d/squid
chkconfig --add squid
chkconfig --level 35 squid on

#查看squid服务在哪些级别中自启
chkconfig --list squid

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第10张图片

 三.构建传统代理服务器

环境配置

主机 操作系统 IP地址 软件、安装包、工具
Squid-Server CentOS7 192.168.100.130 squid-3.5.28.tar.gz
Web-Server CentOS7 192.168.100.132 httpd
客户机 Windows 10 192.168.100.128

Squid-Server (192.168.100.130)

①首先先编译安装squid,然后修改配置文件

vim /etc/squid.conf
......
http_access allow all
http_access deny all
http_port 3128
cache_effective_user squid
cache_effective_group squid
#---------63行插入-----------------------------------------------
cache_mem 64 MB
reply_body_max_size 10 MB
maximum_object_size 4096 KB

#---------添加内容解释------------------------------------------
cache_mem 64 MB				 #指定缓存功能所使用的内存空间大小,便于保持访问较频繁的WEB对象,容量最好为4的倍数,单位为MB,建议设为物理内存的1/4
reply_body_max_size 10 MB	 #允许用户下载的最大文件大小,以字节为单位,当下载超过指定大小的Web对象时,浏览器的报错页面中会出现“请求或访问太大”的提示默认设置0表示不进行限制
maximum_object_size 4096 KB	 #允许保存到缓存空间的最大对象大小,以KB为单位,超过大小限制的文件将不被缓存,而是直接转发给用户
#-------------------------------------------------------------------

service squid restart
#或systemctl restart squid

watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aW95oOz552h5oeS6KeJcXdx,size_20,color_FFFFFF,t_70,g_se,x_16

 watermark,type_d3F5LXplbmhlaQ,shadow_50,text_Q1NETiBA5aW95oOz552h5oeS6KeJcXdx,size_20,color_FFFFFF,t_70,g_se,x_16

②生产环境中还需要修改防火墙规则

iptables -F
iptables -I INPUT -p tcp --dport 3128 -j ACCEPT
iptables -L INPUT

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第11张图片

Web1 (192.168.100.132)

systemctl stop firewalld.service
setenforce 0
yum -y install httpd
systemctl start httpd
netstat -natp | grep 80

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第12张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第13张图片

客户机(192.168.100.128)

(1)首先配置客户端IP地址

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第14张图片

(2)打开浏览器,配置代理功能
流程:打开浏览器,设置–>高级设置–>打开代理设置–>–>开启代理服务器(地址:Squid服务器IP地址,端口:3128)

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第15张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第16张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第17张图片

验证结果:Web1 (192.168.100.132)查看squid 访问日志的新增记录

tail -f /usr/local/squid/var/logs/access.log

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第18张图片

客户机(192.168.100.128)在浏览器输入Web服务器IP地址访问,查看Web服务器访问日志,显示的是由代理服务器替客户机在访问。

http://192.168.100.132

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第19张图片

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第20张图片

四.构建透明代理服务器

环境配置

主机 操作系统 IP地址 服务、安装包、工具
Squid-Server CentOS7 ens33:192.168.100.130
ens37:12.0.0.1
squid-3.5.28.tar.gz
Web1 CentOS7 192.168.100.132 httpd
客户端 Windows 192.168.100.128

Squid服务器配置(ens33:192.168.100.130 、ens37:12.0.0.1)

①关机,添加网卡,注意两个网卡设置在不同的虚拟网卡上

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第21张图片

②然后将双网卡配置好对应的IP地址和子网掩码

cd /etc/sysconfig/network-scripts/
vim ifcfg-ens33
IPADDR=192.168.100.130
NETMASK=255.255.255.0

cp ifcfg-ens33 ifcfg-ens37
vim ifcfg-ens37
IPADDR=12.0.0.1
NETMASK=255.255.255.0

systemctl restart network
ifconfig 

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第22张图片

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第23张图片

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第24张图片

③我这里squid服务已安装好了(安装squid服务前要设置好yum云),安装操作按照上面的安装即可,我这里直接修改配置文件了

vim /etc/squid.conf
......
http_access allow all
http_access deny all
#------60行修改添加提供内网服务的IP地址,和支持透明代理选项 transparent
http_port 192.168.100.130:3128 transparent

systemctl restart squid
netstat -natp | grep 3128

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第25张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第26张图片

④开启路由转发,实现本机中不同网段的地址转发

echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第27张图片

⑤修改防火墙规则

iptables -F
iptables -t nat -F
iptables -t nat -I PREROUTING -i ens33 -s 192.168.100.0/24 -p tcp --dport 80 -j REDIRECT --to 3128
iptables -t nat -I PREROUTING -i ens33 -s 192.168.100.0/24 -p tcp --dport 443 -j REDIRECT --to 3128
iptables -I INPUT -p tcp --dport 3128 -j ACCEPT

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第28张图片

Web1(192.168.100.132)

systemctl stop firewalld.service
setenforce 0
vim /etc/sysconfig/network-scripts/ifcfg-ens33
systemctl restart network
ifconfig
yum -y install httpd
systemctl restart httpd.service 

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第29张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第30张图片

客户机测试(192.168.100.128)

(1)设置ip地址

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第31张图片

注意:如果使用刚才实验的主机,需要关闭客户机的浏览器设置的代理服务器的功能

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第32张图片

(2)访问 http://192.168.100.132

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第33张图片

查看 Squid 访问日志的新增记录

tail -f /usr/local/squid/var/logs/access.log
#Squid代理服务器上的日志可以检测到客户机ip以及访问的目标网站ip

查看 Web 访问日志的新增记录,显示的是由代理服务器的外网口代替客户机在访问

tail -f /var/log/httpd/access_log
#从日志内容可以看出是代理服务器外网口12.0.0.1访问web服务器192.168.100.132

五.ACL访问控制

  • 在配置文件 squid.conf 中,ACL 访问控制通过以下两个步骤来实现:
    • 步骤一:使用 acl 配置项定义需要控制的条件;
    • 步骤二:通过 http_access 配置项对已定义的列表做“允许”或“拒绝”访问的控制。

1.访问控制列表格式

格式:acl 列表名称 列表类型 列表内容 …

列表类型 定义的列表内容
src 源地址
dst 目标地址
maxconn 最大并发连接
port 目标地址
dstdomain 目标域
url_regex 匹配请求URL的任何部分
urlpath_regex 与url_regex非常相似(不包含传输协议和主机名)
time 访问时间

例如:

vim /etc/squid.conf
......
acl localhost src 192.168.163.10/32     #源地址为 192.168.163.10
acl MYLAN src 192.168.163.0/24          #客户机网段
acl destionhost dst 192.168.163.20/32   #目标地址为 192.168.163.20
acl MC20 maxconn 20                     #最大并发连接 20
acl PORT port 21                        #目标端口 21
acl DMBLOCK dstdomain .qq.com           #目标域,匹配域内所有站点
acl BURL url_regex -i ^rtsp:// ^emule://  #以 rtsp://、emule:// 开头的 URL,-i表示忽略大小写
acl PURL urlpath_regex -i \.mp3$ \.mp4$ \.rmvb$  #以 .mp3、.mp4、.rmvb 结尾的 URL 路径
acl WORKTIME time MTWHF 08:30-17:30     #时间为周一至周五 8:30~17:30,“MTWHF”为每个星期的英文首字母

2.实操
环境配置(直接使用之前实验的实例即可)

squid服务器 CentOS7.4(64 位) 192.168.80.10 squid-3.5.28.tar.gz nat模式

web服务器 CentOS7.4(64 位) 192.168.80.20 Apache nat模式

web服务器 CentOS7.4(64 位) 192.168.80.30 Apache nat模式

client客户端 CentOS7.4(64 位) 192.168.80.40 —— nat模式

vim /etc/local.list
192.168.153.60

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第34张图片

 

vim /etc/squid.conf
......
acl localhosttest src  "/etc/local.list"			#调用指定文件中的列表内容
......
http_access deny localhosttest				#注意,如果是拒绝列表,需要放在http_access allow all前面


systemctl restart squid
netstat -natp |grep squid
#或netstat -natp |grep 3128

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第35张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第36张图片

 Web1和Web2上安装httpd服务并开启

systemctl stop firewalld.service 
setenforce 0
yum -y install httpd
systemctl start httpd

 

3.Client客户上测试

① 设置手动代理服务

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第37张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第38张图片

 访问Web1测试

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第39张图片

 访问Web2测试

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第40张图片

 六.Squid 日志分析

(1)安装图像处理软件包

  • 出现报错,将网卡配置文件中的dns和网关修改回原样
  • 安装在线源
yum install -y pcre-devel gd gd-devel

mkdir /usr/local/sarg
tar zxvf sarg-2.3.7.tar.gz -C /opt/

cd /opt/sarg-2.3.7

./configure --prefix=/usr/local/sarg --sysconfdir=/etc/sarg --enable-extraprotection

make && make install

#---------./configure中模块解释---------------------------------------
--prefix=/usr/local/sarg 
--sysconfdir=/etc/sarg   #配置文件目录,默认是/usr/local/etc
--enable-extraprotection #额外安全防护
#------------------------------------------------------------------

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第41张图片

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第42张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第43张图片

vim /etc/sarg/sarg.conf
#---------7行,取消注释---------------------------------------------
access_log /usr/local/squid/var/logs/access.log		#指定访问日志文件
#---------25行,取消注释--------------------------------------------
title "Squid User Access Reports"					#网页标题
#---------120行,取消注释-------------------------------------------
output_dir /var/www/html/squid-reports				#报告输出目录
#---------178行,取消注释-------------------------------------------
user_ip no											#使用用户名显示
#---------184行,取消注释,修改--------------------------------------
topuser_sort_field connect reverse					#top排序中,指定连接次数采用降序排列,升序是normal
#---------190行,取消注释,修改--------------------------------------
user_sort_field connect reverse						#对于用户访问记录,连接次数按降序排序
#---------206行,取消注释,修改--------------------------------------
exclude_hosts /usr/local/sarg/noreport				#指定不计入排序的站点列表的文件
#---------257行,取消注释-------------------------------------------
overwrite_report no									#同名同日期的日志是否覆盖
#---------289行,取消注释,修改--------------------------------------
mail_utility mailq.postfix							#发送邮件报告命令
#---------434行取消注释,修改---------------------------------------
charset UTF-8										#指定字符集UTF-8
#---------518行,取消注释-------------------------------------------
weekdays 0-6										#top排行的星期周期
#---------525行,取消注释-------------------------------------------
hours 0-23											#top排行的时间周期
#---------633行,取消注释--------------------------------------------
www_document_root /var/www/html						#指定网页根目录

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第44张图片

 

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第45张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第46张图片

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第47张图片

 

(2)添加不加入站点文件

① 优化路径并启动sarg

touch /usr/local/sarg/noreport

ln -s /usr/local/sarg/bin/sarg /usr/local/bin/
sarg --help

sarg				#启动一次记录

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第48张图片

浏览器中访问squid服务器测试

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第49张图片

 (3)添加计划任务,执行每天生成报告

vim /usr/local/sarg/report.sh
#/bin/bash
#Get current date
TODAY=$(date +%d/%m/%Y)
#Get one week ago today
YESTERDAY=$(date -d "1 day ago" +%d/%m/%Y)
/usr/local/sarg/bin/sarg -l /usr/local/squid/var/logs/access.log -o /var/www/html/squid-reports -z -d $YESTERDAY-$TODAY &> /dev/null
exit 0

chmod +x /usr/local/sarg/report.sh

crontab -e
0 0 * * * /usr/local/sarg/report.sh

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第50张图片

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第51张图片

七.Squid 反向代理

如果 Squid 反向代理服务器中缓存了该请求的资源,则将该请求的资源直接返回给客户端;否则反向代理服务器将向后台的 Web 服务器请求资源,然后将请求的应答返回给客户端,同时也将该应答缓存在本地,供下一个请求者使用。

工作机制:

  • 缓存网页对象,减少重复请求
  • 将互联网请求轮训或按权重分配到内网Web服务器
  • 代理用户请求,避免用户直接访问Web服务器,提高安全

环境配置

服务器类型 系统和IP地址 需要安装的组件 网络模式

squid服务器 CentOS7.4(64 位) 192.168.80.10 squid-3.5.28.tar.gz nat模式

web服务器 CentOS7.4(64 位) 192.168.80.20 Apache nat模式

web服务器 CentOS7.4(64 位) 192.168.80.30 Apache nat模式

client客户端 Win10 192.168.80.100 —— nat模式

Squid-Server(192.168.80.10)

vim /etc/squid.conf
......
#---------60行,修改,插入-------------------------------------------
http_port 192.168.163.10:80 accel vhost vport
cache_peer 192.168.163.15 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web1
cache_peer 192.168.163.20 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web2
cache_peer_domain web1 web2 www.test.com


systemctl stop httpd
systemctl restart squid
#---------解释-----------------------------------------------------
http_port 80 accel vhost vport 
#squid从一个缓存变成了一个Web服务器使用加速模式,这个时候squid在80端口监听请求,同时和web server的请求端口(vhost vport)绑定,这个时候请求到了squid,squid是不用转发请求的,而是直接要么从缓存中拿数据要么向绑定的端口直接请求数据。
accel:反向代理加速模式
vhost:支持域名或主机名来表示代理节点
vport:支持ip和端口来表示代理节点

parent:代表为父节点
80:HTTP_PORT
0:ICP_PORT
no-query:不做查询操作,直接获取数据
originserver:指定是源服务器
round-robin:指定 squid 通过轮询方式将请求分发到其中一台父节点
max_conn:指定最大连接数
weight:指定权重
name:设置别名

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第52张图片

Web1、Web2

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第53张图片

2.客户机的域名映射配置

找到hosts这个文件

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第54张图片

 添加自己需要解析的ip

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第55张图片

3.测试反向代理

①开启客户机的代理配置

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第56张图片

②访问squid进行测试反向代理功能

Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第57张图片

 Squid代理服务器(透明代理服务配置、日志分析、反向代理、日志分析、ACL访问控制)_第58张图片

 

八.Squid总结

1 . Squid作用:

缓存加速,缓存从后端web服务器获取到的,加速为了客户端访问

2 . Squid的三种模式:

① 传统模式

需要客户端指向squid代理服务器,客户端能感知到squid代理服务器的存在

修改的配置文件:squid.conf 设置 3128 端口、缓存和允许下载的大小

② 透明代理

客户端不需要配置,只要直接访问即可,服务端开启路转发,借助了防护墙规则及静态路由的方式,完成透明代理

修改的配置文件:squid.conf 设置ip和 3128 端口

需要设置iptables的流量重定向,将指定网卡网段的流量重定向到 3128 端口

③ 反向代理

作为类似于nginx服务器的反向代理功能,但自身不需要一个首页,基于ip:端口。权重的方式完成反向代理

修改的配置文件:squid.conf 设置端口为 80

服务端需要开启客户机的代理配置

3 . 对应Squid自身的管理/功能:

① ACL:主要做的是http_access(基于http协议,access访问)的允许和拒绝管理

使用 acl 配置项定义需要控制的条件;

通过 http_access 配置项对已定义的列表做“允许”或“拒 绝”访问的控制。

② Sarg:日志分析功能,可以以天的方式指定将access_log中的内容输出到一个web页面中(借助了httpd)展示出来。

借助SARG日志分析工具实现;

编写脚本并加入计划性任务可实现每日自动生成报告。

你可能感兴趣的:(服务器,linux,网络)