Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

文章目录


一、构建传统代理服务器

1.环境配置

主机 主机名 操作系统 IP 地址 主要软件
Squid-Server CentOS 7-5 CentOS 7 192.168.126.15 squid-3.5.28.tar.gz
Web1 CentOS 7-4 CentOS 7 192.168.126.14 httpd
客户端 Win10 Windows 192.168.126.10 /

2.构建步骤

2.1 Squid-Server

vim /etc/squid.conf
......
http_access allow all
http_access deny all
http_port 3128
cache_effective_user squid
cache_effective_group squid

#63行,插入
cache_mem 64 MB
#指定缓存功能所使用的内存空间大小,便于保持访问较频繁的WEB对象,容量最好为4的倍数,单位为MB,建议设为物理内存的1/4
reply_body_max_size 10 MB
#允许用户下载的最大文件大小,以字节为单位,当下载超过指定大小的Web对象时,浏览器的报错页面中会出现“请求或访问太大”的提示默认设置0表示不进行限制
maximum_object_size 4096 KB
#允许保存到缓存空间的最大对象大小,以KB为单位,超过大小限制的文件将不被缓存,而是直接转发给用户

service squid restart
或
systemctl restart squid
#重启服务以使配置生效

netstat -natp | grep squid
#确认是否启动成功

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

生产环境中还需要修改防火墙规则:

iptables -F
iptables -I INPUT -p tcp --dport 3128 -j ACCEPT
iptables -L INPUT

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

2.2 客户机的代理配置

  1. 配置客户端(Win10)的 IP 地址
    Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
  2. 打开浏览器,配置代理功能
    Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

2.3 Web1

注:这里是第二台 Linux(Web1) 了

systemctl stop firewalld
systemctl disable firewalld
setenforce 0

yum -y install httpd
#用 YUM 安装 apache httpd 服务

systemctl start httpd
#开启服务并确认端口是否已启动
netstat -natp | grep 80

2.4 检测

在浏览器输入 Web 服务器 IP 地址进行访问
Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

查看 Web1 访问日志的新增记录

tail -f /var/log/httpd/access_log

二、构建透明代理服务器

1.环境配置

主机 主机名 操作系统 IP 地址 主要软件
Squid-Server CentOS 7-5 CentOS 7 ens33:192.168.126.15、ens36:12.0.0.1 squid-3.5.28.tar.gz
Web1 CentOS 7-4 CentOS 7 12.0.0.12 httpd
客户端 Win10 Windows 192.168.126.10 /

2.构建步骤

2.1 Web1

systemctl stop firewalld
systemctl disable firewalld
setenforce 0

vim /etc/sysconfig/network-scripts/ifcfg-ens33
#修改网卡配置中的 IP、子网掩码及网关

systemctl restart network
#注,重启后,远程终端将连接不上,需回到 VMware
ifconfig

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

yum -y install httpd
systemctl restart httpd.service 

2.2 Squid

#关机状态下,添加一块网卡,然后再开机

cd /etc/sysconfig/network-scripts/
cp ifcfg-ens33 ifcfg-ens36

vim ifcfg-ens33
vim ifcfg-ens36
#具体配置我下面贴图展示

systemctl restart network
ifconfig

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

添加提供内网服务的IP地址,和支持透明代理选项 transparent

#60行,修改
vim /etc/squid.conf
......
http_access allow all
http_access deny all

http_port 192.168.184.15:3128 transparent


systemctl restart squid
netstat -anpt | grep "squid"

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

#开启路由转发
#实现本机中不同网段的地址转发

echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

#修改防火墙规则
iptables -F
iptables -t nat -F
iptables -t nat -I PREROUTING -i ens33 -s 192.168.126.0/24 -p tcp --dport 80 -j REDIRECT --to 3128	
iptables -t nat -I PREROUTING -i ens33 -s 192.168.126.0/24 -p tcp --dport 443 -j REDIRECT --to 3128	
iptables -I INPUT -p tcp --dport 3128 -j ACCEPT

2.3 客户机测试

  • 首先关闭之前设置的代理服务器功能
  • 修改默认网关为代理服务器 ens33 的网卡 IP
    Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
  • 再来访问 http://12.0.0.12
    Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

2.4 查看访问日志

  • 查看 Squid 访问日志的新增记录
tail -f /usr/local/squid/var/logs/access.log
#Squid 代理服务器能检测到客户机访问目标网站的记录
#需要前往客户机访问几次再回来查看,就能很明显的看到新增记录了

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

  • 查看 Web 访问日志的新增记录,显示的是由代理服务器的外网口代替客户机在访问
    Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

三、ACL 访问控制

1.概述

在配置文件 squid.conf 中,ACL 访问控制通过以下两个步骤来实现:

  1. 使用 acl 配置项定义需要控制的条件;
  2. 通过 http_access 配置项对已定义的列表做“允许”或“拒绝”访问的控制
#定义访问控制列表
#用法格式如下:
acl [列表名称] [列表类型] [列表内容] […]

#常用
vim /etc/squid.conf
......
acl localhost src 192.168.126.15/32 					#源地址为 192.168.126.15
acl MYLAN src 192.168.126.0/24 			#客户机网段
acl destionhost dst 192.168.126.14/32				#目标地址为 192.168.126.14
acl MC20 maxconn 20									#最大并发连接 20
acl PORT port 21									#目标端口 21
acl DMBLOCK dstdomain .qq.com						#目标域,匹配域内所有站点
acl BURL url_regex -i ^rtsp:// ^emule://			#以 rtsp://、emule:// 开头的 URL,-i表示忽略大小写
acl PURL urlpath_regex -i \.mp3$ \.mp4$ \.rmvb$		#以 .mp3、.mp4、.rmvb 结尾的 URL 路径
acl WORKTIME time MTWHF 08:30-17:30					#时间为周一至周五 8:30~17:30,“MTWHF”为每个星期的英文首字母

2.环境配置

主机 主机名 操作系统 IP 地址 主要软件
Squid-Server CentOS 7-5 CentOS 7 ens33:192.168.126.15、ens36:12.0.0.1 squid-3.5.28.tar.gz
Web1 CentOS 7-4 CentOS 7 192.168.126.14 httpd
Web2 CentOS 7-3 CentOS 7 192.168.126.13 httpd
客户端 Win10 Windows 192.168.126.10 /

3.配置步骤

3.1 Squid-Server

vim /dest.list
192.168.126.14

vim /etc/squid.conf
......
acl destionhost dst "/dest.list"		#调用指定文件中的列表内容
......
http_access deny destionhost			#注意,如果是拒绝列表,需要放在http_access allow all 前面

http_port 3128


systemctl restart squid
netstat -natp | grep "squid"

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

3.2 Web1 与 Web2

#注:Web1 的网卡配置记得改回来

systemctl stop firewalld
systemctl disable firewalld
setenforce 0

yum -y install httpd

systemctl start httpd

3.3 客户机访问浏览器测试

  • 浏览器访问 Web1 的 IP 地址 192.168.126.15,显示被拒绝访问
    Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
  • 可以正常访问 Web2 的 IP 地址,ACL 生效
    Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
  • 若把客户机的代理重启打开并指向 Web1 的 IP 地址,则访问全部都会被拒绝

四、Squid 日志分析

1.在线源安装图像处理软件包

yum install -y pcre-devel gd gd-devel

mkdir /usr/local/sarg
tar zxvf sarg-2.3.7.tar.gz -C /opt/

cd /opt/sarg-2.3.7

./configure --prefix=/usr/local/sarg --sysconfdir=/etc/sarg --enable-extraprotection
#指定安装目录、配置文件目录及开启安全防护

make -j 4 && make install

2.修改 sarg 的配置文件

vim /etc/sarg/sarg.conf

#7行,取消注释
access_log /usr/local/squid/var/logs/access.log		#指定访问日志文件

#25行,取消注释
title "Squid User Access Reports"					#网页标题

#120行,取消注释
output_dir /var/www/html/squid-reports				#报告输出目录

#178行,取消注释
user_ip no											#使用用户名显示

#184行,取消注释,修改
topuser_sort_field connect reverse					#top排序中,指定连接次数采用降序排列,升序是normal

#190行,取消注释,修改
user_sort_field connect reverse						#对于用户访问记录,连接次数按降序排序

#206行,取消注释,修改
exclude_hosts /usr/local/sarg/noreport				#指定不计入排序的站点列表的文件

#257行,取消注释
overwrite_report no									#同名同日期的日志是否覆盖

#289行,取消注释,修改
mail_utility mailq.postfix							#发送邮件报告命令

#434行,取消注释,修改
charset UTF-8										#指定字符集UTF-8

#518行,取消注释
weekdays 0-6										#top排行的星期周期

#525行,取消注释
hours 0-23											#top排行的时间周期

#633行,取消注释
www_document_root /var/www/html						#指定网页根目录

3.启动一次记录

touch /usr/local/sarg/noreport
#创建不计入站点的文件,添加的域名将不被显示在排序中

ln -s /usr/local/sarg/bin/sarg /usr/local/bin/
#创建软链接,便于系统识别

sarg --help
#获取选项帮助

sarg
#启动一次记录

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

4.客户机访问网页进行测试

yum -y install httpd
systemctl start httpd
  • 客户端打开浏览器访问 http://192.168.126.15/squid-reports,查看 sarg 报告网页
    Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

5.添加计划任务以每天生成报告

vim /usr/local/sarg/report.sh

#/bin/bash
#Get current date
TODAY=$(date +%d/%m/%Y)
#Get one week ago today
YESTERDAY=$(date -d "1 day ago" +%d/%m/%Y)
/usr/local/sarg/bin/sarg -l /usr/local/squid/var/logs/access.log -o /var/www/html/squid-reports -z -d $YESTERDAY-$TODAY &> /dev/null
exit 0

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

chmod +x /usr/local/sarg/report.sh
#赋权

crontab -e
30 3 * * * /usr/local/sarg/report.sh
#写入计划性任务,每天凌晨3点30分执行该脚本

五、Squid 反向代理

1.概述

  • 如果 Squid 反向代理服务器中缓存了该请求的资源,则将该请求的资源直接返回给客户端
  • 否则反向代理服务器将向后台的 Web 服务器请求资源,然后将请求的应答返回给客户端,同时也将该应答缓存在本地,供下一个请求者使用

2.工作机制

  • 缓存网页对象,减少重复请求
  • 将互联网请求轮训或按权重分配到内网 Web 服务器
  • 代理用户请求,避免用户直接访问Web服务器,提高安全

3.环境配置

主机 主机名 操作系统 IP 地址 主要软件
Squid-Server CentOS 7-5 CentOS 7 192.168.126.15 squid-3.5.28.tar.gz
Web1 CentOS 7-4 CentOS 7 192.168.126.14 httpd
Web2 CentOS 7-3 CentOS 7 192.168.126.13 httpd
客户端 Win10 Windows 192.168.126.10 /

4.配置步骤

4.1 Squid-Server

vim /etc/squid.conf
......
#60行,插入
http_port 192.168.126.15:80 accel vhost vport
cache_peer 192.168.126.14 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web1
cache_peer 192.168.126.13 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web2
cache_peer_domain web1 web2 www.xcf.com

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
详解:

http_port 80 accel vhost vport
#squid从一个缓存变成了一个Web服务器使用加速模式,这个时候squid在80端口监听请求,同时和web server的请求端口(vhost vport)绑定
#这个时候请求到了squid,squid是不用转发请求的,而是直接要么从缓存中拿数据要么向绑定的端口直接请求数据
参数 结束
parent 代表为父节点
80 HTTP_PORT
0 ICP_PORT
no-query 不做查询操作,直接获取数据
originserver 不做查询操作,直接获取数据
round-robin 指定 squid 通过轮询方式将请求分发到其中一台父节点
max_conn 指定最大连接数
weight 指定权重
name 设置别名
systemctl stop httpd
#先关闭 httpd 服务,以防止冲突

systemctl restart squid
#重启复制使配置生效

4.2 Web1

systemctl stop firewalld.service 
setenforce 0
yum install -y httpd
systemctl start httpd

echo "hello world~" >> /var/www/html/index.html

4.3 Web2

systemctl stop firewalld.service 
setenforce 0
yum install -y httpd
systemctl start httpd

echo "bye bye~" >> /var/www/html/index.html

4.4 客户机

修改 C:\Windows\System32\drivers\etc\hosts 文件
192.168.126.15 www.xcf.com

而后再去修改代理服务器
地址:192.168.126.15
端口:80
保存并退出

浏览器访问 http://www.xcf.com 测试

Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)
Squid 代理服务器应用(二)(构建传统代理服务器、透明代理服务器,ACL 访问控制,Squid 的日志分析及反向代理)

上一篇:ACL相关知识


下一篇:ACL配置