2.2 透明代理 透明代理提供的服务功能与传统代理是一致的,但是其“透明”的实现依赖于默认路由和 防火墙的重定向策略,因此更适用于为局域网主机服务,而不适合为 Internet 中的客户机提 供服务。 在 Linux 网关上,构建 Squid 为客户机访问 Internet 提供代理服务。 在所有的局域网客户机上,只需正确设置 IP 地址、默认网关和 DNS,不需要手动指定 代理服务器的地址、端口等信息。
环境准备工作: 服务器类型 系统和IP地址 需要安装的组件 网络模式 squid服务器 CentOS7.4(64 位) ens33:192.168.80.10,ens37:12.0.0.1 squid-3.5.28.tar.gz ens33为nat模式,ens36为仅主机 web服务器 CentOS7.4(64 位) 192.168.80.20 Apache nat模式 client客户端 Win10客户端 12.0.0.12 —— 仅主机模式 2.2.1 搭建透明代理的步骤(理论) 1 . Squid服务器:双网卡 内网ens33: 192.168.80.10 外网ens36: 12.0.0.1 2 . quid服务器配置 ① 修改新网卡配置 cd /etc/sysconfig/network-scripts/ cp -p ifcfg-ens33 ifcfg-ens36 vim ifcfg-ens36 #修改以下内容,网关和dns不需要 ....... NAME=ens36 DEVICE=ens36 IPADDR=12.0.0.1 NETMASK=255.255.255.0 systemctl restart network ②修改squid配置文件 vim /etc/squid.conf http_access allow all http_access deny all --60行--修改添加提供内网服务的IP地址,和支持透明代理选项transparent http_port 192.168.80.20:3128 transparent systemctl restart squid ③路由和防火墙配置 #开启路由转发,实现本机中不同网段的地址转发 echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf sysctl -p #修改防火墙规则 iptables -F iptables -t nat -F ##将来源为12.0.0.0 网段:80/443端口的流量重定向到3128端口 iptables -t nat -I PREROUTING -i ens36 -s 12.0.0.0/24 -p tcp --dport 80 -j REDIRECT --to 3128 #用于转发http协议 iptables -t nat -I PREROUTING -i ens36 -s 12.0.0.0/24 -p tcp --dport 443 -j REDIRECT --to 3128 #用于转发https协议 #若进行重启,则需要配置以下规则 iptables -I INPUT -p tcp --dport 3128 -j ACCEPT 2 . web服务器配置 ##添加一条静态路由 route add -net 12.0.0.0/24 gw 192.168.80.10 3 . client关闭代理服务器 打开浏览器,工具-->Internet选项-->连接 -->局域网设置-->关闭代理服务器 4 . wen服务器使用tail目录追踪日志,然后client进行访问web查看日志来访ip是否为squid服务器 tail -f /var/log/httpd/access_log 2.2.1 搭建透明代理的具体实验步骤(实操) 1 . Squid服务器:双网卡 ① 切换到网卡目录,然后查看新增的网卡是多少,我这里为ens36 ②复制网卡并配置ip相关 ③ 重新查看网卡是否配置成功 ④ 修改squid配置文件,添加ip ⑤ 开启ip转发功能 ⑥修改防火墙规则 2 . web服务器配置静态路由
3 . Client设置 ① 关闭代理服务器
② Client访问web服务器测试 ③ web上查看访问日志是否为网关地址 squid上查看访问日志 2.3 ACL 访问控制 Squid 提供了强大的代理控制机制,通过合理设置 ACL(Access Control List,访问控 制列表)并进行限制,可以针对源地址、目标地址、访问的 URL 路径、访问的时间等各种 条件进行过滤。 在配置文件 squid.conf 中,ACL 访问控制通过以下两个步骤来实现: 1.使用 acl 配置项定义需要控制的条件; 2.通过 http_access 配置项对已定义的列表做“允许”或“拒 绝”访问的控制。 2.3.1 设置ACL访问控制的步骤(理论) 环境准备工作: 服务器类型 系统和IP地址 需要安装的组件 网络模式 squid服务器 CentOS7.4(64 位) 192.168.80.10 squid-3.5.28.tar.gz nat模式 web服务器 CentOS7.4(64 位) 192.168.80.20 Apache nat模式 web服务器 CentOS7.4(64 位) 192.168.80.30 Apache nat模式 client客户端 CentOS7.4(64 位) 192.168.80.40 —— nat模式 1、定义访问控制列表, 格式: acl列表名称 列表类型 列表内容 列表名称:名称自定义,相当于给ac1起个名字 列表类型:必须使用squid预定义的值,对应不同类别的控制条件 列表内容:是要控制的具体对象,不同类型的列表所对应的内容也不一样,可以有多个值(以空格为分隔,为“或"的关系) 方法一: vim /etc/squid.conf ...... acl localhost src 192.168.80.10/32 #源地址为 192.168.184.10 acl MYLAN src 192.168.80.0/24 #客户机网段 acl destionhost dst 192.168.80.20/32 #目标地址为 192.168.184.20 acl MC20 maxconn 20 #最大并发连接 20 acl PORT port 21 #目标端口 21 acl DMBLOCK dstdomain .qq.com #目标域,匹配域内所有站点 acl BURL url_regex -i ^rtsp:// ^emule:// #以 rtsp://、emule:// 开头的 URL,-i表示忽略大小写 acl PURL urlpath_regex -i \.mp3$ \.mp4$ \.rmvb$ #以 .mp3、.mp4、.rmvb 结尾的 URL 路径 acl WORKTIME time MTWHF 08:30-17:30 #时间为周一至周五 8:30~17:30,“MTWHF”为每个星期的英文首字母 方法二:(我这里使用的方法二) ## 建立目标 IP 地址名单 vim ipblock.list 192.168.80.20 #添加要拒绝的服务器ip 修改squid配置文件 vim /etc/squid.conf .... # should be allowed (此行下面添加) acl destionhost dst "/dest.list" # Deny requests to certain unsafe ports (此行下面添加) http_access deny destionhost ... # Squid normally listens to port 3128 http_port 3128 ##修改为3128端口 重启服务并查看是否开启 systemctl restart squid.service netstat -natp | grep 3128 2 . WEB服务器1和WEB服务器2上安装httpd服务 yum install -y httpd systemctl start httpd 3 . Client客户上测试 在火狐浏览器中设置手动代理服务 设置步骤: 打开菜单 》》首选项 》》高级 》》 网络 》》连接 浏览器中输入192.168.80.20和192.168.80.30查看web1是否被拒绝 2.3.2 设置ACL访问控制的具体操作步骤(实操) 1 . squid服务器上配置 ① 建立目标 IP 地址名单 ② 修改squid配置文件
③ 重启squid服务并查看端口 2 . WEB1和WEB2上安装httpd服务并开启 ① 关闭防火墙和SElinux ② 安装httpd服务并开启 3 . Client客户上测试 ① 设置手动代理服务 ② 清理缓存记录 ③ 访问WEB1测试 ④ 访问WEB2测试 2.4 Squid 日志分析 SARG 全称是 Squid Analysis Report Generator,是一款 Squid 日志分析工具,采用 HTML 格式,详细列出每位用户访问 Internet 的站点信息、时间占用信息、排名、连接次数、 访问量等。 2.2.1 实现Squid日志分析的步骤(理论) 1 . 安装 GD 库 [root@localhost ~]# yum -y install gd gd-devel pcre-devel 2.安装 SARG [root@localhost ~]# mkdir /usr/local/sarg [root@localhost ~]# tar zxf sarg-2.3.7.tar.gz [root@localhost ~]# cd sarg-2.3.7 ##--sysconfdir=/etc/sarg: 配置文件目录,默认是/usr/loca/etc ##--enable-extraprotection: 添加额外的安全保护 [root@localhost sarg-2.3.7]# ./configure --prefix=/usr/local/sarg --sysconfdir=/etc/sarg --enable-extraprotection [root@localhost ~]#make && make install 3.修改sarg配置文件 cd /etc/sarg/ vim sarg.conf -----------------------第7行取消注释----------------------------------- access_log /usr/local/squid/var/logs/access.log #指定访问日志文件 -----------------------第25行取消注释----------------------------------- title "Squid User Access Reports" #网页标题 -----------------------第120行取消注释----------------------------------- output_dir /var/www/html/sarg #报告输出目录 -----------------------第178行取消注释----------------------------------- user_ip no #使用用户名显示 -----------------------第184行取消注释并修改----------------------------------- topuser_sort_field connect reverse #top排序中,指定连接次数采用降序排列,升序是normal -----------------------第190行取消注释并修改----------------------------------- user_sort_field connect reverse #对于用户访问记录,连接次数按降序排序 -----------------------第206行取消注释并修改----------------------------------- exclude_hosts /usr/local/sarg/noreport #指定不计入排序的站点列表的文件 -----------------------第257行取消注释----------------------------------- overwrite_report no #同名同日期的日志是否覆盖 -----------------------第289行取消注释并修改----------------------------------- mail_utility mailq.postfix #发送邮件报告命令 -----------------------第434行取消注释并修改----------------------------------- charset UTF-8 #指定字符集UTF-8 -----------------------第518行取消注释----------------------------------- weekdays 0-6 #top排行的星期周期 -----------------------第525行取消注释----------------------------------- hours 0-23 #top排行的时间周期 -----------------------第633行取消注释----------------------------------- www_document_root /var/www/html #指定网页根目录 4 . 添加不加入站点文件 touch /usr/local/sarg/noreport ln -s /usr/local/sarg/bin/sarg /usr/local/bin/ sarg ## 显示一下代表成功 SARG: 纪录在文件: 334, reading: 100.00% SARG: 成功的生成报告在 /var/www/html/squid-reports/2021Jul05-2021Jul06 5 . 添加计划任务,执行每天生成报告 vim /usr/local/sarg/report.sh #!/bin/bash #Get current date TODAY=$(date +%d/%m/%Y) #get one week ago today YESTERDAY=$(date -d "1 day ago" +%d/%m/%Y) /usr/local/sarg/bin/sarg -l /usr/local/squid/var/logs/access.log -o /var/www/html/sarg -z -d $YESTERDAY-$TODAY &> /dev/null exit 0 chmod +x /usr/local/sarg/report.sh crontab -e crontab: installing new crontab 2.2.2 实现Squid日志分析的具体操作步骤(实操) 1 . 安装 GD 库 2.安装 SARG ① 放入sarg安装包 ② 解压安装包 ③ 安装相关模块 ④ 编译安装sarg 3.修改sarg配置文件
4 . 添加不加入站点文件 ① 优化路径并启动sarg ② 浏览器中访问squid服务器测试 5 . 添加计划任务,执行每天生成报告 ① 编写shell脚本,可以自动生成报告 ② 加入到计划性任务中,每天自动生成报告 2.5 反向代理 如果Squid反向代理服务器中缓存了该请求的资源,则将该请求的资源直接返回给客户端; 否则反向代理服务器将向后台的Web服务器请求资源,然后将请求的应答返回给客户端,同时也将该应答缓存在本地,供下一个请求者使用。 工作机制: 缓存网页对象,减少重复请求 将互联网请求轮询或按权重分配到内网web服务器 代理用户请求,避免用户直接访问Web服务器,提高安全 2.5.1 反向代理的步骤(理论) 环境准备工作: 服务器类型 系统和IP地址 需要安装的组件 网络模式 squid服务器 CentOS7.4(64 位) 192.168.80.10 squid-3.5.28.tar.gz nat模式 web服务器 CentOS7.4(64 位) 192.168.80.20 Apache nat模式 web服务器 CentOS7.4(64 位) 192.168.80.30 Apache nat模式 client客户端 Win10 192.168.80.100 —— nat模式 1 . 开启防火墙、关闭httpd服务 systemctl start firewalld.service systemctl stop httpd.service 2 . 清空防火墙规则,并放空3128端口 iptables -F iptables -t nat -F iptables -I INPUT -p tcp --dport 3128 -j ACCEPT 3 . 修改squid配置文件 http_port 192.168.80.10:80 accel vhost vport cache_peer 192.168.80.20 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web1 cache_peer 192.168.80.30 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web2 cache_peer_domain web1 web2 www.clj.com 表示对www.clj.com的请求,squid向192.168.80.20和192.168.80.30的80端口发出请求 ##重启squid服务 systemctl stop squid.service systemctl start squid ####关键字解释如下#### http port 80 accel vhost vport #squid从一个缓存变成了一个Web服务器反向代理加速模式,这个时候squid在80端口监听请求, 同时和webserver的请求端口(vhost vport)绑定,这个时候请求到了squid, squid是不用转发请求的, 而是直接要么从缓存中拿数据要么向绑定的端口直接请求数据。 accel:反向代理加速模式 vhost:支持域名或主机名来表示代理节点 vport :支持IP和端口来表示代理节点 parent :代表为父节点,上下关系,非平级关系 80:代理内部web服务器的80端口 0 :没有使用icp, 表示就一台squid服务器 no-query :不做查询操作,直接获取数据 originserver :指定是源服务器 round- robin : 指定squid通过轮询方式将请求分发到其中一台父节点 maxconn:指定最大连接数 weight :指定权重 name:设置别名 4 . 后端2台web节点服务器设置 ##节点1(web1:192.168.80.20) echo "this is WEB1" >> /var/www/html/index.html ##节点2(web2:192.168.80.30) echo "this is WEB1" >> /var/www/html/index.html 5 . 客户机的域名映射配置 修改C:\Windows\System32\drivers\etc\hosts 文件 192.168.80.10 www.clj.com 6 . 开启客户机的代理配置 打开浏览器,工具-->Internet选项-->连接-->局域网设置-->开启代理服务器 (地址: Squid服.务器IP地址,端口: 80) 浏览器访问http:/ /www. clj. com 2.5.1 反向代理的具体操作步骤(实操) 1 . 关闭httpd服务 2 . 清空防火墙规则,并放空3128端口 3 . 修改squid配置文件
4 . 后端2台web节点服务器设置 ① web1安装http服务并创建网页文件 ② web1安装http服务并创建网页文件 5 . 客户机的域名映射配置 ① 找到hosts这个文件 ② 添加自己需要解析的ip 6 . 测试反向代理 ① 开启客户机的代理配置 ② 访问squid进行测试反向代理功能