利用Squid构建传统代理及透明代理
关于Squid的简介及安装部署过程可以参考博文:Squid代理服务器安装及部署
传统代理的实现最为简单,透明代理还需要结合默认默认路由、防火墙策略等一起来完成。
构建传统代理
使用传统代理的特点在于:客户机的相关程序(如IE浏览器、QQ聊天软件)必须指定代理服务器的地址、端口等基本信息。
案例环境
案例实施步骤大致分为: 1.Squid服务器的配置; 2.客户机的代理设置; 3.验证代理服务器。
案例实施
关于搭建Web服务器可以参考博文:CentOS 7 利用Apache搭建Web网站服务
如果需要使用域名访问网站,可以参考博文:CentOS 7搭建DNS服务
这里主要介绍Squid服务。
1.Squid服务器的配置
配置Squid实现传统代理服务时,需要注意添加http_access allow all访问策略,以便允许任意客户机使用代理服务。
(1)修改Squid服务的配置文件
[root@www ~]# vim /etc/squid.conf ………… //省略部分内容 http_access allow all //必须放在http_access deny all之前
(2)重载squid服务
[root@www ~]# squid -k reconfigure //如果没有添加为系统服务,使用这种方式重启Squid服务
2.客户机的代理配置
(实验环境,客户机不需要填写网关、dns服务器地址)
客户机如果是Windows系统(针对IE浏览器),需要:
客户机(192.168.1.10)测试访问(为了简单起见,所以就先关闭防火墙)!
测试访问成功!
如果是Linux客户端,则需要:
[root@localhost ~]# vim /etc/profile …………………… //省略部分内容 HTTP_PROXY=http://192.168.1.1:3128 //为使用HTTP协议指定代理 HTTPS_PROXY=http://192.168.1.1:3128 //为使用HTTPS协议指定代理 FTP_PROXY=http://192.168.1.1:3128 //为使用FTP协议指定代理 NO_PROXY=192.168.2.,192.168.3. //对于两个局域网网段不使用代理 export HTTP_PORXY HTTPS_PORXY FTP_PROXY NO_PROXY [root@localhost ~]# source /etc/profile
客户机(192.168.1.20)测试访问:
测试访问成功!
3.代理服务的验证
(1)查看Squid访问日志
[root@www ~]# tail -f /usr/local/squid/var/logs/access.log
(2)查看Web访问日志的新增记录
[root@localhost ~]# tail -f /var/log/httpd/access_log
传统代理测试完成!
构建透明代理
透明代理提供的服务功能与传统代理是一致的,但是其“透明”的实现依懒于默认路由和防火墙的重定向策略,因此更实用于局域网主机服务,而不适合为Internet中的客户机提供服务。
案例环境
案例实施步骤大致分为: 1.配置Squid支持透明代理及开启路由转发功能; 2.设置firewalld的重定向策略; 3.验证透明代理使用。
案例实施
1.配置Squid支持透明代理
[root@www ~]# vim /etc/squid.conf ……………… //省略部分内容 http_port 192.168.1.1:3128 transparent //只在服务器其中一个IP地址上提供服务 [root@www ~]# squid -k reconfigure //重启Squid服务 [root@www ~]# vim /etc/sysctl.conf ……………… //省略部分内容填写以下内容 net.ipv4.ip_forward = 1 //开启路由转发 [root@www ~]# sysctl -p //立即生效 net.ipv4.ip_forward = 1
2.设置firewalld的重定向策略
由于firewalld的external区域的特性,所以本次实验把局域网内部作为external(外部区域)。
防火墙做端口转发操作,将访问本机80、443端口的请求转发到3128端口。
[root@www ~]# systemctl start firewalld [root@www ~]# firewall-cmd --zone=external --add-interface=ens33 //定义ens33网卡所在区域 [root@www ~]# firewall-cmd --zone=internal --add-interface=ens37 //定义ens37网卡所在区域 [root@www ~]# firewall-cmd --zone=external --add-service=http [root@www ~]# firewall-cmd --zone=external --add-service=https [root@www ~]# firewall-cmd --zone=external --add-service=dns [root@www ~]# firewall-cmd --zone=external --add-port=3128/tcp //添加服务及端口 [root@www ~]# firewall-cmd --direct --add-rule ipv4 nat PREROUTING 0 -i ens33 -p tcp --dport 80 -j REDIRECT --to-ports 3128 //将80端口的请求转发到3128端口 [root@www ~]# firewall-cmd --direct --add-rule ipv4 nat PREROUTING 0 -i ens33 -p tcp --dport 443 -j REDIRECT --to-ports 3128 //将443端口的请求转发到3128端口 [root@www ~]# firewall-cmd --runtime-to-permanent //防火墙配置永久生效
客户机访问测试(客户机需要填写网关、dns服务器地址,浏览器默认设置)
需要域名访问,则需修改DNS区域配置对应的IP地址
Linux客户端应使用命令清除变量信息。
[root@localhost ~]# unset HTTP_PROXY HTTPS_PROXY
3.验证透明代理使用
透明代理跟传统代理验证方法一样。
[root@localhost ~]# tail -f /var/log/httpd/access_log
[root@www ~]# tail -f /usr/local/squid/var/logs/access.log
透明代理测试完成!
- 构建Squid传统代理及透明代理
- 构建squid传统代理和透明代理
- 利用squid 搭建简单的透明代理服务器
- Centos7 下 squid安装 以及 传统代理和透明代理的部署
- squid传统代理和透明代理
- CentOS 7上构建squid传统代理,透明代理(squid3.4.6)
- Squid传统代理、透明代理应用
- squid的原理和传统代理服务器和透明代理服务器以及squid的日志分析
- Squid传统代理、透明代理应用
- squid传统代理的另一形式----透明代理
- squid 缓存服务器之传统、透明代理
- 利用Squid搭建透明代理网关服务器
- 利用SQUID做透明代理实现内网访问Internet
- 利用 squid 反向代理提高网站性能
- 利用 squid 反向代理提高网站性能
- squid+iptables透明代理
- squid2.6 透明代理配置
- 实现squid+iptables+dhcp的透明代理
- Linux下squid搭建透明代理网关服务器
- squid2.6 +iptables透明代理配置文件