squid代理.docx

  1. 1、本文档共7页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
squid代理

安装完成后,可根据以下配置Proxy:  ????1.基本配置?   安装完成后,接下来要对Squid的运行进行配置。所有项目都在squid.conf中完成。Squid自带的squid.conf包括非常详尽的说明,相当于一篇用户手册,对配置有任何疑问都可以参照解决。?   在这个例子中,代理服务器同时也是网关,内部网络接口eth0的IP地址为,外部网络接口eth1的IP地址为202.103.x.x。下面是一个基本的代理所需要配置选项:?   http_port?:3128?   默认端口是3128,当然也可以是任何其它端口,只要不与其它服务发生冲突即可。为了安全起见,在前面加上IP地址,Squid就不会监听外部的网络接口。?   下面的配置选项是服务器管理者的电子邮件,当错误发生时,该地址会显示在错误页面上,便于用户联系:? cache_mgr?start@?   以下这些参数告诉Squid缓存的文件系统、位置和缓存策略:? cache_dir?ufs?/var/squid? cache_mem?32MB? cache_swap_low?90? cache_swap_high?95?   在这里,Squid会将/var/squid目录作为保存缓存数据的目录,每次处理的缓存大小是32兆字节,当缓存空间使用达到95%时,新的内容将取代旧的而不直接添加到目录中,直到空间又下降到90%才停止这一活动。如果不想Squid缓存任何文件,如某些存储空间有限的专有系统,可以使用null文件系统(这样不需要那些缓存策略):? cache_dir?null?/tmp?   下面的几个关于缓存的策略配置中,较主要的是第一行,即用户的访问记录,可以通过分析它来了解所有用户访问的详尽地址:? cache_access_log?/var/squid/access.log? cache_log?/var/squid/cache.log? cache_store_log?/var/squid/store.log?   下面这行配置是在较新版本中出现的参数,告诉Squid在错误页面中显示的服务器名称:? visible_hostname?Nxy?   以下配置告诉Squid如何处理用户,对每个请求的IP地址作为单独地址处理:? client_mask?55?   如果是普通代理服务器,以上的配置已经足够。但是很多Squid都被用来做透明代理。所谓透明代理,就是客户端不知道有代理服务器的存在,当然也不需要进行任何与代理有关的设置,从而大大方便了系统管理员。相关的选项有以下几个:? httpd_accel_host?virtual? httpd_accel_port?80? httpd_accel_with_proxy?on? httpd_accel_user_host_header?on?   在Linux上,可以用iptables/ipchains直接将对Web端口80的请求直接转发到Squid端口3128,由Squid接手,而用户浏览器仍然认为它访问的是对方的80端口。例如以下这条命令:? iptables?-t?nat?-A?PREROUTING?-s?00/32?-p?tcp?--dport?80?-j?REDIRECT?3128?   就是将00的所有针对80端口的访问重定向到3128端口。?   所有设置完成后,关键且重要的任务是访问控制。Squid支持的管理方式很多,使用起来也非常简单(这也是有人宁愿使用不做任何缓存的Squid,也不愿意单独使用iptables的原因)。Squid可以通过IP地址、主机名、MAC地址、用户/密码认证等识别用户,也可以通过域名、域后缀、文件类型、IP地址、端口、URL匹配等控制用户的访问,还可以使用时间区间对用户进行管理,所以访问控制是Squid配置中的重点。Squid用ACL(Access?Control?List,访问控制列表)对访问类型进行划分,用http_access?deny?或allow进行控制。根据需求首先定义两组用户advance和normal,还有代表所有未指明的用户组all及不允许上网的baduser,配置代码如下:? acl?advance?-0/32? acl?normal?src?1-00/32? acl?baduser?src?00/32? acl?baddst?dst?? acl?all?src?/0? http_access?deny?baduser? http_access?allow?advance? http_access?allow?normal?   可以看出,ACL的基本格式如下:?   acl?列表名称?控制方式?控制目标?   比如acl?all?src?/0,其名称是

文档评论(0)

xcs88858 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

版权声明书
用户编号:8130065136000003

1亿VIP精品文档

相关文档