Web缓存服务——Squid代理服务器应用(中)

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
云防火墙,500元 1000GB
简介: 正向代理:代替客户端向服务端发送请求。反向代理:代理服务端,将请求转发给多个服务端。


四、构建透明代理服务器(代理服务器作为网关服务器)


透明代理的要求:

  • 要求代理服务器是网关服务器。
  • 网关服务器至少双网卡,开启路由转发功能。
  • 防火墙iptables/firewalld 设置重定向规则。

实验环境:

Squid服务器:内网ens33:192.168.72.70/24 ,外网ens36:12.0.0.254/24

Web 服务器:12.0.0.12/24

客户机:192.168.72.50/24

网络异常,图片无法展示
|


实验步骤:

-----1、Squid服务器配置-----
 [root@yuji ~]# vim /etc/squid.conf       #编辑配置文件
 ......
 http_access allow all
 http_access deny all
 #--60行--修改添加提供内网服务的IP地址,和支持透明代理选项 transparent
 http_port 192.168.72.70:3128 transparent  
 #填写对接客户端网段的网卡地址,即内网卡地址。监听自己内网网卡的地址,并支持透明代理选项 transparent
 [root@yuji ~]# systemctl restart squid    #重启squid服务
 #开启路由转发,实现本机中不同网段的地址转发
 [root@yuji ~]# echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
 [root@yuji ~]# sysctl -p
 #修改防火墙规则,设置重定向规则
 [root@yuji ~]# iptables -F
 [root@yuji ~]# iptables -t nat -F
 #用于转发http协议。80端口重定向到3128端口,由代理服务器进行请求
 [root@yuji ~]# iptables -t nat -A PREROUTING -i ens33 -s 192.168.72.0/24 -p tcp --dport 80 -j REDIRECT --to 3128
 #用于转发https协议。443端口重定向到3128端口,由代理服务器进行请求
 [root@yuji ~]# iptables -t nat -A PREROUTING -i ens33 -s 192.168.72.0/24 -p tcp --dport 443 -j REDIRECT --to 3128
 #接受tcp协议的3128端口传入的数据
 [root@yuji ~]# iptables -A INPUT -p tcp --dport 3128 -j ACCEPT  
 -----2、Web服务器配置-----
 [root@web1 ~]# systemctl stop firewalld
 [root@web1 ~]# setenforce 0
 [root@web1 ~]# yum install -y httpd
 [root@web1 ~]# systemctl start httpd
 [root@web1 ~]# echo "tt is a girl" > /var/www/html/index.html
 -----3、客户机配置,修改网关地址,浏览器不使用代理-----
 网关地址修改为代理服务器的内网网卡地址:192.168.72.70
 关闭客户机的浏览器之前设置的代理服务器的功能后,访问 http://12.0.0.12
 #查看 Squid 访问日志的新增记录
 [root@yuji ~]# tail -f /usr/local/squid/var/logs/access.log
 1654584356.658    231 192.168.72.50 TCP_MISS/200 290 GET http://detec tportal.firefox.com/success.txt - ORIGINAL_DST/34.107.221.82 text/pla in      #第一次访问未命中缓存
 1654584383.003      0 192.168.72.50 TCP_MEM_HIT/200 341 GET http://12 .0.0.12/ - HIER_NONE/- text/html   #第二次访问命中缓存
 #查看 Web 访问日志的新增记录,显示的是由代理服务器的外网口代替客户机在访问
 [root@web1 ~]# tail -f /var/log/httpd/access_log
复制代码


3.1 Squid服务器配置:

网络异常,图片无法展示
|


网络异常,图片无法展示
|


网络异常,图片无法展示
|


网络异常,图片无法展示
|


3.2 Web服务器安装apache:

网络异常,图片无法展示
|


网络异常,图片无法展示
|


3.3 客户机配置,修改网关地址,浏览器不使用代理:

网络异常,图片无法展示
|


关闭客户机的浏览器之前设置的代理服务器的功能后,访问 http://12.0.0.12

网络异常,图片无法展示
|


网络异常,图片无法展示
|


3.4 查看 Squid 访问日志的新增记录:

网络异常,图片无法展示
|


3.5 查看 Web 访问日志的新增记录:

显示的是由代理服务器的外网口代替客户机在访问。

客户机命中缓存后,web服务器不生成访问记录,因为是由缓存服务器直接返回结果,不会向web服务器发送请求。

网络异常,图片无法展示
|


五、ACL访问控制


在配置文件 squid.conf 中,ACL 访问控制通过以下两个步骤来实现:

(1)使用 acl 配置项定义需要控制的条件;

(2)通过 http_access 配置项对已定义的列表做“允许”或“拒绝”访问的控制。

定义访问控制列表:

格式:
 acl 列表名称 列表类型 列表内容 …
复制代码


5.1 ACL配置说明

1、编辑配置文件,定义控制访问列表
 [root@yuji ~]#vim /etc/squid.conf
 ......
 acl localhost src 192.168.72.50/32              #客户机源地址为 192.168.72.50
 acl MYLAN src 192.168.72.0/24 192.168.1.0/24    #客户机网段
 acl destinationhost dst 192.168.72.60/32        #目标地址为 192.168.72.60
 acl MC20 maxconn 20                             #最大并发连接 20
 acl PORT port 21                                #目标端口 21
 acl DMBLOCK dstdomain .qq.com                   #目标域,匹配域内所有站点
 acl BURL url_regex -i ^rtsp:// ^emule://    #以 rtsp://、emule:// 开头的目标 URL地址,-i表示忽略大小写。匹配正则表达式
 acl PURL urlpath_regex -i .mp3$ .mp4$ .rmvb$     #以 .mp3、.mp4、.rmvb 结尾的目标 URL 路径
 acl WORKTIME time MTWHF 08:30-17:30              #时间为周一至周五 8:30~17:30,“MTWHF”为周一至周五的英文首字母
 http_access deny(或allow) destinationhost  #注意,如果是拒绝列表,需要放在http_access allow all前面
 2、重启服务
 [root@yuji ~]#systemctl restart squid
 3、使用客户机192.168.72.50进行访问
 浏览器访问Web服务器 http://192.168.72.60,显示被访问被拒绝。
 ----------------- # 启动对象列表管理 #--------------
 #如果需要管理的地址很多,可以将多个地址先写在一个文件里
 #启动对象列表管理
 mkdir /etc/squid
 vim /etc/squid/dest.list    #写一个地址管理列表
 192.168.72.50
 192.168.1.0/24
 #编辑配置文件
 vim /etc/squid.conf        
 ......
 acl destinationhost dst "/etc/squid/dest.list"  #调用指定文件中的列表内容
 ......
 http_access deny(或allow) destinationhost  #注意,如果是拒绝列表,需要放在http_access allow all前面
复制代码


5.2 ACL访问控制操作实例

1、编辑配置文件,定义控制访问列表
 [root@yuji ~]# vim /etc/squid.conf
 ......
  25 acl CONNECT method CONNECT
  26 acl myhost src 192.168.72.50/32   #定义列表名称为myhost,源址为192.168.72.50
  27
  28 http_access deny myhost           #拒绝myhost列表中的地址进行访问
  #注意,拒绝列表需要放在http_access allow all前面
 2、重启squid服务
 [root@yuji ~]# systemctl restart squid
 3、使用客户机192.168.72.50进行访问
 浏览器访问Web服务器 http://12.0.0.12,显示被访问被拒绝。
复制代码


网络异常,图片无法展示
|


网络异常,图片无法展示
|


使用客户机192.168.72.50,浏览器访问Web服务器 http://12.0.0.12,显示被访问被拒绝。

网络异常,图片无法展示
|

相关文章
|
4天前
|
SQL 缓存 开发框架
分享一个 .NET EF6 应用二级缓存提高性能的方法
分享一个 .NET EF6 应用二级缓存提高性能的方法
|
4天前
|
开发框架 缓存 .NET
并发请求太多,服务器崩溃了?试试使用 ASP.NET Core Web API 操作筛选器对请求进行限流
并发请求太多,服务器崩溃了?试试使用 ASP.NET Core Web API 操作筛选器对请求进行限流
|
2天前
|
人工智能 自然语言处理 搜索推荐
【人工智能】人工智能(AI)、Web 3.0和元宇宙三者联系、应用及未来发展趋势的详细分析
人工智能(AI)、Web 3.0和元宇宙作为当前科技领域的热门话题,它们之间存在着紧密的联系,并在各自领域内展现出广泛的应用和未来的发展趋势。以下是对这三者联系、应用及未来发展趋势的详细分析
11 2
【人工智能】人工智能(AI)、Web 3.0和元宇宙三者联系、应用及未来发展趋势的详细分析
|
3天前
|
人工智能 前端开发 开发工具
NET在企业级应用、Web开发、移动应用、云服务及游戏领域的创新实践
.NET技术自2000年推出以来,在软件开发领域扮演着关键角色。本文从核心优势出发,探讨其统一多语言平台、强大工具集、跨平台能力及丰富生态系统的价值;随后介绍.NET在企业级应用、Web开发、移动应用、云服务及游戏领域的创新实践;最后分析性能优化、容器化、AI集成等方面的挑战与机遇,展望.NET技术的未来发展与潜力。
11 2
|
3天前
|
JSON 前端开发 JavaScript
Web中的客户端和服务器端
Web中的客户端和服务器端
|
10天前
|
jenkins 持续交付 开发工具
"引爆效率革命!Docker+Jenkins+GIT+Tomcat:解锁持续集成魔法,一键部署Java Web应用的梦幻之旅!"
【8月更文挑战第9天】随着软件开发复杂度的增加,自动化变得至关重要。本文通过实例展示如何结合Docker、Jenkins、Git与Tomcat建立高效的持续集成(CI)流程。Docker确保应用环境一致性;Jenkins自动化处理构建、测试和部署;Git管理源代码版本;Tomcat部署Web应用。在Jenkins中配置Git插件并设置项目,集成Docker构建Tomcat应用镜像并运行容器。此外,通过自动化测试、代码质量检查、环境隔离和日志监控确保CI流程顺畅,从而显著提高开发效率和软件质量。
31 3
|
11天前
|
缓存 监控 前端开发
构建高性能Web应用的最佳实践
【8月更文挑战第8天】构建高性能的Web应用需要综合考虑多个方面,包括选择合适的技术栈、优化后端和前端性能、以及进行性能测试和监控。通过遵循这些最佳实践,开发者可以构建出高效、可扩展且用户友好的Web应用,提升用户体验和业务价值。
|
15天前
|
监控 物联网 数据挖掘
PHP不仅在Web开发领域有着广泛的应用,其在服务器端的应用也非常重要
【8月更文挑战第4天】PHP不仅在Web开发领域有着广泛的应用,其在服务器端的应用也非常重要
31 8
|
10天前
|
前端开发 网络协议 物联网
Django Web:搭建Websocket服务器(入门篇)
Django Web:搭建Websocket服务器(入门篇)
20 1
|
3天前
|
存储 NoSQL 关系型数据库
Web中的数据库:原理、应用与代码实现
Web中的数据库:原理、应用与代码实现