构建Squid代理服务器

本文涉及的产品
日志服务 SLS,月写入数据量 50GB 1个月
云防火墙,500元 1000GB
简介:

 Squid(Squid cache,简称Squid)是Linux系统中最常用的一款开源代理服务软件,可以很好地实现HTTP和FTP,以及DNS查询、SSL等应用的缓存代理,功能十分强大,本篇博客详细介绍了传统代理、透明代理,squid日志分析的配置。squid的官方网站为http://www.squid-cache.org


Squid代理的工作机制

    Squid是一个缓存Internet数据的一个软件,它接收用户的下载申请,并自动处理所下载的数据。也就是说,当一个用户想要下载一个主页时,它向Squid发出一个申请,要Squid替它下载,然后Squid 连接所申请网站并请求该主页,接着把该主页传给用户同时保留一个备份,当别的用户申请同样的页面时,Squid把保存的备份立即传给用户,减少了向Internet提交重复的Web请求的过程,提高了用户下载网页的速度,隐藏了客户机的真实IP,如下图所示:

杨书凡00.png

安装Squid软件

    下面以Squid 3.4.6版为例,介绍其安装和运行控制

1. 编译安装Squid

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
[root@localhost ~] # tar zxf squid-3.4.6.tar.gz -C /usr/src/
[root@localhost ~] # cd /usr/src/squid-3.4.6/      //配置前可参考"./configure --help"给出的说明
[root@localhost squid-3.4.6] # ./configure --prefix=/usr/local/squid     //安装目录
--sysconfdir= /etc/                               // 单独将配置文件修改到 /etc 目录下
-- enable -arp-acl                                 // 可在ACL中设置通过MAC地址进行管理,防止IP欺骗
-- enable -linux-netfilter                         // 使用内核过滤
-- enable -linux-tproxy                            // 支持透明模式
-- enable -async-io=100                            // 异步I /O ,提升储存性能,值可修改
-- enable -err-language= "Simplify_Chinese"         // 错误信息的显示语言
-- enable -underscore                              // 允许URL中有下划线
-- enable -poll                                    // 使用Poll()模式,提升性能
-- enable -gnuregex                                // 使用GNU正则表达式
 
[root@localhost squid-3.4.6] # make && make install     //编译安装
[root@localhost squid-3.4.6] # cd ~                      
[root@localhost ~] # ln -s /usr/local/squid/sbin/* /usr/local/sbin/  //创建链接文件,优化路径
[root@localhost ~] # useradd -M -s /sbin/nologin squid               //创建程序用户、组
[root@localhost ~] # chown -R squid:squid /usr/local/squid/var/


2. 修改Squid的配置文件

1
2
3
4
5
6
7
8
9
10
11
[root@localhost ~] # vim /etc/squid.conf
http_port 3128                      // 指定监听地址和端口,默认端口3128
cache_effective_user squid          // 用来设置初始化、运行时缓存的账号,否则启动不成功
cache_effective_group squid         // 默认为指定账号的基本组
cache_dir ufs  /usr/local/squid/var/cache/squid  100 16 256   // 此行去掉注释,最大缓存100MB文件,16个一级文件目录,256个二级文件目录
 
[root@localhost ~] # squid -k parse                    //检查语法是否正确
[root@localhost ~] # squid -z                          //初始化缓存目录
[root@localhost ~] # squid                             //启动squid服务
[root@localhost ~] # netstat -anpt | grep squid        //确认squid服务处于正常监听状态
tcp        0      0 :::3128            :::*               LISTEN      40936/(squid-1)


3. 编写Squid服务脚本

    为了使Squid服务的启动、停止、重载等操作更加方便,可以编写Squid服务脚本,并使用chkconfig和service工具来进行管理

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
[root@localhost ~] # vim /etc/init.d/squid 
#!/bin/bash
# chkconfig: 2345 90 25
# config: /etc/squid.conf
# pidfile: /usr/local/squid/var/run/squid.pid
# Description: Squid - internet object cache.
PID= "/usr/local/squid/var/run/squid.pid"
CONF= "/etc/squid.conf"
CMD= "/usr/local/squid/sbin/squid"
case  "$1"  in
start)
   netstat  -anpt |  grep  squid &>  /dev/null
   if  [ $? - eq  0 ]
   then
     echo  "squid is running"
   else
     echo  "正在启动squid..."
     $CMD
   fi
;;
stop)
  $CMD -k  kill  &>  /dev/null
   rm  -fr $PID &>  /dev/null
;;
status)
   [ -f $PID ] &>  /dev/null
   if  [ $? - eq  0 ]
   then
     netstat  -anpt |  grep  squid
   else
     echo  "squid is not running."
   fi
;;
restart)
   $0 stop &>  /dev/null
   echo  "正在关闭squid..."
   $0 start &>  /dev/null
   echo  "正在启动squid..."
;;
reload)
   $CMD -k reconfigure
;;
check)
   $CMD -k parse
;;
*)
   echo  "用法:$0 {start | stop | restart | reload | check | status}"
;;
esac
 
[root@localhost ~] # chmod +x /etc/init.d/squid   
[root@localhost ~] # chkconfig --add squid       //添加为系统服务
[root@localhost ~] # chkconfig squid on



构建代理服务器

    根据实现方式的不同,代理服务可分为传统代理和透明代理

传统代理:适用于Internet,必需在客户机手动设置代理服务器的地址和端口

透明代理:适用于局域网环境,客户端不需要指定代理服务器的地址和端口


1. 传统代理

    使用传统代理的特定在于,客户机的相关程序(如IE浏览器、QQ)必须指定代理服务器的地址、端口等信息,下面通过一个案例来配置和使用传统代理

杨书凡02.png


案例:如上图所示,在服务器B上构建Squid代理服务器,允许客户机C指定服务器B作为Web代理,访问网站服务器,但禁止通过代理下载超过10MB的文件,超过4MB的文件不进行缓存

(1)配置服务器A(Web服务器)

1
2
3
4
[root@localhost ~] # yum -y install httpd              //安装httpd服务
[root@localhost ~] # echo www.yangshufan.com > /var/www/html/index.html  //制作测试网页
[root@localhost ~] # /etc/init.d/httpd start                             //开启httpd服务
[root@localhost ~] # iptables -I INPUT -p tcp --dport 80 -j ACCEPT       //允许Web流量访问


(2)配置服务器B(Squid服务器)

1
2
3
4
5
6
7
8
9
[root@localhost ~] # vim /etc/squid.conf     //修改squid配置文件
reply_body_max_size 10 MB                    // 禁止下载的超过10MB的文件
maximum_object_size 4096 KB                  // 超过4MB的文件不进行缓存
http_access deny all                         // 前面两行需要放在这行之上才生效
 
[root@localhost ~] # iptables -I INPUT  -p tcp --dport 3128 -j ACCEPT  
[root@localhost ~] # service iptables save                     //允许squid流量通过
iptables:将防火墙规则保存到  /etc/sysconfig/iptables :     [确定]
[root@localhost ~] # service squid reload                      //重载squid服务


(3)配置客户机C(代理配置)

    打开IE浏览器,依次选择“工具”、“Internet选项”、“连接”“局域网设置”,如下图所示:

杨书凡04.png

杨书凡05.png



(4)验证代理服务是否发挥作用

1)查看Squid访问日志的新增记录

1
2
3
[root@localhost ~] # tail /usr/local/squid/var/logs/access.log  //可以看到客户机C访问Web服务器的记录
1515630849.964     10 192.168.1.30 TCP_MISS /200  380 GET http: //192 .168.1.1/ - HIER_DIRECT /192 .168.1.1 text /html
1515630850.113      1 192.168.1.30 TCP_MISS /404  561 GET http: //192 .168.1.1 /favicon .ico - HIER_DIRECT /192 .168.1.1 text /html


2)查看Web访问日志的新增记录

1
2
3
[root@localhost ~] # tail /var/log/httpd/access_log //可以看到来自Squid服务器的访问记录,Squid服务器代替客户机C访问Web服务器      
192.168.1.10 - - [11 /Jan/2018 :08:34:18 +0800]  "GET /favicon.ico HTTP/1.1"  404 287  "-"  "Mozilla /4 .0 (compatible; MSIE 8.0;
Windows NT 6.1;WOW64; Trident /4 .0; SLCC2; .NET CLR 2.0.50727; .NET CLR 3.5.30729; .NET CLR 3.0.30729; Media Center PC 6.0)"

    

    当客户机再次访问同一页面时,Squid访问日志会增加新的记录,而Web访问日志的记录不会变化(除非页面变更或强制刷新等操作)。这说明当客户机访问同一静态页面时,实际上是由代理服务器通过缓存提供的

    


2. 透明代理

    透明代理的提供的功能和传统代理是一致的,但其依赖于默认路由和防火墙的重定向策略,因此更适用于局域网,而不适用于Internet中的客户机,下面也通过一个案例来配置和使用透明代理

杨书凡06.png


案例:在Linux网关上构建Squid为客户机访问Internet提供代理服务,在客户机上设置IP地址、默认网关,不需要指定代理服务器的地址、端口等信息

(1)配置网站服务器

    前面的案例配置一样,就不在赘述了


(2)配置Squid服务器

1
2
3
4
5
6
7
8
9
10
[root@localhost ~] # vim /etc/squid.conf          //启用透明代理,后面加一个transparent,但3.x版本后改为intercept
http_port 192.168.1.1:3128 transparent            // 修改此项,只在这个IP地址提供代理服务
[root@localhost ~] # service squid reload         //重载服务
 
[root@localhost ~] # vim /etc/sysctl.conf         //启用路由转发功能
net.ipv4.ip_forward = 1
[root@localhost ~] # sysctl -p                    //立即生效
[root@localhost ~] # iptables -t nat -I PREROUTING -i eth1 -s 192.168.1.0/24 -p tcp --dport 80 -j REDIRECT --to 3128
[root@localhost ~] # service iptables save                          //将80端口转到3128端口,有透明代理访问网站服务器     
iptables:将防火墙规则保存到  /etc/sysconfig/iptables :     [确定]


(3)在客户机上验证

    在IE浏览器设置中,不要勾选使用代理服务器,直接访问访问http://172.16.16.172,然后观察Squid服务器、Web服务器的访问日志,验证透明代理是否发生作用,和前面案例的方法一样,就不在赘述了

    由于FTP协议涉及多个端口,多个连接,使用透明代理不便实现,因此最佳做法是采用传统代理的方式实现



ACL访问控制

    Squid提供了强大的代理控制机制,通过合理设置ACL并进行控制,可以针对源地址、目标地址、URL路径、访问时间等各种条件进行设置

    ACL访问控制通过以下两个步骤来实现:

(1)使用acl配置项定义需要控制的条件

(2)通过http_access配置项对已定义的条件做限制,如“允许”或“拒绝”


1. 定义acl配置项

   每一行acl配置可以定义一条访问控制列表,格式如下:

acl  列表名称   列表类型   列表内容

    其中,

列表名称:由管理员自行指定,用来识别控制条件

列表类型:必须使用Squid预定义的值,对应不同类别的控制条件

列表内容:具体控制的对象,不同的类型对应的内容也不一样,可以有多个值,用空格分隔


    下面是一些常用的访问控制列表类型:

列表类型

含义/用途

列表内容示例

src

IP地址、网段、IP地址范围(客户机IP地址)

192.168.1.100

192.168.1.0/24

192.168.1.0-192.168.3.0/24

dst

目标IP地址、网段主机名(服务器IP地址)

216.182.154.9

216.182.154.0/24

www.ysf.com

port 目标端口 80 443 20 22

srcdomain

源名称(客户机所属的域)

.yangshufan.com


dstdomain

目标名称(服务器所属的域)

.qq.com


time

字母表示一星期中各天的英文缩写MTWHFAS

MTWHF 8:30-17:30(周一至周五的时刻)

12:30-13:30

AS(周六、日)

maxconn 每个客户机的并发连接数 20

url_regex

目标资源的URL地址,-i表示忽略大小写

url_regex -i ^rtsp://

urlpath_regex

目标资源的整个URL路径

urlpath_regex -i sex adult

urlpath_regex -i \.mp3$


例如:针对不同的客户机地址、时间段等,分别定义列表

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
[root@localhost ~] # vi /etc/squid.conf
……
acl mylan src 192.168.1.0 /24  192.168.4.0 /24      // 客户机网段
acl worktime  time  MTWHF 08:30-17:30              // 周一至周五的工作时间段
acl to_host dst 127.0.0.0 /8                      // 目标地址
acl mc20  maxconn  20                            // 最大并发连接20
acl blackURL  url_regex -i ^rtsp: //   ^ emo: //     // 以rtsp: // 等开头的URL
acl fileURL  urlpath_regex -i \.mp3$ \.mp4$       // 以.mp3、.mp4结尾的URL路径
 
#当需要限制的同一类型较多时,可以用独立的文件来存放
 
[root@localhost ~] # mkdir /etc/squid        //建立目标地址名单
[root@localhost ~] # cd /etc/squid
[root@localhost squid] # vim ipblock.list    //建立目标IP地址名单
89.23.12.34
191.12.37.112
171.23.65.0 /24
[root@localhost squid] # vim dmblock.list    //建立目标域地址名单
.qq.com
.ysf.com
.yang.com
[root@localhost squid] # vim /etc/squid.conf            
acl ipblock dst  "/etc/squid/ipblock.list"        // 调用指定文件的列表内容
acl dmblock dstdomain  "/etc/squid/dmblock.list"


2. 设置访问权限

    定义好acl后,需要设置访问权限,并必须防止对应的acl配置项之后,格式如下:

http_access   deny或allow   列表名


例如:对应上面的acl配置设置相应的访问权限

1
2
3
4
5
6
7
8
[root@localhost ~] # vi /etc/squid.conf
……
http_access allow mylan !fileURL       // !取反值,表示禁止客户机下载MP3、MP4文件
http_access allow mylan worktime safeport !ipblock !dmblock
               // 允许客户机在工作时间访问80、443端口,拒绝访问黑名单的IP地址、域
http_access deny all                  // 默认禁止所有客户机使用代理
 
[root@localhost squid] # service squid reload     //重载服务,使配置生效


3. 验证访问控制效果

(1)在网站服务器上添加一个以.MP3结尾的文件

1
2
3
[root@localhost squid] # echo yangshufan > /var/www/html/ysf.mp3 
[root@localhost squid] # cat /var/www/html/ysf.mp3 
yangshufan


(2)在客户机上验证是否可以访问这个文件

杨书凡08.png




Squid日志分析

    Sarg全名是Squid Analysis Report Generator,是一款Squid日志分析工具,采用HTML格式,详细列出每一位用户访问Internet的站点信息、时间占用信息、排名、连接次数、访问量等

1. 配置过程如下:

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
[root@localhost ~] # yum -y install gd gd-devel
[root@localhost ~] # tar zxf sarg-2.3.7.tar.gz
[root@localhost sarg-2.3.7] # ./configure --prefix=/usr/local/sarg//安装目录
--sysconfdir= /etc/sarg                                        // 配置文件目录
-- enable -extraprotection &&  make  &&  make  install        // 添加额外的安全保护
 
[root@localhost sarg-2.3.7] # cd /etc/sarg/
[root@localhost sarg] # vim sarg.conf                    //修改配置文件,去掉#
access_log  /usr/local/squid/var/logs/access .log    // 指定Squid的访问日志文件        
title  "Squid User Access Reports"                  // 网页标题
output_dir  /var/www/html/sarg                      //sarg 报告的输出目录
user_ip no                                         // 使用用户名显示
topuser_sort_field BYTES reverse  // 降序排列指定连接次数、访问字节数,升序换成normal
user_sort_field BYTES reverse     // 降序排列用户访问记录、连接次数
overwrite_report no                       // 当那么日期时间报告已存在,是否覆盖报告
mail_utility mailq.postfix                // 发送邮件报告的命令
exclude_hosts  /usr/local/sarg/noreport    // 指定不计入排列的站点目录
charset UTF-8                             // 使用字符集
weekdays 0-6                              // 指定 top 排列的星期,0为周日
hours 7-12,14,16,18-20                    // 指定 top 排列的时间周期
www_document_root  /var/www/html           // 网页根目录
 
[root@localhost sarg] # touch /usr/local/sarg/noreport  //把不计入站点的文件添加到文件
[root@localhost sarg] # ln -s /usr/local/sarg/bin/sarg /usr/local/bin/      //优化路径
[root@localhost sarg] # sarg                       //启动一次记录
SARG: 纪录在文件: 171, reading: 100.00%
SARG: 成功的生成报告在  /var/www/html/squid-reports/2018Jan11-2018Jan11


2. 验证

杨书凡09.png



3. 设置计划任务,定期执行

1
2
3
4
5
6
7
8
9
10
11
[root@localhost ~] # vim /usr/local/sarg/ysf.sh         //编写脚本,每天的报告
#/bin/bash                                  
today=$( date  +%d/%M/%Y)
terday=$( date  -d  "1 day ago"  +%d/%m/%Y)
/usr/local/sarg/bin/sarg  -l  /usr/local/squid/var/logs/access .log -o  /var/www/html/sarg  -z -d $terday-$today &>  /dev/null
exit  0
 
[root@localhost ~] # chmod +x /usr/local/sarg/ysf.sh 
[root@localhost ~] # crontab -e              //每天00:00执行
00 00 * * *  /usr/local/sarg/ysf .com
[root@localhost ~] # chkconfig crond on









本文转自 杨书凡 51CTO博客,原文链接:http://blog.51cto.com/yangshufan/2060045,如需转载请自行联系原作者
目录
相关文章
|
2月前
|
Java 关系型数据库 API
探索后端技术:构建高效、可靠的服务器端应用
在当今数字化时代,后端技术是任何成功应用程序的基石。它涉及服务器、数据库和应用程序之间的交互,处理数据存储、业务逻辑和系统性能等关键任务。本文将深入探讨后端开发的核心概念、常见技术栈及其实际应用,帮助读者更好地理解和掌握构建高效、可靠后端系统的技巧与策略。
|
2月前
|
监控 中间件 Java
后端技术:构建高效、稳定的服务器端应用
【10月更文挑战第5天】后端技术:构建高效、稳定的服务器端应用
84 0
|
2月前
|
监控 关系型数据库 Serverless
探索后端技术:构建高效、可靠的服务器端应用
本文将深入探讨后端开发的核心概念和关键技术,从服务器架构到数据库管理,再到安全防护,为读者提供全面的后端技术指南。无论是初学者还是经验丰富的开发者,都能从中汲取灵感,提升自己的技术水平。
|
29天前
|
关系型数据库 API 数据库
后端开发的艺术:从零到一构建高效服务器
在数字化时代,后端开发是支撑现代互联网应用的基石。本文旨在探讨后端开发的核心概念、关键技术以及如何构建一个高效的服务器。我们将从基础的编程语言选择开始,逐步深入到数据库设计、API开发和性能优化等关键领域。通过实际案例分析,我们将揭示后端开发的复杂性和挑战性,同时提供实用的解决方案和最佳实践。无论你是初学者还是有经验的开发者,这篇文章都将为你提供宝贵的见解和启发。
|
2月前
|
JSON JavaScript 前端开发
使用 Node.js 和 Express 构建 RESTful API 服务器
【10月更文挑战第3天】使用 Node.js 和 Express 构建 RESTful API 服务器
|
2月前
|
Web App开发 JavaScript 前端开发
使用Node.js和Express框架构建Web服务器
使用Node.js和Express框架构建Web服务器
|
3月前
|
存储 关系型数据库 API
深入理解后端技术:构建高效、可扩展的服务器端应用
本文将探讨后端开发的核心概念和技术,包括服务器端编程、数据库管理、API设计和安全性等方面。通过深入浅出的方式,让读者了解如何构建高效、可扩展的后端系统。我们将从基本的后端框架开始,逐步深入到高级主题,如微服务架构和容器化部署。无论您是初学者还是有经验的开发人员,都能在本文中找到有价值的信息和实用的建议。
|
2月前
|
JSON JavaScript 前端开发
使用JavaScript和Node.js构建简单的RESTful API服务器
【10月更文挑战第12天】使用JavaScript和Node.js构建简单的RESTful API服务器
19 0
|
2月前
|
监控 Java 关系型数据库
构建高效可靠的服务器端应用
【10月更文挑战第6天】构建高效可靠的服务器端应用
|
3月前
|
存储 弹性计算 SDN
企业级 ECS 集群的构建需要综合考虑多个因素,通过不断的比较和对比不同的方案,选择最适合企业自身需求和发展的架构。
【9月更文挑战第5天】在数字化商业环境中,构建企业级ECS(弹性计算服务)集群对提升业务稳定性、扩展性和性能至关重要。本文将比较传统物理服务器与ECS架构,分析云服务商选择(如AWS和阿里云)、实例配置(CPU/内存)、网络架构(SDN vs 传统)及存储方案(本地存储 vs 云存储),帮助企业根据自身需求选出最优方案,实现高效稳定的ECS集群部署。
73 18