Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制

  • 一、Squid代理服务器
    • 1、代理的工作机制
    • 2、代理的类型
  • 二、安装Squid服务
    • 1、编译安装Squid
    • 2、修改Squid的配置文件
    • 3、 Squid 的运行控制
    • 4、创建 Squid 服务脚本
  • 三、传统代理
    • 1、squid服务器
    • 2、客户端配置
    • 3、web1服务器
    • 4、测试
  • 四、透明代理服务器
    • 1、Squid服务器配置
    • 2、squid服务器中开启IP转发,并修改防火墙规则
    • 3、web1服务器
    • 3、客户端测试
    • 4、查看 Squid 访问日志的新增记录
  • 五、ACL访问控制
    • 1、定义访问控制列表
    • 2、方法一:
    • 3、方法二:
  • 六、Squid 日志分析

一、Squid代理服务器

  • Squid主要提供缓存加速、应用层过滤控制的功能。

1、代理的工作机制

  • 代替客户机向网站请求数据,从而可以隐藏用户的真实IP地址。
  • 将获得的网页数据(静态 Web 元素)保存到缓存中并发送给客户机,以便下次请求相同的数据时快速响应。

2、代理的类型

  • 传统代理:适用于Internet,需在客户机指定代理服务器的地址和端口。
  • 透明代理:客户机不需指定代理服务器的地址和端口,而是通过默认路由、防火墙策略将Web访问重定向给代理服务器处理。
  • 反向代理:如果 Squid 反向代理服务器中缓存了该请求的资源,则将该请求的资源直接返回给客户端;否则反向代理服务器将向后台的 WEB 服务器请求资源,然后将请求的应答返回给客户端,同时也将该应答缓存(静态)在本地,供下一个请求者使用。

二、安装Squid服务

服务器 IP
Squid服务器 192.168.184.10
web服务器 192.168.184.20
客户机 192.168.184.40

1、编译安装Squid

systemctl stop firewalld
systemctl disable firewalld
setenforce 0

yum -y install gcc gcc-c++ make
cd /opt
tar zxvf squid-3.5.28.tar.gz 
cd /opt/squid-3.5.28
./configure --prefix=/usr/local/squid \     #指定安装目录路径
--sysconfdir=/etc \                         #指定配置文件路径
--enable-arp-acl \                          #MAC地址管控,防止客户端使用IP欺骗
--enable-linux-netfilter \                  #使用内核过滤
--enable-linux-tproxy \                     #支持透明模式
--enable-async-io=100 \                     #异步IO,提升存储性能
--enable-err-language="Simplify_ Chinese" \ #错误信息的显示语言
--enable-underscore \                       #允许URL中有下划线
--disable-poll \                            #关闭默认使用poll模式
--enable-gnuregex                           #使用GNU正则表达式


./configure --prefix=/usr/local/squid \
--sysconfdir=/etc \
--enable-arp-acl \
--enable-linux-netfilter \
--enable-linux-tproxy \
--enable-async-io=100 \
--enable-err-language="Simplify_Chinese" \
--enable-underscore \
--disable-poll \
--enable-epoll \
--enable-gnurege

make && make install
ln -s /usr/local/squid/sbin/* /usr/local/sbin
useradd -M -s /sbin/nologin squid
chown -R squid:squid /usr/local/squid/var/       #此目录用于存放缓存文件

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第1张图片
Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第2张图片

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第3张图片
Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第4张图片
Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第5张图片

2、修改Squid的配置文件

vim /etc/squid.conf
......
-----56--插入------
http_access allow all    #放在http_access deny all 之前,允许任意客户机使用代理服务,控制规则自上而下匹配
http_access deny all
http_port 3128           #用来指定代理服务监听的地址和端口(默认的端口号为3128)
-----61--插入------
cache_effective_user squid     #添加,指定程序用户,用来设置初始化、运行时缓存的账号,否则启动不成功
cache_effective_group squid    #添加,指定账号基本组
coredump_dir /usr/local/squid/var/cache/squid   #指定缓存文件目录

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第6张图片

3、 Squid 的运行控制

#检查配置文件语法是否正确
squid -k parse

#启动Squid, 第一次启动Squid服务时,会自动初始化缓存目录
squid -z   #-z选项用来初始化缓存目录
squid      #启动squid 服务

netstat -anpt | grep 3128

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第7张图片

4、创建 Squid 服务脚本

vim /etc/init.d/squid
#!/bin/bash
#chkconfig: 2345 90 25
#2345是默认自启动级别,如是 - 代表任何级别都不自启动; 90是启动优先级,25是停止优先级,优先级范围是0100,数字越大,优先级越低。

PID="/usr/local/squid/var/run/squid.pid"
CONF="/etc/squid.conf"
CMD="/usr/local/squid/sbin/squid"

case "$1" in
   start)
     netstat -natp | grep squid &> /dev/null
     if [ $? -eq 0 ]
     then
       echo "squid is running"
       else
       echo "正在启动 squid..."
       $CMD
     fi
   ;;
   stop)
     $CMD -k kill &> /dev/null
     rm -rf $PID &> /dev/null
   ;;
   status)
     [ -f $PID ] &> /dev/null
        if [ $? -eq 0 ]
          then
            netstat -natp | grep squid
          else
            echo "squid is not running"
        fi
   ;;
   restart)
      $0 stop &> /dev/null
      echo "正在关闭 squid..."
      $0 start &> /dev/null
      echo "正在启动 squid..."
   ;;
   reload)
      $CMD -k reconfigure
   ;;
   check)
      $CMD -k parse
   ;;
   *)
      echo "用法:$0{start|stop|status|reload|check|restart}"
   ;;
esac


chmod +x /etc/init.d/squid
chkconfig --add squid
chkconfig --level 35 squid on

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第8张图片
Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第9张图片

三、传统代理

1、squid服务器

vim /etc/squid.conf 
......
http_access allow all
http_access deny all
http_port 3128
cache_effective_user squid
cache_effective_group squid

#63行插入
cache_mem 64 MB				
#指定缓存功能所使用的内存空间大小,便于保持访问较频繁的WEB对象,容量最好为4的倍数,单位为MB,建议设为物理内存的1/4
reply_body_max_size 10 MB			
#允许用户下载的最大文件大小,以字节为单位,当下载超过指定大小的Web对象时,浏览器的报错页面中会出现“请求或访问太大”的提示默认设置0表示不进行限制
maximum_object_size 4096 KB			
#允许保存到缓存空间的最大对象大小,以KB为单位,超过大小限制的文件将不被缓存,而是直接转发给用户

service squid restart
systemctl restart squid

#修改防火墙规则
iptables -F
iptables -I INPUT -p tcp --dport 3128 -j ACCEPT

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第10张图片

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第11张图片

2、客户端配置

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第12张图片

3、web1服务器

systemctl stop firewalld.service
setenforce 0
yum -y install httpd
systemctl start httpd
netstat -natp | grep 80

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第13张图片

4、测试

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第14张图片
Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第15张图片

四、透明代理服务器

服务器 IP
Squid服务器 ens33:192.168.184.10
ens36:12.0.0.1
web服务器 192.168.184.20
客户机 12.0.0.12

1、Squid服务器配置

cd /etc/sysconfig/network-scripts/
cp ifcfg-ens33 ifcfg-ens36
vim ifcfg-ens36
systemctl restart network

#60行修改添加提供内网服务的IP地址,和支持透明代理选项 transparent
vim /etc/squid.conf
......
http_access allow all
http_access deny all

http_port 192.168.184.10:3128 transparent
systemctl restart squid

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第16张图片

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第17张图片

在这里插入图片描述

2、squid服务器中开启IP转发,并修改防火墙规则

echo 'net.ipv4.ip_forward = 1' >> /etc/sysctl.conf
sysctl -p

iptables -F
iptables -t nat -F
iptables -t nat -I PREROUTING -i ens36 -s 12.0.0.0/8 -p tcp --dport 80 -j REDIRECT --to 3128	
iptables -t nat -I PREROUTING -i ens36 -s 12.0.0.0/8 -p tcp --dport 443 -j REDIRECT --to 3128	
iptables -I INPUT -p tcp --dport 3128 -j ACCEPT

在这里插入图片描述

3、web1服务器

systemctl stop firewalld.service
setenforce 0
vim /etc/sysconfig/network-scripts/ifcfg-ens33
systemctl restart network
ifconfig

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第18张图片

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第19张图片

3、客户端测试

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第20张图片

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第21张图片

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第22张图片

4、查看 Squid 访问日志的新增记录

tail -f /var/log/httpd/access_log

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第23张图片

五、ACL访问控制

  • 在配置文件squid.conf 中,ACL访问控制通过以下两个步骤来实现:
    • 使用acl 配置项定义需要控制的条件;
    • 通过http_access配置项对已定义的列表做“允许”或“拒绝”访问的控制。

1、定义访问控制列表

格式:
acl 列表名称  列表类型  列表内容 
列表名称:名称自定义,相当于给acl起个名字
列表类型:必须使用squid预定义的值,对应不同类别的控制条件
列表内容:是要控制的具体对象,不同类型的列表所对应的内容也不一样,可以有多个值(以空格为分隔,为“或”的关系)

2、方法一:

vim /etc/squid.conf
.......
acl localhost src 192.168.184.10/32             #源地址为192.168.184.10
acl MYLAN src 192.168.184.0/24    				#客户机网段
acl destinationhost dst 192. 168.184.20/32      #目标地址为192.168.184.20 
acl MC20 maxconn 20                             #最大并发连接20
acl PORT port 21                                #目标端口21
acl DMBLOCK dstdomain .qq.com                   #目标域,匹配域内所有站点
acl BURL url_regex -i ^rtsp:// ^emule://       	#以rtsp://. emule://开头的URL,-i表示忽略大小写
acl PURL urlpath_regex -i \.mp3$ \.mp4$ \.rmvb$   #以 .mp3、.mp4、.rmvb结尾的URL路径
acl WORKTIME time MTWHF 08:30-17:30             #时间为周一-至周五8:30~17:30"MTWHF"为每个星期的英文首字母

3、方法二:

#启动对象列表管理
mkdir /etc/squid
vim /etc/squid/dest.list
192.168.184.10      #Squid服务器IP
192.168.184.0/24     #任意需要的网段

vim /etc/squid.conf
......
acl destinationhost dst "/etc/squid/dest.list"    #调用指定文件中的列表内容
http_access deny (或allow) destinationhost      #注意,如果是拒绝列表,需要放在http_access allow all 前面

systemctl restart squid

六、Squid 日志分析

  • sarg(Squid Analysis Report Generator),是一款squid日志分析工具,采用HTML格式,详细列出每一位用户访问Internet的站点信息、时间占用信息、排名、连接次数、访问量等
服务器 IP
Squid服务器 192.168.184.70
web服务器 192.168.184.20
客户机 192.168.184.40
#安装图像处理软件包
yum install -y gd gd-devel pcre-devel 

mkdir /usr/local/sarg

#将zxvf sarg-2.3.7.tar.gz压缩包上传到/opt目录下
tar zxvf sarg-2.3.7.tar.gz -C /opt/

cd /opt/sarg-2.3.7
./configure --prefix=/usr/local/sarg \
--sysconfdir=/etc/sarg \     #配置文件目录,默认是/usr/loca/etc
--enable-extraprotection       #额外安全防护

./configure --prefix=/usr/local/sarg --sysconfdir=/etc/sarg --enable-extraprotection

make && make install

vim /etc/sarg/sarg.conf
--7--取消注释
access_log /usr/local/squid/var/logs/access.log  #指定访问日志文件
--25--取消注释
title "Squid User Access Reports"     #网页标题
--120--取消注释,修改
output_dir /var/www/html/sarg      #报告输出目录
--178--取消注释
user_ip no           #使用用户名显示
--184--取消注释,修改
topuser_sort_field connect reverse     #top排序中,指定连接次数采用降序排列,升序是normal
--190--取消注释,修改
user_sort_field connect reverse      #对于用户访问记录,连接次数按降序排序
--206--取消注释,修改
exclude_hosts /usr/local/sarg/noreport    #指定不计入排序的站点列表的文件
--257--取消注释
overwrite_report no         #同名同日期的日志是否覆盖
--289--取消注释,修改
mail_utility mailq.postfix       #发送邮件报告命令
--434--取消注释,修改
charset UTF-8          #指定字符集UTF-8
--518--取消注释
weekdays 0-6          #top排行的星期周期
--525--取消注释
hours 0-23           #top排行的时间周期
--633--取消注释
www_document_root /var/www/html      #指定网页根目录

#添加不计入站点文件,添加的域名将不被显示在排序中
touch /usr/local/sarg/noreport

ln -s /usr/local/sarg/bin/sarg /usr/local/bin/

sarg --help   #获取帮助 

#运行
sarg     #启动一次记录

#验证
yum install httpd -y
systemctl start httpd

在squid服务器上使用浏览器访问 http://192.168.184.70/sarg,查看sarg报告网页。

#添加计划任务,执行每天生成报告
vim /usr/local/sarg/report.sh
#/bin/bash
#Get current date
TODAY=$(date +%d/%m/%Y)
#Get one week ago today
YESTERDAY=$(date -d "1 day ago" +%d/%m/%Y)
/usr/local/sarg/bin/sarg -l /usr/local/squid/var/logs/access.log -o /var/www/html/sarg -z -d $YESTERDAY-$TODAY &> /dev/null
exit 0

chmod +x /usr/local/sarg/report.sh 

crontab -e
0 0 * * * /usr/local/sarg/report.sh

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第24张图片
Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第25张图片

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第26张图片
在这里插入图片描述

Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第27张图片
Squid代理(传统代理、透明代理、反向代理)、日志分析、ACL访问控制_第28张图片

你可能感兴趣的:(Linux,虚拟机,Xshell,squid,http,linux,web)