Squid反向代理、日志分析、ACL访问控制

Squid反向代理、日志分析、ACL访问控制

  • 一、ACL访问控制
    • 1、定义访问控制列表
    • 2、配置步骤
      • 环境配置
      • (1)Squid-Server(192.168.80.72)
      • (2)Web1 (192.168.80.73)、Web2 (192.168.80.74)
      • (3)测试
  • 二、Squid 日志分析
  • 三、Squid 反向代理
    • 1、工作机制
    • 2、配置步骤
      • 环境配置
      • (1)配置Squid-Server(192.168.80.72)
      • (2)配置web1、web2
      • (3)测试
  • 总结
    • 1、squid
    • 2、对于Squid自身的管理/功能

一、ACL访问控制

  • 在配置文件 squid.conf 中,ACL 访问控制通过以下两个步骤来实现:
    (1)使用 acl 配置项定义需要控制的条件;
    (2)通过 http_access 配置项对已定义的列表做“允许”或“拒绝”访问的控制。

1、定义访问控制列表

格式:

acl 列表名称 列表类型 列表内容

列表名称:名称自定义,相当于给acl起个名字
列表类型:必须使用squid预定义的值,对应不同类别的控制条件
列表内容:是要控制的具体对象,不同类型的列表所对应的内容也不一样,可以有多个值(以空格为分隔,为“或”的关系)

方法一:

vim /etc/squid.conf
.......
acl localhost src 192.168.184.10/32             #源地址为192.168.184.10
acl MYLAN src 192.168.184.0/24    				#客户机网段
acl destinationhost dst 192. 168.184.20/32      #目标地址为192.168.184.20 
acl MC20 maxconn 20                             #最大并发连接20
acl PORT port 21                                #目标端口21
acl DMBLOCK dstdomain .qq.com                   #目标域,匹配域内所有站点
acl BURL url_regex -i ^rtsp:// ^emule://       	#以rtsp://. emule://开头的URL,-i表示忽略大小写
acl PURL urlpath_regex -i \.mp3$ \.mp4$ \.rmvb$   #以 .mp3、.mp4、.rmvb结尾的URL路径
acl WORKTIME time MTWHF 08:30-17:30             #时间为周一-至周五8:30~17:30, "MTWHF"为每个星期的英文首字母

第一条插入
http_access deny host

方法二:

#启动对象列表管理
mkdir /etc/squid
vim /etc/squid/dest.list
192.168.184.10      #Squid服务器IP
192.168.184.0/24     #任意需要的网段

vim /etc/squid.conf
......
acl destinationhost dst "/etc/squid/dest.list"    #调用指定文件中的列表内容
http_access deny (或allow) destinationhost      #注意,如果是拒绝列表,需要放在http_access allow all 前面

systemctl restart squid

2、配置步骤

环境配置

主机 操作系统 IP地址 软件、安装包、工具
Squid-Server CentOS7 192.168.80.72 squid-3.5.28.tar.gz
Web1 CentOS7 192.168.80.73 httpd
Web2 CentOS7 192.168.80.74 httpd
客户机 Windows 192.168.80.100 ——

(1)Squid-Server(192.168.80.72)

ptables -F
iptables -t nat -F

vim /etc/squid.conf
......
#第8行添加
acl destionhost dst 192.168.80.73/32	#选定控制对象
#32行添加
http_access deny destionhost				#注意,如果是拒绝列表,需要放在http_access allow all前面
#62行修改
http_port 3128
......

systemctl restart squid

在这里插入图片描述
Squid反向代理、日志分析、ACL访问控制_第1张图片
Squid反向代理、日志分析、ACL访问控制_第2张图片
Squid反向代理、日志分析、ACL访问控制_第3张图片
在这里插入图片描述

(2)Web1 (192.168.80.73)、Web2 (192.168.80.74)

systemctl stop firewalld.service 
setenforce 0
yum -y install httpd
systemctl start httpd

在这里插入图片描述
Squid反向代理、日志分析、ACL访问控制_第4张图片

(3)测试

浏览器(192.168.80.100)访问Web服务器 http://192.168.80.73 ,显示被访问被拒绝,访问http://192.168.80.74则可以访问。
客户机浏览器打开代理功能,代理服务器192.168.80.72,端口3128

Squid反向代理、日志分析、ACL访问控制_第5张图片

  • http://192.168.80.73访问失败
    Squid反向代理、日志分析、ACL访问控制_第6张图片
  • http://192.168.80.73访问成功

Squid反向代理、日志分析、ACL访问控制_第7张图片

二、Squid 日志分析

  • sarg(Squid Analysis Report Generator),是一款squid日志分析工具,采用HTML格式,详细列出每一位用户访问Internet的站点信息、时间占用信息、排名、连接次数、访问量等
#安装图像处理软件包
#需要使用在线源,出现报错,将网卡配置文件中的dns和网关修改回原样即可

yum install -y pcre-devel gd gd-devel

mkdir /usr/local/sarg
tar zxvf sarg-2.3.7.tar.gz -C /opt/

cd /opt/sarg-2.3.7

./configure --prefix=/usr/local/sarg --sysconfdir=/etc/sarg --enable-extraprotection

make -j2 && make install


vim /etc/sarg/sarg.conf

-----7行取消注释-----
access_log /usr/local/squid/var/logs/access.log		#指定访问日志文件

-----25行取消注释------
title "Squid User Access Reports"					#网页标题

-----120行取消注释-----
output_dir /var/www/html/squid-reports						#报告输出目录

-----178行取消注释-----
user_ip no											#使用用户名显示

-----184行取消注释,修改-----
topuser_sort_field connect reverse					#top排序中,指定连接次数采用降序排列,升序是normal

-----190行取消注释,修改-----
user_sort_field connect reverse						#对于用户访问记录,连接次数按降序排序

-----206行取消注释,修改-----
exclude_hosts /usr/local/sarg/noreport				#指定不计入排序的站点列表的文件

-----257行取消注释-----
overwrite_report no									#同名同日期的日志是否覆盖

-----289行取消注释,修改-----
mail_utility mailq.postfix							#发送邮件报告命令

-----434行取消注释,修改-----
charset UTF-8										#指定字符集UTF-8

-----518行取消注释-----
weekdays 0-6										#top排行的星期周期

-----525行取消注释-----
hours 0-23											#top排行的时间周期

-----633行取消注释-----
www_document_root /var/www/html						#指定网页根目录

添加不计入站点文件,添加的域名将不被显示在排序中

touch /usr/local/sarg/noreport

ln -s /usr/local/sarg/bin/sarg /usr/local/bin/
sarg --help


##运行
sarg				#启动一次记录

##验证
yum install httpd -y
systemctl start httpd


##浏览器访问 http://192.168.80.72/squid-reports ,查看sarg报告网页


##添加计划任务,执行每天生成报告
vim /usr/local/sarg/report.sh

#/bin/bash
#Get current date
TODAY=$(date +%d/%m/%Y)
#Get one week ago today
YESTERDAY=$(date -d "1 day ago" +%d/%m/%Y)
/usr/local/sarg/bin/sarg -l /usr/local/squid/var/logs/access.log -o /var/www/html/squid-reports -z -d $YESTERDAY-$TODAY &> /dev/null
exit 0

chmod +x /usr/local/sarg/report.sh

crontab -e
0 0 * * * /usr/local/sarg/report.sh

Squid反向代理、日志分析、ACL访问控制_第8张图片
Squid反向代理、日志分析、ACL访问控制_第9张图片
在这里插入图片描述
在这里插入图片描述
Squid反向代理、日志分析、ACL访问控制_第10张图片
Squid反向代理、日志分析、ACL访问控制_第11张图片

Squid反向代理、日志分析、ACL访问控制_第12张图片
Squid反向代理、日志分析、ACL访问控制_第13张图片
在这里插入图片描述

Squid反向代理、日志分析、ACL访问控制_第14张图片

这样以后每天可以自己执行一次,就会自动生成日志,可以在浏览器中查看。

三、Squid 反向代理

如果 Squid 反向代理服务器中缓存了该请求的资源,则将该请求的资源直接返回给客户端;否则反向代理服务器将向后台的 Web 服务器请求资源,然后将请求的应答返回给客户端,同时也将该应答缓存在本地,供下一个请求者使用。

1、工作机制

  • 缓存网页对象,减少重复请求
  • 将互联网请求轮训或按权重分配到内网Web服务器
  • 代理用户请求,避免用户直接访问Web服务器,提高安全

2、配置步骤

环境配置

主机 操作系统 IP地址 软件、安装包、工具
Squid-Server CentOS7 192.168.80.72 squid-3.5.28.tar.gz
Web1 CentOS7 192.168.80.73 httpd
Web2 CentOS7 192.168.80.74 httpd
客户机 Windows 192.168.80.100 ——

Squid反向代理、日志分析、ACL访问控制_第15张图片

(1)配置Squid-Server(192.168.80.72)

iptables -F				#清空防火墙规则
iptables -t nat -F

vim /etc/squid.conf
......

60行修改,插入

http_port 192.168.80.72:80 accel vhost vport
cache_peer 192.168.80.73 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web1
cache_peer 192.168.80.74 parent 80 0 no-query originserver round-robin max_conn=30 weight=1 name=web2
cache_peer_domain web1 web2 www.wdc.com
#表示对www.wdc.com的请求

在这里插入图片描述

Squid反向代理、日志分析、ACL访问控制_第16张图片

http_port 80 accel vhost vport 
  • #squid从一个缓存变成了一个Web服务器使用加速模式,这个时候squid在80端口监听请求,同时和web server的请求端口(vhost vport)绑定,这个时候请求到了squid,squid是不用转发请求的,而是直接要么从缓存中拿数据要么向绑定的端口直接请求数据。
accel 反向代理加速模式
vhost 支持域名或主机名来表示代理节点
vport 支持IP和端口来表示代理节点
parent 代表为父节点
80 HTTP_PORT
0 ICP_PORT
no-query 不做查询操作,直接获取数据
originserver 指定是源服务器
round-robin 指定 squid 通过轮询方式将请求分发到其中一台父节点
max_conn 指定最大连接数
weight 指定权重
name 设置别名
systemctl stop httpd
systemctl restart squid

在这里插入图片描述

(2)配置web1、web2

systemctl stop firewalld.service 
setenforce 0

#后端web2节点服务器设置
yum install -y httpd
systemctl start httpd

Squid反向代理、日志分析、ACL访问控制_第17张图片

web1(192.168.80.73)

echo "this is test01" >> /var/www/html/index.html

Squid反向代理、日志分析、ACL访问控制_第18张图片

web2(192.168.80.74)

echo "this is test02" >> /var/www/html/index.html

在这里插入图片描述

客户机(192.168.80.100)的域名映射

修改 C:\Windows\System32\drivers\etc\hosts 文件
192.168.80.72 www.wdc.com

#如没有权限需属性添加用户权限

Squid反向代理、日志分析、ACL访问控制_第19张图片

(3)测试

客户机的代理配置
Squid反向代理、日志分析、ACL访问控制_第20张图片

浏览器访问 http://www.wdc.com
Squid反向代理、日志分析、ACL访问控制_第21张图片

Squid反向代理、日志分析、ACL访问控制_第22张图片

总结

1、squid

  • 定位是缓存加速
  • 缓存从后端的web服务器获取到的
  • 加速是为了客户端访问的
  • squid会有三种模式:

1、传统代理

  • 需要客户端指向squid代理服务器,客户端能感知到squid代理服务器的存在

2、透明代理

  • 客户端不需要配置,只要直接访问即可,服务端,借助了防火墙规则及静态路由的方式,完成透明代理

3、反向代理

  • 作为类似与Nginx服务器的反向代理功能,但自身不需要一个首页,基于IP:端口,权重的方式完成反向代理

2、对于Squid自身的管理/功能

  • ACL:只要做的事http_access(基于http协议,access访问)的允许和拒绝的管理
  • sarg:日志分析功能,可以以天的方式指定access_log中的内容输出到一个web网页中(借助了httpd)展示出来。

你可能感兴趣的:(Squid代理服务器,squid)