热门标签 | HotTags
当前位置:  开发笔记 > 运维 > 正文

基于Linux2.4内核的透明代理配置方案

Author:Kamus(张乐奕)Mail:kamus@itpub.netDate:2003.08环境:服务器:SuSELinux8.2+ADSL客户端:Windows2000局

Author: Kamus(张乐奕)

Mail: kamus@itpub.net

Date: 2003.08

 

环境:

服务器: SuSE Linux 8.2 + ADSL

客户端: Windows2000

局域网: 810-100M集线器连接SuSE(192.168.1.3), Windows(192.168.1.5), ADSL(192.168.1.1)

 

使用squid+iptables,大部分经验从www.linuxaid.com得到,只是在这里总结一下。

 

关于iptables的详细说明,请看:

IPTABLES HOWTO

http://www.telematik.informatik.uni-karlsruhe.de/lehre/seminare/LinuxSem/downloads/netfilter/iptables-HOWTO.html

 

关于iptables配置工具,请看:

knetfilter

http://expansa.sns.it/knetfilter

g-Shield

http://muse.linuxmafia.org/gshield.html

 

关于squid优化,请看:

squid优化完全手册1

http://www.linuxaid.com.cn/articles/2/8/289179080.shtml

squid优化完全手册2

http://www.linuxaid.com.cn/articles/5/4/546967373.shtml

 

关于iptables防火墙的配置,请看:

iptales实现包过虑型防火墙()

http://www.linuxaid.com.cn/engineer/bye2000/doc/iptables1.htm

iptales实现包过虑型防火墙()

http://www.linuxaid.com.cn/engineer/bye2000/doc/iptables2.htm

 

好,下面开始配置。

 

先解释为什么要配置透明代理。

其实只配置squid就可以实现代理功能,但是对于客户端,就必须在浏览器中设置proxy server,对于其他的工具,比如FlashGet, CuteFTP等等,也必须一一设置,这一点非常麻烦。但是如果设置了透明代理,那么在客户端只需要在网络配置中设置一个网关就可以了,其他的任何程序都不用另行设置。这是设置透明代理最大的诱惑,当然这只是对我而言,其实iptables有更强大的防火墙功能,这才是它最大的用处。但是,此次配置不涉及防火墙,如果有兴趣的请看上贴的iptables howto

 

1。假设我们的linux内已经将防火墙支持选项编译进去,这一点可以进入kernel source目录,用make menuconfig确认。

 

2。安装squid,一般对于各个Linux发行版,完全安装的话应该已经安装过了,当然也可以从以下网址下载安装:

http://www.squid-cache.org/

 

3。无论是重新安装的还是系统中原来就有的,因为对于各个发行版可能squid的配置文件所在的位置各不相同,用find命令确认squid.conf文件的确切位置。如果是rpm安装,也可以用rpm命令来确认:rpm -ql [squidrpmname.rpm] | grep squid.conf

 

4。编辑squid.conf文件,确保以下内容存在:

httpd_accel_host virtual

httpd_accel_port 80

httpd_accel_with_proxy on

httpd_accel_uses_host_header on

cache_effective_user nobody

cache_effective_group nobody

http_access allow all

cache_dir ufs /usr/local/squid/cache 100 16 256

注:最后一句为cache目录,需要在下面创建,可以改为你本机squid的所在目录。倒数第二句,表示我们允许所有的请求,这是很不安全的,可以自己创建一个组,然后allow这个组,并且deny all,具体的设置仔细看一下squid.conf就可以了,有很详细的解释和例子

 

5。创建cache目录(如果没有的话),修改该目录所有者为nobody

chown nobody:nobody /pathname/cache

 

6。查看配置文件中默认的log目录,将那个目录的所有者修改为nobody,以确保log可以写入

 

7。创建cache squid -z

 

8。启动squid squid -D

squid的站点维护了一份很详细的FAQ,基本上你需要问的问题都有答案,比如你可以先用squid -NCd1来以debug模式启动,这样如果有错误会报出来,一般如果是ADSL拨号的,那么在没有拨号之前就启动squid的话是会出错的(FATAL: ipcache_init: DNS name lookup tests failed),因为squid启动时会去检查一些常用的DNS,但是这时候你并没有接入internet,自然就出错了,所以我们需要在启动的时候不检查DNS,这就需要用加上-D选项来启动squid

 

9。启动成功之后,我们就可以去客户端的浏览器里面设置proxy来测试一下了,如果可以接入internet,那么squid就算设置成功了

 

10。还有一个后续工作,就是确认squid是不是开机就自动启动了,一般在/etc/init.d中已经有了squid脚本,我们需要做的就是将它ln到适当的rc.d目录中,比如我默认是runlevel5启动的,那么我执行:

ln -s /etc/init.d/squid /etc/init.d/rc5.d/S99squid

ln -s /etc/init.d/squid /etc/init.d/rc5.d/K01squid

这是在SuSE下面,如果是RedHat,那么rc.d目录是在/etc下面,而不是在/etc/init.d下面。

 

OKsquid设置结束了,下面我们开始配置iptables

可以用前面所提到的配置工具,但是我没有试过,所以是直接用iptables命令来做的。

可以man iptables来查看帮助

 

我们把iptables的设置命令存在一个脚本文件中,假设脚本文件名为firewall,然后将此文件存放在/etc/init.d中,并且在启动文件中运行此脚本。以下为操作步骤

 

1touch /etc/init.d

 

2vi /etc/init.d

加入以下内容:

#!/bin/sh

echo "Enabling IP Forwarding..."

echo 1 > /proc/sys/net/ipv4/ip_forward

echo "Starting iptables rules..."

#Refresh all chains

/sbin/iptables -F -t nat

iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp

      --dport 80 -j REDIRECT --to-ports 3128

 

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o

      ppp0 -j MASQUERADE

 

对于以上命令的解释如下:

/proc/sys/net/ipv4/ip_forward必须设置为1(默认是0)才可以使用路由功能。

/sbin/iptables -F -t natnat table中的所有现存规则清空。

eth0:为Linux机器中的网卡。

3128:为squid中默认的监听端口。

ppp0:为linux中的ADSL设备(在SuSE中为ppp0,在redhat中可能是dsl0)。

MASQUERADE:适用于拨号上网的服务器,因为没有静态IP地址,对于有静态IP的服务器,可以用SNAT --to-source ipadress来替代。

 

注:以上的命令没有涉及防火墙,请自行参考配置,以上命令也没有删除filter table中的规则,也就是如果以前设置过防火墙,那么不会受到影响。

 

3chmod u+x firewall,更改文件属性,使其可以被执行

 

4。编辑/etc/init.d/boot.local文件,在最后加上/etc/init.d/firewall这一句,确保开机就执行此脚本。

注:SuSE中是boot.local,对于redhat,则需要编辑/etc/rc.d/rc.local文件。

 

5。运行firewall,规则立刻生效。

 

到此为止,所有配置结束。


推荐阅读
  • 优化联通光猫DNS服务器设置
    本文详细介绍了如何为联通光猫配置DNS服务器地址,以提高网络解析效率和访问体验。通过智能线路解析功能,域名解析可以根据访问者的IP来源和类型进行差异化处理,从而实现更优的网络性能。 ... [详细]
  • 1:有如下一段程序:packagea.b.c;publicclassTest{privatestaticinti0;publicintgetNext(){return ... [详细]
  • 如何配置Unturned服务器及其消息设置
    本文详细介绍了Unturned服务器的配置方法和消息设置技巧,帮助用户了解并优化服务器管理。同时,提供了关于云服务资源操作记录、远程登录设置以及文件传输的相关补充信息。 ... [详细]
  • 本文详细分析了JSP(JavaServer Pages)技术的主要优点和缺点,帮助开发者更好地理解其适用场景及潜在挑战。JSP作为一种服务器端技术,广泛应用于Web开发中。 ... [详细]
  • CentOS 7 磁盘与文件系统管理指南
    本文详细介绍了磁盘的基本结构、接口类型、分区管理以及文件系统格式化等内容,并提供了实际操作步骤,帮助读者更好地理解和掌握 CentOS 7 中的磁盘与文件系统管理。 ... [详细]
  • Windows服务与数据库交互问题解析
    本文探讨了在Windows 10(64位)环境下开发的Windows服务,旨在定期向本地MS SQL Server (v.11)插入记录。尽管服务已成功安装并运行,但记录并未正确插入。我们将详细分析可能的原因及解决方案。 ... [详细]
  • PyCharm下载与安装指南
    本文详细介绍如何从官方渠道下载并安装PyCharm集成开发环境(IDE),涵盖Windows、macOS和Linux系统,同时提供详细的安装步骤及配置建议。 ... [详细]
  • 本文详细介绍如何使用Python进行配置文件的读写操作,涵盖常见的配置文件格式(如INI、JSON、TOML和YAML),并提供具体的代码示例。 ... [详细]
  • 在计算机技术的学习道路上,51CTO学院以其专业性和专注度给我留下了深刻印象。从2012年接触计算机到2014年开始系统学习网络技术和安全领域,51CTO学院始终是我信赖的学习平台。 ... [详细]
  • 本周信息安全小组主要进行了CTF竞赛相关技能的学习,包括HTML和CSS的基础知识、逆向工程的初步探索以及整数溢出漏洞的学习。此外,还掌握了Linux命令行操作及互联网工作原理的基本概念。 ... [详细]
  • Linux 系统启动故障排除指南:MBR 和 GRUB 问题
    本文详细介绍了 Linux 系统启动过程中常见的 MBR 扇区和 GRUB 引导程序故障及其解决方案,涵盖从备份、模拟故障到恢复的具体步骤。 ... [详细]
  • 深入理解Cookie与Session会话管理
    本文详细介绍了如何通过HTTP响应和请求处理浏览器的Cookie信息,以及如何创建、设置和管理Cookie。同时探讨了会话跟踪技术中的Session机制,解释其原理及应用场景。 ... [详细]
  • 本文介绍了一款用于自动化部署 Linux 服务的 Bash 脚本。该脚本不仅涵盖了基本的文件复制和目录创建,还处理了系统服务的配置和启动,确保在多种 Linux 发行版上都能顺利运行。 ... [详细]
  • CMake跨平台开发实践
    本文介绍如何使用CMake支持不同平台的代码编译。通过一个简单的示例,我们将展示如何编写CMakeLists.txt以适应Linux和Windows平台,并实现跨平台的函数调用。 ... [详细]
  • 在Linux系统中配置并启动ActiveMQ
    本文详细介绍了如何在Linux环境中安装和配置ActiveMQ,包括端口开放及防火墙设置。通过本文,您可以掌握完整的ActiveMQ部署流程,确保其在网络环境中正常运行。 ... [详细]
author-avatar
jun_c
这个家伙很懒,什么也没留下!
PHP1.CN | 中国最专业的PHP中文社区 | DevBox开发工具箱 | json解析格式化 |PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | 在线工具
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved | 京公网安备 11010802041100号 | 京ICP备19059560号-4 | PHP1.CN 第一PHP社区 版权所有