Konfigurowanie serwera proxy Squid w kompleksowym samouczku
- 2103
- 197
- Maria Piwowarczyk
Squid to popularny serwer proxy open source, którego można użyć do poprawy bezpieczeństwa i wydajności Twojego serwera Debian. Po zainstalowaniu kałamarnicy musisz skonfigurować ją tak, aby odpowiadało swoim konkretnym potrzebom. W tym samouczku zapewnimy kompleksowy przewodnik po konfiguracji proxy Squid na Debian.
Krok 1: Konfigurowanie kontroli dostępu
Kontrola dostępu jest istotną częścią każdej konfiguracji serwera proxy. Squid zapewnia kilka funkcji kontroli dostępu, które pozwalają kontrolować, który klienci mogą uzyskać dostęp do serwera proxy. Możesz użyć ACL (lista kontroli dostępu) i http_access Opcje zdefiniowania zasad dostępu do klienta.
Aby utworzyć ACL, możesz użyć następującej składni:
ACL ACLNAME SRC IP-Address1 | ACL ACLNAME SRC IP-Address |
Na przykład, aby umożliwić dostęp do serwera proxy tylko z określonego adresu IP, możesz utworzyć ACL w następujący sposób:
ACL My-Network SRC 192.168.0.0/241 | ACL My-Network SRC 192.168.0.0/24 |
Aby umożliwić dostęp z wyżej zdefiniowanego ACL, dodaj następującą linię do kalmaru.Plik CONF:
Http_Access Zezwalaj na My Network1 | Http_Access Zezwalaj na My Network |
Umożliwi to dostęp do serwera proxy z dowolnego adresu IP w określonej sieci.
Krok 2: Konfigurowanie buforowania
Kałamarnica może być używana do buforowania często dostępnych stron internetowych, zmniejszając ilość przepustowości wymaganej do ich odzyskania. Możesz skonfigurować cache_dir I cache_mem Opcje zdefiniowania opcji pamięci pamięci podręcznej.
Aby skonfigurować buforowanie, możesz użyć następującej składni:
Cache_dir UFS/var/Spool/Squid 100 16 256 Cache_mem 64 MB12 | Cache_dir UFS/var/Spool/Squid 100 16 256Cache_Mem 64 MB |
Powyższa konfiguracja skonfiguruje 100 MB Katalog pamięci podręcznej i przydziel 64 MB pamięci do buforowania.
Krok 3: Konfigurowanie uwierzytelniania
Squid obsługuje kilka metod uwierzytelniania, które można użyć do kontrolowania dostępu do serwera proxy. Możesz użyć opcji auth_param i auth_acl, aby zdefiniować ustawienia uwierzytelniania.
Aby skonfigurować uwierzytelnianie, możesz użyć następującej składni:
Auth_param podstawowy program/usr/lib/squid/basic_ncsa_auth/etc/squid/passwd Auth_param Basic Children 5 Auth_param Basic Realm Squid Server Proxy Server AUTH_PARAM BASICEDENTYSTL1234567 | Auth_param Basic Program/usr/lib/squid/basic_ncsa_auth/etc/squid/passwdauth_param podstawowe dzieci 5Auth_param podstawowe realm squid paliwa serwer WWW ServerAuth_param podstawowy |
Umożliwi to podstawowe uwierzytelnianie dla serwera proxy Squid. Będziesz także musiał utworzyć plik hasła (/etc/squid/passwd) zawierające nazwy użytkowników i hasła uwierzytelnionych użytkowników.
Krok 4: Konfigurowanie szyfrowania SSL/TLS
Kałamarnicy można skonfigurować do używania szyfrowania SSL/TLS do zabezpieczenia połączeń serwera proxy. Aby włączyć szyfrowanie SSL/TLS, musisz wygenerować samowystarczalny certyfikat SSL i skonfigurować kałamaretkę, aby go używać.
Aby wygenerować samowystarczalny certyfikat SSL, możesz użyć następującego polecenia:
Openssl Req -New -Newkey RSA: 2048 -DAYS 365 -nodes -x509 -keyout/etc/squid/ssl/kalmar.klucz -ut/etc/squid/ssl/kalmar.crt
To polecenie wygeneruje samowystarczalny certyfikat i klucz SSL, którego można następnie użyć do skonfigurowania kałamarnicy.
Aby skonfigurować kałamarnicę do użycia szyfrowania SSL/TLS, możesz dodać następujące wiersze do swojego kałamarnica.conf plik:
https_port 3129 cert =/etc/squid/ssl/kalmar.klawisz CRT =/etc/squid/ssl/kalmar.klucz HTTP_ACCESS Zezwalaj na połączenie SSL_PORTS12 | https_port 3129 cert =/etc/squid/ssl/kalmar.klawisz CRT =/etc/squid/ssl/kalmar.keyHttp_Access Zezwalaj na połączenie SSL_PORTS |
Włączy to szyfrowanie SSL/TLS dla serwera proxy Squid.
Krok 5: Testowanie kałamarnicy
Aby przetestować serwer proxy Squid, możesz użyć przeglądarki internetowej lub dowolnego innego klienta, który obsługuje połączenia proxy. Będziesz musiał skonfigurować klienta do połączenia z serwerem proxy Squid, określając adres IP serwera i numer portu.
Na przykład, jeśli Twój serwer proxy Squid działa na adresie IP 192.168.0.100 i numer portu 3128, możesz skonfigurować przeglądarkę internetową, aby używać serwera proxy w następujący sposób:
- Otwórz ustawienia sieciowe przeglądarki internetowej
- Określ adres IP i numer portu serwera proxy Squid (192.168.0.100: 3128)
- Zapisz ustawienia i spróbuj uzyskać dostęp do strony internetowej
Jeśli wszystko jest skonfigurowane poprawnie, przeglądarka internetowa powinna mieć dostęp do strony internetowej za pośrednictwem serwera proxy Squid.
Wniosek
W tym samouczku przedstawiliśmy kompleksowy przewodnik po konfiguracji proxy Squid na Debian. Omówiliśmy niektóre z podstawowych opcji konfiguracji, w tym kontrolę dostępu, buforowanie, uwierzytelnianie i szyfrowanie SSL/TLS. Postępując zgodnie z krokami przedstawionymi w tym samouczku, możesz skonfigurować bezpieczny i wysokowydajny serwer proxy, który może pomóc w zwiększeniu bezpieczeństwa i wydajności sieci.
- « 15 Zaawansowane techniki JavaScript każdy programista powinien wiedzieć
- Różnica między zamykaniem, ponownym uruchomieniem i zatrzymaniem Linuksa »