400-035-6699
当前位置: 首页 » 技术支持 » 博文资讯 »

Linux内核透明代理实现教程:快速搭建高效代理服务器

透明代理的配置优势在于简化客户端设置,为用户带来便捷的网络访问体验。下面将详细介绍为什么要配置透明代理以及配置步骤
在传统的代理设置中,用户必须在每个需要使用代理的客户端程序中单独配置代理服务器,例如浏览器、下载工具FlashGet、FTP客户端CuFTP等。这样的操作不仅繁琐,而且容易遗漏。透明代理的出现,解决了这一问题。客户端只需在网络的配置中设置一个网关,所有程序即可自动通过代理访问网络,极大降低了配置难度。
接下来,让我们了解如何在Linux系统中配置透明代理。
首先,确保Linux内核已编译支持防火墙功能。你可以进入内核源代码目录,使用make menuconfig进行确认。此外,确保系统中已安装squid代理服务器。大多数Linux发行版在完整安装时会包含squid,如果需要,可以从官方网站下载安装。
安装完毕后,需要找到squid的配置文件squid.conf。不同发行版的配置文件位置可能不同,可以使用find命令或rpm命令(如果是RPM包安装)来查找。
编辑squid.conf文件,确保以下配置项存在: - HTTPd_accel_host virtual - httpd_accel_port 80 - httpd_accel_with_proxy on - httpd_accel_uses_host_header on - Cache_effective_user nobody - cache_effective_group nobody - http_Access allow all - cache_dir ufs /usr/local/squid/cache 100 16 256
注意,最后一项是设置缓存目录,需要根据实际路径修改。倒数第二项允许所有请求,这在安全性上存在风险,建议创建一个用户组,仅允许该组访问,并拒绝其他所有请求。
接下来,创建缓存目录并设置正确的所有者权限。同样,修改日志目录的所有者,确保squid可以写入日志。
初始化缓存目录并启动squid。如果遇到DNS查询失败的问题,可以在启动squid时使用-D选项跳过DNS检查。
启动squid后,可以在客户端浏览器中设置代理进行测试。如果可以正常访问网络,说明squid配置成功。
最后,设置squid开机自动启动。通常,在/etc/init.d目录中会有一个squid脚本,需要将其符号链接到适当的rc.d目录中。
squid配置完成后,接下来是iptables的配置。iptables用于设置网络层的包过滤规则,是Linux防火墙的重要组成部分
创建一个iptables配置脚本文件,并存放于/etc/init.d目录。在脚本中加入以下内容:
```bash #!/bin/sh echo "Enabling IP Forwarding..." echo 1 > /proc/sys/net/IPv4/ip_forward echo "Starting iptables rules..." /sbin/iptables -F -t NAT iptables -t nat -A PRErouting -i eth0 -p TCP -m tcp --dport 80 -j REDIRECT --to-ports 3128 iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o ppp0 -j MASQUERADE ```
配置脚本完成后,赋予执行权限,并在开机脚本中调用,确保规则在系统启动时自动应用。
通过以上步骤,透明代理和iptables的配置即告完成,用户可以享受到更便捷的网络访问体验。

 

Linux内核透明代理实现教程:快速搭建高效代理服务器

  先解释为什么要配置透明代理。

  其实只配置squid就可以实现代理功能,但是对于客户端,就必须在浏览器中设置proxy server,对于其他的工具,比如FlashGet, CuteFTP等等,也必须一一设置,这一点非常麻烦。但是如果设置了透明代理,那么在客户端只需要在网络配置中设置一个网关就可以了,其他的任何程序都不用另行设置。这是设置透明代理最大的诱惑,当然这只是对我而言,其实iptables有更强大的防火墙功能,这才是它最大的用处。但是,此次配置不涉及防火墙,如果有兴趣的请看上贴的iptables howto。

  1。假设我们的linux内已经将防火墙支持选项编译进去,这一点可以进入kernel source目录,用make menuconfig确认。

  2。安装squid,一般对于各个Linux发行版,完全安装的话应该已经安装过了,当然也可以从以下网址下载安装:

  http://www.squid-cache.org/

  3。无论是重新安装的还是系统中原来就有的,因为对于各个发行版可能squid的配置文件所在的位置各不相同,用find命令确认squid.conf文件的确切位置。如果是rpm安装,也可以用rpm命令来确认:rpm -ql [squidrpmname.rpm] | grep squid.conf

  4。编辑squid.conf文件,确保以下内容存在:

  httpd_accel_host virtual

  httpd_accel_port 80

  httpd_accel_with_proxy on

  httpd_accel_uses_host_header on

  cache_effective_user nobody

  cache_effective_group nobody

  http_access allow all

  cache_dir ufs /usr/local/squid/cache 100 16 256

  注:最后一句为cache目录,需要在下面创建,可以改为你本机squid的所在目录。倒数第二句,表示我们允许所有的请求,这是很不安全的,可以自己创建一个组,然后allow这个组,并且deny all,具体的设置仔细看一下squid.conf就可以了,有很详细的解释和例子

  5。创建cache目录(如果没有的话),修改该目录所有者为nobody

  chown nobody:nobody /pathname/cache

  6。查看配置文件中默认的log目录,将那个目录的所有者修改为nobody,以确保log可以写入

  7。创建cache: squid -z

  8。启动squid: squid -D

  squid的站点维护了一份很详细的FAQ,基本上你需要问的问题都有答案,比如你可以先用squid -NCd1来以debug模式启动,这样如果有错误会报出来,一般如果是ADSL拨号的,那么在没有拨号之前就启动squid的话是会出错的(FATAL: ipcache_init: DNS name lookup tests faiLED),因为squid启动时会去检查一些常用的DNS,但是这时候你并没有接入Internet,自然就出错了,所以我们需要在启动的时候不检查DNS,这就需要用加上-D选项来启动squid

  9。启动成功之后,我们就可以去客户端的浏览器里面设置proxy来测试一下了,如果可以接入internet,那么squid就算设置成功了

  10。还有一个后续工作,就是确认squid是不是开机就自动启动了,一般在/etc/init.d中已经有了squid脚本,我们需要做的就是将它ln到适当的rc.d目录中,比如我默认是runlevel5启动的,那么我执行:

  ln -s /etc/init.d/squid /etc/init.d/rc5.d/S99squid

  ln -s /etc/init.d/squid /etc/init.d/rc5.d/K01squid

  这是在SuSE下面,如果是RedHat,那么rc.d目录是在/etc下面,而不是在/etc/init.d下面。

  OK,squid设置结束了,下面我们开始配置iptables

  可以用前面所提到的配置工具,但是我没有试过,所以是直接用iptables命令来做的。

  可以man iptables来查看帮助

  我们把iptables的设置命令存在一个脚本文件中,假设脚本文件名为firewall,然后将此文件存放在/etc/init.d中,并且在启动文件中运行此脚本。以下为操作步骤

  1。touch /etc/init.d

  2。vi /etc/init.d

  加入以下内容:

  #!/bin/sh

  echo "Enabling IP Forwarding..."

  echo 1 > /proc/sys/net/ipv4/ip_forward

  echo "Starting iptables rules..."

  #Refresh all chains

  /sbin/iptables -F -t nat

  iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp

  --dport 80 -j REDIRECT --to-ports 3128

  iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o

  ppp0 -j MASQUERADE

  对于以上命令的解释如下:

  /proc/sys/net/ipv4/ip_forward必须设置为1(默认是0)才可以使用路由功能

  /sbin/iptables -F -t nat将nat table中的所有现存规则清空。

  eth0:为Linux机器中的网卡。

  3128:为squid中默认的监听端口

  ppp0:为linux中的ADSL设备(在SuSE中为ppp0,在redhat中可能是dsl0)。

  MASQUERADE:适用于拨号上网的服务器,因为没有静态IP地址,对于有静态IP的服务器,可以用SNAT --to-source iPadress来替代。

  注:以上的命令没有涉及防火墙,请自行参考配置,以上命令也没有删除filter table中的规则,也就是如果以前设置过防火墙,那么不会受到影响。

  3。chmod u+x firewall,更改文件属性,使其可以被执行

  4。编辑/etc/init.d/boot.local文件,在最后加上/etc/init.d/firewall这一句,确保开机就执行此脚本。

  注:SuSE中是boot.local,对于redhat,则需要编辑/etc/rc.d/rc.local文件。

  5。运行firewall,规则立刻生效。

  到此为止,所有配置结束。

【限时免费】一键获取网络规划系统模板+传输架构设计+连通性评估方案

相关文章

服务电话:
400-035-6699
企服商城