Vorwort Dieser Artikel stellt hauptsächlich die relevanten Inhalte zum Einrichten eines Squid-Proxyservers unter Linux vor. Werfen wir einen Blick auf die ausführliche Einführung. Experimentelle Umgebung: Ein Linux-basierter Webserver, der als Intranet-Webserver (und auch als Intranet-Client) fungiert 202.100.10.100 Ein Linux-System fungiert als Gateway-Server, zwei Netzwerkkarten und Routing-Weiterleitung 192.168.133.131 und 202.100.10.1 ist aktiviert Ein Linux-basierter Webserver fungiert als externer Webserver (und auch als externer Client) 192.168.133.131 Experimentelle Schritte: 1. Konfigurieren Sie die IP-Adressen des Intranet-Webservers, des Gateway-Servers und des Extranet-Webservers, aktivieren Sie die Routing-Weiterleitung des Gateways, schalten Sie die Firewall des Gateways aus und testen Sie die Konnektivität zwischen dem Intranet-Webserver und dem Extranet-Webserver, um sicherzustellen, dass sie miteinander kommunizieren können. 2. Installieren Sie die Webdienste des Intranet-Webservers und des Extranet-Webservers, starten Sie die Dienste und erstellen Sie eine neue Testseite 3. Testen Sie den Intranet-Client, der auf den externen Webserver zugreift, und den externen Client, der auf den Intranet-Webserver zugreift 4. Intranet-Client greift auf externen Webserver zu 5. Der externe Netzwerkclient greift auf den internen Netzwerk-Webserver zu Firewall SNAT und DNAT 1. Intranet-Client greift auf externen Webserver zu 2. Protokolle auf dem externen Webserver anzeigen tail -f /var/log/httpd/zugriffslog 3. Adressübersetzung auf dem Gateway einrichten iptables -t nat -A POSTROUTING -s 192.168.133.0/24 -o eth2 -j SNAT --to-source 202.100.10.1 Oder iptables -t nat -A POSTROUTING -s 192.168.133.0/24 -o eth2 -j MASQUERADE 4. Greifen Sie erneut vom Intranet-Client auf den externen Webserver zu und überprüfen Sie dann den externen Webserver, um sicherzustellen, dass die in der Protokolldatei aufgezeichnete IP nicht die IP des Intranet-Clients ist. DNAT: 1. Richten Sie den Intranet-Webserver auf dem Gateway ein und ordnen Sie ihn der externen Netzwerkschnittstelle des Gateways zu iptables -t nat -A PREROUTING -i eth2 -d 202.100.10.1 -p tcp --dport 80 -j DNAT --zum-Ziel 192.168.133.131 2. Zugriff auf die externe Netzwerkschnittstellen-IP des Gateways (tatsächlicher Zugriff auf den Intranet-Webserver) 3. Sehen Sie sich die Protokolldateien des Intranet-Webservers an Squid-Proxyserver 1. Konfigurieren Sie den Squid-Proxyserver auf dem Gateway-Server und installieren Sie Squid, yum install -y squid 1.1 Traditioneller Proxyserver Starten Sie den Squid-Dienst service squid start Da die Konfigurationsdatei squid.conf standardmäßig die Durchleitung aller privaten IPs zulässt 1.2 Browser auf dem Intranet-Client einrichten, Proxy beitreten und testen Überprüfen Sie die Protokolldatei auf dem externen Server und Sie können sehen, dass die IP die IP des Proxyservers ist. 1.3 Schließen Sie den Proxyserver des Gateway-Servers und testen Sie erneut. Die folgende Abbildung zeigt, dass der Client über den Proxyserver auf den externen Webserver zugreift 2. Transparenter Proxyserver 2.1 Auf dem Gateway-Server konfigurieren, transparenten Proxy einrichten und Cache aktivieren, vim /etc/squid/squid.conf http_port 192.168.133.130: 3128 transparent #192.168.133.130 ist die IP der Intranet-Schnittstelle cache_dir ufs /var/spool/squid 100 16 256 iptables -t nat -A PREROUTING -i eth1 -s 192.168.133.0/24 -p tcp --dport 80 -j REDIRECT --to-ports 3128 #-i Schnittstelle ist die Intranet-Schnittstelle -s folgt dem Intranet-Segment -j folgt REDIRECT (Umleitung) 2.2 Starten Sie den Squid-Dienst neu und testen Sie ihn dann auf dem Intranet-Client. Deaktivieren Sie den im vorherigen Test vom Browser festgelegten Proxy. Der transparente Proxy muss auf dem Client nicht festgelegt werden. 2.3 Protokolle auf dem externen Webserver anzeigen Zusammenfassen Das Obige ist der vollständige Inhalt dieses Artikels. Ich hoffe, dass der Inhalt dieses Artikels einen gewissen Lernwert für Ihr Studium oder Ihre Arbeit hat. Vielen Dank für Ihre Unterstützung von 123WORDPRESS.COM. Das könnte Sie auch interessieren:
|
>>: Die Hook-Funktion von Vue-Router implementiert Routing Guard
Inhaltsverzeichnis PXE implementiert die unbeaufs...
Inhaltsverzeichnis 1. Digitale Aufzählung 2. Zeic...
Inhaltsverzeichnis 1. Ändern Sie durch Binden des...
Dieser Artikel beschreibt das Beispiel eines gepl...
1. Nachfrage Die Basis verfügt über 300 neue Serv...
Die übliche Methode zum Bereitstellen eines Sprin...
Inhaltsverzeichnis 1. Aktuelle Situation 2. Commu...
Dieser Artikel beschreibt anhand eines Beispiels,...
Hier ist eine kurze Zusammenfassung der Installat...
Nach dem Kauf eines Alibaba Cloud-Servers müssen ...
Nachdem textarea input in Element UI auf automati...
Anwendungsschachtelung ungeordneter Listen Code ko...
Installation, Konfiguration, Start, Anmeldung und...
Mac wird mit Apache-Umgebung geliefert Öffnen Sie...
Beim Erstellen einer Webseite müssen wir normaler...