cum se instalează și se configurează serverul proxy squid pe CentOs 7 pas cu pas / Networkgreen Live

cerințe

Squid nu are cerințe hardware minime, dar cantitatea de memorie RAM poate varia în funcție de utilizatorii care accesează Internetul prin proxy și obiectele stocate în memoria cache. Pentru a urma acest tutorial veți avea nevoie de un CentOS 7.X server cu acces root pe ea. Dacă sunteți conectat ca utilizator non root, executați sudo-i pentru a comuta la utilizator root. De asemenea, puteți utiliza comanda sudo înainte de toate comenzile administrative pentru a le rula ca utilizator root.

instalarea Squid

yum-y instalați squid

după ce instalați Squid, puteți porni programul imediat folosind următoarea comandă.

systemctl start squid

pentru a porni automat Squid la momentul pornirii, puteți rula următoarea comandă.

systemctl activați squid

schimbarea portului Squid

puteți schimba cu ușurință portul pe care îl ascultă squid. Editați fișierul de configurare utilizând următoarea comandă.

vi /etc/calmar/calmar.conf

Derulați în jos pentru a găsi următoarele linii în fișier.

# Squid Ascultă în mod normal portul 3128

http_port 3128

acum schimbați http_port de la 3128 la orice port doriți. Asigurați-vă că niciun alt serviciu nu utilizează portul pe care îl veți folosi pentru Squid. Acum reporniți daemonul Squid și veți vedea că modificările sunt în vigoare.

schimbarea calmar Firewall

firewall-cmd –permanent –zone=Public –add-service=http

firewall-cmd –permanent –zone=public –add-service=https

firewall-cmd –permanent –zone=public –add-port=3128/tcp

firewall-cmd –reload

autentificare client proxy squid

cel mai probabil veți dori ca utilizatorii dvs. să se autentifice înainte de a utiliza proxy-ul. În acest scop, puteți activa autentificarea HTTP de bază. Este ușor și rapid de configurat.

în primul rând, veți avea nevoie de httpd-tools instalat.

# yum -y install httpd-tools

acum să creăm un fișier care va stoca ulterior numele de utilizator pentru autentificare. Squid rulează cu utilizatorul „squid”, astfel încât fișierul ar trebui să fie deținut de acel utilizator.

# touch /etc/squid/squidpassword# chown squid: /etc/squid/squidpassword

acum vom crea un nou utilizator numit „proxyclient” și configurarea parola.

# htpasswd /etc/squid/squidpassword kalaia1986New password:Re-type new password:Adding password for user proxyclient

acum pentru a configura autentificarea deschideți fișierul de configurare.

# vim /etc/squid/squid.conf

după porturile ACL-uri adăugați următoarele linii:

auth_param basic program /usr/lib64/squid/basic_ncsa_auth /etc/squid/squidpasswordauth_param basic children 5auth_param basic realm Squid Basic Authenticationauth_param basic credentialsttl 2 hoursacl ncsa_users proxy_auth REQUIREDhttp_access allow ncsa_users

salvați fișierul și reporniți squid, astfel încât noile modificări să poată intra în vigoare:

# systemctl restart squid

blocați site-urile web pe Proxy-ul Squid

în cele din urmă, vom crea un ultim ACL care ne va ajuta să blocăm site-urile nedorite. Mai întâi, creați fișierul care va stoca site-urile pe lista neagră.

# touch /etc/squid/blocked-sites

puteți adăuga câteva domenii pe care doriți să le blocați. De exemplu:

www.facebook.comwww.youtube.com

punctul de procedură îi spune lui squid să blocheze toate referințele la acele site-uri, inclusiv http://www.facebook.com, http://www.youtube.com etc.

acum deschideți fișierul de configurare Squid.

# vim /etc/squid/squid.conf

imediat după porturile ACL-uri adăuga următoarele două linii:

acl blocklist url_regex "/etc/squid/blocked-sites" acl whitelist url_regex "/etc/squid/whitelist-sites" acl whitelist_user proxy_auth "/etc/squid/white-user" http_access allow whitelist whitelist_user http_access deny blocklist
Now save the file and restart squid:
# systemctl restart squid

Lasă un răspuns

Adresa ta de email nu va fi publicată.