⭐ 欢迎来到虫虫下载站! | 📦 资源下载 📁 资源专辑 ℹ️ 关于我们
⭐ 虫虫下载站

📄 chinaunix_net - 我刚学习squid时的参考文档,感觉永远是经典之作。.htm

📁 Squid入门资料
💻 HTM
📖 第 1 页 / 共 5 页
字号:
            <BR>5.memory_pools&nbsp;on|off&nbsp; 
            <BR>说明:如果你将该项设为on,则squid将保留所有已经分配(但是未使用)的内存池以便在将来使用。缺省为on.&nbsp; 
            <BR>memory_pools&nbsp;on&nbsp; 
            <BR>6.log_icp_queries&nbsp;on|off&nbsp; 
            <BR>说明:设置是否对ICP请求作日志。如果你的系统负载很大,你可以用off来取消该功能。缺省为:&nbsp; 
            <BR>log_icp_queries&nbsp;on&nbsp; <BR>7.always_direct&nbsp; 
            <BR>说明:该选项允许你指定某些用户类,squid将这些用户类的请求直接转发给被请求的服务器。语法为:&nbsp; 
            <BR>always_direct&nbsp;allow|deny&nbsp;[!]aclname&nbsp;...&nbsp; 
            <BR>如:直接转发FTP请求可以这样设置:&nbsp; 
            <BR>acl&nbsp;FTP&nbsp;proto&nbsp;FTP&nbsp; 
            <BR>always_direct&nbsp;allow&nbsp;FTP&nbsp; <BR>8.never_direct&nbsp; 
            <BR>说明:与always_direct相反。语法为:&nbsp; 
            <BR>Usage:&nbsp;never_direct&nbsp;allow|deny&nbsp;[!]aclname&nbsp;...&nbsp; 
            <BR>比如,为了强制除了本地域的其他用户使用代理服务器,你可以这样设置:&nbsp; 
            <BR>acl&nbsp;local-servers&nbsp;dstdomain&nbsp;foo.net&nbsp; 
            <BR>acl&nbsp;all&nbsp;src&nbsp;0.0.0.0/0.0.0.0&nbsp; 
            <BR>never_direct&nbsp;deny&nbsp;local-servers&nbsp; 
            <BR>never_direct&nbsp;allow&nbsp;all&nbsp; 
            <BR>9.icon_directory&nbsp; 
            <BR>说明:指明向用户传送错误信息时所用到的图标文件的目录。缺省路径为:&nbsp;icon_directory&nbsp;/usr/lib/squid/icons&nbsp; 
            <BR>10.error_directory&nbsp; 
            <BR>说明:指明向用户传送错误信息所用到的错误描述文件的目录。缺省路径为:&nbsp; 
            <BR>error_directory&nbsp;/etc/squid/errors&nbsp; 
            <BR><BR>5.2&nbsp;用户认证设置&nbsp; 
            <BR>缺省的,squid本身不带任何认证程序,但是我们可以通过外部认证程序来实现用户认证。一般说来有以下的认证程序:&nbsp; 
            <BR>1.LDAP认证:你可以访问以下资源来获取更多的有用信息。&nbsp; 
            <BR>http://www.geocities.com/ResearchTriangle/Thinktank/5292/projects/ldap/&nbsp; 
            <BR>http://home.iae.nl/users/devet/squid/proxy_auth/contrib/ldap_auth.tar.gz&nbsp; 
            <BR>2.SMB认证:可以实现基于NT和samba的用户认证。更多的信息请访问以下资源。&nbsp; 
            <BR>http://www.hacom.nl/~richard/software/smb_auth.html&nbsp; 
            <BR>3.基于mysql的用户认证。&nbsp; 
            <BR>http://home.iae.nl/users/devet/squid/proxy_auth/contrib/mysql_auth.c&nbsp; 
            <BR>4.基于sock5密码用户认证。&nbsp; <BR>http://nucleo.freeservers.com/&nbsp; 
            <BR>5.基于Radius&nbsp;的用户认证。&nbsp; 
            <BR>http://home.iae.nl/users/devet/squid/proxy_auth/contrib/auth.pl&nbsp; 
            <BR>但是我们一般常用的是用ncsa实现的认证和用smb_auth实现的基于NT和samba的用户认证。下面我们就来讲这两种认证方法的具体实现。&nbsp; 
            <BR><BR>5.2.1&nbsp;ncsa用户认证的实现&nbsp; 
            <BR>ncsa是squid源代码包自带的认证程序之一,下面我们以squid-2.3.STABLE2版本为例讲述ncsa的安装和配置。&nbsp; 
            <BR>1.从www.squid-cache.org下载squid源代码包squid-2.3.STABLE2-src.tar.gz并放到/tmp目录下。&nbsp; 
            <BR>2.用tar解开:&nbsp; 
            <BR>tar&nbsp;xvzf&nbsp;squid-2.3.STABLE2-src.tar.gz&nbsp; 
            <BR>%make&nbsp; <BR>%make&nbsp;install&nbsp; 
            <BR>3.然后,进入/tmp/squid-2.3.STABLE2/auth_modules/NCSA目录。&nbsp; 
            <BR>%&nbsp;make&nbsp; <BR>%&nbsp;make&nbsp;install&nbsp; 
            <BR>编译成功后,会生成ncsa_auth的可执行文件。&nbsp; 
            <BR>4.拷贝生成的执行文件ncsa_auth到/usr/bin目录&nbsp; 
            <BR>cp&nbsp;ncsa_auth&nbsp;/usr/bin/bin&nbsp; 
            <BR>5.修改squid.conf中的相关选项如下所示:&nbsp; 
            <BR>authenticate_program&nbsp;/usr/local/squid/bin/ncsa_auth&nbsp;/usr/bin/passwd&nbsp; 
            <BR>6.定义相关的用户类&nbsp; 
            <BR>acl&nbsp;auth_user&nbsp;proxy_auth&nbsp;REQUIRED&nbsp; 
            <BR>注意,REQUIRED关键字指明了接收所有合法用户的访问。&nbsp; <BR>7.设置http_access&nbsp; 
            <BR>http_access&nbsp;allow&nbsp;auth_user&nbsp; 
            <BR>注意,如果你在改行中指定了多个允许访问的用户类的话,应该把要认证的用户类放在第一个。如下所示:&nbsp; 
            <BR>错误的配置:http_access&nbsp;allow&nbsp;auth_user&nbsp;all&nbsp;manager&nbsp; 
            <BR>正确的配置:http_access&nbsp;allow&nbsp;auth_user&nbsp;manager&nbsp;all&nbsp; 
            <BR>8.利用apache携带的工具软件htpasswd在/usr/local/squid/etc下生成密码文件并添加相应的用户信息。一般说来,该密码文件每行包含一个用户的用户信息,即用户名和密码。&nbsp; 
            <BR>用htpasswd生成密码文件passwd并添加用户bye。&nbsp; 
            <BR>htpasswd&nbsp;-c&nbsp;/usr/local/squid/etc/passwd&nbsp;bye&nbsp; 
            <BR>然后重新启动squid,密码认证已经生效。&nbsp; <BR><BR>5.2.2&nbsp;smb用户认证的实现&nbsp; 
            <BR>国内介绍并使用ncsa实现用户认证的文章不多,而使用smb_auth和samba实现基于NT的用户认证我还没有看到过,下面我们就来看一看在squid中实现基于NT的用户认证。&nbsp; 
            <BR>当前smb_auth的最高版本是smb_auth-0.05,你可以在以下地址下载。当然,squid的源代码包中也包含smb_auth,但是是0.02版的。&nbsp; 
            <BR>http://www.hacom.nl/~richard/software/smb_auth-0.05.tar.gz&nbsp; 
            <BR>smb_auth的主页地址是http://www.hacom.nl/~richard/software/smb_auth.html。&nbsp; 
            <BR>1.系统需求:&nbsp; <BR>squid2.0以上版本。&nbsp; 
            <BR>安装samba2.0.4以上版本。你并不需要运行samba服务,因为smb_auth只用到了&nbsp;samba的客户端软件。&nbsp; 
            <BR>2.下载smb_auth-0.05.tar.gz并复制到/tmp.&nbsp; 
            <BR>3.tar&nbsp;xvzf&nbsp;smb_auth-0.05.tar.gz&nbsp; 
            <BR>4.根据你的要求修改Makefile中的SAMBAPREFIX和INSTALLBIN参数。SAMBAPREFIX指定了你的samba安装路径,INSTALLBIN指明了smb_auth的安装路径。我们指定:&nbsp; 
            <BR>SAMBAPREFIX=/usr,INSTALLBIN=/usr/bin.&nbsp; <BR>5.make&nbsp; 
            <BR>6.make&nbsp;install,成功后会在INSTALLBIN指定路径中生成可执行文件smb_auth.&nbsp; 
            <BR>7.按下列步骤设置你要用于认证的主域控制器:&nbsp; 
            <BR>首先在NETLOG共享目录中建立一个“proxy”文件,该文件只包含一个“allow”的字符串,一般说来,该NETLOG目录位于winntsystem32Replimportscripts目录中;然后,设置所有你想让其访问squid的用户和用户组拥有对该文件的读的权力。&nbsp; 
            <BR>8.修改squid.conf中的相关选项如下所示:&nbsp; 
            <BR>authenticate_program&nbsp;/usr/local/squid/bin/smb_auth&nbsp;your_domain_name&nbsp; 
            <BR>9.定义相关的用户类&nbsp; 
            <BR>acl&nbsp;auth_user&nbsp;proxy_auth&nbsp;REQUIRED&nbsp; 
            <BR>注意,REQUIRED关键字指明了接收所有合法用户的访问。&nbsp; <BR>10.设置http_access&nbsp; 
            <BR>http_access&nbsp;allow&nbsp;auth_user&nbsp; 
            <BR>注意,如果你在改行中指定了多个允许访问的用户类的话,应该把要认证的用户类放在第一个。如下所示:&nbsp; 
            <BR>错误的配置:http_access&nbsp;allow&nbsp;auth_user&nbsp;all&nbsp;manager&nbsp; 
            <BR>正确的配置:http_access&nbsp;allow&nbsp;auth_user&nbsp;manager&nbsp;all&nbsp; 
            <BR>如果一切正确的话,然后重新启动squid,密码认证已经生效。&nbsp; <BR>说明:smb_auth的调用方法:&nbsp; 
            <BR>1.smb_auth&nbsp;-W&nbsp;your_domain_name&nbsp; 
            <BR>用your_domain_name指定你的域名。smb_auth将进行广播寻找该主域控制器。&nbsp; 
            <BR>2.smb_auth&nbsp;-W&nbsp;your_domain_name&nbsp;-B&nbsp; 
            <BR>如果你有多个网络接口,可以用-B&nbsp;指定用于广播的网络接口的ip地址。&nbsp; 
            <BR>3.smb_auth&nbsp;-W&nbsp;your_domain_name&nbsp;-U&nbsp; 
            <BR>也可以用-U直接指定该主域控制器的ip地址。&nbsp; 
            <BR>4.smb_auth&nbsp;-W&nbsp;your_domain_name&nbsp;-S&nbsp;share&nbsp; 
            <BR>可以用-S指定一个不同于NETLOG的共享目录。&nbsp; 
            <BR><BR>5.2.3&nbsp;squid.conf中关于认证的其他设置&nbsp; 
            <BR>1.authenticate_children&nbsp; 
            <BR>说明:设置认证子进程的数目。缺省为5个。如果你处于一个繁忙的网络环境中,你可以适当增大该值。&nbsp; 
            <BR>2.authenticate_ttl&nbsp; <BR>说明:设置一次认证的有效期,缺省是3600秒。&nbsp; 
            <BR>3.proxy_auth_realm&nbsp; <BR>说明:设置用户登录认证时向用户显示的域名。&nbsp; 
            <BR><BR>5.3透明代理的设置&nbsp; 
            <BR>关于透明代理的概念我们已经在第一节将过了,下面我们看一下怎么样在squid中实现透明代理。&nbsp; 
            <BR>透明代理的实现需要在Linux&nbsp;2.0.29以上,但是Linux&nbsp;2.0.30并不支持该功能,好在我们现在使用的通常是2.2.X以上的版本,所以不必担心这个问题。下面我们就用ipchains+squid来实现透明代理。在开始之前需要说明的是,目前我们只能实现支持HTTP的透明代理,但是也不必太担心,因为我们之所以使用代理,目的是利用squid的缓存来提高Web的访问速度,至于提供内部非法ip地址的访问及提高网络安全性,我们可以用ipchains来解决。&nbsp; 
            <BR>实现环境:RedHat6.x+squid2.2.x+ipchains&nbsp; 
            <BR><BR>5.3.1&nbsp;linux的相关配置&nbsp; <BR>确定你的内核已经配置了以下特性:&nbsp; 
            <BR>[*]&nbsp;Network&nbsp;firewalls&nbsp; 
            <BR>[&nbsp;]&nbsp;Socket&nbsp;Filtering&nbsp; 
            <BR>[*]&nbsp;Unix&nbsp;domain&nbsp;sockets&nbsp; 
            <BR>[*]&nbsp;TCP/IP&nbsp;networking&nbsp; 
            <BR>[&nbsp;]&nbsp;IP:&nbsp;multicasting&nbsp; 
            <BR>[&nbsp;]&nbsp;IP:&nbsp;advanced&nbsp;router&nbsp; 
            <BR>[&nbsp;]&nbsp;IP:&nbsp;kernel&nbsp;level&nbsp;autoconfiguration&nbsp; 
            <BR>[*]&nbsp;IP:&nbsp;firewalling&nbsp; 
            <BR>[&nbsp;]&nbsp;IP:&nbsp;firewall&nbsp;packet&nbsp;netlink&nbsp;device&nbsp; 
            <BR>[*]&nbsp;IP:&nbsp;always&nbsp;defragment&nbsp;(required&nbsp;for&nbsp;masquerading)&nbsp; 
            <BR>[*]&nbsp;IP:&nbsp;transparent&nbsp;proxy&nbsp;support&nbsp; 
            <BR>如果没有,请你重新编译内核。一般在RedHat6.x以上,系统已经缺省配置了这些特性。&nbsp; 
            <BR><BR>5.3.2squid的相关配置选项&nbsp; <BR>设置squid.conf中的相关选项,如下所示:&nbsp; 
            <BR>http_port&nbsp;3218&nbsp; 
            <BR>httpd_accel_host&nbsp;virtual&nbsp; 
            <BR>httpd_accel_port&nbsp;80&nbsp; 
            <BR>httpd_accel_with_proxy&nbsp;on&nbsp; 
            <BR>httpd_accel_uses_host_header&nbsp;on&nbsp; <BR>说明:&nbsp; 
            <BR>1.http_port&nbsp;3128&nbsp; 
            <BR>在本例中,我们假设squid的HTTP监听端口为3128,即squid缺省设置值。然后,把所有来自于客户端web请求的包(即目标端口为80)重定向到3128端口。&nbsp; 
            <BR>2.httpd_accel_host&nbsp;virtual&nbsp; 
            <BR>httpd_accel_port&nbsp;80&nbsp; 
            <BR>这两个选项本来是用来定义squid加速模式的。在这里我们用virtual来指定为虚拟主机模式。80端口为要加速的请求端口。采用这种模式时,squid就取消了缓存及ICP功能,假如你需要这些功能,这必须设置httpd_accel_with_proxy选项。&nbsp; 
            <BR>3.httpd_accel_with_proxy&nbsp;on&nbsp; 
            <BR>该选项在透明代理模式下是必须设置成on的。在该模式下,squid既是web请求的加速器,又是缓存代理服务器。&nbsp; 
            <BR>4.httpd_accel_uses_host_header&nbsp;on&nbsp; 
            <BR>在透明代理模式下,如果你想让你代理服务器的缓存功能正确工作的话,你必须将该选项设为on。设为on时,squid会把存储的对象加上主机名而不是ip地址作为索引。这一点在你想建立代理服务器阵列时显得尤为重要。&nbsp; 
            <BR><BR>5.3.3&nbsp;ipchains的相关配置&nbsp; 
            <BR>ipchains在这里所起的作用是端口重定向。我们可以使用下列语句实现将目标端口为80端口的TCP包重定向到3128端口。&nbsp; 
            <BR>#接收所有的回送包&nbsp; 

⌨️ 快捷键说明

复制代码 Ctrl + C
搜索代码 Ctrl + F
全屏模式 F11
切换主题 Ctrl + Shift + D
显示快捷键 ?
增大字号 Ctrl + =
减小字号 Ctrl + -