www.久久久久|狼友网站av天堂|精品国产无码a片|一级av色欲av|91在线播放视频|亚洲无码主播在线|国产精品草久在线|明星AV网站在线|污污内射久久一区|婷婷综合视频网站

當前位置:首頁 > 嵌入式 > 嵌入式軟件
[導讀]先解釋為什么要配置透明代理。   其實只配置squid就可以實現(xiàn)代理功能,但是對于客戶端,就必須在瀏覽器中設置proxy server,對于其他的工具,比如FlashGet, CuteFTP等等,也必須一一設置,這一點非常麻煩。但是如果設置了透明代理,那么在客戶端只需要在網(wǎng)絡配置中設置一個網(wǎng)關(guān)就可以了,其他的任何程序都不用另行設置。這是設置透明代理最大的誘惑,當然這只是對我而言,其實iptables有更強大的防火墻功能,這才是它最大的用處。但是,此次配置不涉及防火墻,如果有興趣的請看上貼的iptabl

環(huán)境:
服務器: SuSE Linux 8.2 + ADSL
客戶端: Windows2000
局域網(wǎng): 用8口10-100M集線器連接SuSE(192.168.1.3), Windows(192.168.1.5), ADSL(192.168.1.1)

使用squid+iptables,大部分經(jīng)驗從www.linuxaid.com得到,只是在這里總結(jié)一下。

關(guān)于iptables的詳細說明,請看:
IPTABLES HOWTO
http://www.telematik.informatik.uni-karlsruhe.de/lehre/seminare/LinuxSem/downloads/netfilter/iptables-HOWTO.html

關(guān)于iptables配置工具,請看:
knetfilter:
http://expansa.sns.it/knetfilter
g-Shield:
http://muse.linuxmafia.org/gshield.html

關(guān)于squid優(yōu)化,請看:
squid優(yōu)化完全手冊1:
http://www.linuxaid.com.cn/articles/2/8/289179080.shtml
squid優(yōu)化完全手冊2:
http://www.linuxaid.com.cn/articles/5/4/546967373.shtml

關(guān)于iptables防火墻的配置,請看:
用iptales實現(xiàn)包過慮型防火墻(一):
http://www.linuxaid.com.cn/engineer/bye2000/doc/iptables1.htm
用iptales實現(xiàn)包過慮型防火墻(二):
http://www.linuxaid.com.cn/engineer/bye2000/doc/iptables2.htm

好,下面開始配置。

先解釋為什么要配置透明代理。
其實只配置squid就可以實現(xiàn)代理功能,但是對于客戶端,就必須在瀏覽器中設置proxy server,對于其他的工具,比如FlashGet, CuteFTP等等,也必須一一設置,這一點非常麻煩。但是如果設置了透明代理,那么在客戶端只需要在網(wǎng)絡配置中設置一個網(wǎng)關(guān)就可以了,其他的任何程序都不用另行設置。這是設置透明代理最大的誘惑,當然這只是對我而言,其實iptables有更強大的防火墻功能,這才是它最大的用處。但是,此次配置不涉及防火墻,如果有興趣的請看上貼的iptables howto。

1。假設我們的linux內(nèi)已經(jīng)將防火墻支持選項編譯進去,這一點可以進入kernel source目錄,用make menuconfig確認。

2。安裝squid,一般對于各個Linux發(fā)行版,完全安裝的話應該已經(jīng)安裝過了,當然也可以從以下網(wǎng)址下載安裝:
http://www.squid-cache.org/

3。無論是重新安裝的還是系統(tǒng)中原來就有的,因為對于各個發(fā)行版可能squid的配置文件所在的位置各不相同,用find命令確認squid.conf文件的確切位置。如果是rpm安裝,也可以用rpm命令來確認:rpm -ql [squidrpmname.rpm] | grep squid.conf

4。編輯squid.conf文件,確保以下內(nèi)容存在:
httpd_accel_host virtual
httpd_accel_port 80
httpd_accel_with_proxy on
httpd_accel_uses_host_header on
cache_effective_user nobody
cache_effective_group nobody
http_access allow all
cache_dir ufs /usr/local/squid/cache 100 16 256
注:最后一句為cache目錄,需要在下面創(chuàng)建,可以改為你本機squid的所在目錄。倒數(shù)第二句,表示我們允許所有的請求,這是很不安全的,可以自己創(chuàng)建一個組,然后allow這個組,并且deny all,具體的設置仔細看一下squid.conf就可以了,有很詳細的解釋和例子

5。創(chuàng)建cache目錄(如果沒有的話),修改該目錄所有者為nobody
chown nobody:nobody /pathname/cache

6。查看配置文件中默認的log目錄,將那個目錄的所有者修改為nobody,以確保log可以寫入

7。創(chuàng)建cache: squid -z

8。啟動squid: squid -D
squid的站點維護了一份很詳細的FAQ,基本上你需要問的問題都有答案,比如你可以先用squid -NCd1來以debug模式啟動,這樣如果有錯誤會報出來,一般如果是ADSL撥號的,那么在沒有撥號之前就啟動squid的話是會出錯的(FATAL: ipcache_init: DNS name lookup tests failed),因為squid啟動時會去檢查一些常用的DNS,但是這時候你并沒有接入internet,自然就出錯了,所以我們需要在啟動的時候不檢查DNS,這就需要用加上-D選項來啟動squid

9。啟動成功之后,我們就可以去客戶端的瀏覽器里面設置proxy來測試一下了,如果可以接入internet,那么squid就算設置成功了

10。還有一個后續(xù)工作,就是確認squid是不是開機就自動啟動了,一般在/etc/init.d中已經(jīng)有了squid腳本,我們需要做的就是將它ln到適當?shù)膔c.d目錄中,比如我默認是runlevel5啟動的,那么我執(zhí)行:
ln -s /etc/init.d/squid /etc/init.d/rc5.d/S99squid
ln -s /etc/init.d/squid /etc/init.d/rc5.d/K01squid
這是在SuSE下面,如果是RedHat,那么rc.d目錄是在/etc下面,而不是在/etc/init.d下面。

OK,squid設置結(jié)束了,下面我們開始配置iptables
可以用前面所提到的配置工具,但是我沒有試過,所以是直接用iptables命令來做的。
可以man iptables來查看幫助

我們把iptables的設置命令存在一個腳本文件中,假設腳本文件名為firewall,然后將此文件存放在/etc/init.d中,并且在啟動文件中運行此腳本。以下為操作步驟

1。touch /etc/init.d

2。vi /etc/init.d
加入以下內(nèi)容:
#!/bin/sh
echo "Enabling IP Forwarding..."
echo 1 > /proc/sys/net/ipv4/ip_forward
echo "Starting iptables rules..."
#Refresh all chains
/sbin/iptables -F -t nat
iptables -t nat -A PREROUTING -i eth0 -p tcp -m tcp
--dport 80 -j REDIRECT --to-ports 3128

iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -o
ppp0 -j MASQUERADE

對于以上命令的解釋如下:
/proc/sys/net/ipv4/ip_forward必須設置為1(默認是0)才可以使用路由功能。
/sbin/iptables -F -t nat將nat table中的所有現(xiàn)存規(guī)則清空。
eth0:為Linux機器中的網(wǎng)卡。
3128:為squid中默認的監(jiān)聽端口。
ppp0:為linux中的ADSL設備(在SuSE中為ppp0,在redhat中可能是dsl0)。
MASQUERADE:適用于撥號上網(wǎng)的服務器,因為沒有靜態(tài)IP地址,對于有靜態(tài)IP的服務器,可以用SNAT --to-source ipadress來替代。

注:以上的命令沒有涉及防火墻,請自行參考配置,以上命令也沒有刪除filter table中的規(guī)則,也就是如果以前設置過防火墻,那么不會受到影響。

3。chmod u+x firewall,更改文件屬性,使其可以被執(zhí)行

4。編輯/etc/init.d/boot.local文件,在最后加上/etc/init.d/firewall這一句,確保開機就執(zhí)行此腳本。
注:SuSE中是boot.local,對于redhat,則需要編輯/etc/rc.d/rc.local文件。

5。運行firewall,規(guī)則立刻生效。

到此為止,所有配置結(jié)束。

本站聲明: 本文章由作者或相關(guān)機構(gòu)授權(quán)發(fā)布,目的在于傳遞更多信息,并不代表本站贊同其觀點,本站亦不保證或承諾內(nèi)容真實性等。需要轉(zhuǎn)載請聯(lián)系該專欄作者,如若文章內(nèi)容侵犯您的權(quán)益,請及時聯(lián)系本站刪除。
換一批
延伸閱讀

9月2日消息,不造車的華為或?qū)⒋呱龈蟮莫毥谦F公司,隨著阿維塔和賽力斯的入局,華為引望愈發(fā)顯得引人矚目。

關(guān)鍵字: 阿維塔 塞力斯 華為

加利福尼亞州圣克拉拉縣2024年8月30日 /美通社/ -- 數(shù)字化轉(zhuǎn)型技術(shù)解決方案公司Trianz今天宣布,該公司與Amazon Web Services (AWS)簽訂了...

關(guān)鍵字: AWS AN BSP 數(shù)字化

倫敦2024年8月29日 /美通社/ -- 英國汽車技術(shù)公司SODA.Auto推出其旗艦產(chǎn)品SODA V,這是全球首款涵蓋汽車工程師從創(chuàng)意到認證的所有需求的工具,可用于創(chuàng)建軟件定義汽車。 SODA V工具的開發(fā)耗時1.5...

關(guān)鍵字: 汽車 人工智能 智能驅(qū)動 BSP

北京2024年8月28日 /美通社/ -- 越來越多用戶希望企業(yè)業(yè)務能7×24不間斷運行,同時企業(yè)卻面臨越來越多業(yè)務中斷的風險,如企業(yè)系統(tǒng)復雜性的增加,頻繁的功能更新和發(fā)布等。如何確保業(yè)務連續(xù)性,提升韌性,成...

關(guān)鍵字: 亞馬遜 解密 控制平面 BSP

8月30日消息,據(jù)媒體報道,騰訊和網(wǎng)易近期正在縮減他們對日本游戲市場的投資。

關(guān)鍵字: 騰訊 編碼器 CPU

8月28日消息,今天上午,2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會開幕式在貴陽舉行,華為董事、質(zhì)量流程IT總裁陶景文發(fā)表了演講。

關(guān)鍵字: 華為 12nm EDA 半導體

8月28日消息,在2024中國國際大數(shù)據(jù)產(chǎn)業(yè)博覽會上,華為常務董事、華為云CEO張平安發(fā)表演講稱,數(shù)字世界的話語權(quán)最終是由生態(tài)的繁榮決定的。

關(guān)鍵字: 華為 12nm 手機 衛(wèi)星通信

要點: 有效應對環(huán)境變化,經(jīng)營業(yè)績穩(wěn)中有升 落實提質(zhì)增效舉措,毛利潤率延續(xù)升勢 戰(zhàn)略布局成效顯著,戰(zhàn)新業(yè)務引領增長 以科技創(chuàng)新為引領,提升企業(yè)核心競爭力 堅持高質(zhì)量發(fā)展策略,塑強核心競爭優(yōu)勢...

關(guān)鍵字: 通信 BSP 電信運營商 數(shù)字經(jīng)濟

北京2024年8月27日 /美通社/ -- 8月21日,由中央廣播電視總臺與中國電影電視技術(shù)學會聯(lián)合牽頭組建的NVI技術(shù)創(chuàng)新聯(lián)盟在BIRTV2024超高清全產(chǎn)業(yè)鏈發(fā)展研討會上宣布正式成立。 活動現(xiàn)場 NVI技術(shù)創(chuàng)新聯(lián)...

關(guān)鍵字: VI 傳輸協(xié)議 音頻 BSP

北京2024年8月27日 /美通社/ -- 在8月23日舉辦的2024年長三角生態(tài)綠色一體化發(fā)展示范區(qū)聯(lián)合招商會上,軟通動力信息技術(shù)(集團)股份有限公司(以下簡稱"軟通動力")與長三角投資(上海)有限...

關(guān)鍵字: BSP 信息技術(shù)
關(guān)閉
關(guān)閉