當前位置:首頁 » 編程軟體 » squid34編譯

squid34編譯

發布時間: 2023-09-04 03:53:53

⑴ 如何架設Web認證方式的上網伺服器

可以使用linux下的Squid。下面是Ubuntu下的配置:

Ubuntu7.04下Squid代理伺服器的安裝與配置2007-07-08 19:48今天,我花了一個整整一個下午的時間總算可以用Linux(Ubuntu7.04)來開代理給校園網(區域網)內的其他同學開代理上外網吶,在設置的過程中我主要遇到了如下兩個問題(似乎跟Ubuntu復雜的用戶關系有關):
「(core mped)」
「Failed to make swap directory /var/spool/squid/00: (13) Permission denied」

上面這些問題真的弄到我有點抓狂,不過最好我把Squid有關的用新立得軟體管理器全都刪掉,按下面的做法一步步來才最終搞定,發現網上有關ubuntu squid的資料真的難找,希望其他人看了這篇文章後能少走一點彎路。

具做做法如下(參考網上的資料根據自己的實踐進行了重要的修改):

如果你認為編譯源碼比較麻煩的話,你可以用這個命令來裝:
shell~$ sudo apt-get install squid #很快就會裝上並且還自動啟動了.
Shell~$ whereis squid #可以查看squid主要文件裝到什麼地方去了.
squid默認配製是不讓任何用記使用它的,你需要做相應的修改.
shell~$ sudo gedit /etc/squid/squid.conf
然後 定位到
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
# Example rule allowing access from your local networks. Adapt
# to list your (internal) IP networks from where browsing should
# be allowed
#acl our_networks src 192.168.1.0/24 192.168.2.0/24
#http_access allow our_networks
http_access allow localhost
########add by LfT
acl my_network src 10.16.7.222 10.16.8.168 10.16.6.24 #設置你允許訪問的ip
http_access allow my_network
#########end add
# And finally deny all other access to this proxy
http_access deny all

再定位到
# Squid normally listens to port 3128
########change by LfT
http_port 10.16.8.51:808 #你的區域網IP及開放的埠;原來是:http_port 3128
#########change add

# TAG: https_port
# Note: This option is only available if Squid is rebuilt with the
# --enable-ssl option
這樣當你啟用squid後,這幾個ip就可使用這個代理了.如果你還希望客戶端提供用戶名密碼才能使用的話,我們還需做點修改,繼續定位到
#Then, set this line to something like
#
# auth_param basic program /usr/lib/squid/ncsa_auth /usr/etc/passwd
######add by chenheng
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
acl auth proxy_auth sdau
http_access allow auth
######end add
以上修改後,你就可以啟用squid(這里假設你設置好了用戶名和密碼,如果沒有設置,參考如下)
得用apache的htpasswd工具為squid設置用戶的密碼:
shell~$ sudo htpasswd -c /etc/squid/passwd proxy_user proxy_password (passwd路徑你可以自己定製,但建議你參考官方建意,雖然我沒有照做).
如果是首次運行squid,你需要首先執行:
shell~$ sudo squid -z (作用我不好用中文解釋,但相信你一定能理解這樣做必要性)
接下來檢驗我們的配製文件是否有問題
shell~$ sudo squid -k parse
如果沒有任何消息輸出,恭喜,你可以使用squid了.
shell~$ sudo squid (後台啟動)
shell~$ sudo squid -k shutdown (用這個命令關掉代理)
如果你認為源碼安裝更好,你可以如下操作:
shell~$ sudo ./configure --prefix=/usr/local/squid —enable-basic-auth-helpers=NCSA
shell~$ sudo make
shell~$ sudo make install
然後對配製文件的修改就同上了,這里不在多說了.
這里僅僅是個人使用的簡單配製,如果你想詳細了解squid,推薦大家到(Squid中文權威指南):http://home.arcor.de/jeffpang/squid/

⑵ 如何在Linux下配置socks5代理

您好,希望以下回答能幫助您
找到socks5-v1.0r11.tar.gz這個軟體包
開始編譯,安裝

1
2
3
4
5

#tar xvfz socks5-v1.0r11.tar.gz
#cd socks5-v1.0r11
#./configure --with-threads
#make
#make install

開始配置
一般來說安裝完後,會在/etc目錄下生成socks5.conf(配置文件)和socks5.passwd(用於驗證的文件)這兩個文件,
下面我把我的配置文件帖出來
#/etc/socks5.conf
#指定SOCKS v5綁定的ip地址和監聽的埠。如果不指定綁定的IP將使用0.0.0.0
set SOCKS5_BINDINFC 192.168.0.8:1080
#忽略ident請求。當客戶機沒有運行identd時,使用SOCKS5_NOIDENT將降低超時值
set SOCKS5_NOIDENT
#指定連接停頓最長時間。超過最大值後,socks5斷開連接
set SOCKS5_TIMEOUT 15
#socks5將接受SOCKS V4 協議的請求,默認不接受
set SOCKS5_V4SUPPORT
#指定同時存在的最大子進程數,Socks5預設為64
set SOCKS5_MAXCHILD 4
#指定密碼文件
set SOCKS5_PWDFILE /usr/local/socks5/etc/socks5.passwd

#對所有的客戶連接都使用username/password用戶認證方法
auth - - u

#允許來自192.168.0.的任何經過用戶認證的連接
permit u - 192.168.0. - - -

#/usr/local/socks5/etc/socks5.passwd
#用戶 密碼
userA passwdA
userB passwdB
userC passwdC

前面的一些設置由於我在配置文件里都寫了相關的內容,就不在說明了
如果不需要用戶驗證只需要把
auth - - u
改成 auth - - -

permit u - 192.168.0. - - -
改成
permit - - - - - -

注意上面permit - - - - - -這一句,是使任何人都可以使用你的socks5 server,非常不安全(讓你作跳板),最好是有點限制

permit - - clientIP - - -

開始測試
/usr/local/socks5/bin/socks5 -f -s

如果出現下面的信息表示測試成功。

18210: Socks5 starting at Mon Dec 14 18:23:45 1998 in normal mode

然後退出socks5,開始正式運行它在背景模式:
正式運行
/usr/local/socks5/bin/socks5 -t -s 2> /var/log/socks5

最後,加到/etc/rc.d/rc.local

echo "/usr/local/socks5/bin/socks5 -t -s 2> /var/log/socks5.log"
>> /etc/rc.d/rc.local

如您還有疑問可繼續追問。

⑶ 在Linux中可以實現代理伺服器功能的軟體是什麼

Linux中實現代理伺服器功能最常用的軟體為squid,下面是源代碼包安裝步驟:

1.從http://www.squid-cache.org下載squid-2.2.STABLE4-src.tar.gz

2.將該文件拷貝到/usr/local目錄

cpsquid-2.2.STABLE4-src.tar.gz/usr/local

3.解開該文件

tarxvzf
squid-2.2.STABLE4-src.tar.gz
#為了方便使用將目錄更名為squid
mvsquid-2.2.STABLE4squid

4.進入squid目錄

cdsquid

5.執行編譯

./configure
#系統默認安裝目錄為/usr/local/squid
/configure-prefix=/directory/you/want
#指定安裝目錄

6.執行

makeall

7.執行安裝

makeinstall

8.安裝結束後,Squid的可執行文件在安裝目錄的bin子目錄下,配置文件在etc子目錄下。

⑷ LINUX 裝軟體 這樣怎末辦

沒有找到C編譯器,configure失敗,makefile沒有生成。

你需要先安裝C編譯器。

如果從DVD上的rpm安裝:
# rpm -ivh gcc*

如果從網上安裝(redhat/centos):
yum install gcc gcc-c++

⑸ 我在windows上使用squid代理的,不能訪問動態頁面 ,請教

代理提供兩個方面的服務:一是讓不能直接訪問Internet的用戶訪問Internet,因為允許一台許可權較大的計算機直接連接網路更安全也更易於管理;二是讓那些已經能夠訪問Internet的用戶可以更快或更廣泛地訪問,因為代理伺服器可以將訪問較為頻繁的網頁緩存到本地,當有人再次訪問同一頁面時,代理可以直接發送本地頁面而無需浪費網路帶寬。當然也可以二者兼而有之。

我們以應用最廣泛的Squid為例,討論Linux下的代理伺服器。這里所指的僅僅是伺服器端應用,不包括客戶端配置。Squid的優點是功能強大、配置簡單、文檔豐富;缺點是目前支持的協議尚不夠廣泛,對超大型應用略感吃力,不過這些不足都在慢慢完善之中。對於初學者和普通的應用而言,Squid仍是最佳選擇。

在此,我們要配置一個只對內部網路提供代理服務的Proxy Server。它將用戶分為高級用戶和普通用戶兩種,對高級用戶採用網卡物理地址識別的方法,普通用戶則需要輸入用戶名和口令才能正常使用。高級用戶沒有訪問時間和文件類型的限制,而普通用戶只在上班時可以訪問以及一些其它的限制。

安裝

可以從Squid站點www.squid-cache.org獲取該軟體的源代碼安裝包,包括gz和bz2兩種壓縮方式。也可以使用Linux的發行版,如Red

Hat提供的RPM包。

RPM方式安裝很簡單,命令如下:

$ rpm -ivh Squid-2.x.STALBx.i386.rpm

不過筆者認為,即便是系統中已經默認安裝了Squid,也應當先刪掉然後安裝最新的源代碼包。因為開源軟體會不斷修正問題、提供更新的功能,使用最新版本可以保證最高的性能及安全,而且源代碼方式可以完全定製系統。不過STABLE穩定版、DEVEL版通常是提供給開發人員測試程序的,假定下載了最新的穩定版squid-2.5.STABLE2.tar.gz,用以下命令解開壓縮包:

$ tar xvfz squid-2.5.STABLE.tar.gz

用bz2方式壓縮的包可能體積更小,相應的命令是:

$ tar xvfj squid-2.5.STABLE.tar.bz2

然後,進入相應目錄對源代碼進行配置和編譯,命令如下:

$ cd squid-2.5.STABLE2

配置命令configure有很多選項,如果不清楚可先用「-help」查看。通常情況下,用到的選項有以下幾個:

--prefix=/web/squid #指定Squid的安裝位置,如果只指定這一選項,那麼該目錄下會有bin、sbin、man、conf等目錄,而主要的配置文件此時在conf子目錄中。為便於管理,最好用參數--sysconfdir=/etc把這個文件位置配置為/etc。
--enable-storeio=ufs,null #使用的文件系統通常是默認的ufs,不過如果想要做一個不緩存任何文件的代理伺服器,就需要加上null文件系統。
--enable-arp-acl #這樣可以在規則設置中直接通過客戶端的MAC地址進行管理,防止客戶使用IP欺騙。
--enable-err-languages="Simplify_Chinese" --enable-default-err-languages="Simplify_Chinese" #上面兩個選項告訴Squid編入並使用簡體中文錯誤信息。
--enable-linux-netfilter #允許使用Linux的透明代理功能。
--enable-underscore #允許解析的URL中出現下劃線,因為默認情況下Squid會認為帶下劃線的URL是非法的,並拒絕訪問該地址。

整個配置編譯過程如下:

./configure --prefix=/var/squid --sysconfdir=/etc --enable-arp-acl --enable-linux-netfilter --enable-pthreads --enable-err-language="Simplify_Chinese" --enable-storeio=ufs,null --enable-default-err-language="Simplify_Chinese" --enable-auth="basic" --enable-sc-auth-helpers="NCSA" --enable-underscore
其中一些選項有特殊作用,將在下面介紹它們。

最後執行make和make install兩條命令,將源代碼編譯為可執行文件,並拷貝到指定位置。

基本配置

安裝完成後,接下來要對Squid的運行進行配置(不是前面安裝時的配置)。所有項目都在squid.conf中完成。Squid自帶的squid.conf

包括非常詳盡的說明,相當於一篇用戶手冊,對配置有任何疑問都可以參照解決。

在這個例子中,代理伺服器同時也是網關,內部網路介面eth0的IP地址為192.168.0.1,外部網路介面eth1的IP地址為202.103.x.x。

下面是一個基本的代理所需要配置選項: http_port 192.168.0.1:3128

默認埠是3128,當然也可以是任何其它埠,只要不與其它服務發生沖突即可。為了安全起見,在前面加上IP地址,Squid就不會監聽外部的網路介面。

下面的配置選項是伺服器管理者的電子郵件,當錯誤發生時,該地址會顯示在錯誤頁面上,便於用戶聯系:

cache_mgr [email protected]

以下這些參數告訴Squid緩存的文件系統、位置和緩存策略:
cache_dir ufs /var/squid cache_mem 32MB cache_swap_low 90 cache_swap_high 95

在這里,Squid會將/var/squid目錄作為保存緩存數據的目錄,每次處理的緩存大小是32兆位元組,當緩存空間使用達到95%時,新的內容將取代舊的而不直接添加到目錄中,直到空間又下降到90%才停止這一活動。如果不想Squid緩存任何文件,如某些存儲空間有限的專有系統,可以使用null文件系統(這樣不需要那些緩存策略): cache_dir null /tmp

下面的幾個關於緩存的策略配置中,較主要的是第一行,即用戶的訪問記錄,可以通過分析它來了解所有用戶訪問的詳盡地址:

cache_access_log /var/squid/access.log cache_log /var/squid/cache.log cache_store_log /var/squid/store.log

下面這行配置是在較新版本中出現的參數,告訴Squid在錯誤頁面中顯示的伺服器名稱:
visible_hostname No1.proxy

以下配置告訴Squid如何處理用戶,對每個請求的IP地址作為單獨地址處理: client_mask 255.255.255.255

如果是普通代理伺服器,以上的配置已經足夠。但是很多Squid都被用來做透明代理。所謂透明代理,就是客戶端不知道有代理伺服器的存在,當然也不需要進行任何與代理有關的設置,從而大大方便了系統管理員。相關的選項有以下幾個:
httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_user_host_header on

在Linux上,可以用iptables/ipchains直接將對Web埠80的請求直接轉發到Squid埠3128,由Squid接手,而用戶瀏覽器仍然認為它訪問的是對方的80埠。例如以下這條命令:
iptables -t nat -A PREROUTING -s 192.168.0.200/32 -p tcp --dport 80 -j REDIRECT 3128
就是將192.168.0.200的所有針對80埠的訪問重定向到3128埠。

所有設置完成後,關鍵且重要的任務是訪問控制。Squid支持的管理方式很多,使用起來也非常簡單(這也是有人寧願使用不做任何緩存的Squid,也不願意單獨使用iptables的原因)。Squid可以通過IP地址、主機名、MAC地址、用戶/密碼認證等識別用戶,也可以通過域名、域後綴、文件類型、IP地址、埠、URL匹配等控制用戶的訪問,還可以使用時間區間對用戶進行管理,所以訪問控制是Squid配置中的重點。Squid用ACL(Access Control List,訪問控制列表)對訪問類型進行劃分,用http_access deny 或allow進行控制。根據需求首先定義兩組用戶advance和normal,還有代表所有未指明的用戶組all及不允許上網的baser,配置代碼如下:

acl advance 192.168.0.2-192.168.0.10/32 acl normal src 192.168.0.11-192.168.0.200/32 acl baser src 192.168.0.100/32 acl

baddst dst www.somebadsite.com acl all src 0.0.0.0/0 http_access deny baser http_access allow advance http_access allow normal
可以看出,ACL的基本格式如下: acl 列表名稱 控制方式 控制目標

比如acl all src 0.0.0.0/0,其名稱是all,控制方式是src源IP地址,控制目標是0.0.0.0/0的IP地址,即所有未定義的用戶。出於安全考慮,總是在最後禁止這個列表。

下面這個列表代表高級用戶,包括IP地址從192.168.0.2到192.168.0.10的所有計算機:
acl advance 192.168.0.2-192.168.0.20/32

下面這個baser列表只包含一台計算機,其IP地址是192.168.0.100: acl baser 192.168.0.100/32

ACL寫完後,接下來要對它們分別進行管理,代碼如下: http_access deny baser http_access allow advance http_access allow normal

上面幾行代碼告訴Squid不允許baser組訪問Internet,但advance、normal組允許(此時還沒有指定詳細的許可權)。由於Squid是按照順序讀取規則,會首先禁止baser,然後允許normal。如果將兩條規則順序顛倒,由於baser在normal范圍中,Squid先允許了所有的normal,那麼再禁止baser就不會起作用。

特別要注意的是,Squid將使用allow-deny-allow-deny……這樣的順序套用規則。例如,當一個用戶訪問代理伺服器時,Squid會順序測試Squid中定義的所有規則列表,當所有規則都不匹配時,Squid會使用與最後一條相反的規則。就像上面這個例子,假設有一個用戶的IP地址是192.168.0.201,他試圖通過這台代理伺服器訪問Internet,會發生什麼情況呢?我們會發現,他能夠正常訪問,因為Squid找遍所有訪問列表也沒有和192.168.0.201有關的定義,便開始應用規則,而最後一條是deny,那麼Squid默認的下一條處理規則是allow,所以192.168.0.201反而能夠訪問Internet了,這顯然不是我們希望的。所以在所有squid.conf中,最後一條規則永遠是http_access deny all,而all就是前面定義的「src 0.0.0.0」。

按照這個配置應該沒有問題

熱點內容
vuerouter源碼 發布:2024-11-20 06:23:59 瀏覽:397
配置線是什麼 發布:2024-11-20 06:23:25 瀏覽:753
微信安卓系統如何應用分身 發布:2024-11-20 06:23:23 瀏覽:830
農行自助重置密碼在哪裡 發布:2024-11-20 06:22:44 瀏覽:624
氣壓的演算法 發布:2024-11-20 06:10:35 瀏覽:667
無法找到存儲系統 發布:2024-11-20 06:06:48 瀏覽:377
android固定屏幕 發布:2024-11-20 05:42:53 瀏覽:564
網頁升級訪問每天正常更新 發布:2024-11-20 05:42:47 瀏覽:359
深圳哪裡可以學習安卓 發布:2024-11-20 05:34:03 瀏覽:648
判斷ftp路徑存在不存在 發布:2024-11-20 05:33:15 瀏覽:869