您好,登錄后才能下訂單哦!
環境如下:
操作系統:CentOS 6.4
eth0:192.168.100.1 (LAN口)
eth2:200.168.10.1 (WAN口)
一.iptables的配置
1.啟動ip_forward(IP轉發)
修改/etc/sysctl.conf
將net.ipv4.ip_forward = 1
并運行sysctl -p,使之生效
[root@nagios~]# vim /etc/sysctl.conf
[root@nagios ~]# sysctl -p net.ipv4.ip_forward = 1 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.accept_source_route = 0 kernel.sysrq = 0 kernel.core_uses_pid = 1 net.ipv4.tcp_syncookies = 1 kernel.msgmnb = 65536 kernel.msgmax = 65536 kernel.shmmax = 68719476736 kernel.shmall = 4294967296
2.清空iptables所有表的規則并查看nat表
[root@nagios ~]# iptables -F [root@nagios ~]# iptables -t nat -F [root@nagios ~]# iptables -t mangle -F [root@nagios ~]# iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
3.設置端口重定向
[root@nagios ~]# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3128
#在NAT表的PREROUTING鏈加目標動作REDIRECT,將入站的數據包進行重定向,將80端口重定向到3128端口
4.設置iptables路由DNS數據
[root@nagios~]#iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p udp --dport 53 -d 202.96.128.86 -j SNAT --to-source 200.168.10.1 [root@nagios~]#iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p tcp --dport 53 -d 202.96.128.86 -j SNAT --to-source 200.168.10.1
說明:可以看出上面DNS是通過服務器的NAT功能來實現,202.96.128.86是外部DNS服務器地址,而200.168.10.1是我們WAN口的IP。如果外部DNS服務器經常變更的話,可以直接將DNS忽略掉:
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p tcp --dport 53 -j SNAT --to-source 200.168.10.1
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p udp --dport 53 -j SNAT --to-source 200.168.10.1
5.保存iptables設置及重啟iptables服務
[root@Nagios ~]# service iptables save [root@Nagios ~]# service iptables restart iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ] [root@Nagios ~]# iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- 192.168.10.0/24 anywhere tcp dpt:http redir ports 3128 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT udp -- 192.168.10.0/24 202.96.128.86 udp dpt:domain to:200.168.10.1 SNAT tcp -- 192.168.10.0/24 202.96.128.86 tcp dpt:domain to:200.168.10.1 Chain OUTPUT (policy ACCEPT) target prot opt source destination
二.Squid的安裝與配置
我們使用yum來安裝Squid:
[root@nagios ~]# yum -y install squid
備份squid的配置文件,防止因為配置錯誤
[root@nagios ~]# cp /etc/squid/squid.conf /etc/squid/squid.conf_bak
配置squid.conf
找到
http_port 3128修改成http_port 192.168.100.10:3128 transparent
并添加
visible_hostname squid acl innet src 192.168.10.0/24 http_access allow innet http_access deny all
下面就運行squid -z進行初始化
[root@nagios ~]# squid -z 2013/05/29 13:41:43| Creating Swap Directories
啟動squid代理服務器
[root@nagios ~]# service squid start
重新啟動iptables服務
[root@nagios ~]# service iptables restart
并將squid及iptables設置成開機啟動
[root@nagios ~]# chkconfig --level 35 squid on [root@nagios ~]# chkconfig --level 35 iptables on
客戶端網絡設置: DNS設置為轉發的DNS IP
其他設置:
隱藏錯誤頁面Squid版本
httpd_suppress_version_string on
不記錄訪問日志
cache_store_log none cache_access_log /dev/null cache_log /dev/null
隱藏Header頭部信息(3.0以后版本)
request_header_access Via deny all request_header_access Server deny all request_header_access X-Cache deny all request_header_access X-Cache-Lookup deny all
如果是2.8之前的版本
header_access Via deny all header_access Server deny all header_access X-Cache deny all header_access X-Cache-Lookup deny all
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。