Меню Рубрики

Установка и настройка proxy сервера

Установка и настройка прокси-сервера Squ > Рубрика: Линукс

Squid – самый популярный HTTP-прокси сервер для кэширования и перенаправления. Он широко используется различными компаниями для кэширования веб-страниц с веб-сервера для повышения скорости работы последнего, снижения времени ответа и ограничения использования пропускной способности сети. В данном руководстве мы рассмотрим установку прокси-сервера squid и его использование в качестве HTTP-прокси сервера.

Установка прокси-сервера Squid

Прежде чем начать, стоит отметить, что сервер Squid не требует значительных ресурсов, но использование оперативной памяти может изменяться в зависимости от количества клиентов, осуществляющих доступ в интернет через прокси-сервер.

Пакет Squid доступен в стандартном репозитории
В Ubuntu/Debian

Запустите его и задайте запуск при загрузке:

После этого можно проверить статус службы:

В нем довольно много параметров, мы рассмотрим самые важные из них.

http_port порт HTTP-прокси сервера, по умолчанию 3128. Для безопасности рекомендуется сменить его на другой.
visible_hostname Параметр используется для определения имени узла сервера Squid. Можно задать любое имя.

Также можно указать параметр intercept (или transparent для старых версий), например, http_port 3128 intercept. В этом случае ваш сервер будет работать как прозрачный прокси (без необходимости настраивать его использование на стороне клиента).

Для последующего понимания работы прокси, нужно понять следующие параметры

http_access-Данный параметр регулирует доступ к HTTP-прокси серверу. С помощью него можно разрешить или запретить доступ через сервер как к определенным ресурсам в интернете, так и определенным группам пользователей.
В данный момент любой доступ запрещен (deny all). Чтобы начать использование сервера, нужно изменить ее, например, на http_access allow all (разрешить любой доступ). Параметр all можно заменить на имя списка доступа, которые мы рассмотрим чуть ниже.
acl(access control list) — В этом параметре указываются ресурсы в интернете, порты, ip адреса пользователей, локальные сети. В общем это список к которому будут применяться различные правила. Таких списков может быть неограниченное количество.

После внесения изменений нужно перезапустить Squid следующей командой:

Настройка Squid как HTTP-прокси

В данном разделе мы рассмотрим настройку Squid в качестве HTTP-прокси, использующий для аутентификации только IP-адрес клиента.
Общий синтаксис в прокси выглядит следующим образом

При описании контроля доступа можно использовать оператор отрицания «!». Например следующая строка запрещает доступ ко всем портам, кроме описанных в листе Safe_ports

Добавление списков контроля доступа

Рассмотрим создание списков доступа acl подробнее. По умолчанию уже есть преднастроенный acl localnet

Вы можете его отредактировать или удалить. Создадим новый acl

Добавьте правило следующего вида:

Где boss — имя списка контроля доступа, src — параметр, задающий адрес источника (source), а XX.XX.XX.XX — IP-адрес машины клиента (можно также указывать подсети или диапазоны). Новые списки контроля доступа нужно добавлять в начало раздела ACL. Аналогичным образом можно создавать списки доступа с ограничением по адресу места назначения (параметр dst вместо src), а также использовать вместо адресов доменные имена (srcdomain для источника, dstdomain для места назначения).

Очень желательно рядом с ACL указывать комментарий с кратким описанием пользователя этого IP-адреса, например:

После этого нужно разрешить доступ для boss:

Чтобы изменения вступили в силу, нужно перезагрузить Squid.

Открытие портов

По умолчанию в конфигурации Squid разрешено использование только определенных портов.

Если требуется использование дополнительных портов, можно задать их в файле конфигурации:

Где XXX — номер порта, использование которого нужно разрешить. Снова желательно пояснять ACL комментарием.

Не забываем перезапустить Squid для применения настроек

Работа прокси в прозрачном режиме

Как уже было сказано, прозрачный режим предполагает автоматическую работу прокси-сервера без необходимости в явном виде указывать его на клиентских машинах. В общем случае клиент может вообще не знать, что работает через прокси. Это может быть полезным для обеспечения анонимности, ограничения доступа к некоторым сайтам и даже экономии сетевого трафика, так как прокси-сервер может сжимать данные.

Помимо уже рассмотренной выше опции intercept в параметре http_port файла конфигурации, для обеспечения правильной работы прозрачного прокси требуется соответствующим образом настроить маршрутизатор. Чтобы все входящие и исходящие запросы на порт 80 перенаправлялись на порт, используемый прокси-сервером.

В случае использования iptables нужно добавить следующие правила (в рассматриваемом примере eth1 — внутренний интерфейс, eth0 — внешний, SQUID_IP — IP-адрес прокси-сервера):

Аутентификация клиента

Cоздадим файл passwd для хранения имени пользователя для аутентификации. Сквид работает как пользователь squid, поэтому он должен быть владельцем файла.

Создадим нового пользователя ivan и установим ему пароль.

Параметры пулов задаются директивой delay_parameters и описывают максимальный объем пула и ограничение на каждый уровень (в байтах) в зависимости от класса. Например, параметры для пула 1 класса с номером 1:

Будут означать, что после получения первых 256 Кб запроса на максимальной скорости скорость будет ограничена 64 Кб/с, то есть 512 Кбит/с.

Для 2 класса и выше аналогичным образом задаются ограничения для подсети, отдельного адреса и т.д., например следующая директива ограничивает общую скорость до 8 Мбит/с, а скорость для подсети после первых 256 Кб запроса — до 512 Кбит/с.

Чтобы задать пулы задержки для определенных списков контроля доступа, используется директива delay_access, содержащая номер пула, параметр allow или deny и имя списка, например:

для примера создадим два пула, 1 и 2 класса:

Теперь пользователи из листа office1 будут иметь скорость доступа в интернет в соответствии с delay_parameters 1.
Создаем 2-й класс

источник

Как настроить свой прокси-сервер

С собственным прокси-сервером вам не страшны никакие блокировки в интернете.

Лайфхакер уже рассказывал о том, как купить виртуальный сервер (VPS) и настроить свой VPN для обхода блокировок в интернете. Но VPN работает для всех программ, которые имеют доступ в интернет. Если вы хотите, чтобы трафик перенаправлялся на другой сервер только в браузере, создайте собственный прокси.

Учитывая запрет анонимайзеров и VPN, который в любой момент может начать применяться на практике, наличие собственного прокси-сервера станет гарантией вашей свободы в интернете.

Как создать прокси

О том, как выбрать и купить VPS, подробно рассказано в материале о поднятии VPN. Не будем повторяться и перейдём сразу к настройке прокси-сервера.

Скачайте и установите утилиту Putty. На вкладке Session пропишите IP-адрес, который был в письме при создании VPS.

Перейдите на вкладку Tunnels в разделе SSH. Введите в строку Source Port номер 3128. Выберите значения Auto и Dynamic. Нажмите Add.

Откройте вкладку Connection и установите время 100 секунд, чтобы исключить разрыв соединения.

Нажмите Open, чтобы выполнить подключение. Введите логин и пароль, которые прислал хостер в письме после создания VPS.

Осталось настроить прокси в браузере. Посмотрим, как это сделать, на примере Google Chrome. Откройте настройки браузера, вызовите дополнительные настройки и найдите настройки прокси-сервера в разделе «Система».

В поле «Настройка параметров локальной сети» нажмите на кнопку «Настройка сети». Отметьте пункты «Автоматическое определение» и «Использовать для локальных подключений». Нажмите «Дополнительно». В строке SOCKS укажите адрес localhost и порт 3128.

Проверьте IP-адрес компьютера, чтобы убедиться в том, что браузер подключается к сайтам через прокси. В других браузерах настройка выполняется аналогичным образом. Как настроить прокси на компьютерах, планшетах и телефонах с разными системами, Лайфхакер тоже рассказывал.

Как запустить прокси на отдельных сайтах

Чтобы прокси-сервер использовался только на определённых сайтах, установите в браузере расширение FoxyProxy.

источник

Настройка параметров прокси-сервера компьютера и подключения к Интернету Configure machine proxy and Internet connectivity settings

Относится к: Applies to:

Для использования датчика Microsoft Defender ATP требуется Microsoft Windows HTTP (WinHTTP), чтобы сообщать о данных датчиков и взаимодействовать со службой Microsoft Defender ATP. The Microsoft Defender ATP sensor requires Microsoft Windows HTTP (WinHTTP) to report sensor data and communicate with the Microsoft Defender ATP service.

Внедренный датчик ATP Microsoft Defender выполняется в контексте системы с помощью учетной записи LocalSystem. The embedded Microsoft Defender ATP sensor runs in system context using the LocalSystem account. Датчик использует службы Microsoft Windows HTTP (WinHTTP) для связи с облачной службой Microsoft Defender ATP. The sensor uses Microsoft Windows HTTP Services (WinHTTP) to enable communication with the Microsoft Defender ATP cloud service.

Для организаций, использующих прокси-серверы переадресации в качестве шлюза к Интернету, вы можете использовать защиту сети для исследования за прокси. For organizations that use forward proxies as a gateway to the Internet, you can use network protection to investigate behind a proxy. Дополнительные сведения можно найти в разделе изучение событий подключения, происходящих за пересылаемые прокси-серверы. For more information, see Investigate connection events that occur behind forward proxies.

Параметр конфигурации WinHTTP не зависит от параметров прокси-сервера в Windows Internet (WinINet) и может находить только прокси-сервер с помощью следующих методов обнаружения: The WinHTTP configuration setting is independent of the Windows Internet (WinINet) Internet browsing proxy settings and can only discover a proxy server by using the following discovery methods:

Читайте также:  Установка и настройка термостата

Если вы используете в топологии сети прозрачные прокси или WPAD, вам не нужны особые параметры конфигурации. If you’re using Transparent proxy or WPAD in your network topology, you don’t need special configuration settings. Дополнительные сведения об исключениях URL-адресов ATP Microsoft Defender в прокси-сервере можно найти в разделе Включение доступа к URL-адресам службы Microsoft Defender для пакета обновления на прокси-сервер. For more information on Microsoft Defender ATP URL exclusions in the proxy, see Enable access to Microsoft Defender ATP service URLs in the proxy server.

Настройка прокси-сервера вручную с использованием основанного на реестре статического прокси-сервера Configure the proxy server manually using a registry-based static proxy

Настройте статический прокси на основе реестра так, чтобы он мог получать данные о диагностике и взаимодействовать со службами Microsoft Defender ATP, если компьютер не может подключаться к Интернету. Configure a registry-based static proxy to allow only Microsoft Defender ATP sensor to report diagnostic data and communicate with Microsoft Defender ATP services if a computer is not be permitted to connect to the Internet.

Вы можете настроить статический прокси-сервер с помощью групповой политики. The static proxy is configurable through Group Policy (GP). Групповую политику можно найти в разделе: The group policy can be found under:

Популярные записи

Установка кабинета налогоплательщика в мозиле
Установка автоматического выключателя в опорах освещения
Установка программного обеспечения по пунктам
Установка дополнительного оборудования на автомобили это
Установка газ метан ингушетия
Установка движка форума сайта

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *