<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[沧海一粟]]></title> 
<link>http://www.dzhope.com/index.php</link> 
<description><![CDATA[Web系统架构与服务器运维,php开发]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[沧海一粟]]></copyright>
<item>
<link>http://www.dzhope.com/post//</link>
<title><![CDATA[Linux架设代理服务器(2)]]></title> 
<author>jed &lt;jed521@163.com&gt;</author>
<category><![CDATA[服务器技术]]></category>
<pubDate>Sat, 11 Nov 2006 08:15:23 +0000</pubDate> 
<guid>http://www.dzhope.com/post//</guid> 
<description>
<![CDATA[ 
	.2 用户认证设置 <br/><br/><br/>缺省的，squid本身不带任何认证程序，但是我们可以通过外部认证程序来实现用户认证。一般说来有以下的认证程序： <br/><br/><br/>1.LDAP认证：你可以访问以下资源来获取更多的有用信息。 <br/><br/><a href="http://www.geocities.com/ResearchTriangle/Thinktank/5292/projects/ldap/" target="_blank">http://www.geocities.com/ResearchTriangle/Thinktank/5292/projects/ldap/</a> <br/><br/><a href="http://home.iae.nl/users/devet/squid/proxy_auth/contrib/ldap_auth.tar.gz" target="_blank">http://home.iae.nl/users/devet/squid/proxy_auth/contrib/ldap_auth.tar.gz</a> <br/><br/><br/>2.SMB认证：可以实现基于NT和samba的用户认证。更多的信息请访问以下资源。 <br/><br/><a href="http://www.hacom.nl/~richard/software/smb_auth.html" target="_blank">http://www.hacom.nl/~richard/software/smb_auth.html</a> <br/><br/><br/>3.基于mysql的用户认证。 <br/><br/><a href="http://home.iae.nl/users/devet/squid/proxy_auth/contrib/mysql_auth.c" target="_blank">http://home.iae.nl/users/devet/squid/proxy_auth/contrib/mysql_auth.c</a> <br/><br/><br/>4.基于sock5密码用户认证。 <br/><br/><a href="http://nucleo.freeservers.com/" target="_blank">http://nucleo.freeservers.com/</a> <br/><br/><br/>5.基于Radius 的用户认证。 <br/><br/><a href="http://home.iae.nl/users/devet/squid/proxy_auth/contrib/auth.pl" target="_blank">http://home.iae.nl/users/devet/squid/proxy_auth/contrib/auth.pl</a> <br/><br/><br/>但是我们一般常用的是用ncsa实现的认证和用smb_auth实现的基于NT和samba的用户认证。下面我们就来讲这两种认证方法的具体实现。 <br/><br/><br/>5.2.1 ncsa用户认证的实现 <br/><br/><br/>ncsa是squid源代码包自带的认证程序之一，下面我们以squid-2.3.STABLE2版本为例讲述ncsa的安装和配置。 <br/><br/>1.从<a href="http://www.squid-cache.org" target="_blank">www.squid-cache.org</a>下载squid源代码包squid-2.3.STABLE2-src.tar.gz并放到/tmp目录下。 <br/><br/>2.用tar解开： <br/><br/>tar xvzf squid-2.3.STABLE2-src.tar.gz <br/><br/>%make <br/><br/>%make install <br/><br/>3.然后，进入/tmp/squid-2.3.STABLE2/auth_modules/NCSA目录。 <br/><br/>% make <br/><br/>% make install <br/><br/>编译成功后，会生成ncsa_auth的可执行文件。 <br/><br/>4.拷贝生成的执行文件ncsa_auth到/usr/bin目录 <br/><br/>cp ncsa_auth /usr/bin/bin <br/><br/>5.修改squid.conf中的相关选项如下所示： <br/><br/>authenticate_program /usr/local/squid/bin/ncsa_auth /usr/bin/passwd <br/><br/>6.定义相关的用户类 <br/><br/>acl auth_user proxy_auth REQUIRED <br/><br/>注意，REQUIRED关键字指明了接收所有合法用户的访问。 <br/><br/>7.设置http_access <br/><br/>http_access allow auth_user <br/><br/>注意，如果你在改行中指定了多个允许访问的用户类的话，应该把要认证的用户类放在第一个。如下所示： <br/><br/>错误的配置：http_access allow auth_user all manager <br/><br/>正确的配置：http_access allow auth_user manager all <br/><br/>8.利用apache携带的工具软件htpasswd在/usr/local/squid/etc下生成密码文件并添加相应的用户信息。一般说来，该密码文件每行包含一个用户的用户信息，即用户名和密码。 <br/><br/>用htpasswd生成密码文件passwd并添加用户bye。 <br/><br/>htpasswd -c /usr/local/squid/etc/passwd bye <br/><br/>然后重新启动squid，密码认证已经生效。 <br/><br/><br/>5.2.2 smb用户认证的实现 <br/><br/><br/>国内介绍并使用ncsa实现用户认证的文章不多，而使用smb_auth和samba实现基于NT的用户认证我还没有看到过，下面我们就来看一看在squid中实现基于NT的用户认证。 <br/><br/>当前smb_auth的最高版本是smb_auth-0.05，你可以在以下地址下载。当然，squid的源代码包中也包含smb_auth,但是是0.02版的。 <br/><br/><a href="http://www.hacom.nl/~richard/software/smb_auth-0.05.tar.gz" target="_blank">http://www.hacom.nl/~richard/software/smb_auth-0.05.tar.gz</a> <br/><br/>smb_auth的主页地址是<a href="http://www.hacom.nl/~richard/software/smb_auth.html" target="_blank">http://www.hacom.nl/~richard/software/smb_auth.html</a>。 <br/><br/>1.系统需求： <br/><br/>squid2.0以上版本。 <br/><br/>安装samba2.0.4以上版本。你并不需要运行samba服务，因为smb_auth只用到了 samba的客户端软件。 <br/><br/>2.下载smb_auth-0.05.tar.gz并复制到/tmp. <br/><br/>3.tar xvzf smb_auth-0.05.tar.gz <br/><br/>4.根据你的要求修改Makefile中的SAMBAPREFIX和INSTALLBIN参数。SAMBAPREFIX指定了你的samba安装路径，INSTALLBIN指明了smb_auth的安装路径。我们指定： <br/><br/>SAMBAPREFIX=/usr,INSTALLBIN=/usr/bin. <br/><br/>5.make <br/><br/>6.make install,成功后会在INSTALLBIN指定路径中生成可执行文件smb_auth. <br/><br/>7.按下列步骤设置你要用于认证的主域控制器： <br/><br/>首先在NETLOG共享目录中建立一个“proxy”文件，该文件只包含一个“allow”的字符串，一般说来，该NETLOG目录位于winntsystem32Replimportscripts目录中；然后，设置所有你想让其访问squid的用户和用户组拥有对该文件的读的权力。 <br/><br/>8.修改squid.conf中的相关选项如下所示： <br/><br/>authenticate_program /usr/local/squid/bin/smb_auth your_domain_name <br/><br/>9.定义相关的用户类 <br/><br/>acl auth_user proxy_auth REQUIRED <br/><br/>注意，REQUIRED关键字指明了接收所有合法用户的访问。 <br/><br/>10.设置http_access <br/><br/>http_access allow auth_user <br/><br/>注意，如果你在改行中指定了多个允许访问的用户类的话，应该把要认证的用户类放在第一个。如下所示： <br/><br/>错误的配置：http_access allow auth_user all manager <br/><br/>正确的配置：http_access allow auth_user manager all <br/><br/>如果一切正确的话，然后重新启动squid，密码认证已经生效。 <br/><br/>说明：smb_auth的调用方法： <br/><br/>1.smb_auth -W your_domain_name <br/><br/>用your_domain_name指定你的域名。smb_auth将进行广播寻找该主域控制器。 <br/><br/>2.smb_auth -W your_domain_name -B <br/><br/>如果你有多个网络接口，可以用-B 指定用于广播的网络接口的ip地址。 <br/><br/>3.smb_auth -W your_domain_name -U <br/><br/>也可以用-U直接指定该主域控制器的ip地址。 <br/><br/>4.smb_auth -W your_domain_name -S share <br/><br/>可以用-S指定一个不同于NETLOG的共享目录。 <br/><br/><br/>5.2.3 squid.conf中关于认证的其他设置 <br/><br/><br/>1.authenticate_children <br/><br/>说明：设置认证子进程的数目。缺省为5个。如果你处于一个繁忙的网络环境中，你可以适当增大该值。 <br/><br/>2.authenticate_ttl <br/><br/>说明：设置一次认证的有效期，缺省是3600秒。 <br/><br/>3.proxy_auth_realm <br/><br/>说明：设置用户登录认证时向用户显示的域名。 <br/><br/><br/>5.3透明代理的设置 <br/><br/><br/>关于透明代理的概念我们已经在第一节将过了，下面我们看一下怎么样在squid中实现透明代理。 <br/><br/>透明代理的实现需要在Linux 2.0.29以上，但是Linux 2.0.30并不支持该功能，好在我们现在使用的通常是2.2.X以上的版本，所以不必担心这个问题。下面我们就用ipchains squid来实现透明代理。在开始之前需要说明的是,目前我们只能实现支持HTTP的透明代理，但是也不必太担心，因为我们之所以使用代理，目的是利用squid的缓存来提高Web的访问速度，至于提供内部非法ip地址的访问及提高网络安全性，我们可以用ipchains来解决。 <br/><br/>实现环境：RedHat6.x squid2.2.x ipchains <br/><br/><br/>5.3.1 linux的相关配置 <br/><br/><br/>确定你的内核已经配置了以下特性： <br/><br/>[*] Network firewalls <br/><br/>[ ] Socket Filtering <br/><br/>[*] Unix domain sockets <br/><br/>[*] TCP/IP networking <br/><br/>[ ] IP: multicasting <br/><br/>[ ] IP: advanced router <br/><br/>[ ] IP: kernel level autoconfiguration <br/><br/>[*] IP: firewalling <br/><br/>[ ] IP: firewall packet netlink device <br/><br/>[*] IP: always defragment (required for masquerading) <br/><br/>[*] IP: transparent proxy support <br/><br/>如果没有，请你重新编译内核。一般在RedHat6.x以上，系统已经缺省配置了这些特性。 <br/><br/><br/>5.3.2squid的相关配置选项 <br/><br/><br/>设置squid.conf中的相关选项，如下所示： <br/><br/>http_port 3218 <br/><br/>httpd_accel_host virtual <br/><br/>httpd_accel_port 80 <br/><br/>httpd_accel_with_proxy on <br/><br/>httpd_accel_uses_host_header on <br/><br/>说明： <br/><br/>1.http_port 3128 <br/><br/>在本例中，我们假设squid的HTTP监听端口为3128,即squid缺省设置值。然后，把所有来自于客户端web请求的包（即目标端口为80)重定向到3128端口。 <br/><br/>2.httpd_accel_host virtual <br/><br/>httpd_accel_port 80 <br/><br/>这两个选项本来是用来定义squid加速模式的。在这里我们用virtual来指定为虚拟主机模式。80端口为要加速的请求端口。采用这种模式时，squid就取消了缓存及ICP功能，假如你需要这些功能，这必须设置httpd_accel_with_proxy选项。 <br/><br/>3.httpd_accel_with_proxy on <br/><br/>该选项在透明代理模式下是必须设置成on的。在该模式下，squid既是web请求的加速器，又是缓存代理服务器。 <br/><br/>4.httpd_accel_uses_host_header on <br/><br/>在透明代理模式下，如果你想让你代理服务器的缓存功能正确工作的话，你必须将该选项设为on。设为on时，squid会把存储的对象加上主机名而不是ip地址作为索引。这一点在你想建立代理服务器阵列时显得尤为重要。 <br/><br/><br/>5.3.3 ipchains的相关配置 <br/><br/><br/>ipchains在这里所起的作用是端口重定向。我们可以使用下列语句实现将目标端口为80端口的TCP包重定向到3128端口。 <br/><br/><br/>#接收所有的回送包 <br/><br/>/sbin/ipchains -A input -j ACCEPT -i lo <br/><br/>#将目标端口为80端口的TCP包重定向到3128端口 <br/><br/>/sbin/ipchains -A input -p tcp -d 0.0.0.0/0 80 -j REDIRECT 80 <br/><br/><br/>当然在这以前，我们必须用下面的语句打开包转发功能。 <br/><br/>echo 1 > /proc/sys/net/ipv4/ip_forward <br/><br/><br/>六、小节 <br/><br/><br/>开始，我们讨论了代理服务器的概念，代理服务器的分类；然后，我们把注意力集中在squid，讲述了如何安装和配置squid；最后我们讲了一些squid配置中的高级话题，即实现用户认证的两种方法，透明代理的实现等。当然，还有一些高级话题本章没有讲到，如代理阵列的实现，加速模式的运用等等。但是，我们不可能把所有东西都讲完讲全，希望读者能举一反三，自己去摸索，去尝试。 <br/><br/>Tags - <a href="http://www.dzhope.com/tags/%25E4%25BB%25A3%25E7%2590%2586%25E6%259C%258D%25E5%258A%25A1%25E5%2599%25A8/" rel="tag">代理服务器</a>
]]>
</description>
</item><item>
<link>http://www.dzhope.com/post//#blogcomment</link>
<title><![CDATA[[评论] Linux架设代理服务器(2)]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://www.dzhope.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>