环境如下:
操作系统:CentOS 6.4
eth0:192.168.100.1 (LAN口)
eth2:200.168.10.1 (WAN口)
一.iptables的配置
1.啟動ip_forward(IP轉發)
修改/etc/sysctl.conf
將net.ipv4.ip_forward = 1
并運行sysctl -p,使之生效
[root@nagios~]# vim /etc/sysctl.conf
[root@nagios ~]# sysctl -p
net.ipv4.ip_forward = 1
net.ipv4.conf.default.rp_filter = 1
net.ipv4.conf.default.accept_source_route = 0
kernel.sysrq = 0
kernel.core_uses_pid = 1
net.ipv4.tcp_syncookies = 1
kernel.msgmnb = 65536
kernel.msgmax = 65536
kernel.shmmax = 68719476736
kernel.shmall = 4294967296
2.清空iptables所有表的規則并查看nat表
[root@nagios ~]# iptables -F
[root@nagios ~]# iptables -t nat -F
[root@nagios ~]# iptables -t mangle -F
[root@nagios ~]# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
3.设置端口重定向
[root@nagios ~]# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3128
#在NAT表的PREROUTING鏈加目標動作REDIRECT,將入站的數據包進行重定向,將80端口重定向到3128端口
4.设置iptables路由DNS数据
[root@nagios~]#iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p udp --dport 53 -d 202.96.128.86 -j SNAT --to-source 200.168.10.1
[root@nagios~]#iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p tcp --dport 53 -d 202.96.128.86 -j SNAT --to-source 200.168.10.1
說明:可以看出上面DNS是通過服務器的NAT功能來實現,202.96.128.86是外部DNS服務器地址,而200.168.10.1是我們WAN口的IP。如果外部DNS服務器經常變更的話,可以直接將DNS忽略掉:
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p tcp --dport 53 -j SNAT --to-source 200.168.10.1
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p udp --dport 53 -j SNAT --to-source 200.168.10.1
5.保存iptables设置及重启iptables服务
[root@Nagios ~]# service iptables save
[root@Nagios ~]# service iptables restart
iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ]
[root@Nagios ~]# iptables -t nat -L
Chain PREROUTING (policy ACCEPT)
target prot opt source destination
REDIRECT tcp -- 192.168.10.0/24 anywhere tcp dpt:http redir ports 3128
Chain POSTROUTING (policy ACCEPT)
target prot opt source destination
SNAT udp -- 192.168.10.0/24 202.96.128.86 udp dpt:domain to:200.168.10.1
SNAT tcp -- 192.168.10.0/24 202.96.128.86 tcp dpt:domain to:200.168.10.1
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
二.Squid的安装与配置
我們使用yum來安裝Squid:
[root@nagios ~]# yum -y install squid
備份squid的配置文件,防止因為配置錯誤
[root@nagios ~]# cp /etc/squid/squid.conf /etc/squid/squid.conf_bak
配置squid.conf
找到
http_port 3128修改成http_port 192.168.100.10:3128 transparent
并添加
visible_hostname squid
acl innet src 192.168.10.0/24
http_access allow innet
http_access deny all
下面就運行squid -z進行初始化
[root@nagios ~]# squid -z
2013/05/29 13:41:43| Creating Swap Directories
啟動squid代理服務器
[root@nagios ~]# service squid start
重新啟動iptables服務
[root@nagios ~]# service iptables restart
并將squid及iptables設置成開機啟動
[root@nagios ~]# chkconfig --level 35 squid on
[root@nagios ~]# chkconfig --level 35 iptables on
客户端网络设置: DNS设置为转发的DNS IP
其他设置:
隐藏错误页面Squid版本
httpd_suppress_version_string on
不记录访问日志
cache_store_log none
cache_access_log /dev/null
cache_log /dev/null
隐藏Header头部信息(3.0以后版本)
request_header_access Via deny all
request_header_access Server deny all
request_header_access X-Cache deny all
request_header_access X-Cache-Lookup deny all
如果是2.8之前的版本
header_access Via deny all
header_access Server deny all
header_access X-Cache deny all
header_access X-Cache-Lookup deny all
亿速云「云服务器」,即开即用、新一代英特尔至强铂金CPU、三副本存储NVMe SSD云盘,价格低至29元/月。点击查看>>
免责声明:本站发布的内容(图片、视频和文字)以原创、转载和分享为主,文章观点不代表本网站立场,如果涉及侵权请联系站长邮箱:is@yisu.com进行举报,并提供相关证据,一经查实,将立刻删除涉嫌侵权内容。