我在美国的 AWS 上设置了一个代理服务器,以便我可以从英国浏览美国的互联网,但是我想隐藏它,以便反向端无法检测到我正在使用鱿鱼。这是可能的,如果是,如何?
曾几何时,南美洲有一个美丽温暖的虚拟丛林,那里住着一个鱿鱼服务员。这是网络的感知图像:
<the Internet>
|
|
A | B
Users <---------> [squid-Server] <---> [LDAP-Server]
Run Code Online (Sandbox Code Playgroud)
当Users
请求访问 Internet 时,squid
询问他们的姓名和护照,通过对他们进行身份验证LDAP
,如果 ldap 批准了他们,那么他就授予了他们。
每个人都很高兴,直到一些嗅探器在用户和鱿鱼 [路径 A] 之间的路径中偷走了护照。这场灾难的发生是因为鱿鱼使用了Basic-Authentication
方法。
丛林中的人们聚集在一起解决问题。一些兔子提供了使用NTLM
方法。蛇更喜欢,Digest-Authentication
而Kerberos
树木则推荐。
毕竟,丛林人和所有人提供的许多解决方案都令人困惑!狮子决定结束这种局面。他喊出解决规则:
然后,一只猴子提供了一个非常合理、全面、聪明的解决方案,让他成为了新的丛林之王!
你能猜出解决方案是什么吗?
提示:squid
和
之间的路径LDAP
由狮子保护,因此解决方案不必固定它。
注意:对不起,如果故事无聊和混乱,但大部分都是真实的!=)
Run Code Online (Sandbox Code Playgroud)/~\/~\/~\ /\~/~\/~\/~\/~\ ((/~\/~\/~\/~\/~\)) (/~\/~\/~\/~\/~\/~\/~\) (//// ~ ~ \\\\) (\\\\( (0) (0) )////) (\\\\( __\-/__ )////) (\\\( /-\ )///) (\\\( (""""") )///) (\\\( \^^^/ )///) (\\\( )///) …
我在 CentOS 7 服务器上让 TPROXY 与 Squid 和 IPv6 一起工作时遇到问题。我以前使用 NAT 的通用拦截设置,但它仅限于 IPv4。我现在正在扩展设置以包含带有 TPROXY 的 IPv6。
我一直在使用有关该主题的官方 Squid wiki 文章来配置所有内容:
http://wiki.squid-cache.org/Features/Tproxy4
到目前为止,TPROXY 配置似乎适用于 IPv4,没有任何问题。然而,使用 IPv6 时,连接超时且无法正常工作。我将分解设置以便更好地理解。
请注意,所有防火墙和路由规则对于 IPv4 完全相同,唯一的区别是inet6
和ip6tables
用于在下面的示例中配置基于 IPv6 的规则。
IPv6 连接目前是通过 Hurricane Electric 的 6in4 隧道,这是在 DD-WRT 路由器上配置的,然后分配的前缀通过radvd
. Squid 框配置了多个静态 IPv6 地址。
Squid 盒位于它所服务的主 LAN 中。端口 80 上的流量被拦截的客户端(主要是无线客户端)通过我的 DD-WRT 路由器被推送到 Squid 框,并使用以下防火墙和路由规则,改编自 Policy Routing wiki 文章和 DD-WRT wiki
我在我的网络上设置了一个代理服务器。我只想过滤网络流量。所以,我有 Squid 作为代理和 Qlproxy 作为过滤器:http ://www.quintolabs.com/qlicap_info.php
我的服务器只有大约 640MB 的内存......所以,鱿鱼经常缓存。所以,需要禁用缓存!
如何禁用缓存并让 Squid 将所有内容转发到过滤器而不触及它们?
谢谢...
PS:我使用Squid3!是否有替代网页过滤的方法?
可能的重复:
如何防止鱿鱼缓存和过滤?
我想让鱿鱼纯粹作为代理工作,这样它就不会缓存任何东西。
鱿鱼的这种用法可能吗?我该怎么做呢?
我在 Cent OS 6.2-x86 版本上使用 Squid v3.1。
我的公司网络中有一组 CentOS 服务器。出于安全原因,大多数服务器没有通用的出站互联网访问权限,除非这是服务器的核心功能要求。
当我需要更新软件包时,这会带来挑战。对于 yum 存储库,我目前从 Internet 镜像所有需要的存储库,并使镜像在 Intranet 内可用。我在我们的五个环境中保存每个 repo 的副本:dev、QA、staging 和两个生产数据中心。
我目前不解决特定于语言的包存储库。当服务器需要从 rubygems、PyPI、PECL、CPAN 或 npm 进行更新时,它们必须获得临时出站互联网访问权限以获取包。我被要求开始镜像 rubygems 和 PyPI,其余的可能会跟进。
所有这些都很笨拙,而且效果不佳。我想用一个环境中的单个缓存代理和其他环境中的四个菊花链代理替换它,以消除完整镜像的复杂性和磁盘开销。此外:
我最初正在研究反向代理,而 Varnish 似乎是唯一一种允许我在代理中内部解析 302 重定向的代理。但是,免费版 Varnish 不支持 HTTPS 后端。我现在正在评估 Squid 作为转发代理选项。
这似乎应该是企业网络中一个相对普遍的问题,但我很难找到其他人如何解决这个问题的例子。有没有人实施过类似的东西,或者对如何最好地这样做有想法?
谢谢!
这是我最近设置的东西,非常痛苦。我的环境正在让鱿鱼以无形的方式针对 Windows 2008 Server 对 Windows 7 客户端进行身份验证。NTLM 并不是一个真正的选项,因为使用它需要在每个客户端上更改注册表。
自 Windows 2000 以来,MS 一直在推荐 Kerberos,所以现在终于可以使用该程序了。
非常感谢 Squid 邮件列表的 Markus Moeller 帮助完成这项工作。
windows-server-2008 active-directory windows-7 kerberos squid
我们在我们的环境中使用 Squid 代理服务器,我们想要缓存 HTTPS 请求。
有没有办法配置 Squid 或一般的代理服务器来缓存 HTTPS 请求?
我正在与一个组织合作,该组织已部署 Varnish 作为其所有 Web 流量的缓存反向代理。他们的流量由大量客户生成的动态网站组成,通常收集静态资产。
虽然我试图喜欢 varnish(原则上我认为它有一个非常好的架构),但我在管理它和解决出现的问题时遇到了一些麻烦,所以我想知道它是否真的是正确的选择。之前我用squid做反向代理,但是作用不同,所以没有比较明确的依据。
我的问题针对在生产中部署了 varnish 或针对替代方案认真评估它的人:您是坚持使用 varnish,还是最终使用了另一个反向代理?你坚持或转换的关键点是什么,如果你确实使用了其他东西,你最终使用了什么?
谁能推荐我一个分析鱿鱼日志的好工具?
我目前正在使用SARG。有什么更好的吗?
我需要轻松查看哪些网站被访问/拒绝、何时以及由谁访问。
有一个鱿鱼分析仪列表。其中一些似乎已经过时。
Squid:日志文件分析