十年网站开发经验 + 多家企业客户 + 靠谱的建站团队
量身定制 + 运营维护+专业推广+无忧售后,网站问题一站解决
环境如下:
站在用户的角度思考问题,与客户深入沟通,找到白河网站设计与白河网站推广的解决方案,凭借多年的经验,让设计与互联网技术结合,创造个性化、用户体验好的作品,建站类型包括:成都网站设计、成都做网站、企业官网、英文网站、手机端网站、网站推广、申请域名、网站空间、企业邮箱。业务覆盖白河地区。操作系统:CentOS 6.4
eth0:192.168.100.1 (LAN口)
eth2:200.168.10.1 (WAN口)
一.iptables的配置
1.啟動ip_forward(IP轉發)
修改/etc/sysctl.conf
將net.ipv4.ip_forward = 1
并運行sysctl -p,使之生效
[root@nagios~]# vim /etc/sysctl.conf
[root@nagios ~]# sysctl -p net.ipv4.ip_forward = 1 net.ipv4.conf.default.rp_filter = 1 net.ipv4.conf.default.accept_source_route = 0 kernel.sysrq = 0 kernel.core_uses_pid = 1 net.ipv4.tcp_syncookies = 1 kernel.msgmnb = 65536 kernel.msgmax = 65536 kernel.shmmax = 68719476736 kernel.shmall = 4294967296
2.清空iptables所有表的規則并查看nat表
[root@nagios ~]# iptables -F [root@nagios ~]# iptables -t nat -F [root@nagios ~]# iptables -t mangle -F [root@nagios ~]# iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination Chain POSTROUTING (policy ACCEPT) target prot opt source destination Chain OUTPUT (policy ACCEPT) target prot opt source destination
3.设置端口重定向
[root@nagios ~]# iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 3128
#在NAT表的PREROUTING鏈加目標動作REDIRECT,將入站的數據包進行重定向,將80端口重定向到3128端口
4.设置iptables路由DNS数据
[root@nagios~]#iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p udp --dport 53 -d 202.96.128.86 -j SNAT --to-source 200.168.10.1 [root@nagios~]#iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p tcp --dport 53 -d 202.96.128.86 -j SNAT --to-source 200.168.10.1
說明:可以看出上面DNS是通過服務器的NAT功能來實現,202.96.128.86是外部DNS服務器地址,而200.168.10.1是我們WAN口的IP。如果外部DNS服務器經常變更的話,可以直接將DNS忽略掉:
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p tcp --dport 53 -j SNAT --to-source 200.168.10.1
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -p udp --dport 53 -j SNAT --to-source 200.168.10.1
5.保存iptables设置及重启iptables服务
[root@Nagios ~]# service iptables save [root@Nagios ~]# service iptables restart iptables: Saving firewall rules to /etc/sysconfig/iptables:[ OK ] [root@Nagios ~]# iptables -t nat -L Chain PREROUTING (policy ACCEPT) target prot opt source destination REDIRECT tcp -- 192.168.10.0/24 anywhere tcp dpt:http redir ports 3128 Chain POSTROUTING (policy ACCEPT) target prot opt source destination SNAT udp -- 192.168.10.0/24 202.96.128.86 udp dpt:domain to:200.168.10.1 SNAT tcp -- 192.168.10.0/24 202.96.128.86 tcp dpt:domain to:200.168.10.1 Chain OUTPUT (policy ACCEPT) target prot opt source destination
二.Squid的安装与配置
我們使用yum來安裝Squid:
[root@nagios ~]# yum -y install squid
備份squid的配置文件,防止因為配置錯誤
[root@nagios ~]# cp /etc/squid/squid.conf /etc/squid/squid.conf_bak
配置squid.conf
找到
http_port 3128修改成http_port 192.168.100.10:3128 transparent
并添加
visible_hostname squid acl innet src 192.168.10.0/24 http_access allow innet http_access deny all
下面就運行squid -z進行初始化
[root@nagios ~]# squid -z 2013/05/29 13:41:43| Creating Swap Directories
啟動squid代理服務器
[root@nagios ~]# service squid start
重新啟動iptables服務
[root@nagios ~]# service iptables restart
并將squid及iptables設置成開機啟動
[root@nagios ~]# chkconfig --level 35 squid on [root@nagios ~]# chkconfig --level 35 iptables on
客户端网络设置: DNS设置为转发的DNS IP
其他设置:
隐藏错误页面Squid版本
httpd_suppress_version_string on
不记录访问日志
cache_store_log none cache_access_log /dev/null cache_log /dev/null
隐藏Header头部信息(3.0以后版本)
request_header_access Via deny all request_header_access Server deny all request_header_access X-Cache deny all request_header_access X-Cache-Lookup deny all
如果是2.8之前的版本
header_access Via deny all header_access Server deny all header_access X-Cache deny all header_access X-Cache-Lookup deny all
另外有需要云服务器可以了解下创新互联scvps.cn,海内外云服务器15元起步,三天无理由+7*72小时售后在线,公司持有idc许可证,提供“云服务器、裸金属服务器、高防服务器、香港服务器、美国服务器、虚拟主机、免备案服务器”等云主机租用服务以及企业上云的综合解决方案,具有“安全稳定、简单易用、服务可用性高、性价比高”等特点与优势,专为企业上云打造定制,能够满足用户丰富、多元化的应用场景需求。