服务器之家:专注于服务器技术及软件下载分享
分类导航

Linux|Centos|Ubuntu|

CentOS上使用Squid+Stunnel搭建代理服务器教程

2019-09-05 13:37海底苍鹰(tank)博客 Centos

这篇文章主要介绍了CentOS上使用Squid+Stunnel搭建代理服务器教程,同时文中也介绍了用户认证的方法,适合于多用户共同使用代理,这种功能在国内用还是比较exciting的~需要的朋友可以参考下

代理服务器,就不用介绍了,简单说一下安装过程。开始的时候在hosting24上面,安装,怎么安装都没有成功,换成linode,半个小时就搞定了,猜测hosting24对代理做了限制。
一,服务器说明
一台国外的vps(推荐linode),服务端squid
一台公司内部的PC机,能访问外网就行,客户端stunnel
要达到的目的,公司内部人员,连接公司内部的pc机,通过stunnel通道连接远端squid,上外网查资料,谷歌,众里寻你千百度,蓦然回首你却在高墙外头。唉。


二,服务端安装squid
1,安装squid
 

复制代码
代码如下:

# yum install squid openssl openssl-devel 

2,生成加密代理证书

复制代码
代码如下:

# cd /etc/squid 
# openssl req -new > tank.csr //要求输入密码和确认密码 
# openssl rsa -in privkey.pem -out tank.key //输入上面输入的密码 
# openssl x509 -in tank.csr -out tank.crt -req -signkey tank.key -days 3650 

3,配置squid

复制代码
代码如下:

# vim /etc/squid/squid.conf 

acl OverConnLimit maxconn 10 //限制每个IP最大允许10个连接,防止攻击 
minimum_object_size 1 KB //允午最小文件请求体大小 
maximum_object_size 1 MB //允午最大文件请求体大小 
cache_swap_low 10 //最小允许使用swap 10% 
cache_swap_high 25 //最大允许使用swap 25% 
cache_mem 300 MB //可使用内存 

/*****************上面是新增,下面是修改************************/ 

cache_dir ufs /var/spool/squid 2048 16 256 //2048存储空间大小,一级目录16个,二级256个 
https_port 4430 cert=/etc/squid/tank.crt key=/etc/squid/tank.key //端口可自定义 
http_access allow all 

vps硬盘,内存都不富裕,所以对squid所占用的内存和硬盘等要加以控制。
4,启动squid,并查看

复制代码
代码如下:

# /etc/init.d/squid start 

# ps aux |grep squid 
root 15984 0.0 0.0 103256 844 pts/0 S+ 17:31 0:00 grep squid 
root 16585 0.0 0.0 72484 4176 ? Ss 15:27 0:00 squid -f /etc/squid/squid.conf 
squid 16587 0.0 0.3 93064 29468 ? S 15:27 0:03 (squid) -f /etc/squid/squid.conf 
squid 16589 0.0 0.0 48632 2100 ? S 15:27 0:00 (ncsa_auth) /etc/squid/passwd 
squid 16590 0.0 0.0 48632 1788 ? S 15:27 0:00 (ncsa_auth) /etc/squid/passwd 
squid 16591 0.0 0.0 48632 1784 ? S 15:27 0:00 (ncsa_auth) /etc/squid/passwd 
squid 16592 0.0 0.0 48632 1788 ? S 15:27 0:00 (ncsa_auth) /etc/squid/passwd 
squid 16593 0.0 0.0 48632 1784 ? S 15:27 0:00 (ncsa_auth) /etc/squid/passwd 
squid 16594 0.0 0.0 20084 1112 ? S 15:27 0:00 (unlinkd) 

VPS很少有,自启动开启防火墙的,如果有先关掉,等都配置好了,在开放端口。

 


三,客户端安装配置stunnel
1,安装
 

复制代码
代码如下:

# yum install stunnel 

2,新增配置/etc/stunnel/stunnel.conf,添加以下内空

复制代码
代码如下:

client = yes 
fips = no 
[https] 
accept = 7071 
connect = 外网VPS的IP:4430 

如果报,FIPS_mode_set: 2D06C06E: error:2D06C06E:FIPS routines:FIPS_module_mode_set:fingerprint does not match,stunnel.conf配置文件中加上,fips = no
3,启动stunnel并查看

复制代码
代码如下:

# stunnel //启动,默认配置文件路径 /etc/stunnel/stunnel.conf 

# ps aux |grep stunnel //查看 
root 15972 0.0 0.0 103256 848 pts/0 S+ 17:30 0:00 grep stunnel 
root 21099 0.0 0.0 41532 1060 pts/0 S 15:42 0:00 stunnel 
root 21100 0.0 0.0 41532 1060 pts/0 S 15:42 0:00 stunnel 
root 21101 0.0 0.0 41532 1060 pts/0 S 15:42 0:00 stunnel 
root 21102 0.0 0.0 41532 1060 pts/0 S 15:42 0:00 stunnel 
root 21103 0.0 0.0 41532 1060 pts/0 S 15:42 0:00 stunnel 
root 21104 0.0 0.0 2077984 6824 ? Ss 15:42 0:00 stunnel 

到这儿就安装好了,设置浏览器代理,填写局域网IP和端口,就可以访问外网了,这样不太安全,如果能加上用户认证会,安全一点。

 

四,用户认证
1,添加认证用户 test123
 

复制代码
代码如下:

# htpasswd -c /etc/squid/passwd test123 

2,配置代理以及用户认证

复制代码
代码如下:

# vim /etc/squid/squid.conf //添加以下内容 

auth_param basic program /usr/lib64/squid/ncsa_auth /etc/squid/passwd //认证方式为basic,认证程序路径和密码文件路径 
auth_param basic children 5 //认证程序的进程数 
auth_param basic credentialsttl 1 hours //认证有效时间 
auth_param basic realm my test prosy //浏览器显示输入用户/密码对话框时,显示的内容 
acl test123 proxy_auth REQUIRED 
http_access allow test123 //普通用户需要通过认证才能访问 
http_access deny all //最下面,匹配是从上到下的 

3,重启squid

复制代码
代码如下:

# /etc/init.d/squid restart 

这样squid代理就搭好了,浏览器里面设置一下代理IP和端口,会弹出认证框,输入用户名和密码就行了。
4,php也可以利用代理服务器

复制代码
代码如下:

function testCurl($url){ 
$ch = curl_init(); 
curl_setopt($ch, CURLOPT_URL, $gurl); 
curl_setopt($ch, CURLOPT_RETURNTRANSFER, 1); 
curl_setopt($ch, CURLOPT_HTTPPROXYTUNNEL, TRUE); 
curl_setopt($ch, CURLOPT_PROXY, "192.168.1.18:7071"); //ip/端口 
curl_setopt($ch, CURLOPT_PROXYUSERPWD, 'test123:123456'); //认证用户和密码 
$result=curl_exec($ch); 
curl_close($ch); 
return $result; 


echo testCurl("google.com");

延伸 · 阅读

精彩推荐