2011/02/24 CentOS5.5





単純なプロキシーとして動作させる

他のパターンはプロキシーサーバを構築する(解説)を参照してください。

クライアントが独自にインターネットアクセスするのを制限したいときに使用します。
もちろんファイアーウォールで外部へアクセスできるIPを制限しなくては意味がありません。

見づらいですがウェブのアクセスログを収集することができます。
アクセス制限もかけられるので、なにもないよりはだいぶましです。

インストール
コンフィグの編集
動作試験


インストール
インストールは特に苦労することはありません。
比較的大人しい部類に入ります。

GUIからのインストール
「ソフトウェアの追加と削除」からインストールする場合


コマンドからのインストール

#yum install squid

インストールしたら、GUIかコマンドにてファイアウォールを解放します。
ここでは80ポートか8080ポートを使用するので、ポートを解放します。



コマンドの場合は/etc/sysconfig/iptablesを編集し、

-A RH-Firewall-1-INPUT -m tcp -p tcp --dport 8080 -j ACCEPT

という行を最終の「Reject」行の前に挿入します。
その後、iptablesサービスを再起動します。

コンフィグの編集
/etc/squid/squid.confを編集します。

http_port
まっさきに編集すべきはプロキシーとしての待ち受けポートです。
覚えにくい3128なんてデフォルトポートを使ってる状況はまずないでしょう。
80や8080がメジャーです。
http_port  8080

icp_port
ICPのポートなんてのも、兄弟プロキシを使わないので要りません。
デフォルトの
icp_port 0

visible_hostname
エラー画面を表示したとき、どこのサーバかを示します。今は必要性は薄いですが、複数のプロキシサーバを組む場合に、どこでエラーが発生しているかを判断できます。
visible_hostname squid1.example.local

http_access
デフォルトではプロキシへアクセスできるセグメントはローカルホストに限定されています。
とりあえず全てのクライアントを許可します。「http_access deny all」行よりも前に追加します。
http_access allow all

もしプロキシー接続できるクライアントを制限したいのなら、「http_access allow all」の代わりに以下のACLを追加します。
Ver2.0以前
acl CLIENTS src 192.168.1.0/255.255.255.0
http_access  allow CLIENTS

Ver3.0以降
acl CLIENTS src 192.168.1.0/24
http_access  allow CLIENTS

設定を保存したらサービスを再起動します。

#service squid restart

動作試験
squidのアクセスログを監視します。

#tail -f /var/log/squid/access.log

クライアントブラウザのプロキシー接続を設定し、インターネットのウェブを閲覧します。
プロキシーログが流れれば成功です。





prev.gif