さて、私たちが始める場所について議論しましょう。私の場合はサーバーがあります。これは、選択されたLAMPおよびSSHパラメーターを使用して新しくインストールされたUbuntuサーバーです(特に記事の執筆目的)。
ルート@ testgateway:〜#uname -a Linux testgateway 2.6.32-33-generic-pae#70-Ubuntu SMP Thu Jul 7 22:51:12 UTC 2011 i686 GNU / Linux ルート@ testgateway:〜#lsb_release -a ディストリビューターID:Ubuntu 説明:Ubuntu 10.04.3 LTS リリース:10.04 コードネーム:明id ルート@ testgateway:〜#df -h 使用されるファイルシステムサイズAvail Use%Mounted on / dev / sda6 5.5G 723M 4.6G 14%/ なし190M 172K 189M 1%/ dev なし194M 0 194M 0%/ dev / shm なし194M 44K 194M 1%/ var / run なし194M 0 194M 0%/ var /ロック なし194M 0 194M 0%/ lib / init / rw / dev / sda7 7.3G 189M 6.7G 3%/ var / dev / sda1 92M 21M 66M 25%/ブート
このようなパラメーターを使用して、明らかに2つのネットワークインターフェイスを準備しましたが、どちらもローカル範囲のインターフェイスを備えていることに驚かないでください。xen内にマシンがインストールされているだけです。
ルート@ testgateway:〜#ifconfig eth0リンクencap:イーサネットHWaddr 00:16:36:73:84:48 inet addr:192.168.0.237 Bcast:192.168.0.255 Mask:255.255.255.0 inet6 addr:fe80 :: 216:36ff:fe73:8448/64スコープ:リンク UP BROADCAST RUNNING MULTICAST MTU:1500メトリック:1 RXパケット:1361エラー:0ドロップ:0オーバーラン:0フレーム:0 TXパケット:720エラー:0ドロップ:0オーバーラン:0キャリア:0 衝突:0 txqueuelen:1000 RXバイト:111090(111.0 KB)TXバイト:107285(107.2 KB) 割り込み:32ベースアドレス:0xa000 eth1リンクencap:イーサネットHWaddr 00:16:36:64:1c:bd inet addr:192.168.122.51 Bcast:192.168.122.255マスク:255.255.255.0 inet6 addr:fe80 :: 216:36ff:fe64:1cbd / 64スコープ:リンク UP BROADCAST RUNNING MULTICAST MTU:1500メトリック:1 RXパケット:68エラー:0ドロップ:0オーバーラン:0フレーム:0 TXパケット:82エラー:0ドロップ:0オーバーラン:0キャリア:0 衝突:0 txqueuelen:1000 RXバイト:8170(8.1 KB)TXバイト:10923(10.9 KB) 割り込み:36ベースアドレス:0xe100 loリンクencap:ローカルループバック inet addr:127.0.0.1マスク:255.0.0.0 inet6 addr::: 1/128スコープ:ホスト UPLOOPBACK RUNNING MTU:16436メトリック:1 RXパケット:0エラー:0ドロップ:0オーバーラン:0フレーム:0 TXパケット:0エラー:0ドロップ:0オーバーラン:0キャリア:0 衝突:0 txqueuelen:0 RXバイト:0(0.0 B)TXバイト:0(0.0 B)
ここで、インターネットはローカルエリアネットワークであるeth1から送信されます。 私はeth0側にいます。
当然、次のことが推奨されます。
ルート@ testgateway:〜#apt-get update ルート@ testgateway:〜#apt-get upgrade
次のステップは、おそらくSQUID + SAMSバンドルを使用することを推測したように、プロキシサーバー用の追加パッケージをインストールすることですが、一般的なケースであるIPによる承認を構成し、すべてのユーザーがプロキシサーバーポートを有効にできるようにします。 このバンドルは、ログイン/パスワードによる承認のために簡単に構成でき、ADに接続することもできます。
次のように、ケースに必要なパッケージをインストールします。
root @ testgateway:〜#apt-get install libpcre3 libpcre3-dev libmysqlclient15-dev php5-ldap php-fpdf squid squidguard gcc make php5-gd
突然、まだインストールするものがほとんどない場合。 次のステップは、SAMS自体のダウンロードとインストール、安定バージョン1.0.5のダウンロード、SAMS 2.0がありますが、どういうわけか試してみましたが、バグが多すぎました。
ルート@ testgateway:〜#wget http://sams.perm.ru/download/sams-1.0.5.tar.bz2
次に、展開してインストールします。
root @ testgateway:〜#bunzip2 sams-1.0.5.tar.bz2 && tar -xpf sams-1.0.5.tar && rm sams-1.0.5.tar ルート@ testgateway:〜#cd sams-1.0.5 / root @ testgateway:〜#./configure--with-httpd-locations = / var / www ルート@ testgateway:〜#make ルート@ testgateway:〜#make install
その後、原則として、エラーが判明することはなく、エラーがある場合は安全に続行できます。エラーを注意深く読み、不足しているものを再インストールする必要があります。
次に、sams起動スクリプトをサーバーにコピーします
root @ testgateway:〜/ sams-1.0.5#cp ./etc/sams.debian /etc/init.d/samsd root @ testgateway:〜/ sams-1.0.5#update-rc.d samsd defaults /etc/init.d/samsdのシステムスタートアップの追加... /etc/rc0.d/K20samsd-> ../init.d/samsd /etc/rc1.d/K20samsd-> ../init.d/samsd /etc/rc6.d/K20samsd-> ../init.d/samsd /etc/rc2.d/S20samsd-> ../init.d/samsd /etc/rc3.d/S20samsd-> ../init.d/samsd /etc/rc4.d/S20samsd-> ../init.d/samsd /etc/rc5.d/S20samsd-> ../init.d/samsd
次に、MySQLを少し構成します。 テーブルをダウンロードし、それらへのアクセスを手配する必要があります。
root @ testgateway:〜/ sams-1.0.5#mysql -u root -p パスワードを入力してください: MySQLモニターへようこそ。 コマンドの末尾は; または\ g。 MySQL接続IDは39です サーバーバージョン:5.1.41-3ubuntu12.10(Ubuntu) 「help;」と入力します または '\ h'がヘルプを表示します。 「\ c」と入力して、現在の入力ステートメントをクリアします。 mysql> squidctrlにすべてを付与* sams @ localhost IDENTIFIED BY "maxim"; クエリOK、影響を受けない行(0.02秒) mysql> squidlogにすべてを付与* sams @ localhost IDENTIFIED BY "maxim"; クエリOK、影響を受ける行はありません(0.00秒) mysql>フラッシュ特権。 mysql> exit root @ testgateway:〜/ sams-1.0.5#cd ./mysql root @ testgateway:〜/ sams-1.0.5 / mysql#mysql -u root -p <sams_db.sql root @ testgateway:〜/ sams-1.0.5 / mysql#mysql -u root -p <squid_db.sql
次に、ファイル/etc/sams.confをわずかに変更します。
MYSQLPASSWORD =マキシム
これがMysqlコマンドに挿入したパスワードであると誰もが推測したことを願っています。
最後に、SQUID自体を設定する番でしたが、それが非常に難しいとは思わないでください。SAMSが将来すべての汚い仕事をあなたのために行う準備をしてください。
構成ファイルを開き、そこで数行を変更します。
#通常、Squidはポート3128をリッスンします http_port 192.168.0.237lla128トランスペアレント maximum_object_size_in_memory 50 MB cache_dir ufs / var / spool / squid 3000 32 512 キャッシュパラメータは、ケースごとに個別に選択されます。 maximum_object_size 50 MB url_rewrite_program / usr / local / bin / samsredir
ここで、access.logログ処理を構成します
crontabを開きます。crontab-eを使用して実行し、次の行を追加することをお勧めします。
* / 1 * * * * / usr / local / bin / sams
次に、squidキャッシュのディレクトリを作成します。
root @ testgateway:〜/ sams-1.0.5 / mysql#squid -z
2011/10/13 12:40:12 | スワップディレクトリを作成する
イカを起動します。
root @ testgateway:〜/ sams-1.0.5 / mysql#/etc/init.d/squid start
私たちはチェックします:
root @ testgateway:〜/ sams-1.0.5 / mysql#ps aux | grepプロキシ プロキシ19158 0.2 1.2 7696 4876? SS 12:40 0:00 / usr / sbin / squid -N -D プロキシ19159 0.0 0.4 5080 1636? SS 12:40 0:00(サムスディル) プロキシ19160 0.0 0.4 5080 1640? SS 12:40 0:00(サムスディル) プロキシ19161 0.0 0.4 5080 1636? SS 12:40 0:00(サムスディル) プロキシ19162 0.0 0.4 5080 1636? SS 12:40 0:00(サムスディル) プロキシ19163 0.0 0.4 5080 1640? SS 12:40 0:00(サムスディル) プロキシ19164 0.0 0.0 1616 316? SS 12:40 0:00(リンクなし)
絵が同一であれば、すべてが順調に始まりました。
次に、SAMSを構成します。これは既にWebインターフェイスを介して行われています。ブラウザーでプロキシのアドレスを入力します。192.168.0.237/ samsがあり、ユーザーとパスワードの両方を入力するための招待ページが表示されます。
ただし、これを行う前に、このシステムの小さなバグを修正する必要があります。つまり、PHP5.3のリリースに関連して、セットアップページが正しく表示されないか、まったく表示されません。 ただし、この操作は複雑ではなく、2つのファイルを編集するだけです。
/usr/local/share/sams/src/configtray.php
/usr/local/share/sams/src/webconfigtray.php
GetHostNameの名前をGetHostNameSamsに変更すると、すべて機能しました。
さらに、小さなスクリーンショットの例で、何を修正する必要があるのか、どこで修正する必要があるのかを示します。 招待、デフォルトのログイン:admin、パスワード:qwerty
![画像](http://img213.imageshack.us/img213/2157/40365055.png)
次のステップでは、Webインターフェースを構成し、次のパラメーターを設定します。
![画像](http://img3.imageshack.us/img3/6722/47530631.png)
SAMS管理ウィンドウが画面の幅に合わなかったため、テキストで説明し、認証IP、リクエストリダイレクトファイル192.168.0.237/sams/icon/classic/blank.gif 、リクエストがファイル192.168.0.237/sams/messagesを禁止するディレクトリへのパスを設定します、リダイレクタの組み込みSAMS、最後の12か月間データベースにトラフィックデータを保存する最後の。
次に、テンプレートの構成に進み、何も気にしないようにすべてを削除して、新しいテンプレートを作成します。
![画像](http://img705.imageshack.us/img705/1323/39464936.png)
次に、ユーザーを追加し、テンプレートに関連付けます。
![画像](http://img841.imageshack.us/img841/9872/35734411.png)
次に、samsdデーモンを実行します:/etc/init.d/samsd start。 そして、SQUIDを再構成します。
その後、ユーザーがブラウザでプロキシを設定すると、すべてが正常に動作し始めますが、すべてのユーザーにそれを行うのは都合が悪いため、従来の管理トリックを使用して、HTTPトラフィックをプロキシサーバーポートに切り替えます。
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-ports 3128
そこで、ここでは便利なWebインターフェースを備えたプロキシを入手しました。誰かが盗作であると非難するかもしれません。彼らはそれがすべて100回だったと言いますが、すぐにこの記事の冒頭で述べたように、このプロキシ設定オプション怠け者のため トラフィック制限、アクセスリストの作成、許可ドメイン、ダウンロード制限など、ほぼすべてのSQUIDの特典は、Web設定から取得できます。 また、統計を表示するシステムを簡単に入手できます。これは、ユーザー名の下のページにアクセスして、組織の任意のユーザーが使用できます。 もちろん、トレント、メール、その他の80以外のポートのトラフィックを考慮に入れた複雑さは残り、これには独自のソリューションもあり、全体像に非常によく適合します。
質問が形成される場合、あなたは歓迎されます、私たちは議論します、設定の他のすべての微妙さ