Squid中文权威指南

Similar documents
MASQUERADE # iptables -t nat -A POSTROUTING -s / o eth0 -j # sysctl net.ipv4.ip_forward=1 # iptables -P FORWARD DROP #

Chapter #

IP505SM_manual_cn.doc

文件1

ebook140-11

Simulator By SunLingxi 2003

C3_ppt.PDF

IP Access Lists IP Access Lists IP Access Lists

BYOD Http Redirect convergence Client (1) 2008R2 NLB( ) (2) NLB Unicast mode switch flooding (arp ) NLB DNS Redirect 1. Round-Robin DNS DNS IP/DNS Cli

ebook140-8

ebook140-9

ext-web-auth-wlc.pdf

active phisical rp address: backup phisical rp address: 截取部分 TOPO 图说明到 不通的问题 : internet internet tengige 0/0/0/0 tengige

¶C¶L§§¬_™¨ A.PDF

计算机网络概论

D E 答 案 :C 3. 工 作 站 A 配 置 的 IP 地 址 为 /28. 工 作 站 B 配 置 的 IP 地 址 为 /28. 两 个 工 作 站 之 间 有 直 通 线 连 接, 两 台

IC-900W Wireless Pan & Tilt Wireless Pan & Tilt Remote Control / Night Vision FCC ID:RUJ-LR802UWG

epub 61-2

ch09.PDF

AL-M200 Series

一.NETGEAR VPN防火墙产品介绍

untitled

Symantec™ Sygate Enterprise Protection 防护代理安装使用指南

NSC-161

C6_ppt.PDF

SEC-220

TCP/IP TCP/IP OSI IP TCP IP IP TCP/IP TCP/IP

網路安全:理論與實務 第二版

ebook67-9

財金資訊-80期.indd

UDP 8.2 TCP/IP OSI OSI 3 OSI TCP/IP IP TCP/IP TCP/IP Transport Control Protocol TCP User Datagram Protocol UDP TCP TCP/IP IP TCP TCP/IP TC

GPRS IP MODEM快速安装说明

自由軟體教學平台

QL1880new2.PDF

Web

飞鱼星多WAN防火墙路由器用户手册

路由器基本配置

Chap6.ppt

SiteView技术白皮书

(UTM???U_935_938_955_958_959 V )

epub


untitled

D-link用户手册.doc

A9RBC8B.tmp

PL600 IPPBX 用户手册_V2.0_.doc

穨CAS1042中文手冊.doc

NSC-282

一、选择题


第 7 章 下 一 代 网 际 协 议 IPv6 141 足 的 措 施 只 能 是 权 宜 之 计 (3) 路 由 表 膨 胀 早 期 IPv4 的 地 址 结 构 也 造 成 了 路 由 表 的 容 量 过 大 IPv4 地 址 早 期 为 网 络 号 + 主 机 号 结 构, 后 来 引 入

穨CAS1042快速安速說明.doc

ebook20-8


Windows 2000 Server for T100

目 彔 1. 准 备 工 作 登 彔 设 置 功 能 说 明 实 时 监 控 基 本 控 制 功 能 设 置 画 质 调 节 彔 像 与 抓 拍

FortiADC SLB Virtual Server L7 方式部署介绍 版本 1.0 时间支持的版本作者状态反馈 2015 年 10 月 FortiADC v4.3.x 刘康明已审核


目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

Data Server_new_.doc

csa-faq.pdf

/3/15 1, linux. linux,,. : 1.NAT ; 2. (load balance, virtual server);; 3. ; 4. ; 5. 6.VPN; 7. ; 8. ; 9.. (,

Basic System Administration

目 錄 頁 次 政 風 法 令 宣 導 一 行 政 中 立 實 務 探 討 二 收 到 支 付 命 令 不 可 置 之 不 理 3 9 公 務 機 密 維 護 宣 導 一 淺 談 駭 客 攻 擊 14 二 何 不 自 行 設 計 入 侵 防 禦 系 統? 17 安 全 維 護 宣 導 認 識 爆 竹

WebSphere Studio Application Developer IBM Portal Toolkit... 2/21 1. WebSphere Portal Portal WebSphere Application Server stopserver.bat -configfile..

1 公 司 简 介 2 VRRP 原 理 和 应 用 3 新 产 品 和 创 业 计 划 及 赠 书 活 动

專業式報告

第一章 Linux與網路資源

Kubenetes 系列列公开课 2 每周四晚 8 点档 1. Kubernetes 初探 2. 上 手 Kubernetes 3. Kubernetes 的资源调度 4. Kubernetes 的运 行行时 5. Kubernetes 的 网络管理理 6. Kubernetes 的存储管理理 7.

第3章

1 1 2 OSPF RIP 2

《计算机网络》实验指导书

untitled

SAPIDO GR-1733 無線寬頻分享器

1 Linux Linux Linux Windows NT Linux Linux UNIX Internet Linux Internet Internet Web Linux 26.3% Web Apache 60% Sendmail Internet Linux ISP/ICP

PowerPoint Presentation

中文朗科AirTrackTM T600 迷你无线路由器用户手册.doc

A API Application Programming Interface 见 应 用 程 序 编 程 接 口 ARP Address Resolution Protocol 地 址 解 析 协 议 为 IP 地 址 到 对 应 的 硬 件 地 址 之 间 提 供 动 态 映 射 阿 里 云 内

<B1B1BEA9B9E2BBB7D0C2CDF8BFC6BCBCB9C9B7DDD3D0CFDEB9ABCBBEB4B43F3F12FB6CB293>

PIX 6.x :在静态寻址IOS路由器和动态地寻址的带有NAT的PIX防火墙之间的动态IPSec配置示例


PS PS GMM SM.zte.com.

EPSON

VoIP Make a Rtp Call VoIP Abstract... 2 VoIP RTP...3 Socket IP...9 Config Two Voice-hub

<4D F736F F F696E74202D FC2B2B3F85FA44AAB49B0BBB4FABB50B977A8BEA874B2CEC2B2A4B6BB50C0B3A5CE2E707074>

目录 1 IPv6 快速转发 IPv6 快速转发配置命令 display ipv6 fast-forwarding aging-time display ipv6 fast-forwarding cache ipv6 fas

untitled

通过动态路由协议实现链路备份

GoFlex Home UG Book.book

第4章网络层_2_.doc

第 1 章 概 述 1.1 计 算 机 网 络 在 信 息 时 代 中 的 作 用 1.2 计 算 机 网 络 的 发 展 过 程 *1.2.1 分 组 交 换 的 产 生 *1.2.2 因 特 网 时 代 *1.2.3 关 于 因 特 网 的 标 准 化 工 作 计 算 机 网 络 在

untitled

本文由筱驀釹贡献

05_資源分享-NFS及NIS.doc

六域链联盟 SDChain-Matrix 节点搭建指南 2018/07/26 Version : 1.0.0

计算机网络

<4D F736F F D D352DBED6D3F2CDF8D7E9BDA8D3EBB9DCC0EDCFEEC4BFBDCCB3CCD5FDCEC42E646F63>

mppp-ddr.pdf

局域网技术课程设计报告.doc

课题研究报告

Transcription:

Squid 中文权威指南 ( 第 9 章 ) 译者序 : 本人在工作中维护着数台 Squid 服务器, 多次参阅 Duane Wessels( 他也是 Squid 的创始人 ) 的这本书, 原书名是 "Squid: The Definitive Guide", 由 O'Reilly 出版 我在业余时间把它翻译成中文, 希望对中文 Squid 用户有所帮助 对普通的单位上网用户,Squid 可充当代理服务器 ; 而对 Sina,NetEase 这样的大型站点,Squid 又充当 WEB 加速器 这两个角色它都扮演得异常优秀 窗外繁星点点, 开源的世界亦如这星空般美丽, 而 Squid 是其中耀眼的一颗星 对本译版有任何问题, 请跟我联系, 我的 Email 是 :yonghua_peng@yahoo.com.cn 彭勇华

目录第 9 章 Cache 拦截...2 9.1 它如何工作?...2 9.2 为何要 ( 或不要 ) 拦截?...5 9.3 网络设备...7 9.3.1 内置 Squid...7 9.3.2 四层交换...7 9.3.3 Cisco 策略路由...14 9.3.4 Web Cache Coordination 协议...16 9.4 操作系统配置...18 9.4.1 Linux...18 9.4.2 FreeBSD...21 9.4.3 OpenBSD...22 9.4.4 在 NetBSD 和其他系统上的 IPFilter...23 9.5 配置 Squid...24 9.5.1 配置 WCCPv1...24 9.6 调试问题...25 Squid 中文权威指南 1

第 9 章 Cache 拦截 Cache 拦截是让传输流向 Squid 的流行技术, 它不用配置任何客户端 你可以配置路由器或交换机将 HTTP 连接转发到 squid 运行的主机 squid 运行的操作系统被配置成接受外部数据包, 并将其递交给 squid 进程 为了让 HTTP 拦截生效, 你必须配置 3 个独立的因素 : 网络设备,squid 运行的操作系统, 和 squid 自身 ( 译者注 :Cache 拦截实际上指的是 Squid 的透明代理 ) 9.1 它如何工作? Cache 拦截包含了某些网络欺骗, 它对理解在客户端和 Squid 之间的会话有用 我使用 图 9-1 和如下的 tcpdump 示例输出, 来解释当数据包通过网络时, 如何被拦截 1. 用户代理 (user-agent) 想请求某个资源, 它对原始服务器发起 index.html 请求, 例如 : www.oreilly.com 它需要原始服务器的 IP 地址, 所以先发起一个 DNS 请求 : Packet 1 TIME: 19:54:41.317310 UDP: 206.168.0.3.2459 -> 206.168.0.2.53 DATA:.d...www.oreilly.com... --------------------------------------------------------------------------- Packet 2 TIME: 19:54:41.317707 (0.000397) Squid 中文权威指南 2

UDP: 206.168.0.2.53 -> 206.168.0.3.2459 DATA:.d...www.oreilly.com...PR...%...PR....$...PR...ns1.sonic.net...PR...ns2.Q...PR...ns...M...h...!.z...b... 2. 现在有了 IP 地址, 用户代理初始化到原始服务器 80 端口的 TCP 连接 : Packet 3 TIME: 19:54:41.320652 (0.002945) TCP: 206.168.0.3.3897 -> 208.201.239.37.80 Syn DATA: <No data> 3. 路由器或交换机注意到目的地址是 80 端口的 TCP SYN 包 下一步会发生什么依赖于特定的拦截技术 在 4 层交换和路由策略上, 网络设备简单的将 TCP 包转发到 Squid 的数据链路地址 当 squid 直接挂在网络设备上时, 就这样工作 对 WCCP 来说, 路由器封装 TCP 包为 GRE 包 因为 GRE 包有它自己的 IP 地址, 它可能被通过多个子网进行路由 换句话说,WCCP 不要求 squid 直接挂在路由器上 4.Squid 主机的操作系统接受到拦截包 对 4 层交换来说,TCP/IP 包并没有改变 假如包使用了 GRE 封装, 主机会剥离外部的 IP 和 GRE 头部, 并将原始的 TCP/IP 包放在输入队列里 注意 squid 主机接受到的包是针对外部地址的 ( 原始服务器的 ) 正常情况下, 这个包不匹配任何本地地址, 它会被丢弃 为了让主机接受外部数据包, 你必须在大多数操作系统上激活 IP 转发 5. 客户端的 TCP/IP 包被包过滤代码处理 数据包必须匹配某个规则, 该规则指示内核转交这个包给 squid 如果没有这样的规则, 内核简单的将包按照它自己的方式转发给原始服务器, 这不是你想要的 注意 SYN 包的目的端口是 80, 但 squid 可能侦听在不同的端口, 例如 3128 包过滤规则允许你改变端口号 你不必让 squid 侦听在 80 端口 通过 tcpdump, 你能见到这步, 因为转发的包不会再次通过网络接口代码 即使 squid 侦听在 80 端口, 包过滤器的重定向规则仍是必要的 可以让 squid 不在这些端口上接受拦截包 重定向规则有点神奇, 它转交外部数据包给 squid 6.Squid 接受到新连接的通知, 它接受这个连接 内核发送 SYN/ACK 包返回给客户端 : Packet 4 TIME: 19:54:41.320735 (0.000083) TCP: 208.201.239.37.80 -> 206.168.0.3.3897 SynAck DATA: <No data> 就象你见到的一样, 源地址是原始服务器, 尽管这个包不会抵达原始服务器 操作系统只是简单的将源地址和目的地址交换一下, 并将它放进响应数据包里 Squid 中文权威指南 3

7. 用户代理接受到 SYN/ACK 包, 建立起完整的 TCP 连接 用户代理现在相信它是连接 到原始服务器, 所以它发送 HTTP 请求 : Packet 5 TIME: 19:54:41.323080 (0.002345) TCP: 206.168.0.3.3897 -> 208.201.239.37.80 Ack DATA: <No data> --------------------------------------------------------------------------- Packet 6 TIME: 19:54:41.323482 (0.000402) TCP: 206.168.0.3.3897 -> 208.201.239.37.80 AckPsh DATA: GET / HTTP/1.0 User-Agent: Wget/1.8.2 Host: www.oreilly.com Accept: */* Connection: Keep-Alive 8.Squid 接受 HTTP 请求 它使用 HTTP Host 头部来转换局部 URL 为完整的 URL 在 这种情形下, 可在 access.log 文件里见到 http://www.oreilly.com 9. 从这点开始,squid 正常的处理请求 一般 cache 命中会立刻返回 cache 丢失会转发 到原始服务器 10. 最后, 是 squid 从原始服务器接受到的响应 : Packet 8 TIME: 19:54:41.448391 (0.030030) TCP: 208.201.239.37.80 -> 206.168.0.3.3897 AckPsh DATA: HTTP/1.0 200 OK Date: Mon, 29 Sep 2003 01:54:41 GMT Server: Apache/1.3.26 (Unix) PHP/4.2.1 mod_gzip/1.3.19.1a mo d_perl/1.27 P3P: policyref="http://www.oreillynet.com/w3c/p3p.xml",cp="c AO DSP COR CURa ADMa DEVa TAIa PSAa PSDa IVAa IVDa CONo OUR DELa PUBi OTRa IND PHY ONL UNI PUR COM NAV INT DEM CNT STA P RE" Last-Modified: Sun, 28 Sep 2003 23:54:44 GMT ETag: "1b76bf-b910-3ede86c4" Accept-Ranges: bytes Content-Length: 47376 Content-Type: text/html X-Cache: MISS from www.oreilly.com X-Cache: MISS from 10.0.0.1 Squid 中文权威指南 4

Connection: keep-alive 不应该让交换机或路由器来拦截 squid 到原始服务器的连接 假如这种情况发生,squid 结束与自己的会话, 并且不能满足任何 cache 丢失 防止这类转发死循环的最好方法是, 确认用户和 squid 连接到交换机或路由器的独立接口 无论何时, 应该在指定接口上应用拦截规则 最明显的, 不该在 squid 使用的接口上激活拦截 9.2 为何要 ( 或不要 ) 拦截? 许多单位发现,cache 拦截很有用, 因为他们不能, 或不愿意配置所有用户的 web 浏览器 相对于配置成百上千台工作站来说, 在单个交换机或路由器上做一点网络欺骗更容易 从我们面临的许多选择来看,cache 拦截确实有好也有坏 它可能让你的生活更容易, 但也许会更难 Cache 拦截的最明显的贡献是, 所有 HTTP 请求通过 squid 自动离开你的网络 你不必担心配置任何浏览器, 用户可能在浏览器上禁止他们的代理设置 cache 拦截让网络管理员完全控制 HTTP 会话 你可以改变, 增加, 或删除 squid 的缓存, 而不会显著影响你的用户上网冲浪 关于 HTTP 拦截的主要不利点就是该技术违背了 TCP/IP 的标准 这些协议要求路由器或交换机转发 TCP/IP 包到目的 IP 地址里指定的主机 然而转发包到 cache 代理破坏了这些规则 代理伪装身份接受转交过来的连接 用户代理被欺骗了, 以为它们在与真正的 web 服务器会话 这样的混乱导致在老版本的 Microsoft IE 浏览器中产生严重问题 浏览器的 Reload 按钮是刷新 HTML 页面的最容易的方法 当浏览器被配置成使用 cache 代理时,reload 请求包含了一个 Cache-Control:no-cache 头部, 它强迫产生 cache 丢失 ( 或 cache 确认 ), 并确保响应是最近更新的 假如没有明确配置使用代理, 浏览器会忽略该头部 当使用 cache 拦截时, 浏览器认为它在连接到原始服务器, 因此没必要发送该头部 在这种情形下,squid 不会告知用户的 Reload 按钮, 也许不会验证 cache 响应 squid 的 ie_refresh 提供了解决此 bug 的局部解决方法 ( 见附录 A) Microsoft 已经在其 IE 5.5 SP1 中解决了这个问题 因为类似的理由, 你不能结合 cache 拦截使用 HTTP 代理验证 因为客户端不知道这个代理, 它不会发送必要的 Proxy-Authorization 头部 另外,407( 代理验证请求 ) 响应代码也不恰当, 因为响应看起来象来自原始服务器, 原始服务器从来不会发送如此响应 也不能在 cache 拦截中使用 RFC 1413 ident 查询 ( 见 6.1.2.11 章节 ) Squid 不能对必要的 IP 地址建立新的 TCP Socket 连接 操作系统在转发拦截连接到 squid 时, 它执行欺骗 然后, 当 squid 希望 bind 新的 TCP Socket 到外部 IP 地址时, 它不能执行欺骗 它想 bind 的地址实际上并非真正本地的, 所以 bind 系统调用失败 cache 拦截也与设计成阻止地址欺骗的 IP 过滤冲突 ( 见 RFC 2267:Network Ingress Filtering: Defeating Denial of Service Attacks Which Employ IP Source AddressSpoofing) 考虑如图 9-2 显示的网络 路由器有 2 个 LAN 接口 :lan0 和 lan1 网络管理员在路由器上使用包过滤器, Squid 中文权威指南 5

以确保没有内部主机传送假冒源地址的数据包 路由器只会转发源地址对应相连网络的数据包 包过滤规则也许看起来如下 : # lan0 allow ip from 172.16.1.0/24 to any via lan0 deny ip from any to any via lan0 # lan1 allow ip from 10.0.0.0/16 to any via lan1 deny ip from any to any via lan1 现在看看, 当路由器和 lan1 中的 squid 主机配置成拦截来自 lan0 中的 HTTP 连接后, 会发生什么 Squid 装扮成原始服务器, 这意味着从 squid 到用户的响应 TCP 包欺骗了源地址 lan0 过滤规则导致路由器拒绝这些包 为了让 cache 拦截生效, 网络管理员须移除 lan0 规则 这样就让网络有漏洞, 从而易遭拒绝服务攻击 我在先前的章节里描述过, 客户端在打开连接之前必须先进行 DNS 查询 在某些防火墙环境中, 这样做可能有问题 你想进行 HTTP 拦截的主机必须能够查询 DNS 如果客户端了解自己正使用代理 ( 因为手工配置或代理自动配置 ), 它通常就不去解析主机名 代替的, 它简单的将完整 URL 转发给 squid, 由 squid 来查询原始服务器的 IP 地址 另一个小问题是,squid 接受任意目的 IP 地址的连接 例如, 某个 web 站点当机了, 但它仍然有 DNS 记录存在 squid 伪装这个站点接受 TCP 连接 客户端会认为该站点仍然在运行, 因为连接有效 当 squid 连接到原始服务器失败时, 它强迫返回错误消息 万一形势不清,HTTP 拦截在初次使用时有些棘手或困难 许多不同的组件必须组合工作, 并且要配置正确 甚至, 从内存中恢复整个配置也很困难 我强烈建议你在将其应用于生产环境之前, 先建立测试环境 一旦你让它正常运行, 请记录每一步细节 Squid 中文权威指南 6

9.3 网络设备 现在你了解了 cache 拦截的相关细节, 让我们看看如何实际让它工作 我们先配置网络设备, 它们用来拦截 HTTP 连接 9.3.1 内置 Squid 在该配置中, 你无需交换或网络路由设备来拦截 HTTP 连接 代替的,squid 运行的 Unix 系 统, 也就是路由器 ( 或网桥 ), 请见图 9-2 该配置本质上跳过了 9.1 章的头三步 squid 主机充当网络路由器, 它接受 HTTP 连接包 假如你采用此方法, 请直接跳到 9.4 章 9.3.2 四层交换 许多单位使用四层交换机来支持 HTTP 拦截 这些产品提供更多的功能, 例如健壮性检测和负载均衡 我在这里仅仅讲讲拦截 关于健壮性检测和负载均衡的信息, 请见 O'Reilly's Server Load Balancing and Load Balancing Servers, Firewalls, and Caches (John Wiley & Sons). 下面的章节包含了许多产品和技术的示例配置 9.3.2.1 Alteon/Nortel 下面的配置来自 ACEswitch 180 和 Alteon's WebOS 8.0.21 网络设置请见图 9-4 Squid 中文权威指南 7

客户端连接到端口 1, 通过端口 2 连接到因特网,squid 运行在端口 3 下面的行是交换机的 /cfg/dump 命令的输出 你无须敲入所有这些行 甚至, 在 Alteon 的新版软件里, 某些命令 可能改变了 注意 Alteon 把这个功能叫做 Web Cache 重定向 (WCR) 如下是处理步骤 : 1. 首先, 你必须分配给 Alteon 交换机一个 IP 地址 这是必要的, 以便交换机能检查 squid 的存活状态 /cfg/ip/if 1 ena addr 172.16.102.1 mask 255.255.255.0 broad 172.16.102.255 2. Alteon 的 WCR 属于服务负载均衡 (SLB) 配置 所以, 必须使用如下命令在交换机上激活 SLB 功能 : /cfg/slb on 3. 现在, 用 squid 的 IP 地址定义 real server: /cfg/slb/real 1 ena rip 172.16.102.66 4. 必须定义一个组, 并分配给 real server 一个组号 : /cfg/slb/group 1 health tcp add 1 5. 下一步定义 2 个过滤规则 第 1 条规则匹配 HTTP 连接 ( 目的端口是 80 的 TCP 包 ), 并 重定向它们到组 1 里的 server 第 2 条规则匹配所有其他数据包, 并正常转发它们 /cfg/slb/filt 1 ena action redir sip any smask 0.0.0.0 dip any dmask 0.0.0.0 proto tcp sport any dport http Squid 中文权威指南 8

group 1 rport 0 /cfg/slb/filt 224 ena action allow sip any smask 0.0.0.0 dip any dmask 0.0.0.0 proto any 6. 最后一步是给 SLB 配置指定的交换端口 在端口 1 上, 处理客户端连接 ( 这也是客户端 连接的端口 ), 并增加 2 条过滤规则 在端口 2 上, 仅须配置它正常服务 ( 例如, 向上 连接到 Internet): cfg/slb/port 1 client ena filt ena add 1 add 224 /cfg/slb/port 2 server ena 为了验证 HTTP 拦截配置正确并工作良好, 你可以使用 /stats/slb 和 /info/slb 菜单里的命令 /info/slb/dump 是快速有效的查看整个 SLB 配置的方法 : >> Main# /info/slb/dump Real server state: 1: 172.16.102.66, 00:c0:4f:23:d7:05, vlan 1, port 3, health 3, up Virtual server state: Redirect filter state: 1: dport http, rport 0, group 1, health tcp, backup none real servers: 1: 172.16.102.66, backup none, up Port state: 1: 0.0.0.0, client filt enabled, filters: 1 224 2: 0.0.0.0, server Squid 中文权威指南 9

filt disabled, filters: empty 3: 0.0.0.0 filt disabled, filters: empty 在该输出里, 注意到交换机显示 Squid 在端口 3 上可到达, 并且运行正常 你也能见到过滤 规则 1 应用到端口 1 在端口状态节里, 端口 1 定义为客户端连接端口, 端口 2 简单的标记 为服务端口 /stats/slb/real 命令显示 real server(squid) 的有用统计 : >> Main# /stats/slb/real 1 ------------------------------------------------------------------ Real server 1 stats: Health check failures: 0 Current sessions: 41 Total sessions: 760 Highest sessions: 55 Octets: 0 大部分统计与任务 ( 例如 TCP 连接 ) 数量相关 假如再次运行该命令, 总共的任务计数会 增加 最后,/stats/slb/group 命令显示几乎同样的信息 : >> Main# /stats/slb/group 1 ------------------------------------------------------------------ Real server group 1 stats: Current Total Highest Real IP address Sessions Sessions Sessions Octets ---- --------------- -------- ---------- -------- --------------- 1 172.16.102.66 65 2004 90 0 ---- --------------- -------- ---------- -------- --------------- 65 2004 90 0 假如不止 1 个 real server 在组里, 该输出会更有趣 9.3.2.2 Foundry 下面的配置示例来自 ServerIron XL, 运行的软件版本是 07.0.07T12 跟前面一样, 客户端在 端口 1,Internet 连接在端口 2,squid 运行在端口 3 然而, 这样的配置少了点东西, 因为这 Squid 中文权威指南 10

里可以激活 HTTP 全局拦截 Foundry 的 cache 拦截的名字叫做 Transparent Cache Switching (TCS) 请参考图 9-4 首先请给交换机分配 1 个 IP 地址, 以便执行健壮性检测 : ip address 172.16.102.1 255.255.255.0 Foundry 允许你在特定端口上激活或禁用 TCS 然而简单起见, 这里全局激活它 : ip policy 1 cache tcp http global 在该行里,cache 是针对 TCS 功能的关键字 下 1 行定义 web cache, 我定义其名字为 squid1, 并且告诉交换机它的 IP 地址 : server cache-name squid1 172.16.102.66 最后的步骤是将 web cache 加进 cache 组里 : server cache-group 1 cache-name squid1 假如在转发连接时有问题, 请参阅 show cache-group 命令的输出 : ServerIron#show cache-group Cache-group 1 has 1 members Admin-status = Enabled Active = 0 Hash_info: Dest_mask = 255.255.255.0 Src_mask = 0.0.0.0 Cache Server Name Admin-status Hash-distribution squid1 6 3 HTTP Traffic From <-> to Web-Caches Name: squid1 IP: 172.16.102.66 State: 6 Groups = 1 Host->Web-cache Web-cache->Host State CurConn TotConn Packets Octets Packets Octets Client active 441 12390 188871 15976623 156962 154750098 Web-Server active 193 11664 150722 151828731 175796 15853612 Total 634 24054 339593 167805354 332758 170603710 某些输出有些模糊, 但通过重复该命令, 并且观察计数器的增长, 你能了解拦截是否在进行 show server real 提供几乎同样的信息 : ServerIron#show server real squid1 Squid 中文权威指南 11

Real Servers Info Name : squid1 Mac-addr: 00c0.4f23.d705 IP:172.16.102.66 Range:1 State:Active Wt:1 Max-conn:1000000 Src-nat (cfg:op):(off:off) Dest-nat (cfg:op):(off:off) squid1 is a TRANSPARENT CACHE in groups 1 Remote server : No Dynamic : No Server-resets:0 Mem:server: 02009eae Mem:mac: 045a3714 Port State Ms CurConn TotConn Rx-pkts Tx-pkts Rx-octet Tx-octet Reas ---- ----- -- ------- ------- ------- ------- -------- -------- ---- http active 0 855 29557 379793 471713 373508204 39425322 0 default active 0 627 28335 425106 366016 38408994 368496301 0 Server Total 1482 57892 804899 837729 411917198 407921623 0 最后, 使用 show logging 命令来观察交换机是否显示 squid 正常或异常 : ServerIron#show logging... 00d00h11m51s:N:L4 server 172.16.102.66 squid1 port 80 is up 00d00h11m49s:N:L4 server 172.16.102.66 squid1 port 80 is down 00d00h10m21s:N:L4 server 172.16.102.66 squid1 port 80 is up 00d00h10m21s:N:L4 server 172.16.102.66 squid1 is up 注意 ServerIron 认为服务运行在 80 端口 以后你会见到 squid 运行在 3128 端口的示例 包 过滤规则实际上将包的目的地址从 80 改变为 3128 这导致一些与状态检测有关的有趣结果, 我在 9.3.2.5 节里会讲到 9.3.2.3 Extreme Networks 在该示例里, 硬件是 Summit1i, 软件版本是 6.1.3b11 再次将客户端分配在端口 1,Internet Squid 中文权威指南 12

在端口 2,squid 在端口 3 网络配置见图 9-5 Extreme 交换机仅仅对在不同子网间进行路由的数据包进行 HTTP 连接的拦截 换句话说, 如果你配置 Extreme 交换机使用二层模式 ( 单一 VLAN 里 ), 就不能将包转发给 squid 为 了让 HTTP 拦截正常工作, 必须给用户,Squid, 和 Internet 配置不同的 VLAN configure Default delete port 1-8 create vlan Users configure Users ip 172.16.102.1 255.255.255.192 configure Users add port 1 create vlan Internet configure Internet ip 172.16.102.129 255.255.255.192 configure Internet add port 2 create vlan Squid configure Squid ip 172.16.102.65 255.255.255.192 configure Squid add port 3 下一步是激活和配置交换机的路由 : enable ipforwarding configure iproute add default 172.16.102.130 最后, 配置交换机重定向 HTTP 连接到 Squid: create flow-redirect http tcp destination any ip-port 80 source any configure http add next-hop 172.16.102.66 9.3.2.4 Cisco Arrowpoint 下类配置基于我以前的测试笔记 然而, 最近我没有使用这类型的交换机, 不能确保如下命 Squid 中文权威指南 13

令仍然正确 : circuit VLAN1 ip address 172.16.102.1 255.255.255.0 service pxy1 type transparent-cache ip address 172.16.102.66 port 80 protocol tcp active owner foo content bar add service pxy1 protocol tcp port 80 active 9.3.2.5 关于 HTTP 服务和健壮性检测的评论 在上面的示例里, 路由器 / 交换机都直接转发包, 不会改变目的 TCP 端口 在 9.4 章里用到 的包过滤规则改变了目的端口 如果试图在同一主机上运行 HTTP 服务和 squid, 那么就产 生了一个有趣的问题 为了在 3128 端口运行 Squid 的同时, 还要在 80 端口运行 HTTP, 包过滤配置必须有 1 条特殊的规则, 它接受到本机 HTTP 服务的 TCP 连接 否则, 连接会直接转交给 Squid 该规则易于建立 假如目的端口是 80, 并且目的地址是服务器的, 那么主机正常接受这个包 然而所有的拦截包有外部目的地址, 所以它们不会匹配该规则 然而, 当路由器 / 交换机进行 HTTP 健壮性检测时, 它连接到服务器的 IP 地址 这样, 健壮 性检测的数据包匹配了上述规则, 它不会转交给 Squid 路由器 / 交换机检测了错误的服务 假如 HTTP 服务 down 掉了, 而 squid 还在运行, 那健壮性检测就产生错误结果 解决这个问题的一些选择是 : 1. 不要在 Squid 主机上运行 HTTP 服务 ; 2. 增加 1 条特殊的包过滤规则, 将来自路由器 / 交换机的状态检测的包转交给 squid; 3. 配置路由器 / 交换机, 改变目的端口为 3128; 4. 禁止 4 层状态检测 9.3.3 Cisco 策略路由 策略路由与 4 层交换并非不同 它在 Cisco 和其他公司的路由产品上执行 主要的区别是策 Squid 中文权威指南 14

略路由不包括任何健壮性检测 这样, 假如 squid 超载或完全不可响应, 路由器还会继续转 发包到 squid, 而不是将包路由到原始服务器 策略路由要求 squid 位于路由器直接相连的 子网中 在本示例里, 使用了 Cisco 7204 路由器, 运行 IOS Version 12.0(5)T 网络配置与前面的一样, 见图 9-5 首先的配置步骤是定义访问列表, 匹配来自客户端的到 80 端口的数据包 必须确保 Squid 发起的到 80 端口的数据包不会被再次拦截 做到这点的方法之一是, 定义 1 个特殊规则, 拒绝来自 squid 的数据包, 紧跟 1 条规则允许所有其他的数据包 : access-list 110 deny tcp host 172.16.102.66 any eq www access-list 110 permit tcp any any eq www 另外, 如果 Squid 和用户位于不同的子网, 你可以仅仅允许来自用户所在网络的数据包 : access-list 110 permit tcp 10.102.0.0 0.0.255.255 any eq www 下一步是定义路由映射 在这里你告诉路由器转发拦截包到何处去 : route-map proxy-redirect permit 10 match ip address 110 set ip next-hop 172.16.102.66 这些命令表明, 假如 IP 地址匹配访问列表 110, 就转发该包到 172.16.102.66 在 route-map 行的数字 10 是一个序列号, 假如你有多个路由映射的话 最后一步是应用路由映射到客户 端连接的接口 : interface Ethernet0/0 ip policy route-map proxy-redirect IOS 不对策略路由提供很多调试方法 然而,show route-map 命令足够可用 : router#show route-map proxy-redirect route-map proxy-redirect, permit, sequence 10 Match clauses: ip address (access-lists): 110 Set clauses: ip next-hop 172.16.102.66 Policy routing matches: 730 packets, 64649 bytes Squid 中文权威指南 15

9.3.4 Web Cache Coordination 协议 Cisco 对 4 层交换技术的响应叫做 Web Cache Coordination Protocol(WCCP).WCCP 在许多方 面与典型的 4 层拦截不同 首先, 拦截包被封装在 GRE( 路由封装类 ) 里 这点允许数据包跨子网传输, 也就意味着 squid 不必直接连在路由器上 因为数据包是封装的,squid 主机必须对其进行解包 并非所 有的 Unix 系统有解开 GRE 包的代码 第二个不同是, 路由器如何决定将负载分摊到多个 cache 上 事实上, 路由器不做这个决定, 由 cache 来做 当路由器有一组支持 WCCP 的 cache 时, 其中一个 cache 主动成为组的领导 由领导 cache 来决定如何分摊负载和通知路由器 在路由器重定向然任何连接之前, 这是一个额外的必要步骤 因为 WCCP 使用 GRE, 路由器可能强迫要求将来自 HTTP 请求的大 TCP 包分割成片断 幸运的是, 这点不会经常发生, 因为大部分 HTTP 请求比以太网 MTU size(1500 字节 ) 要小 默认的 TCP 和 IP 包头部是 20 字节, 这意味着以太网帧能实际携带 1460 字节的数据 GRE 封装在 GRE 头部增加了 20 字节, 另外在第二个 IP 头部增加了 20 字节 这样来自客户端的正常的 1500 字节的 TCP/IP 包, 在封装后变成了 1540 字节 这样数据包就太大而不能在单个以太网帧里传输, 所以路由器将原始包分割成两个片断 9.3.4.1 WCCPv1 该节的配置示例在运行 IOS Version 12.0(5)T 的 Cisco 7204 路由器上测试 网络配置跟图 9-5 同 首先, 在 IOS 配置中输入如下两行, 激活路由器的 WCCP: ip wccp version 1 ip wccp web-cache 接着, 必须在单独的路由器接口上激活 WCCP 在 HTTP 包离开路由器的接口上激活 WCCP, 也就是路由器连接到外部原始服务器或 Internet 网关的接口 : interface Ethernet0/1 ip address 172.16.102.129 255.255.255.192 ip wccp web-cache redirect out 请确认保存了配置改变 你也许想使用访问列表来阻止某些 web 站点的拦截 可以使用访问列表来防止循环转发 例如 : Squid 中文权威指南 16

! don't re-intercept connections coming from Squid: access-list 112 deny tcp host 172.16.102.66 any eq www! don't intercept this broken web site access-list 112 deny tcp any 192.16.8.7 255.255.255.255 eq www! allow other HTTP traffic access-list 110 permit tcp any any eq www ip wccp web-cache redirect-list 112 路由器不发送任何数据到 squid, 直到 squid 宣称它自己是路由器 我在 9.5.1 节里解释如何 配置 squid 的 WCCP 9.3.4.2 WCCPv2 当前标准的 Squid 发布仅支持 WCCPv1 然而, 可在 http://devel.squid-cache.org/ 找到 WCCPv2 的补丁 该代码仍是实验性的 注意从路由器发送到 Squid 的 GRE 包, 包含了额外的 4 个字节 WCCPv2 在 GRE 头部和封 装的 IP 包之间, 插入了一个重定向头部 也许需要修改内核代码来计算这个额外的头部 9.3.4.3 调试 IOS 提供许多命令来监视和调试 WCCP show ip wccp web-cache 命令提供一些基本的信息 : router#show ip wccp web-cache Global WCCP information: Router information: Router Identifier: 172.16.102.129 Protocol Version: 1.0 Service Identifier: web-cache Number of Cache Engines: 1 Number of routers: 1 Total Packets Redirected: 1424 Redirect access-list: -none- Total Packets Denied Redirect: 0 Total Packets Unassigned: 0 Group access-list: -none- Total Messages Denied to Group: 0 Total Authentication failures: 0 Squid 中文权威指南 17

欲了解更多细节, 在前叙命令后加一个 detail 单词 : router#show ip wccp web-cache detail WCCP Cache-Engine information: IP Address: 172.16.102.66 Protocol Version: 0.4 State: Usable Initial Hash Info: 00000000000000000000000000000000 00000000000000000000000000000000 Assigned Hash Info: FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF FFFFFFFFFFFFFFFFFFFFFFFFFFFFFFFF Hash Allotment: 256 (100.00%) Packets Redirected: 1424 Connect Time: 00:17:40 这里可以看到 squid 的 IP 地址和状态 假如不止一个 cache 与路由器会话, 那么 hash 分配 信息看起来不同 大多数情况下, 每个 cache 接受到相等的 hash 值 注意第二条命令输出的协议版本值, 与第一条命令的不一样 不幸的是, 赋予了版本号太多的意义 show ip wccp web-cache 命令看起来报告 WCCP 协议的主版本号 ( 例如 1 或 2), 然而 show ip wccp web-cache detail 的版本号看起来匹配 Squid 的 wccp_version 指令的值 9.4 操作系统配置 为了让 cache 拦截正常工作, 必须在操作系统中激活某些网络功能 首先, 必须激活 IP 包转发 这就允许操作系统接受目的地址是外部 IP 的数据包 接着, 必须激活和配置内核中的相关代码, 以重定向外部包到 Squid 9.4.1 Linux 本节的指导适合 2.4 系列 Linux 内核 我使用 RedHat Linux7.2( 内核是 2.4.7-10) 假如你使用的版本不同, 那可能不能运行 建议搜索下 Squid 的 FAQ 或其他地方, 找到关于内核的更新的或历史的信息 在我测试 iptables 过程中, 不必激活 IP 转发 然而, 你也可以试试在一开始就激活它, 并在一切运行良好后, 看看能否禁掉它 激活包转发的最好的方法是在 /etc/sysctl.conf 文件里增加如下行 : net.ipv4.ip_forward = 1 一般来说, 在 HTTP 拦截生效前, 不必编译新内核 假如你不知道如何配置和创建新 Linux Squid 中文权威指南 18

内核, 请参阅 O'Reilly's Running Linux by Matt Welsh, Matthias Kalle Dalheimer, and Lar Kaufman 当你配置内核时, 请确认如下选项被激活 : o General setup Networking support (CONFIG_NET=y) Sysctl support (CONFIG_SYSCTL=y) o Networking options Network packet filtering (CONFIG_NETFILTER=y) TCP/IP networking (CONFIG_INET=y) Netfilter Configuration Connection tracking (CONFIG_IP_NF_CONNTRACK=y) IP tables support (CONFIG_IP_NF_IPTABLES=y) Full NAT (CONFIG_IP_NF_NAT=y) REDIRECT target support (CONFIG_IP_NF_TARGET_REDIRECT=y) o File systems /proc filesystem support (CONFIG_PROC_FS=y) 另外, 请确认该选项没被激活 : o Networking options Fast switching (CONFIG_NET_FASTROUTE=n) 重定向外部数据包到 squid 的代码是 Netfilter 软件的一部分 如下是发送 HTTP 拦截连接到 squid 的规则 : iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128 Linux 内核维护许多不同的 tables -t nat 选项表明我们正在修改 NAT( 网络地址转换 ) 表 本质上, 我们使用 iptables 将原始服务器的 TCP/IP 地址转换为 squid 的本地 TCP/IP 地址 每个 iptables 表有许多链 -A PREROUTING 表明我们增加了一条规则到内建的链叫做 PREROUTING PREROUTING 链仅对从外部网络进入系统的数据包有效 接下来的三个选项决定哪个包匹配该规则 -i eth0 选项限制规则仅对 eth0 接口上接受的数 据包有效 -p tcp 选项指定 TCP 包,--dport 80 指定包的目的端口是 80 假如这三个条件都 是 true, 那么包匹配该规则 -j REDIRECT 选项表明对匹配规则的包, 采取何种动作 REDIRECT 是内建的动作名, 它 导致 iptables 改变包的目的地址为 127.0.0.1 --to-port 3128 选项也指示 iptables 改变目的 TCP 端口为 3128 Squid 中文权威指南 19

假如你在 squid 主机上运行 HTTP 服务 ( 例如 Apache), 就必须增加另外的 iptables 规则 该必要规则允许连接到 HTTP 服务 否则,REDIRECT 规则导致 iptables 转发连接到 squid 的 3128 端口 可以使用 -I 选项在列表顶部插入一条新规则 : iptables -t nat -I PREROUTING -i eth0 -p tcp -d 172.16.102.66 --dport 80 -j ACCEPT 一旦确认所有 iptables 规则工作正确, 记得运行如下命令来保存配置 : /sbin/service iptables save 将当前规则保存到 /etc/sysconfig/iptables, 当系统重启时, 这些规则自动载入 9.4.1.1 Linux 和 WCCP 2.4 版本的 Linux 内核自带 1 个 GRE 伪装接口 然而, 它不能解码 WCCP 任务里封装的 GRE 包 问题看起来在于路由器设置了 WCCP/GRE 包的协议类型域为 0x883E Linux 的 GRE 驱动不知道如何处理这类型包, 因为它不了解 0x883E 类型的协议 可以试试给 Linux 打 GRE 模块的补丁, 以便它能在 WCCP 下工作 Squid FAQ 包含了对这个补 丁的链接 然而, 假如使用 WCCP 指定的 Linux 模块, 事情会容易些 可以在这里找到它 : http://www.squid-cache.org/wccp-support/linux/ip_wccp.c 必须编译 ip_wccp.c 文件为可装载内核模块 有点棘手的是, 依赖于内核版本的不同, 编译选项可能不同 你可以进入内核源代码目录, 敲入 make modules 并观察编译器命令的滚动 然后拷贝这些命令中的一个, 然后改变最后一个参数为 ip_wccp.c 如下是我在 2.4.7-10 Linux 内核中使用的命令 : % gcc -Wall -D KERNEL -I/usr/src/linux-2.4.7-10/include \ -DMODULE -DMODVERSIONS -DEXPORT_SYMBAB \ -include /usr/src/linux-2.4.7-10/include/linux/modversions.h \ -O2 -c ip_wccp.c gcc 命令在当前目录会生成 ip_wccp.o 文件 下一步使用 insmod 命令, 装载模块到内核中 : # insmod ip_wccp.o 注意 ip_wccp 模块接受来自任何源地址的 GRE/WCCP 包 换句话说, 恶意用户可能发送数 据到 squid cache 假如使用该模块, 应该安装一条 iptables 规则, 拒绝外部的 GRE 包 例 如 : # iptables -A INPUT -p gre -s 172.16.102.65 -j ACCEPT # iptables -A INPUT -p gre -j DROP Squid 中文权威指南 20

不要忘记敲入 /sbin/service iptables save 命令来保存配置 9.4.2 FreeBSD 本节的例子基于 FreeBSD-4.8, 并可以在任何 FreeBSD-4 和 5 系列的后续版本上运行 要激活 IP 包转发, 在 /etc/sysctl.conf 中增加如下行 : net.inet.ip.forwarding=1 需要在内核中激活 2 个特殊选项 假如你不知道如何编译内核, 参见 FreeBSD Handbook 第 9 章 (http://www.freebsd.org/handbook/index.html). 编辑内核配置文件, 确保有如下行 : options options IPFIREWALL IPFIREWALL_FORWARD 假如 squid 主机位于无人照看的机房中, 我也推荐使用 IPFIREWALL_DEFAULT_TO_ACCEPT 选项 假如你被防火墙的规则困扰, 仍然可以登陆 系统中 ipfw 命令告诉内核重定向拦截连接到 squid: /sbin/ipfw add allow tcp from 172.16.102.66 to any out /sbin/ipfw add allow tcp from any 80 to any out /sbin/ipfw add fwd 127.0.0.1,3128 tcp from any to any 80 in /sbin/ipfw add allow tcp from any 80 to 172.16.102.66 in 第一条规则匹配 squid 主机发起的数据包 它确保外出的 TCP 连接不会被重新定向回 squid 第二条规则匹配 squid 响应客户端的数据包 我在这里列出它, 因为随后会有另外的 ipfw 规则, 这些规则会拒绝这些包 第三条规则实际重定向进来的连接到 squid 第四条规则匹配从原始服务器返回 squid 的数据包 这里又一次假设随后会有相应的拒绝规则 假如在 squid 主机上运行 HTTP 服务, 就必须增加另外的规则, 它放过, 而不是重定向, 目 的地址是原始服务器的 TCP 包 下列规则在 fwd 规则之前 : /sbin/ipfw add allow tcp from any to 172.16.102.66 80 in FreeBSD 典型的将 ipfw 规则存储在 /etc/rc.firewall 里 一旦你确认规则设置正确, 记得保存 它们 将如下行加入 /etc/rc.local 文件, 让 FreeBSD 在启动时自动运行 /etc/rc.firewall 脚本 firewall_enable="yes" Squid 中文权威指南 21

9.4.2.1 FreeBSD 和 WCCP FreeBSD 版本 4.8 和后续版本内建了对 GRE 和 WCCP 的支持 早期的版本需要补丁, 你可以在这里找到 : http://www.squid-cache.org/wccp-support/freebsd/. 内建代码的性能非常好, 它是真正的内核组织编写的 可能也需要编译支持 GRE 的新内核 将如下行加入内核配置文件里 : pseudo-device gre 对 Freebsd-5, 使用 device 代替了 pseudo-device 当然, 你也需要前面章节里提到的 FIREWALL 选项 在安装和重启了新内核后, 必须配置 GRE 通道来接受来自路由器的 GRE 包 例如 : # ifconfig gre0 create # ifconfig gre0 172.16.102.66 172.16.102.65 netmask 255.255.255.255 up # ifconfig gre0 tunnel 172.16.102.66 172.16.102.65 # route delete 172.16.102.65 ifconfig 命令在 gre0 接口上, 增加了一个到路由器 (172.16.102.65) 的路由表入口 我发现 必须删除该路由, 以便 squid 能与其他路由器会话 你也许想或必须对来自路由器的 GRE 包, 增加一条 ipfw 规则 : /sbin/ipfw add allow gre from 172.16.102.65 to 172.16.102.66 9.4.3 OpenBSD 本节的示例基于 OpenBSD 3.3 为了激活包转发, 在 /etc/sysctl.conf 文件里增加该行 : net.inet.ip.forwarding=1 现在, 在 /etc/pf.conf 文件里增加如下类似行, 配置包过滤规则 : rdr inet proto tcp from any to any port = www -> 127.0.0.1 port 3128 pass out proto tcp from 172.16.102.66 to any pass out proto tcp from any port = 80 to any pass in proto tcp from any port = 80 to 172.16.102.66 假如你没有使用 OpenBSD 的包过滤器, 需要在 /etc/rc.conf.local 文件里增加一行来激活它 : Squid 中文权威指南 22

pf=yes 9.4.3.1 OpenBSD 和 WCCP 首先, 增加如下行到 /etc/sysctl.conf 文件, 告诉系统接受和处理 GRE 和 WCCP 包 : net.inet.gre.allow=1 net.inet.gre.wccp=1 然后, 用如下命令配置 GRE 接口 : # ifconfig gre0 172.16.102.66 172.16.102.65 netmask 255.255.255.255 up # ifconfig gre0 tunnel 172.16.102.66 172.16.102.65 # route delete 172.16.102.65 跟 Freebsd 一样, 我发现必须删除 ifconfig 自动产生的路由 最后, 依赖于包过滤器的配置, 必须增加一条规则以允许 GRE 包 : pass in proto gre from 172.16.102.65 to 172.16.102.66 9.4.4 在 NetBSD 和其他系统上的 IPFilter 本节的示例基于 NetBSD 1.6.1 它们也能运行在 Solaris,HP-UX,IRIX, 和 Tru64 上, 既然这些 系统本身就配备了 IPFilter. 激活 NetBSD 的包转发, 将如下行加进 /etc/sysctl.conf: net.inet.ip.forwarding=1 然后, 将如下行插入 NAT 配置文件 /etc/ipnat.conf 中 : rdr fxp0 0/0 port 80 -> 172.16.102.66 port 3128 tcp 你的接口名可能与本例的 fxp0 不同 9.4.4.1 NetBSD 和 WCCP 我不能在 NetBSD 上运行 WCCP, 即使打了 GRE 补丁来接受 WCCP 包 该问题看起来根源在 IPFilter rdr 规则阻塞了特定的端口 来自路由器的包通过 NetBSD 的 gre0 接口 ( 在这里它们被解包 ) 然而, 包回到路由器时, 走另一条通道, 未被封装并且不走同一网络接口 这样,IPFilter 代码没有将 squid 的本地 IP 地址转换回原始服务器的地址 Squid 中文权威指南 23

9.5 配置 Squid 假如你使用 Linux 2.4 和 iptables, 在运行./configure 时, 可使用 --enable-linux-netfilter 选项 它激活某些 Linux 的特殊代码, 以发现发起请求的原始服务器的 IP 地址 Squid 正常情况下从 Host 头部, 得到原始服务器的名字 ( 和 / 或地址 ) --enable-linux-netfilter 功能仅对没有 Host 头部的请求来说是必要的 统计显示几乎所有的请求有 Host 头部, 所以实际中可以不使用 --enable-linux-netfilter 选项 假如正在使用 IPFilter 包 (NetBSD,Solaris, 或其他 ), 因为同样的理由, 你应该使用 --enable-ipf-transparent 选项 在 OpenBSD 上, 请使用 --enable-pf-transparent 选项 每次运 行./configure 时, 必须重编译 squid, 见 3.8 章的描述 在运行了./configure 和重编译了 squid 后, 可以编辑 squid.conf 文件 作为起点, 请确认下列 指令定义了给定的值 : httpd_accel_host virtual httpd_accel_port 80 httpd_accel_uses_host_header on httpd_accel_with_proxy on httpd_accel_single_host off http_accel_host 指令是关键 它指示 squid 接受包含局部 URI 的 HTTP 请求 httpd_accel_uses_host_header 被激活, 允许 squid 使用 Host 头部来重新构建完整 URI virtual 关键字指示 squid 在缺乏 Host 头部时, 将原始服务器的 IP 地址放进 URL 里 httpd_accel_with_proxy 指令控制 squid 是否既接受 HTTP 服务 ( 部分 URI) 请求, 又接受代 理 ( 完整 URI) 请求 在 cache 拦截里, 它应该被激活 如果没有用户明确的配置使用 squid 做代理, 那即使 httpd_accel_with_proxy 没被激活,squid 也能工作 httpd_acces_single_host 指令正常情况下被禁止, 在早期版本的 squid 里, 它可能被默认激活 在 cache 拦截里, 它应明确被禁止 假如拦截不止针对 80 端口, 你也许该将 httpd_accel_port 设为 0 见附录 A 的更多信息 假如你没有使用 WCCP, 就该准备开始发起拦截会话到 squid 了 通过使用浏览器来上网冲 浪, 或者使用 squidclient 发起测试请求, 就可以放手一试 假如你使用 WCCP, 那么还有许 多步骤要完成 9.5.1 配置 WCCPv1 路由器不发送任何会话到 squid, 直到 squid 宣称它自己是路由器 为了让 squid 那样做, 在 squid.conf 中增加如下行 : Squid 中文权威指南 24

wccp_router 172.16.102.65 wccp_version 4 路由器有多个接口 请确认使用与 squid 相连的接口的 IP 地址 这点是必要的, 因为来自 路由器的 WCCP 消息, 将源 IP 地址设置为外出接口的地址 假如源地址不匹配 wccp_router 值,squid 会拒绝 WCCP 消息 WCCPv1 文档规定 4 作为协议版本号 然而, 某些用户报告,Cisco IOS 11.2 仅支持协议版 本 3 假如你使用该版本的 IOS, 请在 squid.conf 里改变版本号 : wccp_version 3 9.6 调试问题 HTTP 拦截比较复杂, 因为许多不同设备必须组合正确工作 为了帮助你跟踪问题, 如下是 一个问题解答检查列表 : 客户端数据包正在通过路由器 / 交换机吗? 在简单网络里, 这点显而易见 你可以 trace 线缆并观察指示灯的活动闪烁 然而在大而复杂的网络, 数据包可能走不同的路线 假如你的组织够大, 并有网络 sniffer 设备, 就可以观察线路中 web 客户端的请求数据包 低技术的方法是, 断开有问题的线路, 并观察是否影响客户端的 web 浏览 路由器 / 交换机配置是否正确? 你也许要再次检查路由器 / 交换机配置 假如你已配置了某个接口, 那能否确保它正确呢? 是否新的配置真正在设备上运行? 也许在你保存配置之前, 路由器 / 交换机已重启了 在改变生效前, 你或许需要 reboot 设备 交换机 / 路由器能与 squid 主机会话吗? 能从路由器 / 交换机上 ping 通 squid 吗? 大部分 4 层拦截配置要求网络设备和 squid 在同一子 网里 登陆路由器 / 交换机, 确认能 ping 通 squid 的 IP 地址 交换机 / 路由器相信 squid 在运行吗? 许多传输拦截设备不会发送会话到 squid, 除非它们知道 squid 是健壮的 使用调试命令来预览 squid 的健壮性状态 也许会发现三层健壮性检测 ( 例如 ICMP ping) 比四层检测 ( 例如 HTTP) 更容易, 它使网络设备更容易将 squid 标记为存活状态 Squid 实际在运行吗? 请再次确认 squid 真正在运行, 特别是在系统近期重启过的情况下 数据包正在抵达 squid 主机吗? 使用 tcpdump 能见到拦截的 TCP 连接 如下是示例 : # tcpdump -n -i eth0 port 80 Squid 中文权威指南 25

假如使用 WCCP, 请检查来自路由器的 GRE 包 : # tcpdump -n -i eth0 ip proto gre 假如没有看到 tcpdump 的任何输出, 则路由器 / 交换机可能没有发送任何数据 在这种情况 下, 返回到以前的建议 注意, 假如设备正使用四层健壮性检测, 你可以在 tcpdump 的输出里见到这些 健壮性检测来自路由器 / 交换机的 IP 地址, 所以它们容易被认出 假如你见到健壮性检测, 但没有其他数据, 那可能意味着路由器 / 交换机正把 squid 的响应理解为不健壮 例如, 设备可能想见到 200(OK) 响应, 但 squid 返回一个错误, 例如 401( 未授权 ) 或 404( 未发现 ) 请对 access.log 运行 tail -f 命令 激活了 IP 转发吗? 请再次确认 squid 运行的操作系统配置了 IP 包转发 假如没有, 主机可能会丢弃拦截数据 包, 因为目的 IP 地址并非本地 配置包过滤了吗? 请确认包过滤器 ( 例如 ipfw,iptables,pf 等 ) 配置正确 当每件事都运行良好时, 你能定期运 行命令来显示过滤规则, 并观察计数器增长 例如 : # ipfw show 300 ; sleep 3; ipfw show 300 00300 86216 8480458 fwd 127.0.0.1,3128 tcp from any to any 80 in 00300 86241 8482240 fwd 127.0.0.1,3128 tcp from any to any 80 in 注意该示例在 FreeBSD 上, 包和字节计数器 ( 第二和第三列 ) 正在增长 环路接口起来和配置了吗? 假如有一条规则转发 / 重定向包到 127.0.0.1, 请确认环路接口 ( 例如 lo0,lo 等 ) 起来了, 并 配置过它 假如没有, 内核简单的跳过这条转发 / 重定向规则 WCCP/GRE 包被正确解开了吗? 假如使用 WCCP, 请确认 GRE 包被正确解开 假如因为某些理由, 系统不知道该如何处理 GRE 包, 那就在 netstat -s 的输出里会见到 "unknown/unsupported protocol" 计数器在增长 # netstat -s grep unknown 46 packets for unknown/unsupported protocol 假如 OS 有 GRE 接口, 请频繁运行 netstat -i 命令, 观察不断增长的包数量 : # netstat -in grep ^gre0 Name Mtu Network Address Ipkts Ierrs Opkts Oerrs Coll Squid 中文权威指南 26

gre0 1476 <Link#4> 304452 0 0 4 0 另外, 在 GRE 接口上运行 tcpdump: # tcpdump -n -i gre0 Squid 能响应客户端吗? 有可能路由器 / 交换机能发送包到 squid, 但 squid 不能将包发送回客户端 这种情况可能发生在 : 防火墙过滤规则拒绝外出数据包, 或 squid 没有到客户端 IP 地址的路由 为了检查这种情况, 请运行 netstat -n 并观察 SYN_RCVD 状态的 sockets: % netstat -n Active Internet connections Proto Recv-Q Send-Q Local Address Foreign Address (state) tcp4 0 0 10.102.129.246.80 10.102.0.1.36260 SYN_RCVD tcp4 0 0 10.102.129.226.80 10.102.0.1.36259 SYN_RCVD tcp4 0 0 10.102.128.147.80 10.102.0.1.36258 SYN_RCVD tcp4 0 0 10.102.129.26.80 10.102.0.2.36257 SYN_RCVD tcp4 0 0 10.102.129.29.80 10.102.0.2.36255 SYN_RCVD tcp4 0 0 10.102.129.226.80 10.102.0.1.36254 SYN_RCVD tcp4 0 0 10.102.128.117.80 10.102.0.1.36253 SYN_RCVD tcp4 0 0 10.102.128.149.80 10.102.0.1.36252 SYN_RCVD 假如你看到这些, 请使用 ping 和 traceroute 来确认 squid 能与客户端双向通信 Squid 能与原始服务器会话吗? 假如 squid 不能连接到原始服务器, 拦截 HTTP 连接会无法进行 如果这点发生,netstat 会 显示许多连接在 SYN_SENT 状态 : % netstat -n Active Internet connections Proto Recv-Q Send-Q Local Address Foreign Address (state) tcp4 0 0 172.16.102.66.5217 10.102.129.145.80 SYN_SENT tcp4 0 0 172.16.102.66.5216 10.102.129.224.80 SYN_SENT tcp4 0 0 172.16.102.66.5215 10.102.128.71.80 SYN_SENT tcp4 0 0 172.16.102.66.5214 10.102.129.209.80 SYN_SENT tcp4 0 0 172.16.102.66.5213 10.102.129.62.80 SYN_SENT tcp4 0 0 172.16.102.66.5212 10.102.129.160.80 SYN_SENT Squid 中文权威指南 27

tcp4 0 0 172.16.102.66.5211 10.102.128.129.80 SYN_SENT tcp4 0 0 172.16.102.66.5210 10.102.129.44.80 SYN_SENT tcp4 0 0 172.16.102.66.5209 10.102.128.73.80 SYN_SENT tcp4 0 0 172.16.102.66.5208 10.102.128.43.80 SYN_SENT 再次用 ping 和 traceroute 来确认 squid 能与原始服务器会话 外出连接正被拦截吗? 假如 squid 能 ping 通原始服务器, 并且仍然见到大量的连接在 SYN_SENT 状态, 那么路由器 / 交换机可能正在拦截 squid 的外出 TCP 连接 在某些情况下,squid 能检测到这种转发循环, 并写警告日志到 cache.log 如此的转发死循环能迅速耗光 squid 的所有文件描述符, 这样也会在 cache.log 里产生警告 假如你怀疑这个问题, 请使用 squidclient 程序来发起一些简单的 HTTP 请求 例如, 该命令 发起一条直接到原始服务器的 HTTP 请求 : % /usr/local/squid/bin/squidclient -p 80 -h slashdot.org / 假如该命令成功, 你可以在屏幕上见到来自 Slashdot 站点的许多难看的 HTML 然后通过 squid 来试试同样的请求 : % /usr/local/squid/bin/squidclient -r -p 3128 -h 127.0.0.1 http://slashdot.org/ 假如没有在 cache.log 里看到错误消息, 就可以再次在屏幕上看到一些 HTML 假如看到转 发循环错误, 就必须重新配置交换机 / 路由器, 以便它允许 squid 的外出连接正常通过, 而不 被拦截 Squid 中文权威指南 28