Установка и настройка Proxy-сервера Squid на сетевом хранилище QNAP

Squid — это кэширующий прокси-сервер для web, который поддерживает такие протоколы как: HTTP, HTTPS, FTP, GOPHER и многие другие. Прокси-сервер имеет расширенные функции контроля доступа, качества обслуживания QoS и может создавать «ускоритель» для HTTP-серверов (Reverse Proxy).
 
Перед установкой Squid убедитесь, что на сетевом хранилище включен веб-сервер.
Для этого подключитесь к веб-интерфейсу и откройте Панель управления >> Cерверы приложений >> Веб-сервер.
 
Установите галочку в поле Включить веб-сервер и нажмите на кнопку Применить ко всем.
 
Далее нажмите на кнопку Главного меню и выберите App Center.
 
В открывшемся окне перейдите на вкладку Бизнес и нажмите на кнопку Установить, рядом с приложением Squid.
 
После того как приложение будет установлено, нажмите на кнопку Открыть для запуска приложения.
 
В открывшемся окне введите пароль учетной записи admin.
 
Включите сервер, установив галочку в поле Enable SQUID Proxy Server, а также выберите один из режимов конфигурации:
Простая настройка (Simple configuration)
Расширенная настройка (Manual configuration)
 
Simple configuration
 
Serviceport (forHTTP) — в данном поле указывается порт, через который устройства будут подключаться к Proxy-серверу.
Если требуется подключение устройств из Интернета, в маршрутизаторе необходимо будет выполнить проброс этого порта.
 
Cache memory — установите объем оперативной памяти, который можно будет резервировать для кэша данных.
Если у вас медленный интернет-канал, установив высокое значение Cache memory, то ранее посещенные ресурсы будут открываться максимально быстро за счет локальной копии.
 
Cache Directory — укажите объем места на жестком диске, который сможет использовать Squid под кэш.
 
В разделе User Access вы можете разрешить доступ всем пользователям (No restriction) или разрешить доступ к Proxy-серверу только пользователям, созданным на сетевом хранилище (Grant access to system user accounts).
Clear Proxy Cache — удалятся временные файлы Proxy-сервера из оперативной памяти и жесткого диска.
 
Manual configuration
 
Данный режим предназначен для опытных пользователей и требует самостоятельного написания конфигурации.
В данной статье мы не будем вдаваться в подробности и приведем несколько примеров настройки.
 
acl — список контроля доступа
 
Разрешающее правило будет выглядеть следующим образом:
acl  name   src    192.168.0.1-192.168.0.9   # разрешает доступ к серверу определенным адресам
 
Открыть доступ к опредленным ресурсам: 
acl winupdate dstdomain .windowsupdate.com .update.microsoft.com                    # правило для доступа к сервисам Windows Update, поиска кодеков и активации Windows
 .windowsupdate.microsoft.com .one.microsoft.com .genuine.microsoft.com 
 .c.microsoft.com .codecs.microsoft.com
 
Запрещающее правило:
acl  Net194   dst    194.67.0.0/16        #   для сети 194.67.0.0 запрещаем доступ пользователю Buh
http_access   deny   Buh   Net194
 
Можно также указывать целые списки сайтов разных тематик:
# Баннеры
acl banners dstdomain "/etc/squid/hawk/banner.list"
# Порно
acl porno dstdomain "/etc/squid/hawk/porno.list"
# Анонимайзеры
acl anonymizer dstdomain "/etc/squid/hawk/anonymizer.list"
 
Далее нужно задать запрещающее правило для них:
http_access deny all banners
http_access deny all porno
http_access deny all anonymizer
 
Задать время работы правил можно следующим образом:
acl work_day time M T W H F A 8:00-17:00
 
Мы рекомендуем обратиться к следующей документации, чтобы изучить возможные примеры настройки:
 
 
---------------------------------------------------------------------------
Статья проверена на следующей конфигурации:
Микропрограмма QNAP Turbo NAS версии: QTS 4.2.1 (ARM & SMB)
 

KB-4934

Была ли эта статья полезной?
Пользователи, считающие этот материал полезным: 0 из 1
Еще есть вопросы? Отправить запрос

Комментарии

0 комментариев

Войдите в службу, чтобы оставить комментарий.