centos下nginx怎么配置域名
①- 找到配置文件中的 server 上下文。
###记住默认在nginxconf文件中,但是默认监听在80端口,server_name 为localhost,可以在这个上面改,也可以另见一个配置文件
②-找到关键server_name
配置域名 server_name xxxxxx
###假如xxxxxx为域名
③-记得 80 端口 和 443端口都要配置
###如果有https的话
④-另见一个配置文件的话。
需要在nginxconf把这个文件包含进去
然后这个文件中配置server的内容如:
server
{
listen 80;
server_name xxxxxx;
location ~ \(mp3|exe)$ {
proxy_pass http://这里配置后端代理的应用服务器地址;
proxy_set_header Host $host;
proxy_set_header X-Real-IP $remote_addr;
proxy_set_header X-Forwarded-For $proxy_add_x_forwarded_for;
}
以下的安装在是centos65_64x系统上进行的。
centos系统默认yum源是找不到tor安装包的,若yum install tor提示未找到安装包,需要添加epel yum外部源。EPEL (Extra Packages for Enterprise Linux) 是Fedora小组维护的一个软件仓库项目,为RHEL/CentOS提供他们默认不提供的软件包。这个源兼容RHEL及像CentOS和Scientific Linux这样的衍生版本。
安装步骤如下:
yum install tor 若是提示未找到tor安装包,查看 /etc/yumreposd/下是否有epelrepo文件,若没有,说明系统未添加epel yum外部源,需要手动添加,若已经添加epel外部源,可直接安装tor,则跳过2-6步骤。
根据你的操作系统,从网站获取对应的epel 的安装包,centos65_64位系统获取的安装包如下 (查看系统版本指令lsb_release -a && uname -a)wgethttp://downloadfedoraprojectorg/pub/epel/6/x86_64/epel-release-6-8noarchrpm
sudo rpm -ivh epel-release-6-5noarchrpm
安装成功后可看到 /etc/yumreposd/目录下多了epelrepo 与epel-testingrepo文件
yum clean all
yum makecache
yum install tor
你做的是透明代理还是传统的代理!如果是传统的代理,那么客户机浏览器的要设置代理:ip为squid内网ip,端口如果没改为3128!如果是透明代理,那么无需指定客户机浏览器无需指定代理!但是要能DNS解析,这是个前提,因为squid只代理80端口,iptables要指向本机的3128端口!具体为:iptables -t nat -I PREROUTING -s 你的内网Ip网段 -p tcp --dport 80 -i 内网网卡(如:eth0) -j REDIRECT --to-ports 3128 前提是客户机一定要能dns解析,你可以尝试在squid上搭建dns缓存服务器!设置forwarders 指向公网dns做解析!然后客户机的dns指向squid内网ip即可,当然named服务必须监听内网ip!一切的前提是你的代理能上网!我qq532168079,有问题加我!
而SSH则很好地解决了这个问题。你只需要一个vps,就可以配置了。架设还是挺容易的。 安装webmin
webmin是一个可视化管理linux系统的免费软件。我们安装它是为了方便管理squid代理服务器或者linux系统。详细安装地址如下:
CentOS 安装Webmin管理系统 安装squid代理服务器
1、在安装squid之前,我们需要安装EPEL软件包。
复制代码 代码如下:
rpm -Uvh http://downloadfedoraredhatcom/pub/epel/5/i386/epel-release-5-4noarchrpm2、安装squid代理服务器
登录webmin,点击Un-used Modules,找到Squid代理服务器,点击“click here”开始安装。安装成功后,到服务器->squid代理服务器启动squid。在这个页面你可以根据自己的需要来配置squid。最后还需要编辑文件/etc/squid/squidconf,搜索”http_access deny all”改为”http_access allow all”,并重启squid,”service squid restart”。 设置putty
打开putty,到Connection->SSH->Tunnels,填入Source port:3128,选择Dynamic,并点击add。 最终效果:点击左边菜单”Session”,输入Host Name,填入Saved Sessions,并保存,点击“open”,输入用户名和密码之后SSH通道就建立好了。
设置火狐浏览器 根据测试,IE和谷歌浏览器无法设置成功,所以只能用火狐浏览器。
打开火狐浏览器,到“工具->选项->高级->网络“,点击设置。 根据如图填入信息。
设置本地DNS服务器
设置完火狐浏览器之后,还没有完,还有传说中的DNS截持。我们需要修改自己电脑的DNS服务器为8888,8844。对于拨号上网的用户,需要重新拨号以让DNS服务器生效。
好了,到此全部设置完毕。希望你上网愉快。
详细出处参考: http://wwwjb51net/article/26623htm
详细出处参考: http://wwwjb51net/article/26623htm
使用透明代理有几个好处。首先,对最终用户来说,透明代理可以改善上网浏览体验,因为缓存了经常访问的网站内容,同时给他们带来的配置开销最小。对管理员来说,透明代理可用于执行各种管理政策,比如内容/URL/IP过滤和速率限制等。
代理服务器充当客户端和目的地服务器之间的中介。客户端将请求发送到代理服务器,随后代理服务器评估请求,并采取必要的动作。在本教程中,我们将使用Squid搭建一个Web代理服务器,而Squid是一种健壮的、可定制的、稳定的代理服务器。就个人而言,大概一年来我管理着一台拖有400多个客户端工作站的Squid服务器。虽然平均而言我大概一个月就要重启一次服务,但处理器和存储使用率、吞吐量以及客户端响应时间都表现不错。
我们将配置Squid以获得下列拓扑结构。CentOS/RHEL设备有一块网卡(eth0)连接到专有局域网,另一块网卡(eth1)则连接到互联网。
Squid的安装
想使用Squid搭建透明代理系统,我们首先要添加必要的iptables规则。这些规则应该会帮助你开始上手,不过务必要确保它们与任何的现有配置没有冲突。
# iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE # iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
第一条规则将引起来自eth1(广域网接口)的所有出站数据包都有eth1的源IP地址(也就是启用NAT)。第二条规则将把来自eth0(局域网接口)的所有入站HTTP数据包(发往TCP 80)重定向至Squid侦听端口(TCP 3128),而不是直接将其转发到广域网接口。
我们使用yum,开始安装Squid。
# yum install squid
现在,我们将改动Squid配置,将其变成透明代理系统。我们将局域网子网(比如1010100/24)定义为有效的客户端网络。不是来自该局域网子网的任何流量将被拒绝访问。
# vim /etc/squid/squidconf visible_hostname proxyexampletst http_port 3128 transparent ## 定义我们的网络## acl our_network src 1010100/24 ## 确保我们的网络允许访问## http_access allow our_network ## 最后拒绝其他的所有流量## http_access deny all
现在我们开启Squid服务,确保它已被添加到启动项。
# service squid start # chkconfig squid on
鉴于Squid已搭建并运行起来,我们可以测试其功能了,为此只需监测Squid日志。从连接至该局域网的计算机访问任何URL,你应该会在日志中看到类似以下的内容。
# tailf /var/log/squid/accesslog 1402987348816 1048 10101010 TCP_MISS/302 752 GET http://wwwgooglecom/ - DIRECT/17319439178 text/html 1402987349416 445 10101010 TCP_MISS/302 762 GET http://wwwgooglecombd/ - DIRECT/17319478 94 text/html
据日志文件显示,IP地址为10101010的机器试图访问googlecom,Squid处理了这个请求。
一种最基本的Squid代理服务器现已准备就绪。在本教程的余下部分,我们将调整Squid的一些参数,以控制出站流量。请注意:这仅仅为了演示。实际的政策应加以定制,以满足你的具体要求。
准备工作
在开始配置之前,我们先明确几个要点。
Squid配置解析
在阅读配置文件时,Squid以一种自上而下的方式来解析文件。自上而下地解析规则,直到发现匹配为止。一旦发现匹配,该规则就被执行;其下面的其他任何规则将被忽视。所以,添加过滤规则的最佳实践就是,按下列顺序指定规则。
explicit allow
explicit deny
allow entire LAN
deny all
Squid重启与Squid重新配置
一旦Squid配置经过改动,Squid服务就需要重启。重启服务可能需要一段时间,有时要几分钟,长短取决于活动连接的数量。在这个期间,局域网用户无法访问互联网。想避免这种服务中断,我们可以使用下面这个命令,而不是使用“service squid restart”。
# squid -k reconfigure
该命令将允许Squid使用更新后的参数来运行,而不需要重启本身。
按照IP地址过滤局域网主机
在这个演示中,我们想要搭建这样的Squid:禁止拥有IP地址10101024的主机和IP地址10101025的主机访问互联网。为此,我们创建了一个文本文件“denied-ip-file”,里面含有所有被拒绝访问的主机的IP地址,然后将该文件添加到Squid配置中。
# vim /etc/squid/denied-ip-file 10101024 10101025 # vim /etc/squid/squidconf ## 首先我们创建访问控制列表(ACL),隔离被拒绝访问的IP地址##acl denied-ip-list src "/etc/squid/denied-ip-file" ##然后,我们应用ACL ## http_access deny denied-ip-list ## 明确拒绝## http_access allow our_network ## 允许局域网## http_access deny all ## 拒绝所有deny all ##
现在我们需要重启Squid服务。Squid将不再认可来自这些IP地址的请求。如果我们检查squid日志,就会发现来自这些主机的请求处于“TCP_DENIED”状态。
过滤黑名单中的网站
这个方法将只适用于HTTP。假设我们想阻止badsitecom和denysitecom,就可以将这两个网址添加到文件,并且将引用添加到squidconf。
# vim /etc/squid/badsite-file badsite denysite # vim /etc/squid/squidconf ## ACL定义##acl badsite-list url_regex "/etc/squid/badsite-file" ## ACL 应用## http_access deny badsite-list http_access deny denied-ip-list ## 之前设置,但这里不起作用## http_access allow our_network http_access deny all
请注意:我们使用了ACL类型“url_regex”,这将与所请求的URL中的“badsite”和“denysite”这两个词相匹配。也就是说,凡是在URL中含有“badsite”或“denysite”(比如badsiteorg、newdenysitecom或otherbadsitenet)的请求一律被阻止。
合并多个ACL
我们将创建一个访问列表,阻止IP地址为101010200的客户端和IP地址为101010201的客户端访问custom-block-sitecom。其他任何客户端都能够访问该网站。为此,我们将首先创建一个访问列表以隔离这两个IP地址,然后创建另一个访问列表以隔离所需的网站。最后,我们将同时使用这两个访问列表,以满足要求。
# vim /etc/squid/custom-denied-list-file 101010200 101010201 # vim /etc/squid/custom-block-website-file custom-block-site # vim /etc/squid/squidconf acl custom-denied-list src "/etc/squid/custom-denied-list-file" acl custom-block-site url_regex "/etc/squid/custom-block-website-file" ## ACL应用 ## http_access deny custom-denied-list custom-block-site http_access deny badsite-list ## 之前设置,但这里不起作用## http_access deny denied-ip-list ## 之前设置,但这里不起作用## http_access allow our_network http_access deny all # squid -k reconfigure
被阻止的主机现在应该无法访问上述网站了。日志文件/var/log/squid/accesslog应该含有相应请求的“TCP_DENIED”。
设定最大下载文件大小
Squid可以用来控制最大的可下载文件大小。我们想把IP地址为101010200的主机和IP地址为101010201的主机的最大下载大小限制在50MB。我们之前已经创建了ACL“custom-denied-list”,以隔离来自这些源地址的流量。现在,我们将使用同一个访问列表来限制下载文件大小。
# vim /etc/squid/squidconf reply_body_max_size 50 MB custom-denied-list # squid -k reconfigure
建立Squid缓存层次体系
Squid支持缓存的方式是,将经常访问的文件存储在本地存储系统中。设想一下:你的局域网上有100个用户在访问googlecom。要是没有缓存功能,就要为每一个请求单独获取Google标识或涂鸦。Squid可以将标识或涂鸦存储在缓存中,以便从缓存来提供。这不仅改善了用户感觉得到的性能,还减少了带宽使用量。这可以说是一举两得。
想启用缓存功能,我们可以改动配置文件squidconf。
# vim /etc/squid/squidconf cache_dir ufs /var/spool/squid 100 16 256
数字100、16和256 有下列含义。
•为Squid缓存分配100 MB存储空间。如果你愿意,也可以加大所分配的空间。
•16个目录(每个目录里面含有256个子目录)将用于存储缓存文件。这个参数不应该改动。
我们可以通过日志文件/var/log/squid/accesslog来证实Squid缓存是否被启用。如果缓存成功命中,我们应该会看到标有“TCP_HIT”的项。
总而言之,Squid是一种功能强大的、基于行业标准的Web代理服务器,被全球各地的系统管理员们广泛使用。Squid提供了简易的访问控制功能,可用于管理来自局域网的流量。它既可以部署到大企业网络中,也可以部署到小公司网络中。
[TOC]
主要参考知识
centOS7下DNS服务器的安装与配置 - csdn - 主要参考
CentOS73使用BIND配置DNS服务器(一) - csdn - 主要参考
四、bind(named)配置文件 - csdn
Linux系统下搭建DNS服务器——DNS原理总结 - csdn - 从概念层面看 DNS 解析
DNS正反向解析库配置篇(一) - csdn - 正反向解析文件配置
DNS配置详解 BIND实现正向解析和反向解析 - cnblog - 正反向解析文件配置
DNS域名解析服务--Named服务 - 说明详细
搭建DNS服务器 - - 域名解析文件配置说明
Linux中DNS配置 - csdn - 配置文件语法检查用的比较好
linux中dns服务器的搭建 - csdn - nslookup 使用的比较好
其他扩展知识
反向域名解析有什么功能? -
Centos7/RHEL7中的ifconfig、netstat、route几个常用指令被替代 - csdn
运维小技巧:使用ss命令代替 netstat,和netstat说再见 - csdn
Linux安装nslookup - csdn
如图:
修改前先备份: cp -p /etc/namedconf /etc/namedconfbak // 参数-p表示备份文件与源文件的属性一致。
修改配置: vi /etc/namedconf , 配置内容如下:
检查一波
添加配置: vi /etc/namedrfc1912zones , 配置内容如下:
基于 namelocalhost 模板,创建配置文件: cp -p /var/named/namedlocalhost /var/named/namedreadingzt
配置正向域名解析文件 namedreadingzt : vi /var/named/namedreadingzt ,配置内容如下:
说明:
授权 named 用户 chown :named /var/named/namedreadingzt
检查区域文件是否正确 named-checkzone "readingzt" "/var/named/namedreadingzt" ,如图:
基于 namelocalhost 模板,创建配置文件: cp -p /var/named/namedlocalhost /var/named/named1921680
配置反向域名解析文件 named1921680 : vi /var/named/named1921680
授权 named 用户 chown :named /var/named/named1921680
检查区域文件是否正确 named-checkzone "0168192in-addrarpa" "/var/named/named1921680" ,如图:
重启 named 服务,让配置生效 systemctl restart named
配置 ifcfg-xxxx vi /etc/sysconfig/network-scripts/ifcfg-enp0s3 , 具体内容如下:
如图:
重启网络服务,让配置生效 systemctl restart networkservice
bind-utils 软件包本身提供了测试工具 nslookup
nslookup testreadingzt , 或者,如下图:
nslookup 1921680232 , 或者,如下图:
0条评论