Це остаточний випадок використання проксі . Звичайний проксі, а не зворотний проксі (ака. Балансири навантаження).
Найвідоміший та вільний та з відкритим кодом - кальмари . На щастя, це одне з небагатьох хороших програм з відкритим кодом, яке можна легко встановити за допомогою одного apt-get install squid3
та налаштувати з одним файлом /etc/squid3/squid.conf
.
Ми переглянемо добрі практики та уроки, про які вам відомо.
Офіційний файл конфігурації трохи змінено (5000 непотрібних коментованих рядків було видалено).
# WELCOME TO SQUID 3.4.8
# ----------------------------
#
# This is the documentation for the Squid configuration file.
# This documentation can also be found online at:
# http://www.squid-cache.org/Doc/config/
#
# You may wish to look at the Squid home page and wiki for the
# FAQ and other documentation:
# http://www.squid-cache.org/
# http://wiki.squid-cache.org/SquidFaq
# http://wiki.squid-cache.org/ConfigExamples
#
###########################################################
# ACL
###########################################################
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 1025-65535 # unregistered ports
acl CONNECT method CONNECT
#####################################################
# Recommended minimum Access Permission configuration
#####################################################
# Deny requests to certain unsafe ports
http_access deny !Safe_ports
# Deny CONNECT to other than secure SSL ports
http_access deny CONNECT !SSL_ports
# Only allow cachemgr access from localhost
http_access allow localhost manager
http_access deny manager
#####################################################
# ACL
#####################################################
# access is limited to our subnets
acl mycompany_net src 10.0.0.0/8
# access is limited to whitelisted domains
# ".example.com" includes all subdomains of example.com
acl repo_domain dstdomain .keyserver.ubuntu.com
acl repo_domain dstdomain .debian.org
acl repo_domain dstdomain .python.org
# clients come from a known subnet AND go to a known domain
http_access allow repo_domain mycompany_net
# And finally deny all other access to this proxy
http_access deny all
#####################################################
# Other
#####################################################
# default proxy port is 3128
http_port 0.0.0.0:3128
# don't forward internal private IP addresses
forwarded_for off
# disable ALL caching
# bandwidth is cheap. debugging cache related bugs is expensive.
cache deny all
# logs
# Note: not sure if squid configures logrotate or not
access_log daemon:/var/log/squid3/access.log squid
access_log syslog:squid.INFO squid
# leave coredumps in the first cache dir
coredump_dir /var/spool/squid3
# force immediaty expiry of items in the cache.
# caching is disabled. This setting is set as an additional precaution.
refresh_pattern . 0 0% 0
Конфігурація клієнта - змінні середовища
Налаштуйте ці дві змінні середовища у всіх системах.
http_proxy=squid.internal.mycompany.com:3128
https_proxy=squid.internal.mycompany.com:3128
Більшість бібліотек клієнтів http (libcurl, httpclient, ...) самоконфігуруються за допомогою змінних оточення. Більшість додатків використовують одну із загальних бібліотек і, таким чином, підтримують наближення до коробки (без того, щоб розробник обов'язково знав, що вони роблять).
Зауважте, що синтаксис суворий:
- Ім'я змінної
http_proxy
ОБОВ'ЯЗКОВО має бути малим регістром у більшості Linux
- Значення змінної НЕ МОЖЕ починатися з
http(s)://
(протокол супроводу НЕ http (s)).
Конфігурація клієнта - конкретна
Деякі програми ігнорують змінні середовища та / або запускаються як сервіс до того, як змінні можуть бути встановлені (наприклад, debian apt
).
Ці програми потребують спеціальної конфігурації (наприклад /etc/apt.conf
).
HTTPS-проксі - підключення
HTTPS-проксі повністю підтримується дизайном. Він використовує спеціальний метод "CONNECT", який встановлює певний тунель між браузером і проксі.
Не знаю багато про цю річ, але у мене ніколи не було проблем з цим протягом багатьох років. Це просто працює.
Особливий чохол HTTPS - прозорий проксі
Примітка про прозорий проксі. (тобто проксі прихований і він перехоплює клієнтські запити, на жаль, людина-посередині).
Прозорі проксі-сервери ламають HTTPS. Клієнт не знає, що є проксі і не має підстав використовувати спеціальний метод Connect.
Клієнт пробує пряме HTTPS-з'єднання ... яке перехоплюється. Виявляється перехоплення і помилки кидаються всюди. (HTTPS призначений для виявлення атак "людина-в-середині".
Білий список доменів та CDN
Білі списки доменів та субдоменів повністю підтримуються кальмарами. Тим не менш, час від часу він неочікувано провалюється.
Сучасні веб-сайти можуть мати всілякі переадресації домену та CDN. Це порушить ACL, коли люди не пройдуть зайву милю, щоб все акуратно розмістити в одному домені.
Іноді буде інсталятор або пакет, який хоче зателефонувати на батьківщину або отримати зовнішні залежності перед запуском. Він буде виходити з ладу кожен раз, і ви нічого не можете з цим зробити.
Кешування
Наданий файл конфігурації вимикає кешування всіх форм. Краще перестрахуватися, ніж потім шкодувати.
Особисто я зараз запускаю речі в хмарі, всі екземпляри мають принаймні 100 Мбіт / с, і провайдер запускає власні репости для популярних матеріалів (наприклад, Debian), які виявляються автоматично. Це робить пропускну здатність товаром, про який я не міг менше піклуватися.
Я вважаю за краще повністю відключити кешування, ніж зазнати жодної помилки кешування, яка розтопить мій мозок при усуненні неполадок. Кожна людина в Інтернеті НЕ МОЖЕ отримати правильні заголовки кешування.
Не у всіх середовищах однакові вимоги. Ви можете пройти додаткову милю і налаштувати кешування.
НІКОЛИ не вимагайте автентифікації на проксі
Існує можливість вимагати автентифікацію пароля від клієнтів, як правило, з їх обліковими записами LDAP. Він порушить кожен браузер і кожен інструмент командного рядка у Всесвіті.
Якщо ви хочете зробити автентифікацію на проксі, не робіть цього.
Якщо керівництво хоче автентифікацію, поясніть, що це неможливо.
Якщо ви дев, і ви щойно приєдналися до компанії, яка блокує прямий Інтернет та змушує аутентифікацію проксі-сервера, РУНУЙТЕ ВЖЕ, КОЛИ ВИ МОЖЕТЕ.
Висновок
Ми пройшли загальну конфігурацію, загальні помилки та речі, про які потрібно знати.
Заняття:
- Є гарне програмне забезпечення з відкритим кодом для проксі (кальмарів)
- Це просто і легко налаштувати (один короткий файл)
- Усі (необов'язково) заходи безпеки мають компроміси
- Більшість вдосконалених варіантів розіб’ють речі та повернуться до переслідування
- Прозорі проксі-сервери ламають HTTPS
- Аутентифікація проксі - це зло
Як зазвичай у програмуванні та дизайні системи, важливо керувати вимогами та очікуваннями.
Я б рекомендував дотримуватися основ під час налаштування проксі. Взагалі кажучи, звичайний проксі-сервер без особливої фільтрації буде добре працювати і не створювати проблем. Просто потрібно пам’ятати про (автоматичне) налаштування клієнтів.