ConoHaのVPSを利用したプロキシサーバの構築
Supreme online等で使えるプロキシサーバ(squid)を構築しようと思ってやってみた際のメモ。自分用のメモなので内容は親切丁寧ではありません。CentOS7ならConoHa以外でも大丈夫なはずです。ハードウェアは最低スペックで単一IPなら¥630/月とリーズナブルです。(追加IPは1IPあたり¥350/月)
対象としている人
- 何らかの理由でプロキシサーバを構築したい人
- Linuxを触ったことがある人
- TeraTerm等のターミナルでサーバにssh接続することができる人
前提条件・基本情報
- 執筆:2018/6/5
- OS:CentOS7.5
- proxy:squid3.5.20
手順
サーバの準備
- 執筆:2018/6/5
- OS:CentOS7.5
- proxy:squid3.5.20
手順
サーバの準備
まずはweb上から必要なサーバを契約し、準備します。私は最低スペックのものとしました。クレジットカードがあれば、即払い出されます。
↑512MBのものを選択
↑CentOS7.5を選択し、rootパスワードに任意のパスワードを設定し、「追加」ボタンを押下すると、サーバ(vps)が作成されます。(ここで設定したパスワードがsshで接続する際のパスワードとなります。)
squid設定手順
- ターミナルからsshでログインし、以下のコマンドにてインストール。
$ yum -y install squid
- 設定ファイル修正(/etc/squid/squid.conf)
デフォルトからの修正箇所を★マークのコメントで記載。編集についてはvimやテキストエディタで。vimはよく分からない且つ、Windows端末からの編集なので、私はWinSCPとサクラエディタの組み合わせでいつも編集しています。
#
# Recommended minimum configuration:
#
# Example rule allowing access from your local networks.
# Adapt to list your (internal) IP networks from where browsing
# should be allowed
acl localnet src 10.0.0.0/8 # RFC1918 possible internal network
acl localnet src 172.16.0.0/12 # RFC1918 possible internal network
acl localnet src 192.168.0.0/16 # RFC1918 possible internal network
acl localnet src fc00::/7 # RFC 4193 local private network range
acl localnet src fe80::/10 # RFC 4291 link-local (directly plugged) machines
acl SSL_ports port 443
acl Safe_ports port 80 # http
acl Safe_ports port 21 # ftp
acl Safe_ports port 443 # https
acl Safe_ports port 70 # gopher
acl Safe_ports port 210 # wais
acl Safe_ports port 1025-65535 # unregistered ports
acl Safe_ports port 280 # http-mgmt
acl Safe_ports port 488 # gss-http
acl Safe_ports port 591 # filemaker
acl Safe_ports port 777 # multiling http
acl CONNECT method CONNECT
#
# Recommended minimum Access Permission configuration:
#
# Deny requests to certain unsafe ports
http_access deny !Safe_ports
# Deny CONNECT to other than secure SSL ports
http_access deny CONNECT !SSL_ports
# Only allow cachemgr access from localhost
http_access allow localhost manager
http_access deny manager
# We strongly recommend the following be uncommented to protect innocent
# web applications running on the proxy server who think the only
# one who can access services on "localhost" is a local user
#http_access deny to_localhost
#
# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS
#
# Example rule allowing access from your local networks.
# Adapt localnet in the ACL section to list your (internal) IP networks
# from where browsing should be allowed
# ★★★削除★★★
#http_access allow localnet
#http_access allow localhost
# And finally deny all other access to this proxy
# ★★★削除★★★
#http_access deny all
# Squid normally listens to port 3128
# ★★★削除★★★
#http_port 3128
# Uncomment and adjust the following to add a disk cache directory.
#cache_dir ufs /var/spool/squid 100 16 256
# Leave coredumps in the first cache dir
coredump_dir /var/spool/squid
#
# Add any of your own refresh_pattern entries above these.
#
refresh_pattern ^ftp: 1440 20% 10080
refresh_pattern ^gopher: 1440 0% 1440
refresh_pattern -i (/cgi-bin/|\?) 0 0% 0
refresh_pattern . 0 20% 4320
# ★★★追加★★★
visible_hostname none
http_port 65531
forwarded_for off
request_header_access X-Forwarded-For deny all
request_header_access Via deny all
request_header_access Cache-Control deny all
acl NOCACHE src all
cache deny NOCACHE
ポートの開放
今回はsquid.confにhttp_port 65531としているため、65531番のポートを開放する。
$ firewall-cmd --zone=public --add-port=65531/tcp --permanent
successが出ればOK、次に設定反映
$ firewall-cmd --reload
successが出ればOK、次に設定反映確認
$ firewall-cmd --list-all
以下のように65531のポートが表示されればOK
public (active)
target: default
icmp-block-inversion: no
interfaces: eth0 eth1
sources:
services: ssh dhcpv6-client
ports: 65531/tcp
protocols:
masquerade: no
forward-ports:
source-ports:
icmp-blocks:
rich rules:
これで最低限動作するはずですが、加えて以下についても試行しました。
- 接続元IPの制限
- BASIC認証(ID/パスワード認証)
- 複数IPへの対応(ConoHaは1サーバに最大16個のIP付与が可能)
需要があるようでしたら公開しようと思います。
Author And Source
この問題について(ConoHaのVPSを利用したプロキシサーバの構築), 我々は、より多くの情報をここで見つけました https://qiita.com/planes_sw/items/7ca059324b394645ae4f著者帰属:元の著者の情報は、元のURLに含まれています。著作権は原作者に属する。
Content is automatically searched and collected through network algorithms . If there is a violation . Please contact us . We will adjust (correct author information ,or delete content ) as soon as possible .