
Squid — это кэширующий прокси-сервер для web, который поддерживает такие протоколы как: HTTP, HTTPS, FTP, GOPHER и многие другие. Прокси-сервер имеет расширенные функции контроля доступа, качества обслуживания QoS и может создавать «ускоритель» для HTTP-серверов (Reverse Proxy).
Перед установкой Squid убедитесь, что на сетевом хранилище включен веб-сервер.
Для этого подключитесь к веб-интерфейсу и откройте Панель управления >> Cерверы приложений >> Веб-сервер.

Установите галочку в поле Включить веб-сервер и нажмите на кнопку Применить ко всем.

Далее нажмите на кнопку Главного меню и выберите App Center.

В открывшемся окне перейдите на вкладку Бизнес и нажмите на кнопку Установить, рядом с приложением Squid.

После того как приложение будет установлено, нажмите на кнопку Открыть для запуска приложения.

В открывшемся окне введите пароль учетной записи admin.

Включите сервер, установив галочку в поле Enable SQUID Proxy Server, а также выберите один из режимов конфигурации:
Простая настройка (Simple configuration)
Расширенная настройка (Manual configuration)

Simple configuration
Serviceport (forHTTP) — в данном поле указывается порт, через который устройства будут подключаться к Proxy-серверу.
Если требуется подключение устройств из Интернета, в маршрутизаторе необходимо будет выполнить проброс этого порта.
Cache memory — установите объем оперативной памяти, который можно будет резервировать для кэша данных.
Если у вас медленный интернет-канал, установив высокое значение Cache memory, то ранее посещенные ресурсы будут открываться максимально быстро за счет локальной копии.
Cache Directory — укажите объем места на жестком диске, который сможет использовать Squid под кэш.
В разделе User Access вы можете разрешить доступ всем пользователям (No restriction) или разрешить доступ к Proxy-серверу только пользователям, созданным на сетевом хранилище (Grant access to system user accounts).
Clear Proxy Cache — удалятся временные файлы Proxy-сервера из оперативной памяти и жесткого диска.

Manual configuration
Данный режим предназначен для опытных пользователей и требует самостоятельного написания конфигурации.
В данной статье мы не будем вдаваться в подробности и приведем несколько примеров настройки.
acl — список контроля доступа
Разрешающее правило будет выглядеть следующим образом:
acl name src 192.168.0.1-192.168.0.9 # разрешает доступ к серверу определенным адресам
Открыть доступ к опредленным ресурсам:
acl winupdate dstdomain .windowsupdate.com .update.microsoft.com # правило для доступа к сервисам Windows Update, поиска кодеков и активации Windows
.windowsupdate.microsoft.com .one.microsoft.com .genuine.microsoft.com
.c.microsoft.com .codecs.microsoft.com
Запрещающее правило:
acl Net194 dst 194.67.0.0/16 # для сети 194.67.0.0 запрещаем доступ пользователю Buh
http_access deny Buh Net194
Можно также указывать целые списки сайтов разных тематик:
# Баннеры
acl banners dstdomain "/etc/squid/hawk/banner.list"
# Порно
acl porno dstdomain "/etc/squid/hawk/porno.list"
# Анонимайзеры
acl anonymizer dstdomain "/etc/squid/hawk/anonymizer.list"
Далее нужно задать запрещающее правило для них:
http_access deny all banners
http_access deny all porno
http_access deny all anonymizer
Задать время работы правил можно следующим образом:
acl work_day time M T W H F A 8:00-17:00

Мы рекомендуем обратиться к следующей документации, чтобы изучить возможные примеры настройки:
---------------------------------------------------------------------------
Статья проверена на следующей конфигурации:
Микропрограмма QNAP Turbo NAS версии: QTS 4.2.1 (ARM & SMB)
KB-4934
Комментарии
Войдите в службу, чтобы оставить комментарий.