centos 7 squid(centos7卸载软件命令)

CentOS73怎么安装使用DVDISO镜像安装CentOS73的方法

CentOS Linux 7(1611),包含了许多 bug修复、新的包更新,比如 Samba、Squid、libreoffice、SELinux、systemd及其它软件,并支持第七代 Intel酷睿 i3、i5、i7处理器。那么CentOS7.3怎么安装?下面小编就给大家带来使用DVD ISO镜像安装CentOS7.3的方法,一起来看看吧。

软件名称:CentOS 7.3官方正式版 32/64位(附安装教程)软件大小:4GB更新时间:2017-06-26

提示

要在 UEFI的机器上正确安装 CentOS 7.3,首先按下键(F2 F11或F12,取决与你的主板类型)进入主板的 UEFI设置,并且确保 QuickBoot/FastBoot以及 Secure Boot已被禁用。

1、在你从上面的链接下载完成镜像之后,使用 Rufus将它烧录到 DVD或者创建一个可启动的 UEFI兼容 USB盘。

将 USB/DVD放入主板上连接的驱动器中,重启电脑并用特定的功能键(F12,F10取决于主板类型)让 BIOS/UEFI从 DVD/USB启动。

ISO镜像启动完成后,你机器上会显示如下首屏。在菜单中选择“Install CentOS 7”并按下回车继续。

CentOS 7.3启动菜单

选择 CentOS 7.3安装语言

CentOS 7.3安装总结

选择日期和时间

4、点击“键盘Keyboard”菜单进入键盘布局页面。选择或者添加一个键盘布局并点击“完成Done”按钮继续。

选择键盘布局

5、接下来,为你的系统添加或者配置一个语言并点击“完成Done”按钮进入下一步。

选择语言支持

6、在这步中,你可以通过选择列表中安全配置来设置你的系统“安全策略Security Policy”。

点击选择配置按钮来选择你想要的安全配置并点击“应用安全策略Apply security policy”按钮到 On。点击“完成Done”按钮后继续安装流程。

启用 CentOS 7.3安全策略

7、下一步中你可以点击“软件选择Software Selection”按钮来配置你的基础机器环境。

左边的列表是你可以选择安装桌面环境(Gnome、KDE Plasma或者创意工作站)或者安装一个服务器环境(Web服务器、计算节点、虚拟化主机、基础设施服务器、带图形界面的服务器或者文件及打印服务器)或者执行一个最小化的安装。

为了随后能自定义你的系统,选择最小化安装并附加兼容库,点击“完成Done”按钮继续。

CentOS 7.3软件选择

对于完整的 Gnome或者 KDE桌面环境,使用下面的截图作为指引。

Gnome桌面软件选择

KDE桌面软件选择

8、假设你要在服务器上安装一个图形界面,选择左边那栏“带 GUI的服务器Server with GUI”那项,并在右边那栏中根据你需要提供给客户端的服务选择合适的附加软件。

你可以选择的服务是非常多样化的,从备份、DNS或者 e-mail服务到文件存储服务、FTP、HA或者监控工具。只选择对你网络设置最重要的服务。

选择带 GUI的服务器

9、如果你不使用特定的网络协议比如 HTTP、HTTPS、FTP或者 NFS的额外仓库,安装源保持默认,并点击“安装位置Installation Destination”来创建一个磁盘分区。

在“设备选择Device selection”页面,确保你已经选择了本地磁盘。同样,在“其他存储选项Other Storage Options”中确保选择了“自动配置分区Automatically configure partitioning”。

这个选项可以确保你的磁盘会恰当地根据磁盘空间和 Linux文件系统层次结构进行分区。它会为你自动创建/(root)、/home和 swap分区。点击“完成Done”来应用磁盘分区方案并回到主安装界面。

重要提醒:如果你想要创建自定义分区及自定义分区大小,你可以选择“我要配置分区I will configure partitioning”选项来创建自定义分区。

安装 CentOS 7.3安装位置

10、接下来,如果你想要释放系统内存,点击 KDUMP选项并禁用它。点击“完成Done”并回到主安装界面。

Kdump选择

11、在下一步中设置你的主机名并启用网络服务。点击“网络和主机名Network& Hostname”,在主机名中输入你的 FQDN(完整限定网域名称),如果你在局域网中有一个 DHCP服务器,将以太网按钮从 OFF切换到 ON来激活网络接口。

设置网络及主机名

12、为了静态配置你的网络接口,点击“配置Configure”按钮,手动如截图所示添加 IP设置,并点击“保存Save”按钮来应用更改。完成后,点击“完成Done”按钮来回到主安装菜单。

配置网络和 IP地址

13、最后检查下所有到目前为止的配置,如果一切没问题,点击“开始安装Begin Installation”按钮开始安装。

开始 CentOS 7.3安装向导

14、开始安装后,一个新的设置用户界面会显示出来。首先点击“root密码ROOT PASSWORD”并添加一个强密码。

root账户是每个 Linux系统的最高管理账户密码,它拥有所有的权限。设置完成后点击完成按回到用户设置界面。

选择 root密码

设置 root密码

15、用 root账户运行系统是非常不安全和危险的,因此建议你点击“创建用户User Creation”按钮创建一个新的系统账户来执行每日的系统任务。

添加新的用户,并同时选择下面的两个选项来授予用户 root权限以及每次在登录系统时手动输入密码。

当你完成最后一项点击“完成Done”按钮并等待安装完成。

创建用户账户

16、几分钟后安装程序会报告 CentOS已经成功安装在你机器中。要使用系统,你只需要移除安装媒介并重启机器。

CentOS 7.3安装完成

17、重启之后,使用安装中创建的用户登录系统,并且用 root权限执行下面的命令来执行系统更新。

$ sudo yum update

Update CentOS 7.3

更新 CentOS 7.3

所有 yum管理器的问题都选择yes,最后再次重启电脑(使用sudo init 6)来应用新的内核升级。

$ sudo init 6

就是这样!在你的机器中享受最新的 CentOS 7.3吧。

Linux系统下配置squid代理服务器的过程详解

简单记录一下Squid透明代理服务器的配置

环境:VirtualBox+ CentOS 6.0+ squid-3.1.4-1.el6.i686

0、检查squid是否默认安装,没有安装的先安装

代码如下:

[root@Slyar~]# rpm-qa squid

squid-3.1.4-1.el6.i686

1、虚拟机添加双网卡,全部设置桥接,配置IP,eth0作为外网,eth1作为内网,注意配置文件里的网卡MAC地址要和设备匹配!

代码如下:

[root@Slyar~]# vim/etc/sysconfig/network-scripts/ifcfg-eth0

DEVICE="eth0"

ONBOOT=yes

TYPE=Ethernet

HWADDR=08:00:27:BC:6A:0D

IPADDR=172.17.1.221

PREFIX=24

GATEWAY=172.17.1.254

DNS1=172.16.5.133

NAME="System eth0"

p[root@Slyar~]# vim/etc/sysconfig/network-scripts/ifcfg-eth1

DEVICE="eth1"

ONBOOT=yes

TYPE=Ethernet

HWADDR=08:00:27:20:52:B2

IPADDR=192.168.1.254

PREFIX=24

NAME="System eth1"

p[root@Slyar~]#/etc/init.d/network restart#重新启动网卡

配置之后无法上网的,注意用route命令看一下默认路由。建议eth1就不要设置网关了,省的麻烦,当然如果你愿意配置默认路由也没所谓。

2、配置squid及透明模式

代码如下:

[root@Slyar~]# cp/etc/squid/squid.conf/etc/squid/squid.conf.bak

[root@Slyar~]# vim/etc/squid/squid.conf

为了省事,我直接把下面这行改成 http_access allow all,读者可以自行修改允许范围。

代码如下:

# And finally deny all other access to this proxy

http_access deny all

切记一定要在配置文件最下方增加下面这条语句,否则squid无法启动!

代码如下:

visible_hostname localhost

如果你要使用透明模式,在端口后面增加关键字"transparent"。

不使用透明模式的话,这行不用改,进行第3步之后可以直接跳到第7步测试了。

代码如下:

# Squid normally listens to port 3128

http_port 3128 transparent

3、启动squid

代码如下:

[root@Slyar~]# service squid restart

4、为透明代理配置iptables,设置转发

为了省事,直接创建一个shell脚本,开启网卡间流量交换,开启NAT,设置DNS转发,设置80端口流量全部转发到3128端口交给squid处理。

代码如下:

[root@Slyar~]# vim squid.sh#创建脚本文件

代码如下:

#!/bin/bash

echo"1"/proc/sys/net/ipv4/ip_forward

modprobe iptable_nat

/sbin/iptables-t nat-A POSTROUTING-j MASQUERADE

iptables-t nat-A PREROUTING-p udp--dport 53-j DNAT--to 172.16.5.133

iptables-t nat-A PREROUTING-i eth1-p tcp-s 192.168.1.0/24--dport 80-j REDIRECT--to-ports 3128

p[root@Slyar~]# chmod o+x squid.sh#给脚本执行权限

[root@Slyar~]#./squid.sh#启动脚本

5、将iptables指定保存到配置文件

代码如下:

[root@Slyar~]# service iptables save

6、重新启动iptables

代码如下:

[root@Slyar~]# service iptables restart

7、测试squid透明代理

客户端设置IP地址:192.168.1.x/24

网关:192.168.1.254

DNS服务器:192.168.1.254

8、打开IE,不用设置代理(因为是透明代理),输入www.如果能打开就成功。

9、补充非透明代理测试方法:打开IE-工具- Internet选项-连接-局域网设置-代理服务器,设置服务器IP为192.168.1.254,端口3128,确定。

如何在CentOS或RHEL上搭建Squid透明Web代理系统

使用透明代理有几个好处。首先,对最终用户来说,透明代理可以改善上网浏览体验,因为缓存了经常访问的网站内容,同时给他们带来的配置开销最小。对管理员来说,透明代理可用于执行各种管理政策,比如内容/URL/IP过滤和速率限制等。

代理服务器充当客户端和目的地服务器之间的中介。客户端将请求发送到代理服务器,随后代理服务器评估请求,并采取必要的动作。在本教程中,我们将使用Squid搭建一个Web代理服务器,而Squid是一种健壮的、可定制的、稳定的代理服务器。就个人而言,大概一年来我管理着一台拖有400多个客户端工作站的Squid服务器。虽然平均而言我大概一个月就要重启一次服务,但处理器和存储使用率、吞吐量以及客户端响应时间都表现不错。

我们将配置Squid以获得下列拓扑结构。CentOS/RHEL设备有一块网卡(eth0)连接到专有局域网,另一块网卡(eth1)则连接到互联网。

Squid的安装

想使用Squid搭建透明代理系统,我们首先要添加必要的iptables规则。这些规则应该会帮助你开始上手,不过务必要确保它们与任何的现有配置没有冲突。

# iptables-t nat-A POSTROUTING-o eth1-j MASQUERADE# iptables-t nat-A PREROUTING-i eth0-p tcp--dport 80-j REDIRECT--to-port 3128

第一条规则将引起来自eth1(广域网接口)的所有出站数据包都有eth1的源IP地址(也就是启用NAT)。第二条规则将把来自eth0(局域网接口)的所有入站HTTP数据包(发往TCP 80)重定向至Squid侦听端口(TCP 3128),而不是直接将其转发到广域网接口。

我们使用yum,开始安装Squid。

# yum install squid

现在,我们将改动Squid配置,将其变成透明代理系统。我们将局域网子网(比如10.10.10.0/24)定义为有效的客户端网络。不是来自该局域网子网的任何流量将被拒绝访问。

# vim/etc/squid/squid.conf visible_hostname proxy.example.tst http_port 3128 transparent##定义我们的网络## acl our_network src 10.10.10.0/24##确保我们的网络允许访问## http_access allow our_network##最后拒绝其他的所有流量## http_access deny all

现在我们开启Squid服务,确保它已被添加到启动项。

# service squid start# chkconfig squid on

鉴于Squid已搭建并运行起来,我们可以测试其功能了,为此只需监测Squid日志。从连接至该局域网的计算机访问任何URL,你应该会在日志中看到类似以下的内容。

# tailf/var/log/squid/access.log 1402987348.816 1048 10.10.10.10 TCP_MISS/302 752 GET DIRECT/173.194.39.178 text/html 1402987349.416 445 10.10.10.10 TCP_MISS/302 762 GET DIRECT/173.194.78. 94 text/html

据日志文件显示,IP地址为10.10.10.10的机器试图访问google.com,Squid处理了这个请求。

一种最基本的Squid代理服务器现已准备就绪。在本教程的余下部分,我们将调整Squid的一些参数,以控制出站流量。请注意:这仅仅为了演示。实际的政策应加以定制,以满足你的具体要求。

准备工作

在开始配置之前,我们先明确几个要点。

Squid配置解析

在阅读配置文件时,Squid以一种自上而下的方式来解析文件。自上而下地解析规则,直到发现匹配为止。一旦发现匹配,该规则就被执行;其下面的其他任何规则将被忽视。所以,添加过滤规则的最佳实践就是,按下列顺序指定规则。

explicit allow

explicit deny

allow entire LAN

deny all

Squid重启与Squid重新配置

一旦Squid配置经过改动,Squid服务就需要重启。重启服务可能需要一段时间,有时要几分钟,长短取决于活动连接的数量。在这个期间,局域网用户无法访问互联网。想避免这种服务中断,我们可以使用下面这个命令,而不是使用“service squid restart”。

# squid-k reconfigure

该命令将允许Squid使用更新后的参数来运行,而不需要重启本身。

按照IP地址过滤局域网主机

在这个演示中,我们想要搭建这样的Squid:禁止拥有IP地址10.10.10.24的主机和IP地址10.10.10.25的主机访问互联网。为此,我们创建了一个文本文件“denied-ip-file”,里面含有所有被拒绝访问的主机的IP地址,然后将该文件添加到Squid配置中。

# vim/etc/squid/denied-ip-file 10.10.10.24 10.10.10.25# vim/etc/squid/squid.conf##首先我们创建访问控制列表(ACL),隔离被拒绝访问的IP地址##acl denied-ip-list src"/etc/squid/denied-ip-file"##然后,我们应用ACL## http_access deny denied-ip-list##明确拒绝## http_access allow our_network##允许局域网## http_access deny all##拒绝所有deny all##

现在我们需要重启Squid服务。Squid将不再认可来自这些IP地址的请求。如果我们检查squid日志,就会发现来自这些主机的请求处于“TCP_DENIED”状态。

过滤黑名单中的网站

这个方法将只适用于HTTP。假设我们想阻止badsite.com和denysite.com,就可以将这两个网址添加到文件,并且将引用添加到squid.conf。

# vim/etc/squid/badsite-file badsite denysite# vim/etc/squid/squid.conf## ACL定义##acl badsite-list url_regex"/etc/squid/badsite-file"## ACL应用## http_access deny badsite-list http_access deny denied-ip-list##之前设置,但这里不起作用## http_access allow our_network http_access deny all

请注意:我们使用了ACL类型“url_regex”,这将与所请求的URL中的“badsite”和“denysite”这两个词相匹配。也就是说,凡是在URL中含有“badsite”或“denysite”(比如badsite.org、newdenysite.com或otherbadsite.net)的请求一律被阻止。

合并多个ACL

我们将创建一个访问列表,阻止IP地址为10.10.10.200的客户端和IP地址为10.10.10.201的客户端访问custom-block-site.com。其他任何客户端都能够访问该网站。为此,我们将首先创建一个访问列表以隔离这两个IP地址,然后创建另一个访问列表以隔离所需的网站。最后,我们将同时使用这两个访问列表,以满足要求。

# vim/etc/squid/custom-denied-list-file 10.10.10.200 10.10.10.201# vim/etc/squid/custom-block-website-file custom-block-site# vim/etc/squid/squid.conf acl custom-denied-list src"/etc/squid/custom-denied-list-file" acl custom-block-site url_regex"/etc/squid/custom-block-website-file"## ACL应用## http_access deny custom-denied-list custom-block-site http_access deny badsite-list##之前设置,但这里不起作用## http_access deny denied-ip-list##之前设置,但这里不起作用## http_access allow our_network http_access deny all# squid-k reconfigure

被阻止的主机现在应该无法访问上述网站了。日志文件/var/log/squid/access.log应该含有相应请求的“TCP_DENIED”。

设定最大下载文件大小

Squid可以用来控制最大的可下载文件大小。我们想把IP地址为10.10.10.200的主机和IP地址为10.10.10.201的主机的最大下载大小限制在50MB。我们之前已经创建了ACL“custom-denied-list”,以隔离来自这些源地址的流量。现在,我们将使用同一个访问列表来限制下载文件大小。

# vim/etc/squid/squid.conf reply_body_max_size 50 MB custom-denied-list# squid-k reconfigure

建立Squid缓存层次体系

Squid支持缓存的方式是,将经常访问的文件存储在本地存储系统中。设想一下:你的局域网上有100个用户在访问google.com。要是没有缓存功能,就要为每一个请求单独获取Google标识或涂鸦。Squid可以将标识或涂鸦存储在缓存中,以便从缓存来提供。这不仅改善了用户感觉得到的性能,还减少了带宽使用量。这可以说是一举两得。

想启用缓存功能,我们可以改动配置文件squid.conf。

# vim/etc/squid/squid.conf cache_dir ufs/var/spool/squid 100 16 256

数字100、16和256有下列含义。

•为Squid缓存分配100 MB存储空间。如果你愿意,也可以加大所分配的空间。

•16个目录(每个目录里面含有256个子目录)将用于存储缓存文件。这个参数不应该改动。

我们可以通过日志文件/var/log/squid/access.log来证实Squid缓存是否被启用。如果缓存成功命中,我们应该会看到标有“TCP_HIT”的项。

总而言之,Squid是一种功能强大的、基于行业标准的Web代理服务器,被全球各地的系统管理员们广泛使用。Squid提供了简易的访问控制功能,可用于管理来自局域网的流量。它既可以部署到大企业网络中,也可以部署到小公司网络中。

阅读剩余
THE END