squid的ncsa_auth用户认证代理

1、安装squid、http

#yum install -y squid httpd

2、配置NCSA认证

①创建认证用户名密码,使用Http的htpasswd

#htpasswd  /etc/squid/passwd carl

②确定squid是否支持authentication helper

#rpm -ql squid | grep ncsa_auth

输出

/usr/lib64/squid/ncsa_auth   此为下配置文件中ncsa认证文件的位置

③配置squid.conf

#vim /etc/squid/squid.conf
##需要更改
http_port 8808 #squid服务端口号
 
##需要增加
auth_param basic program /usr/lib64/squid/ncsa_auth /etc/squid/passwd //定义squid密码文件与ncsa_auth文件位置
auth_param basic children 15 //认证进程的数量
auth_param basic realm Squid proxy-caching web server //squid做基本代理web缓存
auth_param basic credentialsttl 2 hours //认证有效期
auth_param basic casesensitive off //用户名不区分大小写,可改为ON区分大小写
#注:以上5行内容配置文件,需配置在acl及http_access行上,否则启动squid会报
#Can‘t use proxy auth because no authentication schemes are fully configured.
#FATAL: ERROR: Invalid ACL: acl carl proxy_auth REQUIRED
 
#在acl行适当位置增加
acl carl proxy_auth REQUIRED
#在http_access deny manager上一行增加
http_access allow carl

④重启squid

#/etc/init.d/squid restart
时间: 2024-11-25 21:43:40

squid的ncsa_auth用户认证代理的相关文章

squid代理加用户认证

squid代理加用户认证 用authentication helpers添加身份验证 有如下几种认证方式 :=> NCSA: Uses an NCSA-style username and password file.=> LDAP: Uses the Lightweight Directory Access Protocol=> MSNT: Uses a Windows NT authentication domain.=> PAM: Uses the Linux Pluggab

Nginx安装配置实现用户认证、反向代理、隐藏版本号

一.Nginx安装 1.检查并且安装依赖组件           检查安装nginx的模块需要第三方库的支持,检查是否安装下列库:zlib.zlib-devel.openssl.openssl-devel.pcre.pcre-devel如果没有,则全部装上          # rpm -qa | grep pcre  ##没有任何信息则没安装 2.安装pcre,pcre-devel # tar -zxvf pcre-6.6.9.tar.gz          # cd pcre-6.6.9/ 

亿牛云爬虫代理的用户认证模式

用户密码认证?通过用户名和密码的形式进行身份认证,该认证信息最终会转换为Proxy-Authorization 协议头跟随请求一起发出,同时支持通过Authorization协议头进行隧道身份验证. 如用户认证错误,系统会返回401 Unauthorized 或 407 Proxy Authentication Required. 例如 在代码中使用HTTP隧道时,如果代码的 HTTP 请求方法不支持以用户名/密码的形式设置身份认证信息, 则需要手动为每个 HTTP 请求增加Proxy-Auth

Nginx简介及用户认证、访问控制和反向代理配置

Nginx 是一个很强大的高性能Web和反向代理服务器及及电子邮件(IMAP/POP3)代理服务器,由俄罗斯程序员设计师Igor Syaoev所开发,官方网站:http://nginx.org/  特点是占有内存少.并发能力强. Nginx配置文件及目录简介: - /usr/local/nginx/                                                           安装目录 - /usr/local/nginx/conf/nginx.conf  

配置squid集成域身份认证

终于有时间测试一下squid的域身份认证了,之前一直使用iptables来通过IP地址做的代理访问权限控制,而使用哪种方法是根据各个公司内部的具体需求来决定的. 首先明确一下需求,配置squid使它能支持域用户认证,如果可能的话,使用集成windows身份认证,这样域用户登录计算机后,不需要输入密码就可以使用,做到用户端透明,除非用户未使用域用户登录才会弹出需要输入帐户密码. 先放狗搜了一圈,大致确定了方向,使用samba和krb5做帐户认证,用squid来调用即可. 1.本文使用CentOS5

Django 中的用户认证

Django 自带一个用户认证系统,这个系统处理用户帐户.组.权限和基于 cookie 的 会话.本文说明这个系统是如何工作的. 概览 认证系统由以下部分组成: 用户 权限:控制用户进否可以执行某项任务的二进制(是/否)标志. 组:一种为多个用户加上标签和权限的常用方式. 消息:一种为指定用户生成简单消息队列的方式. Deprecated in Django 1.2: 认证系统的消息部分将会在 Django 1.4 版中去除. 安装 认证系统打包在 Django 的 django.contrib

MySQL用户认证及权限grant-revoke

一.MySQL用户认证: 登录并不属于访问控制机制,而属于用户身份识别和认证: 1.用户名-user 2.密码-password 3.登录mysqld主机-host 实现用户登录MySQL,建立连接. MySQL的整个访问控制包括两大块:用户管理模块.访问控制模块 MySQL中用户管理模块的信息存储在系统表mysql.user中 mysql> SELECT * FROM mysql.user; 存放的信息:授权用户的基本信息.权限信息 首先:以root用户登录---shell> mysql -

LNMP第二部分nginx、php配置(用户认证、域名重定向、日志、配置缓存、防盗链)

一.nginx的配置( nginx.conf) 1.nginx的主配置文件位置: /usr/local/nginx/conf/nginx.con 2.清空  /usr/local/nginx/conf/nginx.con默认的配置文件内容 [[email protected] ~]# > /usr/local/nginx/conf/nginx.conf >:重定向的意思,单独使用,可以把一个文本文档快速清空 3.拷贝一下代码到/usr/local/nginx/conf/nginx.conf文件

apache工作机制,压缩,虚拟主机,用户认证

从服务器角度一次web资源请求具体过程 建立连接:tcp三次握手 接收请求 处理请求 访问资源 构建响应报文 发送响应 记录日志 =================================================================== httpd工作模型 阻塞模型,单进程模型.缺点:每次只能响应一个请求,对于现代的高并发无满足 只有一个进程,每次只能响应一个用户的请求 . 多进程模型,缺点:不停的创建和收回进程,进程间切换也耗费时间. httpd监听在套接字上,每当