🔗 使用 WCCP 拦截流量
WCCP 是一种转发/隧道方法。由于隧道可以使用任何两个设备构建,因此配置已分为端点配置。
L2 转发最适合代理直接连接到路由器的情况,即存在于 LAN 的同一 L2 网段中。由于第二层(Layer-2)比 TCP/IP 低一层,因此可以将其视为 IP 层上的策略路由(区别在于 PBR 在 CPU 上执行,而真正的 L2 WCCP 转发通常在控制平面级别执行),并且只需要在接收代理机上进行路由配置。另请注意,L2 转发通常是硬件加速的,没有额外的开销(因为它使用 L2 头部重写而不增加数据包大小),因此在大多数情况下性能最佳。
GRE 隧道适用于数据包在到达代理之前需要穿越多个其他设备(跳数)的设置。这需要在接收代理上配置 GRE 接口以解封装隧道,此外还需要在接收代理机上进行路由配置。
一些较旧的 Cisco 设备类型(尤其是 ASA)对它们支持的方法施加了额外的限制。最近的 IOS 版本可能会扩展它们以允许任一方法,也可能不支持,请仔细检查您的 Cisco 设备文档。
🔗 用例目录
- 使用 DNAT 在源头拦截 Linux 流量
- TPROXY v4 配合 CentOS 5.3
- 在 Cisco 2501 路由器上策略路由 Web 流量
- 配置 Cisco 3640 使用 WCCPv2 拦截
- Cisco ASA 和 Squid 与 WCCP2
- 配置 Cisco IOS 11.x 路由器进行 WCCP 拦截
- 配置 Cisco IOS 12.x 进行 WCCP 拦截
- 变体 I:带 WCCPv2 的路由 DMZ
- 配置 Cisco IOS 12.4(6) T2 进行 WCCPv2 拦截
- 使用重定向器和报告的 Debian 上的拦截器 Squid
- 使用 WCCPv2 在 Fedora Core Linux 上配置透明拦截
- 使用 PF 在 FreeBSD 上拦截流量
- 使用 IPFW 拦截流量
- 在 Linux 路由器上策略路由 Web 流量
- 在 Linux 桥接服务器上代理 Web 流量
- 使用 DNAT 拦截 Linux 流量
- 在 Linux 上使用 IPFW 拦截流量
- 在同一台机器上使用 Squid 和浏览器进行 Linux 流量拦截
- 使用 REDIRECT 拦截 Linux 流量
- 在 OpenBSD 上使用 PF 拦截流量
- 在 FreeBSD 路由器上策略路由 Web 流量
- 使用 SSL-Bump 拦截 HTTPS CONNECT 消息
- Linux TPROXY 真实透明拦截(无 NAT)
⚠️ Disclaimer: Any example presented here is provided "as-is" with no support
or guarantee of suitability. If you have any further questions about
these examples please email the squid-users mailing list.
类别: ConfigExample
导航:网站搜索、网站页面、分类、🔼 向上