Video-Tipp: Squid

Squid Proxy für sicheren Internetverkehr nutzen

| Autor / Redakteur: Thomas Joos / Peter Schmitz

Squid ist ein Open-Source-Proxy auf Linux-Basis der auch für große Netzwerke geeignet ist.
Squid ist ein Open-Source-Proxy auf Linux-Basis der auch für große Netzwerke geeignet ist. (© unlimit3d - stock.adobe.com)

Squid gehört zu den bekanntesten Proxy-Servern, nicht nur im Bereich Linux. Squid wird auch oft in Kombination mit Firewall-Appliances eingesetzt, die den Webverkehr über den Open-Source-Proxy regeln. Squid kann aber auch unabhängig von anderen Lösungen installiert und betrieben werden. Wir geben in diesem Video-Tipp Administratoren Tipps für Installation und Betrieb.

Squid bietet die klassischen Vorteile eines Proxy-Servers. Der Internetverkehr wird entlastet und die Arbeitsstationen abgesichert, da der Webverkehr über den Proxy-Server gesteuert wird. Administratoren können Authentifizierungen hinterlegen, Berichte erstellen, Verbindungen blockieren, oder nur bestimmten Anwendern den Zugriff auf das Internet erlauben.

Wie man Squid installiert, konfiguriert, Berichte erstellt, Verbindungen blockiert, oder nur bestimmten Anwendern den Zugriff auf das Internet erlaubt, zeigen wir hier im Video-Tipp und in der Bildergalerie.

Squid ist generell schnell einsatzbereit

Squid basiert auf der GNU GPL-Lizenz und steht vollkommen kostenlos zur Verfügung. Die Installation kann auf Servern mit Debian, Ubuntu und anderen ähnlichen Systemen mit „apt-get“ installiert. Der Befehl dazu lautet: Apt-get install squid.

Auf der Wiki-Seite zu Squid bei Ubuntu sind einige Anleitungen zu finden, die über die Standardkonfiguration hinausführen.

Nachdem ein bis zwei Meldungen bestätigt wurden, schließt „apt-get“ die Installation von Squid ab. Die Konfiguration von Squid findet über eine Configurationsdatei mit der Bezeichnung „squid.conf“ statt. Diese ist im Verzeichnis „/etc/squid“ gespeichert, wenn die Standardinstallation der Lösung verwendet wird. Vor der Anpassung der Datei sollte diese gesichert werden. Dazu können zum Beispiel folgende Befehle genutzt werden, mit denen die Konfiguration auch schreibgeschützt wird. Standardmäßig verwendet Squid den Port 3128. Es besteht aber die Möglichkeit über die Zeile „http_port“ einen anderen Port zu definieren, zum Beispiel „http_port 8888“.

Hochsichere Linux-Distributionen im Überblick

Qubes OS, Tails, Whonix und Co.

Hochsichere Linux-Distributionen im Überblick

24.04.18 - Linux gilt als sehr sicheres Betriebssystem, aber manchmal gibt es Einsatzgebiete, für die es ein noch sichereres System braucht. Wer vertraulich arbeiten und kommunizieren muss, oder die Sicherheit des eigenen Netzwerks überwachen will, greift zu speziellen Linux-Distributionen wie z.B. Qubes OS, Tails oder Whonix. Wir stellen einige der bekanntesten und besten Distributionen in diesem Bereich vor. lesen

Squid konfigurieren

Im Internet finden sich zahlreiche Quellen, wie die Datei angepasst werden kann. Am besten wird dazu nach dem Begriff „squid.conf“ gesucht.

Wenn die Konfigurationsdatei angepasst oder ersetzt wurde, besteht der nächste Schritt darin Squid auf dem Server neu zu starten. Dazu wird zum Beispiel der folgende Befehl verwendet:

systemctl restart squid

Der Status von Squid wird mit dem folgenden Befehl überprüft. Hier sind auch Fehler in der Konfiguration zu finden:

sudo systemctl status squid

Alle Änderungen, die vorgenommen werden, müssen in der Konfigurationsdatei gespeichert werden. Danach muss der Systemdienst mit „systemctl restart squid“ oder „sudo systemctl restart squid.service“ neu gestartet werden.

Squid und Active Directory

Squid arbeitet auch mit Active Directory zusammen. Das heißt, der Zugriff auf das Internet über Squid kann auch über Active Directory-Rechte oder Gruppenmitgliedschaften konfiguriert werden. Die Konfiguration dazu zeigen die Entwickler auf der Seite „Configuring Squid for NTLM with Winbind authenticators“.

Wie man Squid installiert, konfiguriert, Berichte erstellt, Verbindungen blockiert, oder nur bestimmten Anwendern den Zugriff auf das Internet erlaubt, zeigen wir hier im Video-Tipp und in der Bildergalerie.

Squid als Appliance einsetzen

Wer keine manuelle Installation von Squid durchführen will, kann Squid auch als Appliance im Netzwerk integrieren. Hier gibt es einige Möglichkeiten. Mit „Artica Proxy Appliance“ kann im Netzwerk eine Appliance installiert werden, auf Basis eines virtuellen Linux-Servers. Die Entwickler bieten auch angepasste Appliances an, die allerdings kostenpflichtig sind. Auch das Unternehmen Motava bietet eine Squid-Appliance an, die sich auch in VMware vSphere einbinden lässt. Die Entwickler bieten auch eine Version für Hyper-V an.

Der Vorteil beim Einsatz von Appliances besteht darin, dass diese über einen Assistenten eingerichtet werden, und das dazugehörige Betriebssystem für Squid angepasst ist. Die komplette Installation erfolgt über einen Assistenten, der bereits beim Booten mit der Appliance-DVD gestartet wird. Der Download erfolgt als ISO-Datei, sodass die Einrichtung problemlos auf verschiedenen Virtualisierungssystemen durchgeführt werden kann.

Artica Proxy Appliance kann in der Community Edition kostenlos eingesetzt werden. Unternehmen, die planen die Appliance an Active Directory anzubinden, müssen eine kostenpflichtige Lizenz erwerben. Diese lässt sich aber jederzeit freischalten.

Fazit

Squid gehört zu den flexibelsten und beliebtesten Proxy-Servern. Es besteht die Möglichkeit das System selbst zu installiere und einzurichten, oder als Appliance zu nutzen. Auch eine schnelle Einrichtung für wenige Benutzer ist kein Problem. Wer produktiv auf Squid setzt, kann mit der flexiblen Konfiguration nahezu jedes Netzwerk ideal absichern.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45353967 / Server)