Hľadať
Inštalácia Kolkoh OS

Článok je veľmi pestrý, ľahko pochopiteľný a zrozumiteľný
Prevzaté z Úspory http://www.opennet.ru/base/net/squid_inst.txt.html
Kľúčové slová: squid proxy acl
Pohľad: Zabudkin Lev Miroslavovič

Dátum: Pia, 14. januára 2005 15:04:58 +0500 (YEKT)
Predmet: Nastavenie chobotnice pre klasy

Nastavenie Squid pre figuríny
(Štatistická verzia 1.0 z 29. októbra 2004)
Zabudkin Lev Miroslavovič,
Rusko, región Tyumen,
Nižňovartovsk,
vedúci programátor
MU "Knižničný informačný systém"

[e-mail chránený]
———-

http://zabudkin.com
VSTUP
Mnohí správcovia zápasia s problémom rozumnej korupcie
Čas a kanál na prístup k internetu, premýšľanie o možnosti
úspora hodín a halierov, o znížení likvidity pre široké spektrum druhov

súbory alebo funkcie, ktoré obsahujú informácie o ukladaní všetkého, s čím súvisí
V týchto a ďalších aspektoch je výstup globálneho opatrenia.
Ja sa okrem tejto štatistiky pokúsim jasne a zrozumiteľne vysvetliť o

konfigurácia najrozsiahlejšieho proxy servera - proxy
—————————————————

Squid servery.
KONFIGURÁCIA SQUID POCHATKOV PRE PRÍSTUP ZÁKAZNÍKA

Nie sme zapojení do procesu inštalácie servera proxy Squid, ale
Prejdime k ďalšiemu nastaveniu.
Najjednoduchšia vec je, že po inštalácii sledovania, potom
povoliť prístup členom našej lokálnej siete.

Komu slúžiť
Parametre http_port, http_access.
Krym, poznáme acl (zoznam
riadenie prístupu) pre našu lokálnu sieť.
A tak http_port je zvyšok, ktorý potrebujeme, zvyšok nášho proxy servera Squid
je zodpovedný za servis počítača našej lokálnej siete a buta

neviditeľné pre vonkajší svet, aby nebolo možné „zničiť“
ľudia mimo sveta môžu rýchlo pristupovať k nášmu kanálu alebo návštevnosti a
na konci dňa, ak sa v kóde proxy servera objavia „diery“.
Chobotnice, použite ich.
Parameter http_access je wikipediad na povolenie alebo odmietnutie prístupu

do speváckych prostriedkov, speváckej adresy alebo zo spevu

adresu, na stránky piesní, za protokoly piesní, porty a
192.168.0.1-192.168.0.254 192.168.0.0/255.255.255.0 192.168.0.0/24
192.168.20.1-192.168.20.254 192.168.20.0/255.255.255.0 192.168.20.0/24
192.168.0.1-192.168.254.254 192.168.20.0/255.255.0.0 192.168.20.0/16
10.0.0.1-10.254.254.254 10.0.0.0/255.0.0.0 10.0.0.0/8

všetko, čo je priamo priradené k dodatočnému ACL (kontrolné zoznamy)
prístup).

Tabuľka č. 1. Zákony o pobočkách.

Predpokladajme, že máte pre adresu nakonfigurovaný proxy server Squid
192.168.0.200 na porte 3128, potom zapíšeme do konfiguračného súboru:

http_port 192.168.0.200:3128

Naším ďalším krokom bude ochrana vikoristanu nášho zástupcu
servery okrem našich lokálnych sieťových serverov:

http_access povoliť LocalNet
http_access zamietnuť všetko

V tomto prípade je slovo povoliť oddelené a slovo odmietnuť
plot, aby sme mali povolený prístup k proxy serveru Squid
Adresa našej lokálnej siete a blokuje prístup všetkým ostatným.

Pri zadávaní http_access buďte ohľaduplní, pretože Squid je vikorista
poradie vloženia vami.

VIVCHAIMO ACL (ZOZNAMY KONTROLY PRÍSTUPU)
————————————-

Systém kontroly prístupu pre proxy server Squid je ešte komplikovanejší
a rozsiahly.
Pozostáva z prvkov s hodnotami a zoznamov prístupových práv s

vo forme povoliť (povoliť) alebo zamietnuť (oplotiť).

ACL útočný formát:

zoznam prvkov názvu acl

Formát prístupového zoznamu:

http_access name_acl
Pozrieme sa na prvky, ktoré umožňujú zástupné proxy

Squid server, najmä so zadkami:

* acl name src zoznam
Pre tento dodatočný prvok (src) uvádzame IP adresu zariadenia, takže

Klient bude pri každom príchode vyzvaný, aby kontaktoval náš proxy server.
V súčasnosti je to prípustné pre Vasyu Pupkin (Pupkin) a pre
programovanie (Progs) prístup k nášmu proxy serveru a všetko

Obhájiteľné pred ostatnými:
acl Progs src 192.168.0.1-192.168.0.9
acl Pupkin src 192.168.0.10
http_access povoliť programy
http_access zamietnuť všetko

http_access povoliť Pupkin

* zoznam acl názov dst
Tento prvok (dst) označuje priradenie k IP adrese, potom IP adrese

server, ktorému chce klient zakázať prístup k proxy serveru.
Naša aplikácia zablokuje váš prístup k ponoreniu 194.67.0.0/16 (až do

napríklad obsahuje rovnaký aport.ru):
acl Net194 dst 194.67.0.0/16

http_access deny Pupkin Net194

* acl názov dstdomain zoznam
Pre tento dodatočný prvok (dstdomain) špecifikujeme doménu, prístup ku

Každý, kto chce odstrániť klienta z proxy servera.
Naša aktuálna aplikácia bude chrániť váš prístup na webové stránky nnm.ru a

kpnemo.ru:
acl SitesWarez dstdomain .nnm.ru .kpnemo.ru

http_access deny Pupkin SitesWarez
Ak potrebujete zadať doménu Dzherel, potom vikorist

srcdomain.
* názov acl [-i] zoznam srcdom_regex

* názov acl [-i] zoznam dstdom_regex
Tieto prvky sú klasifikované ako srcdomain a dstdomain okrem toho, čo je v nich
výrazy sú pravidelne vikorizované, ktoré nie sú zahrnuté v tejto štatistike

Zdá sa, že zadok je stále viditeľný:
Acl SitesRegexSex dstdom_regex sex
http_access deny Pupkin SitesRegexSex
http_access deny Pupkin SitesRegexComNet

ktorého aplikácia zablokovala Pupkinovi Vasilymu prístup ku všetkým doménam,
Čo robiť so slovom sex a všetkými doménami v zónach .com a .net.

Prepínač -i click ignoruje malé a veľké písmená v regulárnych výrazoch.

* názov acl [-i] zoznam url_regex

Pre tento dodatočný prvok (url_regex) špecifikujeme bežný vzor
URL výrazy.

Príklad vkladania súborov s príponami avi, ktoré začínajú slovom sex:

acl NoAviFromSex url_regex -i sex.*\.avi$

Ak chcete zadať šablónu iba pre adresu URL trasy, potom
Vypnutím protokolu a názvu hostiteľa (domény) skontrolujte urlpath_regex.

Tlačidlo na vkladanie hudobných súborov:

acl media urlpath_regex -i \.mp3$ \.asf$ \.wma$

* zoznam portov acl name_acl

Zadajte číslo portu priradenia, potom port závisí od toho, čo
pripojiť sa ku klientovi nášho proxy servera.

Ako zadok chránime každého pred používaním programov Mirc prostredníctvom nášho proxy.
server:

Port Acl Mirc 6667-6669 7770-7776
http_access zamietnuť všetky Mirc

* zoznam protokolov acl name_acl

Určuje prenosový protokol.

Ako zadok sa vieme brániť slávnemu protokolu FTP
cez náš proxy server:

acl ftpproto proto ftp
http_access deny Pupkin ftpproto

* zoznam metód acl name_acl

Vstup do metódy http požaduje klient (GET, POST).

Zoberme si situáciu, ak zastavíme Vasju Pupkina, aby to sledoval
mail na stránke mail.ru, inak vám bude umožnené chodiť po stránke bez
plot, aby ste ochránili vašu schopnosť prejsť na obrazovku vašej pošty
cez prihlasovací formulár na stránke:

acl SiteMailRu dstdomain .mail.ru
acl methodpost metóda POST
http_access deny Pupkin methodpost SiteMailRu

OBMEZENNYA KORISTUVACHIV
————————-

V našom regióne často nastáva situácia, že kanál má prístup
Podľa globálnej siete sa internet nedostane ku všetkým členom internetu a je obviňovaný
Podávajte ho pokožke čo najviac, ale nedávajte ho do kanálika
"ohnúť" cez tých, ktorí radi ničia súbory.

Funkcie proxy servera Squid vám umožňujú dosiahnuť niekoľko trás:

- Prvým spôsobom je optimalizácia ukladania objektov do vyrovnávacej pamäte;

- druhý - to je výmena medzi hodinou spievajúcich koristuvachov, ktorá nie je
veľmi správne;

- Tretia cesta spočíva u speváckych typov v ohraničenej plynulosti
spisy, záznamy a všetko, čo máme pridelené cez Acl.

ROZHOVOR ZA HODINU
———————-

Koristuvachov môžete obklopiť hodinu takto:

acl hodina hh:mm-HH:MM

Deň: M - pondelok, T - utorok, W - streda, H - štvrtok, P -
Piatok, A - sobota, S - týždeň.

Keď je hh:mm menšie, nižšie hh:mm, potom môžete zadať
00:00-23:59, inak nemôžete určiť 20:00-09:00.

Chráňme všetko, aby ste mali prístup na internet od 10 do
dnes 15 rokov:

acl TimePupkin time 10:00-15:00
http_access deny Pupkin TimePupkin

Rád by som vám umožnil používať program Mirc od 13 do 14
Godin, potom píšeme:

acl TimePupkin time 13:00-14:00
http_access allow Pupkin TimePupkin Mirc
http_access odmietnutie Pupkin Mirc

Čo robiť, ak je to potrebné v speváckych dňoch chrániť alebo povoliť
Tyžňa?
Squid vám tiež umožňuje zarábať peniaze, napríklad od 13 do 14 rokov

Pondelok a týždeň:

acl TimePupkin time MS 13:00-14:00

Ako vidíte, nie je na ňom nič zvláštne.
————————

VÝMENA ZA SWIDKOSTU
Ak chcete upraviť rýchlosť na proxy serveri Squid, kontaktujte nás so žiadosťou o pomoc.
pulіv.
Bazén – svojim spôsobom zapíjaný pivom, v ktorom je pivo stabilné
naliať až po okraj a klienti naliať z vlastných fliaš alebo iných nádob

pre ďalšiu internú komunikáciu, ak je to potrebné, prostredníctvom vášho
osobné kohútiky
Odrážky sú regulované tromi ďalšími parametrami: delay_class,

delay_parameters, delay_access.

O pomoc sa žiada počet nábojov

parameter delay_pools
Guľky môžu byť troch tried:
1. Celý tok piva je obmedzený na jeden výčap (na celý tok).
2. Celý tok piva je obmedzený na jeden kohútik, okrem ktorého je kohútik rozdelený
na kohútiku (IP kože).

3. Celý tok piva je obmedzený na jeden výčap, ale výčap je rozdelený na
kohútiky (na ponorkách), ktoré sa tiež delia na banské kohútiky (na

IP kože).
delay_pools počet stunned_pools
delay_access pool_number action_acl
Akcie môžu byť povolené alebo odmietnuté.
Za čo to stojí,
Tento fond platí pre tých, ktorí nemajú povolený vstup a neplatí pre tých, ktorí nemajú povolený vstup

ktorého víno je ohradené.
Napríklad je zadané povoliť všetko a potom zakázať Pupkin,

potom je Pupkinina trieda rovnaká, pretože

Pupkinove IP adresy

oznámenia v acl Pupkin, zadajte zoznam všetkých adries acl.

Maite tse

cez.

delay_class pool_number pool_class

parameter delay_parameters parameter pool_number

Parametre sa líšia v závislosti od triedy bazéna:
pre prvý stupeň:
delay_parameters 1 byte_per_entire_measure
pre inú triedu:
delay_parameters 1 pre celé opatrenie na klienta
mp3 (mediálne) súbory sú obmedzené na 3 kB za sekundu pre všetky (pre celý sud
výčap piva je taký malý).

Píšeme Todimu:
acl Progs src 192.168.0.1-192.168.0.9
acl Prog src 192.168.0.1-192.168.0.9
acl media urlpath_regex -i \.mp3$ \.asf$ \.wma$

acl LocalNet src 192.168.0.0/255.255.255.0
delay_pools 4
# odteraz obrezhimo mp3
oneskorenie_trieda 1 1
oneskorenie_parametre 1 3000/3000
delay_access 1 povoliť médiá
delay_access 1 zamietnuť všetko
# okolo chudáka Vasya
oneskorenie_trieda 2 1
delay_parameters 2 4000/4000
delay_access 2 povoliť Pupkin
delay_access 2 zamietnuť všetko
# Stredne pridané programovanie
oneskorenie_trieda 3 2
delay_parameters 3 10000/10000 5000/5000
delay_access 3 povoliť Prog
delay_access 3 zamietnuť všetko
a teraz okrem iného (iná trieda bazénov)
oneskorenie_trieda 4 2
delay_parameters 4 10000/10000 2000/2000
delay_access 4 odmietnutie média
delay_access 4 odoprieť Pupkin
delay_access 4 deny Prog
delay_access 4 povoliť LocalNet

delay_access 4 zamietnuť všetko
Výživa je často obviňovaná a čo je lepšie ako vikorystuvat, je také malé
kanál tak, aby sa automaticky zdieľal medzi všetkými v Dánsku
Je to moment fascinácie?
Je tam jednoznačné potvrdenie o cene

pomocou metód proxy servera Squid, ktorý nie je možné vytvoriť, ale stále
Môžete zarobiť peniaze:
oneskorenie_trieda 1 2
oneskorenie_parametre 1 -1/-1 5000/15000

delay_access 1 povoliť LocalNet
delay_access 1 zamietnuť všetko
Takto môžeme vidieť celý náš sortiment a maximum
kanál (-1 znamená nesúvislý) a je daný kožný kortex

Rýchlosť je maximálne 5 Kb/s po stiahnutí maximálnou rýchlosťou.
Rýchlosť prvých 15 kB dokumentu.

Týmto spôsobom klient nespotrebuje celý kanál, ale odoberie celý kanál
——————————————

prvých 15 kB.
OPTIMALIZÁCIA CACHOVANIA OBJEKTOV PRE SQUID
Existuje množstvo typov súborov, ktoré sa aktualizujú len zriedka
často, aby proxy server mohol odpovedať na hlavičky ako

webové servery o tých, ktoré tento objekt nepodporuje ukladanie do vyrovnávacej pamäte resp
k úžasným zmenám.
Toto je často situácia.

Aby ste predišli takýmto kliknutiam, použite parameter refresh_pattern v súbore

nastavenie proxy servera Squid, ale aj pomocou vzorcov.
mi jogo

nebudeme sa na to pozerať.
refresh_pattern [-i] riadok MINV stovky MAXV parametrov

Tento parameter sa používa na určenie veku objektu
(importujte súbor) z vyrovnávacej pamäte a aktualizujte sledovanie.

MINV (minimálna hodina) - hodina v Khvylinách, ak sa objekt objaví v

Cache je dôležitá čerstvá.
MAXV (maximálna hodina) – maximálna hodina v Khvilinakh, ak je objekt

- override-lastmod - ignorovať informáciu o dátume úpravy súboru
vikorystuvati MINV.

- reload-into-ims - nahradiť požiadavku klienta „neukladať do vyrovnávacej pamäte“
dokumenty" (bez vyrovnávacej pamäte) opýtajte sa "Čo sa zmenilo z"
(If-Modified-Since)

- ignore-reload - ignoruje požiadavky klientov "neukladať dokumenty do vyrovnávacej pamäte"
(bez vyrovnávacej pamäte) alebo znova načítajte dokument (znova načítajte).

A tak sme sa dostali k tomu najdôležitejšiemu.
Aké sú typy súborov predtým?
Sú všetky nové?

Spravidla existujú rôzne hudobné súbory a
obrázok.

Môžeme nastaviť čerstvosť objektov, pre ktoré obrázky a hudobné súbory
Povedzme, povedzme toto pre zadok, celkovo na 30 dní (43 200 hodín):
refresh_pattern -i \.gif$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.png$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.jpg$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.jpeg$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.pdf$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.zip$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.tar$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.gz$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.tgz$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.exe$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.prz$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.ppt$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.inf$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.swf$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.mid$ 43200 100% 43200 override-lastmod override-expire

refresh_pattern -i \.wav$ 43200 100% 43200 override-lastmod override-expire
refresh_pattern -i \.mp3$ 43200 100% 43200 override-lastmod override-expire

Zobrazené podrobnejšie ako zadok, aby bolo jasné
esencia.

Teraz môžete skontrolovať efektivitu vášho proxy servera.
———-

určite dospelý.
VISNOVOK
Proxy server Squid nie je len rozšírenie proxy
server, sú tu aj iné veci.

Ale, ako ukazujú štatistiky, viac
Vikorist používa rovnaký proxy server, ale v tomto prípade je to pre mnohých ľudí rovnaké

Problémy s úpravami majú na svedomí vajíčka.
Pre pomoc v tomto článku som sa pokúsil trochu otvoriť pre veľkých
DIY Linux server Kolisnichenko Denis Mikolayovich

15.1.

15.1.

Čo je Squid?

SQUID je program, ktorý zachytáva HTTP/FTP požiadavky od klientov a pristupuje z nich k internetovým zdrojom.

Nastavenie proxy servera (chobotnice) vám umožňuje filtrovať fiktívne IP adresy z internej siete (Masquerading), zvyšuje rýchlosť spracovania údajov počas opätovného ukladania do vyrovnávacej pamäte (caching) a tiež zaisťuje ďalšie zabezpečenie.

Nemá zmysel inštalovať servery proxy na váš domáci počítač, pokiaľ je v prehliadači nainštalovaná funkcia ukladania do vyrovnávacej pamäte.

Proxy server je vhodný len vtedy, ak máte tri alebo viac počítačov, ktoré vyžadujú prístup na internet. V tomto prípade sa spojenie z prehliadača s proxy serverom spracováva rýchlejšie, z prehliadača do internetových zdrojov, a tým sa zvyšuje produktivita.

V tomto prípade môžete pokojne nastaviť veľkosť vyrovnávacej pamäte v klientskych prehliadačoch na nulu.

SQUID je viac než len proxy server. Ide o jedinečný štandard pre ukladanie informácií do vyrovnávacej pamäte na internete. Pri pohľade na celkovú šírku SQUID som knihe dal veľkú úctu k jej konfigurácii.

Proxy server Squid je vytvorený niekoľkými programami, vrátane: samotného programu servera squid, ako aj programu dnsserver - programu na spracovanie požiadaviek DNS.

Keď sa program squid spustí, na začiatku spustí určený počet procesov servera DNS, z ktorých každý funguje nezávisle a môže vykonať viac ako jedno vyhľadávanie v systéme DNS. Ide o jedinečný štandard pre ukladanie informácií do vyrovnávacej pamäte na internete. Z tohto dôvodu sa zmení počiatočný čas načítania pripojenia DNS.

15.3.

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

Otvorte ho v nejakom textovom editore, napríklad joe/usr/local/squid/etc/squid.conf.

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

Pokračujte v tejto sekvencii

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

3 knihy od autora

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

15.4.

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

Spustenie SQUID Teraz, ak ste nakonfigurovali SQUID, musíte ho spustiť: /usr/local/squid/bin/squid –z Parameter –z je potrebný na vytvorenie (nulovanie) adresára na vymazanie vyrovnávacej pamäte.

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

Pri prvom spustení sa uistite, že tento parameter už nie je potrebný.

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

Ďalšie parametre SQUID

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

15.5.

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

18.8.

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

Oddelenie kanála pomocou dodatočného SQUID Je možné, že budete musieť nastaviť proxy server tak, aby jedna skupina počítačov surfovala po internete jednou rýchlosťou a druhá inou.

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

To môže byť potrebné napríklad na ohraničenie koristuvachov, ako napr

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

9.3.

Konfigurácia SQUID Server SQUID obsahuje konfiguračný súbor squid.conf, ktorý by sa mal nachádzať v adresári /etc/squid (alebo /usr/local/squid/etc - staršie verzie).

squid Ako som už povedal, najrozšírenejším proxy serverom je squid.

Tento server môže mať dlhú históriu a počas jeho existencie bolo implementovaných veľa možností.
Zatiaľ sa nestalo nič, čo by som nemohol dostať na pomoc chobotnicu. 9.4.
Prístupové práva k chobotnici Toto je najdôležitejšia téma pre každého administrátora.
Takže v squid sú aj prístupové práva a sú tiež popísané v konfiguračnom súbore /etc/squid/squid.conf. Ale pozeráme sa vpravo, lebo hlavný hlas je nesmelý o bezpečnosti.

Preto

9.5.
Rešpekt k robotovi chobotnici Teraz máme možnosť porozprávať sa trochu o výživovej bezpečnosti služby chobotnice a ďalších schopnostiach, ktoré môžu urýchliť prácu robota
12.5.4.

1. Takže v squid sú aj prístupové práva a sú tiež popísané v konfiguračnom súbore /etc/squid/squid.conf.

Protokol proxy servera chobotnice Hlavný protokol servera proxy chobotnice je /var/log/squid/access.log.
Toto je textový súbor, v ktorom je riadok vytvorený z postupujúcich polí: ?

hodinu na rezanie klasu alebo dna;

triviálnosť relácie;

IP adresy klientov;

rezný výsledok

  • Kozhen, ktorý dvíha splnomocnenca, sa potom chce čudovať, kto sa trápi, kto koľko pumpuje.
  • l - enter - generovanie zvuku, môžete nastaviť aj ďalšie nastavenia
  • T - vzhľad štatistík sa začína objavovať za veľkosťou očarovaného
  • O - pozrite sa, kto trasie na koristuvachah, po T

Podľa SquidView, ak nemáte čas to zistiť, napíšte všetko, pridám to!

2. Zatiaľ sa nestalo nič, čo by som nemohol dostať na pomoc chobotnicu.

Toto je skript, ktorý vám umožňuje zobraziť aktívne pripojenie, záujem o kanál a priemerný záujem o kanál.
Predpokladám, že už máš vycvičeného Apača.
Milujeme zostávajúcu verziu,

Wget -c samm.kiev.ua/sqstat/sqstat-1.20.tar.gz
tar xvfz sqstat-1.20.tar.gz
cd ./sqstat-1.20
mkdir /var/www/squid-stat
cp -R * /var/www/squid-stat*

Teraz musíme nakonfigurovať Squid-cgi alebo cachemgr.cgi.
aptitude install squid-cgi

Teraz musíte nastaviť prístup.

Nano /etc/squid/squid.conf

Doplniteľný
Protokol správcu acl cache_object
http_access umožňujú správcovi localhost
http_access odmietnutý manažér
#Tento riadok nastavuje tajné heslo a umožňuje vám pracovať so všetkým
cachemgr_passwd tajné všetko

Musíte okamžite upraviť /etc/squid/cachemgr.conf
echo "*" >> /etc/squid/cachemgr.conf
Náhrada * môžete zadať adresu, kde chobotnica počúva

Len sa mi nepodarilo nastaviť adresy 127.0.0.1 a 192.168.0.1 a všetko sa požadovalo.

Teraz musíte do poľa Cache Host zadať adresu externej siete.
Port, ktorý máte, je v poli prihlásenia, keďže ste urobili všetko podľa návodu, nemusíte nič zadávať a do poľa pre heslo písať tajné.
Keď je všetko v poriadku, zobrazí sa zoznam dostupných parametrov. Môžete sa čudovať, ale prejdime k nastaveniu SqStat.
Nano /var/www/squid-stat/config.inc.php
//Toto sú adresy, ktoré počuje vaša chobotnica
$squidhost="192.168.0.1";
$squidport = 3128;
$cachemgr_passwd="tajné";
//Tento parameter vám umožňuje rozlišovať názvy podľa záznamov vo vašom systéme
$resolveip=false;

//Ktorý súbor obsahuje IP a názvy počítačov, môžete použiť azbuku :)

$hosts_file="hosts";

$group_by="hostiteľ";

V zásade je samotná konfigurácia dobrá dokumentácia, ďakujem, našťastie tam nič nie je)) vedúci programátor
Teraz pracujeme na subdoméne, je to oveľa jednoduchšie)
Nano /etc/apache2/sites-enabled/sqstat

ServerAdmin

DocumentRoot /var/www/squid-stat/
ServerName proxy.server.local

Pre riešenie napíšte do /etc/hosts

Nano /etc/hosts
192.168.0.1 proxy.server.local

3. Os a všetko :) možno všetko

Squid -k prekonfigurovať
/etc/init.d/apache2 reload

Sarg

Tento program generuje HTML správy, kreslí grafiku atď.
Dali sme:
Aptitude nainštalovať sarg
Nano /etc/squid/sarg.conf"!} !}
jazyk ukrajinský_koi8
grafy áno
max_elapsed 28800000
znaková súprava Koi8-r

Nikto vám samozrejme nebráni robiť si srandu zo štýlu prezentácie celého tohto štátu – konfigurácie bezpečnosti aj s nahlasovateľnými komentármi.

Crontab -u koreň -e
* 08-18/1 * * * /usr/sbin/sarg-reports dnes
* 00 * * * /usr/sbin/sarg-reports denne
* 01 * * 1 /usr/sbin/sarg-reports týždenne
* 02 1 * * /usr/sbin/sarg-reports mesačne

Epilóg

To je všetko :)) Ak chcete, môžete si vytvoriť subdoménu pre novú!
Toto už bolo popísané.

Mňa osobne zaujímajú tri programy a satisfakcie. UPD.

Ak chcete vyriešiť najvážnejší problém s treťou verziou, musíte odoslať nasledujúcu správu:

Ln -s /var/log/squid3/access.log /root/.squidview/log1 UPD.2. Aktuálne štatistiky má Rozmova o

oneskorenie bazénov Dobré ráno, milí čitatelia a hostia! Od tohto článku začnem popis práce

ukladanie proxy servera do vyrovnávacej pamäte SQUID

. Tento článok bude čisto teoretický.є Čo je proxy server a čo je chobotnica Začnem základmi. chobotnice cache proxy servera pre HTTP, FTP atď. protokoly. Proxy server pre HTTP - je to program, ktorý vytvára požiadavky HTTP pod názvom klientskych programov (či už ide o prehliadač alebo iný softvér).. Proxy môže buti ukladanie do vyrovnávacej pamäte alebo inak neukladanie do vyrovnávacej pamäte ukladanie do vyrovnávacej pamäte, Je zrejmé, že ukladá všetky údaje do kontajnera pre väčšiu efektivitu pre klientov a nie žieravý.

- jednoducho vysiela HTTP, FTP alebo iné požiadavky. Predtým umožňovalo ukladanie návštevnosti do vyrovnávacej pamäte dosiahnuť značné úspory prevádzky, ale zároveň v dôsledku zvýšenia rýchlosti internetu táto maličkosť stratila svoj význam. Proxy servery je možné vybrať v: 2.7 і 3.1 hierarchie na spracovanie požiadaviek V tomto prípade proxy servery komunikujú medzi sebou pomocou ICP protokol Squid Je fragmentovaný a dá sa použiť na väčšine operačných systémov (unix aj windows). Licencované pod GNU GPL. Spracovanie údajov a cache požiadavky HTTP, FTP, gopher, SSL a WAIS (pridané v 2.6), ako aj DNS. Najčastejšie záznamy sa ukladajú do pamäte RAM. Momentálne je to jasné

2 stabilné verzie chobotnice . A čo s tým, prosím, tak... .? Tse spôsob ukladania predmetov z internetu

na serveri, ktorý sa cez víkend nachádza bližšie k napájaciemu počítaču.

Internetový objekt je súbor, dokument alebo odkaz na akúkoľvek službu, ktorá je dostupná na internete (napríklad FTP, HTTP alebo gopher).

Klient získa internetový objekt z vyrovnávacej pamäte proxy servera;

Ak objekt ešte nie je uložený vo vyrovnávacej pamäti, proxy server načíta objekt (buď zo sieťového uzla špecifikovaného za adresou URL, alebo z hostiteľskej alebo hostiteľskej vyrovnávacej pamäte) a doručí ho klientovi. Režimy robota proxy servera Squid Proxy server Squid môže fungovať v nasledujúcich troch hlavných režimoch:

Režim videnia

V tomto režime HTTP sú pripojenia vytvorené klientmi presmerované na proxy server bez ich vedomia alebo explicitnej konfigurácie.

Tento režim nevyžaduje nastavenie klienta.

Nie veľa spôsobov

  • : Vyžaduje sa konfigurácia NAT a vyžaduje sa presmerovanie prevádzky, autentifikácia klienta nefunguje, požiadavky FTP a HTTPS nie sú presmerované.
  • Režim autentifikácie
  • Ak chcete pracovať v tomto režime, klienti musia byť nakonfigurovaní na prácu s proxy serverom (nakonfigurované pripojenia môžu mať špecifikované adresy proxy servera).
  • Je možné konfigurovať autentifikáciu a autorizáciu klientov cez Kerberos, Ldap, NTLM, IP a Radius.

So servermi Microsoft Active Directory je možné interagovať autentifikáciou klientov, ktorí sú členmi domény, pomocou protokolu Kerberos a ďalšou autorizáciou členov skupín v doméne pomocou LDAP v transparentnom režime (musíte zadať heslo nie je dlhšie platné pri registrácii v doméne).

Pre autorizované skupiny je možné nastaviť rôzne parametre v riadení prístupu a QoS (delay pools).

Brána proxy server

Proxy server ukladá výstupné dáta do vyrovnávacej pamäte.

Návratový proxy server Squid získava údaje zo servera HTTP vo forme mena klienta a odosiela ich späť klientovi (napríklad na internet).

Tento režim vám umožňuje:

Pred inštaláciou a konfiguráciou squid je potrebné skontrolovať, či stroj, na ktorom beží squid, má prístup k externej sieti a klienti, ktorí budú používať proxy dáta, majú prístup k tomuto stroju.

Inštaláciu servera proxy squid, ako aj iného softvéru v systéme Linux, je možné vykonať rôznymi spôsobmi, ktoré sú popísané v článku.

Hľadám spôsob, ako nainštalovať úložisko v Debiane. Ak chcete nainštalovať squid, musíte nainštalovať balík squid3, pre ktorý môžete použiť nasledujúci príkaz: Gw ~ # aptitude install squid3 Budú nainštalované NOVÉ balíky: libltdl7(a) squid-langpack(a) squid3 squid3-common(a) 0 balíkov aktualizovaných, 4 nové nainštalované, 0 balíkov označených na odstránenie a 0 neaktualizovaných balíkov. Tento článok bude čisto teoretický. Je potrebné rozbaliť 2157 kB archívov. Po rozbalení zaberie 10,3 MB.. Ale pretože Bez pripojenia, prístup k internetovým stránkam cez výmenný server. Konfigurácia chobotnice rozšírenia v

/etc/squid3/squid.conf

Pozostáva z viac ako 5500 riadkov a jeho syntax sa prakticky nelíši od konfigurácie akejkoľvek inej služby.

Nie je dobré ponáhľať sa so zmenou, akoby ste sa chceli hneď prispôsobiť.

Potom to nehrabte.

Pozrime sa na konfiguráciu, ktorú používame na umývanie bez komentárov a prázdnych riadkov:

Gw~#grep-v^#/etc/squid3/squid.conf |

Parametre pre kolekcie squid vašej distribúcie môžete zobraziť pomocou príkazu squid3 -v.

Napríklad Debian squeezy squid je nakonfigurovaný s nasledujúcimi parametrami:

Prefix=/usr - predpona pre ostatné kľúče: --mandir=$(prefix)/share/man - adresár na ukladanie manuálových stránok --libexecdir=$(prefix)/lib/squid3 - adresár s modulmi, ktoré sa majú pridať (do toho čísla a pomocníci) --sysconfdir=/etc/squid3 - adresár na ukladanie konfigurácií --with-logdir=/var/log/squid3 - adresár na ukladanie protokolov a mnoho ďalších.

v... Nastavenie chobotnice Popis nastavenia chobotnice3 Začnem s Konfigurácia chobotnice základné úpravy čo musíte urobiť pri nastavovaní akejkoľvek konfigurácie proxy servera.і Načítanie konfigurácie SQUID, toto je hlavný konfiguračný súbor, ktorý obsahuje všetky nastavenia. (Na distribúciách Debian a RedHat sú parametre zo štartovacích súborov viditeľné aj pri štarte/etc/default/squid3 /etc/sysconfig/squid3 očividne). Len tak som uhádol, že je tam viac ako 5 tisíc riadkov a že by som sa okamžite ponáhľal opraviť bez toho, aby som na to prišiel - to nie je dobré. syntax konfigurácie squid3

klasika: riadky s # - bez komentárov, parametre s riadkami " hodnota parametra Konfiguračný súbor je pre prehľadnosť rozdelený do sekcií, ale je dôležité si uvedomiť, že parametre sú zoradené „zhora nadol“ v poradí pôvodu. Len tak, pre ďalšiu pomoc zahrnúť parameter Môžete pripojiť externé konfiguračné súbory.

Aby som mohol začať, kontaktoval som názov uzla, kde Squid pôsobí, kontaktujte ma prosím o pomoc.

gethostname(), Vzhľadom na nastavenia DNS v niektorých prípadoch nevieme jednoznačne identifikovať mená, ktoré sa vyskytujú v protokoloch a správach o osadách.:

Generované ... serverom.com (squid/3.0.STABLE2)

"

Gw~## kontrola démonovho robota pred úpravou: gw~#netstat-antp |

grep squ tcp 0 0 0.0.0.0:3128 0.0.0.0:* POČÚVAŤ 25816/(chobotnice) gw~# # vykonané zmeny: gw~# grep ^http_port /etc/squid3/squid.conf http_port 20.0.0.0 zmeny config gw ~ # /etc/init.d/squid3 reload Opätovné načítanie konfiguračných súborov Squid HTTP Proxy 3.x.<3.1) поддерживают задание нескольких параметров http_port. При этом, у разных параметров могут быть указанны дополнительные ключи такие как intercept, tproxy, accel и др., например:

hotovo.

gw~## skontrolujte robota so zmenenou konfiguráciou: gw~#netstat -antp |

grep squ tcp 0 0 10.0.0.10:3128 0.0.0.0:* POČÚVAŤ 25816/(chobotnice)

Zdá sa, že démon teraz funguje iba na špecifikovanej úrovni na rozhraní.

Varto tiež znamená, že nové verzie chobotnice ( Gw ~ # grep ^http_port /etc/squid3/squid.conf http_port 10.0.0.10:3128 http_port 10.0.0.10:3129 tproxy.

Tieto parametre nastavujú prevádzkové režimy proxy servera.

Napríklad tproxy (stará syntax - transparentná) nastavuje režim. Toto sú dni nasledujúcich článkov a možno budú v budúcnosti preskúmané. Teraz musíte nastaviť klientsky počítač a pripojiť sa na internet. Okrem toho je prístup povolený iba z localhost a pri pokuse o prístup k webovému účtu sa odstráni varovanie „Prístup odmietnutý“. Protokol /var/log/squid3/access.log bude mať niečo takéto: 1329649479.831 0 10.0.1.55 TCP_DENIED/403 3923 GET http://ya.ru/ - NONE/- text/html Aby mohli klienti lokálnej siete spracovávať, je to nevyhnutné nastaviť povolenia pre ďalšie zoznamy riadenia prístupu Proxy server pre HTTP Nastavenie prístupu k chobotnici Fakticky nastavenie prístupu leží v

popis objektu

prístup cez acl parameter a potom povoliť robotický plot požiadajte o pomoc popísaný objekt acl parameter "http_access" . Najjednoduchší formát údajov vyzerá takto: Acl Name_list type_selection properties_type_selection de acl- parameter popisuje zoznam kontroly prístupu, ktorého názov je daný hodnotám Zoznam mien. Som citlivý na register listov.і typ_výberu určuje typ, ktorému je typ ďalej priradený charakteristika_typu_výberu. Z tejto charakteristiky môžu vzniknúť také často vikorizované významy ako src (Від zdroj) - dzherelo zaputu, dst - adresy príjemcov, arp - MAC adresy, srcdomain dstdomain.

- názov domény bol jasne uznaný,

Acl site dstdomain site.com acl site dstdomain site.org # podobné záznamu: acl site dstdomain site.com site.org

Slovami to znie takto: musí byť napísaný zoznam prístupových práv z lokality, zaslaný na lokalitu site.com alebo site.org.

V názvoch záchranných_názov sa navyše rozlišujú veľké a malé písmená, takže lokalita acl a lokalita acl sú dva rôzne prístupové zoznamy. Po vygenerovaní zoznamov prístupových práv nás kontaktujte so žiadosťou o pomoc. parameter http_access

povolí alebo zakáže prístup k priradenému ACL.

Pôvodný formát Wikliku je nasledovný: Http_access allow|dey [!]im_list de, http_access- parameter nastavuje nové pravidlo povolení ( povoliť) alebo zaboroni ( popierať) zadaný prístup popierať Zoznam mien . V tomto prípade voliteľný znak krúpy obráti význam mena do zoznamu.

Takže keď podpíšete hovor, znamená to

znieť ako yak

všetko, čo patrí do tohto zoznamu

.

Okrem toho môžete zadať niekoľko zoznamov prostredníctvom priechodu, potom bude povolený prístup pre všetky uvedené zoznamy.

V tomto prípade musia byť všetky prípustné pravidlá špecifikované pred všetkými pravidlami, ktoré sú chránené: Http_access zamietnuť všetko Môžete sa opýtať na dôvod: mali by sme nastaviť pravidlo, aby bol napríklad prístup k Squid povolený iba vtedy, ak vyberieme ACL?

gw~## vytvorte samostatný adresár na ukladanie zoznamov prístupových práv gw~#mkdir/etc/squid3/acls/gw~## pridajte našich pridružených spoločností a hostiteľov do samostatného súboru gw~#vim/etc/squid3/acls/lan.acl gw~ # cat /etc/squid3/acls/lan.acl 10.0.1.0/24 10.0.0.0/24 10.0.4.1 gw ~ # # popíšeme vytvorenie súboru v súbore (cestu treba dať do labiek ) gw ~ # grep lan.acl /etc /squid3/squid.conf acl lan src "/etc/squid3/acls/lan.acl"

Vytvorený zoznam prístupových práv umožňuje LAN prístup na internet a, povedzme, rýchlo znovu prečítať konfiguračný súbor:

Gw ~ # grep lan /etc/squid3/squid.conf |

grep acce http_access allow lan gw~#service squid3 reload Opätovné načítanie Squid HTTP Proxy 3.x konfiguračných súborov.

hotovo.

Vzhľadom na malý význam tejto časti môžeme dvoma slovami povedať, že acl identifikuje webové požiadavky a http_access umožňuje alebo chráni identifikáciu požiadaviek. Teraz naši miestni klienti s radosťou prehliadajú internet, pretože si predtým upravili svoj prehliadač!Úprava parametrov vo vyrovnávacej pamäti chobotnice Dôležitý moment na vyladenie chobotnice єúprava parametrov vyrovnávacej pamäte v chobotnici

.

Pôvodný formát Wikliku je nasledovný: Je zadané umiestnenie vyrovnávacej pamäte parameter cache_dir na squid.conf. Formát parametrov vopred: Cache_dir typ cesty veľkosť L1 L2 typu - toto je algoritmus na vytvorenie vyrovnávacej pamäte, možno:. ufs (systém súborov Unix), aufs (asynchrónne ufs), diskd(Externé procesy pre jedinečné blokovanie chobotníc na vstupe/výstupe disku). Odporúčaný Vikorist ufs , chcem pochváliť skutky aufs

spôsob

- Určuje umiestnenie vyrovnávacej pamäte v súborovom systéme (môže to poskytnúť aj prístupové práva na zápis pre klienta, pod ktorým funguje squid - call proxy). Rozmír. Rozmír To má pozitívny vplyv na produktivitu, najmä ak vyrovnávaciu pamäť umiestnite na rôzne disky. Vyrovnávaciu pamäť robota môžete ešte viac zrýchliť umiestnením vyrovnávacej pamäte v tmpfs. Pre parametre kože

možné v Možnosti sekcií

Vyberte parametre len na čítanie a maximálnu veľkosť.

Maximálna veľkosť objektu vo vyrovnávacej pamäti je určená parametrom maximum_object_size , hodnota za peniaze – 4 MB. Zvýšil som hodnotu na 60 MB, pretože...

Podporovatelia v lokálnej sieti musia často sťahovať súbory rovnakého typu do špecifikovanej veľkosti: Maximálna_veľkosť_objektu 61440 kB Podobné?є i

parameter minimum_object_size

Existuje veľa napájacích zdrojov a typov údajov na nich, ako je popísané vo vyrovnávacej pamäti a pamäti squid V tomto bode môžete vziať do úvahy typické riešenia pre konfiguráciu proxy servera.

Tweaking bystrý proxy chobotnice

čo to je bystrý proxy? Toto je režim robotického proxy servera, ak klient nevychádzať spolu dobre

pracovať cez proxy a pokúša sa písať v spojení s protokolom HTTP, ako keby klientsky prehliadač pracoval priamo s webovým serverom. V tomto prípade (v linuxe - ) sa výstupné požiadavky na HTTP posielajú na port, na ktorom beží proxy. Proxy server zase konvertuje HTTP požiadavky na požiadavky na protokol proxy servera a odošle odpovede klientovi ako webový server. Vrátane

klient môže jasne komunikovať s proxy serverom.

1. Je dôležité pochopiť a vedieť! Táto metóda povzbudzuje Iba HTTP protokol, nepodporuje gopher, FTP ani iné proxy.

A tiež, Squid nie je schopný spracovať súčasne v transparentnom režime a v režime autentifikácie.

2. Ak chcete upraviť prehľadný režim, potrebujete: Nastavte režim prehľadu

majú nakonfigurované servery proxy.

Neváhajte

parametre http_port

, napríklad: Http_port ip:port transparentný Teraz musíte nastaviť klientsky počítač a pripojiť sa na internet. Opálený koristuvachiv Nasledujúce pravidlo pre požadovaný port pomocou iptables: Iptables -t nat -A PREROUTING -i názov_vstupného_rozhrania -s podpora_miestneho_rozhrania -p tcp --dport 80 -j PRESMEROVANIE --to-port squid_port, butt: iptables -t nat -A PREROUTING -i eth1 -s 10.0. p tcp --dport 80 -j PRESMEROVANIE --to-port 3128 Všetko. Na našom proxy serveri si môžete užiť opálených koristuvachov, ktorí nič netušia.

Riešenie problémov v prvom rade

diagnostika chobotnicových robotov

  • recenzia časopisov, retušované v
  • /var/log/squid3.
  • Väčšina problémov vzniká týmto spôsobom. Ak to nepomohlo vyriešiť problém, potom pomocou príkazu prepnite démona do režimu ladenia
  • squid3 -k ladenie problém spoznáte tým najjednoduchším spôsobom.
  • Vlasna, co je to liga squida?- stav dotazu z chobotnice (napríklad TCP_HIT pre staršie objekty uložené vo vyrovnávacej pamäti, TCP_MISS pre dotazovanie na objekt, ktorý nie je prevzatý z lokálnej vyrovnávacej pamäte, UDP_HIT a UDP_MISS sú rovnaké pre ostatné dotazy)
  • HTTP_status- Stav protokolu http (200 pre vzdialené požiadavky, 000 pre požiadavky UDP, 403 pre presmerovanie, 500 pre požiadavky na paritu)
  • byte_snd- prenášaný, bajt zahrnutý v hlavičke HTTP
  • metóda- žiadosť o metódu GET alebo POST
  • URL- Adresy URL sú poskytnuté
  • užívateľ- meno oprávneného zákazníka
  • squid_her_status- Stav hierarchie chobotnice - Výsledok požiadaviek na cache brata/otca
  • ip_dst- IP adresy požadovaného uzla
  • MIME- mimický typ

Pozrime sa na zadok:

1329732295.053 374 10.0.1.55 TCP_MISS/200 1475 ZÍSKAJTE http://www.youtube.com/live_comments?

- DIRECT/173.194.69.91 text/xml

Ako vidíte, požiadavka bola odoslaná na 1329732295.053, výstup zo vzdialeného servera trval 374 ms, hostiteľ, ktorý si vyžiadal stránku, je IP 10.0.1.55, požiadavka bola odoslaná do objektu prenosov nie z lokálnej vyrovnávacej pamäte (TCP_MISS ), výstupný kód a servery - 200, 14 jednotiek bolo prenesených na klientom požadovanú URL http://www.youtube.com/live_comments?, meno korešpondenta nebolo uvedené, objekt bol presmerovaný priamo zo servera s IP 173.194.69.91, text bol prenesený, pretože

mime – text/xml.

Os.

Niektoré zostávajúce body o chobotnici3

Čo je Squid?

Pod týmto názvom by som rád pomenoval obzvlášť produktívny proxy server, ktorý sa najčastejšie používa s webovými klientmi.

S touto pomocou môžete zorganizovať hodinový prístup na internet pre množstvo klientov.

Ďalšou nápadnou vecou je sila chobotnice u niekoho, kto môže piť krviprelievanie.

To vám umožní rýchlo odstrániť súbory, takže ich nie je potrebné znova získavať z internetu.

Squid proxy server môže tiež regulovať rýchlosť internetového kanála pri spojení so skutočnými pripojeniami.

Squid adaptácie pre Wikoristanny na platformách Unix.

Existujú však verzie Squid pre Windows a mnoho ďalších populárnych operačných systémov.

Tento program, podobne ako mnohé operačné systémy, je založený na koncepte Unix a je bezplatný.

Inštalácia Squid na Windows je však úloha, pretože ju možno vykonať úplne rýchlo.

Na zdrojoch alebo zdrojoch relevantných pre vašu distribúciu je potrebné zistiť, že môžete umiestniť súbory typu .bat, ktoré sú blízke tradičným obalom Windows.

Po tejto stope ho skopírujte do priečinka na disku.

Potom musíte spustiť Squid ako systémovú službu.

Potom je možné program používať ako proxy cez prehliadač počítača.

Môžeme povedať, že nastavenie Squid je dokončené.

Distribúcia proxy servera zvyčajne vždy obsahuje konfiguračný súbor typu .conf.

Je to hlavný nástroj pre nastavenie prístupu na internet z vášho počítača a iných zariadení pripojených k lokálnej sieti pomocou Squid.

Ak chcete obmedziť prístup k proxy vytvorenému pomocou Squid (okrem počítačov, ktoré sa prihlasujú do lokálnej siete), musíte vykonať zmeny v http_access.

Je ľahké bojovať o pomoc výrazov („príkazy“ - je ľahké ich tak nazvať, hoci v texte, prísne povedané, nie je cítiť zápach, ale v súlade s terminálom ako celkom by boli ako oni) povoliť LocalNet a zakázať všetko.

Je dôležité umiestniť prvý parameter nad druhý, pretože Squid ich rozpoznáva inak.

Práca s ACL: blokovanie prístupu na webové stránky

Vlasná, prístup je možný s Squid vo veľmi širokom rozsahu.

Pozrime sa na praktické aplikácie riadenia miestnych hraníc.

Pridajte požadovaný prvok src.

Pomocou tejto pomoci môžete opraviť IP adresu počítača, ktorý bol pripojený k proxy serveru.

A ďalšie viditeľné prvky v štruktúre systému kontroly prístupu.

Medzi nimi je SitesRegex.

Pomocou tohto vírusu je možné obmedziť prístup korešpondentov na internetovú doménu tak, aby sa zrušilo slovo, napríklad pošta (čo je potrebné na ochranu internetových serverov spoločnosti pred prístupom k poštovým serverom tretích strán) .

Na to môžete použiť príkaz ACL SitesRegexMail dstdom_regex mail, potom ACL SitesRegexComNet dstdom_regex \.com$ (to znamená, že prístup bude odmietnutý pre rovnaký typ domény).

Nižšie - http_accesses odmietnuté z určených počítačov, ktoré pristupujú na externé poštové servery.

V určitých typoch jazykov môžete použiť kláves -i.

Pomocou tohto prvku, ako napríklad url_regex, priradeného na vytvorenie šablóny pre webovú adresu, môžeme zablokovať prístup k súborom zo zadaných rozšírení.

Napríklad pomocou dodatočného príkazu ACL NoSwfFromMail url_regex -i mail.*\.swf$ regulujeme možnosť prístupu na poštové stránky, ktorých štruktúra zahŕňa videá vo formáte Flash.

Takéto nuansy zahŕňajú nastavenie Squid.

Ubuntu sa spolieha na Windows alebo je tiež kompatibilný s OS proxy serverom, špecifiká špecifikovania požadovaných parametrov, ktoré sme skúmali, sú vo všeobecnosti charakteristické pre akékoľvek softvérové ​​jadro funkčnosti Squid.

Práca s týmto softvérom je veľmi ťažkopádny proces a veľmi náročný kvôli logike a prehľadu hlavných algoritmov na nastavenie programov.

Toto sú kľúčové body charakteristické pre nastavenie Squid.

Čo potrebujete na zvýšenie rešpektu v hodine úpravy?

Ak sa vyskytnú problémy so súborom squid.conf, ktorý je hlavným konfiguračným nástrojom servera, môžete skúsiť skontrolovať adresár etc/squid.

S najväčšou pravdepodobnosťou, keď pracujete so súborom, o ktorom hovoríte, budete používať najjednoduchší textový editor: nie je potrebné, aby riadky, ktoré sú zodpovedné za nastavenie proxy servera, obsahovali nejaké formátovacie prvky.

Niektorí používatelia môžu pri práci vyžadovať, aby bol zadaný proxy server poskytovateľa.

Preto sa používa príkaz cache_peer.

Musíte ho zadať takto: cache_peer (adresy servera proxy poskytovateľa).

Pre množstvo problémov je ťažké opraviť množstvo pamäte RAM, ak používate Squid.

Musíme začať pracovať v rozhraní pfSense.

Squid, nakonfigurovaný tak, ako sme to už urobili, bude potrebné nainštalovať pomocou ďalších príkazov SSH.

Toto je jeden z najpohodlnejších a najbezpečnejších spôsobov práce s proxy servermi.

Ak to chcete urobiť, musíte v rozhraní aktivovať položku Povoliť. Ak ju chcete nájsť, musíte vybrať položku ponuky Systém, potom Rozšírené a potom Prístup správcu.

Preto je potrebné použiť PuTTY - šikovný doplnok pre prácu s SSH.

Ďalej musíte nainštalovať Squid na konzolu.

Pridajte túto možnosť na monitorovaný proxy server - skontrolujte veľkosť súboru, ktorý je vo vyrovnávacej pamäti.

Objekty, ktoré je potrebné odstrániť z oblasti sekundárnej pamäte na dlhší čas, musia byť odstránené.

Túto voľbu možno použiť pomocou príkazu refresh_pattern.

Celý vzor teda môže vyzerať ako refresh_pattern (minimálny čas za hodinu - v hvilinoch, maximálny zlomok „čerstvých“ súborov - v %, maximálne obdobie).

Zdá sa, že ak je súbor vo vyrovnávacej pamäti dlhšie, ako sú nastavené kritériá, môže byť potrebné stiahnuť novú verziu.