컴퓨터, 소프트웨어
우선 오징어를 구성. 오징어 프록시 서버를 구성하는 방법
오징어 - 효과적인 프록시 및 관리를 만드는 프로그래머, 시스템 관리자 및 컴퓨터 네트워크 매니아 솔루션 중 일반적인. 이 크로스 플랫폼이기 때문에이 프로그램은 특히 매력적이다. 즉, 설치하고 리눅스와 다른 운영 체제, 적절한 유닉스 아키텍처에서 당신이 할 수 실행 및 Windows한다. 악기의 가능성 - 가장 뛰어난. 그들은 어떻게 관여 할 수 있는가? OS에 따라 프로그램의 모든 기능이 있습니까?
오징어에 대한 일반 정보
오징어는 무엇입니까? 이 이름으로는 사용자가 웹 클라이언트와 가장 자주 사용하는 특히 효율적인 프록시 서버 알려져있다. 그것으로 당신은 여러 사용자가 동시에 인터넷 액세스를 구성 할 수 있습니다. 또 다른 주목할만한 특징은 다른 요청을 캐시 할 수 있다는 것입니다 오징어. 이것은 인터넷이 필요하지 않습니다에서 그들을 재 - 다운로드로 가능, 파일의 영수증을 가속화 할 수 있습니다. 실제 부하와의 상관 관계를 할 때 프록시 서버는 또한 오징어 인터넷 속도 채널을 조정할 수 있습니다.
오징어는 유닉스 플랫폼에서 사용하기에 적합합니다. 그러나, Windows 용 오징어의 버전, 그리고 많은 다른 인기있는 운영 체제가 있습니다. 유닉스 개념을 기반으로이 프로그램뿐만 아니라, 여러 운영 체제는 무료입니다. 가 지원하는 프로토콜 HTTP를, 는 FTP의 SSL, 당신은 파일에 대한 액세스를 세밀하게 제어를 구성 할 수 있습니다. 오징어는 또한 DNS 캐시 요청에 기록합니다. 하지만 직접, 즉 사용자가 그것을 통해 그 접근을 네트워크를 모르는 형식의 서버로 구성하는 것이 가능하고 오징어 프록시 투명합니다. 따라서, 오징어 - 통신 서비스의 시스템 관리자 나 공급자의 손에 강력한 도구입니다.
오징어의 실용성
어떤 경우에는, 오징어가 가장 유용 할 수있다? 예를 들어, 네트워크의 여러 컴퓨터의 효과적인 통합을 구현하고 인터넷 접속을 제공해야하는 작업을 할 수 있습니다. 이 경우 프록시 서버를 사용의 가능성은 그와 브라우저 특정 PC 간의 통화는 인터넷에 직접와 사용자의 상호 작용의 경우보다 더 빠른 것입니다. 또한, 브라우저에서 오징어 캐시를 사용하는 경우는 완전히 해제 할 수 있습니다. 유사한 기능은 사용자 환경에서 매우 인기가있다.
성분 오징어
문제의 결정은 여러 구성 요소로 구성되어 있습니다. 사실,이 소프트웨어 패키지. 그 구조에서 - 응용 프로그램이있는 서버는 물론 DNS와 함께 작동하는 그것의 프로그램을 보완 같이 시작됩니다. 그것의 흥미로운 특징은 각각 독립적으로 동작이 프로세스를 시작한다는 것이다. 이로써 서버의 DNS와의 상호 작용을 최적화 할 수 있습니다.
프로그램을 설치
오징어를 설치하면 일반적으로 어떤 어려움이 발생하지 않습니다. 리눅스 프로그램에 넣어 매우 쉽게 : 단순히 명령 $ sudo를 입력 apt-get을 오징어를 설치합니다.
Windows 용 오징어에 관해서는, 당신은 모든 조금 더 복잡합니다. 이 프로그램은 실행 파일이 아닌 것을 사실 - Microsoft의 Windows 용 응용 프로그램의 기본 요소.
그러나 오징어에 윈도우 설치 - 문제는 매우 신속하게 해결했다. 찾을 필요가있다 squid-cache.org 사이트 또는 배포 기존의 윈도우 실행에 가까운 뭔가 박쥐 유형의 파일을 포함 그것에 관련 자원을. 그 후, 당신은 디스크의 폴더에 복사해야합니다. 그런 다음 시스템 서비스로 오징어를 실행해야합니다. 그 후, 프로그램은 브라우저 PC에서 프록시로 사용할 수 있습니다. 우리는이 설정에서 오징어 완료 말할 수 있습니다.
배포 프록시는 거의 항상 구성 파일 형식의 .conf가 포함되어 있습니다. 그것은 당신의 컴퓨터와 오징어의 참여와 로컬 네트워크에 연결된 다른 장치에서 인터넷에 대한 액세스를 설정하는 주요 도구입니다.
뉘앙스 설정
오징어 설정이 포함 미묘한 차이는 무엇인가? 윈도우 - 운영 체제, 프록시 서버에서 작동 구성 파일을 편집하여 수행됩니다.
리눅스의 경우, 당신이 사용할 수있는 명령 줄 몇 가지 절차를. 그러나 일반적으로, 운영 체제뿐만 아니라 이벤트에 오징어 구성되고있는 운영 체제는 것을 - 윈도우, 대부분의 경우 이는 squid.conf 파일을 활성화. 이 관리 서버가 네트워크 연결을 수행하는 아래 특정 표현 ( "팀"), 밖으로 주문.
따라서, 어떻게 오징어 설정 세부 사항을 고려하십시오. 우선 당신은 네트워크 사용자가 서버에 액세스 할 수 있도록합니다. 이렇게하려면 http_access뿐만 아니라, http_port에 적절한 값을 파일 기본적인 squid.conf에 넣어. 액세스 제어, 또는 ACL의 목록을 작성하는 것이 유용하다. 단지 컴퓨터의 특정 그룹에 서비스를 위해 오징어를 준비하는 - http_port 설정은 우리의 작업으로, 우리를 위해 중요하다. 그것으로, 우리는 특정 주소 (- 프로토콜, 포트와 ACL에 포함 된 다른 특성과 가능성이 다른 기준) 이후 요청 특정 네트워크 리소스에 대한 액세스를 제어 할 수 있기 때문에 차례로, 이러한 매개 변수 http_access로, 중요하다.
어떻게 필요한 조정을 넣어? 그것은 매우 간단합니다.
의 우리가 192.168.0.1에서 시작하여 192.168.0.254으로 끝나는 주소의 범위와 컴퓨터 네트워크를 만든 가정 해 봅시다. 이 경우 다음 옵션은 ACL-설정에서 설정해야합니다 192.168.0.0/24 됨 src. 우리가 포트를 구성해야하는 경우, 구성 파일 (만 올바른 IP 주소를 지정해야합니다) http_port 192.168.0.1을 기록하고 포트 번호를 입력 할 필요가있다.
(로컬 네트워크에있는 컴퓨터를 포함하지 않음) 사용하여 만든 오징어 프록시에 대한 액세스를 제한하기 위해, 당신은 http_access을 변경해야합니다. (- 엄밀히 말하면,하지만 그렇지 않은 텍스트에, 그래서 그들에게 전화를 동의하지만, 터미널 프롬프트에서 완전히 그들과 함께 준수 "명령") localnet에 허용하고 모두 거부 표현의 도움으로 - 이것은 단순히 이루어집니다. 오징어가 차례로을 인식하기 때문에 첫 번째 매개 변수가 두 번째보다 더 큰 배치하는 것이 중요하다.
ACL 작업 : 웹 사이트에 대한 액세스를 거부
사실, 액세스 설정은 매우 넓은 스펙트럼에서 오징어 가능하다. 로컬 영역 네트워크 관리의 실천의 예는 유용한 고려한다.
충분한 수요의 src 요소입니다. 그것으로, 당신은 프록시 서버에 요청하는 컴퓨터의 IP 주소를 잠글 수 있습니다. http_access에 SRC의 요소를 결합하면, 예를 들어, 특정 사용자에 대한 액세스를 허용 할 수 있지만, 나머지 유사한 행동을 금지 할 수 있습니다. 이것은 매우 간단하게 이루어집니다.
ACL에 (규정에 해당 IP 주소 범위) SRC (사용자 그룹의 이름)을 작성. 아래 라인 - ACL SRC합니다 (PC의 IP 주소) (특정 컴퓨터의 이름). 그 후 우리는 http_access 년부터 운영하고있다. http_access 수 있도록 팀을 통해 사용자와 하나의 PC 그룹에 네트워크를 입력 할 수있는 권한을 설정합니다. 네트워크의 다른 컴퓨터에 액세스 수정 아래 라인은 모든 명령을 거부 닫힙니다.
DST - 오징어 프록시 구성은 액세스 제어 시스템에서 제공하는 다른 유용한 요소의 개입을 필요로한다. 그것은 당신이 사용자가 프록시에 연결하고자하는에 서버 IP 주소를 잠글 수 있습니다.
요소의 도움으로, 우리는, 예를 들어, 특정 서브넷에 대한 액세스를 제한 할 수 있습니다. (네트워크에있는 특정 컴퓨터의 이름을) 거부 http_access -이 작업을 수행하려면 ACL 명령 (네트워크 지정) DST (서브넷 IP 주소), 아래 라인을 사용할 수 있습니다.
또 다른 유용한 요소 - dstdomain. 그것은 우리가 사용자가 접속하고자하는 도메인을 고정 할 수 있습니다. 문제의 요소를 사이클링, 우리는 외부 인터넷 자원, 예를 들어, 사용자의 액세스를 제한 할 수 있습니다. 이렇게하려면, 당신은 명령을 사용할 수 있습니다 : ACL (사이트 그룹) dstdomain (웹 사이트 주소)를, 아래의 라인 - http_access은 (네트워크의 컴퓨터 이름)을 거부합니다.
액세스 제어 시스템의 구조의 다른 주목할만한 요소가있다. 그 중 - SitesRegex. 이 표현을 통해 우리는 (작업 타사의 메일 서버를 처리하는 직원을 금지하는 경우) 메일과 같은 특정 단어를 포함하는 인터넷 도메인에 대한 사용자 액세스를 제한 할 수 있습니다. 이렇게하려면 ACL SitesRegexMail 메일을 dstdom_regex 명령을 사용할 수 있습니다, 다음 ACL SitesRegexComNet dstdom_regex \ .COM $ (이 액세스가 도메인의 각 유형에 대한 폐쇄된다는 것을 의미합니다). 아래 라인 - http_accesss 바람직하지 않다 외부 메일 서버에 액세스 할 수있는 컴퓨터를 나타내는 거부합니다.
일부 표현은 -i 옵션을 사용할 수 있습니다. 그뿐만 아니라, 예를 들어 같은 요소로, url_regex, 웹 주소에 대한 템플릿을 만들 수 있도록 설계, 우리는 특정 확장자를 가진 파일에 대한 액세스를 거부 할 수 있습니다.
예를 들어, ACL NoSwfFromMail url_regex -i 메일 명령을 사용하여. * 우리는 플래시 롤러가있는 구조에서 우편 사이트에 의지 규제 \.를 Swf $. 사이트의 알고리즘 액세스 도메인 이름에 포함 할 필요가없는 경우에는 식 urlpath_regex을 사용할 수 있습니다. 예를 들어, 팀 ACL 미디어 urlpath_regex -i \ .WMA $ \ .MP3 $로.
프로그램에 대한 액세스를 차단
구성 오징어는 사용자가 프록시 서버 자원의 참여와 특정 프로그램에 대한 액세스를 금지 할 수 있습니다. 이러한 목적을 위해, ACL 명령 (프로그램 이름) 포트 (포트 범위)를 사용할 수 있으며, 아래의 라인 - http_access 모두 (프로그램 이름)을 거부합니다.
매력적인 표준과 프로토콜
구성 오징어는 또한 선호하는 프로토콜을 설정하는 시스템 관리자가 인터넷 채널을 사용하는 것입니다 수 있습니다. FTP 프로토콜을 통해 네트워크에 특정 PC에 액세스 할 수있는 사람이 필요가있는 경우 예를 들어, 다음 명령을 사용할 수 있습니다 : ACL은 프로토 FTP ftpproto, 아래의 라인 - http_access은 (컴퓨터 이름) ftpproto 거부합니다.
요소 방법을 사용함으로써, 우리는 HTTP 요청을 수행해야하는 방식을 지정할 수 있습니다. (2) 총 - GET 또는 POST, 어떤 경우에는,하지만 그 반대의 제 1 및 제 2없는, 그리고 바람직하다. 예를 들어, 특정 사람이 mail.ru를 통해 메일을 볼 수 없습니다해야하는 상황을 고려하지만, 사람이 상기 사이트에 뉴스를 읽을하고자하는 경우 고용주는 상관 없어. 이 작업을 수행하려면 시스템 관리자는 다음 명령을 사용할 수 있습니다 : ACL sitemailru dstdomain .mail.ru, 라인 아래 - ACL methodpost 방법 POST, 등 - http_access 거부 (컴퓨터 이름) methodpost sitemailru.
다음은 오징어 설정을 포함 뉘앙스입니다. 우분투는, Windows 또는 프록시 서버와 호환되는 다른 운영 체제를 사용하는 - 우리가 일반적으로 특히 관련 작업 설정을 고려한는 소프트웨어 환경 오징어의 기능에 대한 일반적이다. 소프트웨어와 함께 작동 - 매우 흥미로운 과정과 일관성 및 기본 프로그램 설정 알고리즘의 투명성 덕분으로 간단한 동시에.
설치 오징어와 관련된 핵심 사항에 유의하십시오.
설정할 때 찾을 것이다 무엇?
주요 서버 구성 도구입니다 이는 squid.conf 파일을 찾는 데 어려움이있는 경우, 당신은 / 등 오징어 디렉토리를 확인하기 위해 시도 할 수 있습니다.
무엇보다도, 문제의 파일 작업을하는 경우, 당신은 가장 간단한 텍스트 편집기를 사용합니다 : 라인에서 할 필요가 없습니다, 프록시 서버를 설정하기위한 책임이 서식을 기록했다.
어떤 경우에는 공급자가 프록시 서버를 지정 작업을해야 할 수도 있습니다. 이 이러한 목적을 cache_peer 팀하십시오. cache_peer (ISP 프록시 서버 주소) : 그렇게해야 새긴다.
어떤 경우에는 유용 오징어를 사용하는 RAM의 양을 수정합니다. 이것은 cache_mem 팀에 의해 수행 할 수 있습니다. 이 cache_dir의 표현의 도움으로 이루어집니다, 또한 캐시 된 데이터를 저장할 디렉토리를 지정하는 데 유용합니다. 첫 번째 경우, 명령은 두 번째에 완전히 cache_mem (바이트 RAM의 양) 모양을 - cache_dir의 (디렉토리 주소, 디스크 공간의 메가 바이트)로. 선택의 여지가있는 경우는, 가장 고성능 드라이브에 캐시를 배치하는 것이 좋습니다.
당신은 프록시 서버에 액세스 할 수있는 컴퓨터를 지정해야 할 수도 있습니다. 이는 ACL 호스트의 SRC (컴퓨터의 IP 주소 범위)를 허용 명령뿐만 아니라 ACL 로컬 호스트 SRC (로컬 주소)를 사용하여 수행 할 수 있습니다.
연결이 SSL 포트 등 사용하는 경우, 그들은 또한 명령 ACL ssl_ports 포트 (포트 표시)로 잠글 수 있습니다. 동시에, 당신은 보안 SSL 연결에 지정된 것 이외의 다른 포트에 대한 CONNECT 방법의 사용을 방지 할 수 있습니다. 이 표현 http_access 연결을 거부 할 수 있도록하는 데 도움이 될 것입니다! SSL_Ports.
오징어와 pfSense
pfSense 인터페이스를 사용하여 프록시 서버에 의해 처리의 경우 다수의 효과적인 사용으로 방화벽. 어떻게 함께 작업을 구성하는? 이 문제를 해결하기위한 알고리즘은 너무 어렵지 않다.
첫째, 우리는 pfSense 인터페이스에서 작업해야합니다. 그 구성 우리가 구현 된 오징어는, 당신은 SSH-팀을 설치해야합니다. 이 프록시 서버에서 작동 할 수있는 가장 편리하고 안전한 방법 중 하나입니다. 이렇게하려면 당신은 사용의 인터페이스를 활성화해야합니다 보안 셸을. 를 찾으려면 시스템 메뉴를 선택해야합니다, 다음 - 고급, 후 - 관리자 액세스 할 수 있습니다.
SSH와 함께 작동하는 편리한 응용 프로그램 - 그럼 당신은 퍼티를 다운로드해야합니다. 다음으로, 콘솔을 사용하여, 당신은 오징어를 설치해야합니다. 이 쉽게 오징어 명령을 설치 -pkg의 도움으로 이루어집니다. 그 후, 당신은 또한 pfSense 웹 인터페이스를 통해 프록시를 설치해야합니다. 사용 가능한 패키지 - 오징어 후 시스템 메뉴 항목, 다음 패키지를 선택하여 설치할 수 있습니다 (이 수행되지 않습니다이 단계에서 매개 변수를 설정). 해당 상자에 접근 패키지 오징어 안정적이어야한다. 를 선택합니다. 프록시 인터페이스 :에는 다음과 같은 설정을 할 필요가있다 LAN. 반면 투명 프록시 라인을 화나게 할 수 있습니다. 로그의 주소를 선택하고 선호와 러시아어를 확인합니다. 저장을 클릭합니다.
자원을 최적화하기위한 도구
구성 오징어는 시스템 관리자가 서버 자원을 효율적으로 할당 할 수 있습니다. 즉,이 경우 우리는 어떤 사이트에 대한 액세스를 금지에 대해 얘기하지 않습니다,하지만 특정 사용자 또는 그룹 별 채널의 참여의 강도 제어를 청구 할 수 있습니다. 고려 된 프로그램은 여러 가지 방법으로이 문제를 해결 할 수 있습니다. 트래픽의 부담을 줄이기 위해 인터넷에서 다시 다운로드 파일의 희생을 필요로 : 첫째, 캐싱 메커니즘의 참여입니다. 둘째, 시간이 지남에 따라 네트워크에 대한 액세스를 제한합니다. 셋째, 특정 사용자 나 다운로드 한 파일의 특정 유형의 행동과 관련하여 네트워크상의 데이터 속도에 대한 한계 값을 설정하는 것입니다. 더 자세히 이러한 메커니즘을 고려하십시오.
캐싱함으로써 네트워크 자원을 최적화
네트워크 트래픽의 구조는 관련 변경되지 않은 파일의 많은 유형이있다. 즉, 한 번 컴퓨터에서 업로드, 사용자는 해당 작업을 반복 할 수 없습니다. 오징어 프로그램은 유연한 구성 파일을 같은 인식 엔진 서버를 제공합니다.
충분히 유용한 옵션 우리는 프록시 서버를 조사 - 파일의 나이가 캐시에 확인. 너무 긴 메모리 영역에 배치되어있는 객체가 갱신되어야한다. 이 옵션을 참여하는 것은 refresh_pattern 팀이 사용 가능하다. 그래서, 완벽하게 표현 refresh_pattern처럼 보일 수 있습니다 (시간의 최소 길이를 - 분, "신선한"파일의 최대 비율 - %, 최대 기간). 파일이 더 이상 지정된 기준보다 캐시에있는 경우 따라서, 당신은 새로운 버전을 다운로드해야 할 수 있습니다.
액세스 시간을 제한함으로써 자원의 최적화
시간이 지남에 네트워크 리소스에 대한 사용자 액세스의 제한 - 당신 때문에 기회 오징어 - 프록시의 사용할 수있는 또 다른 옵션을 선택합니다. 매우 간단한 명령을 사용하여 설정 : ACL (컴퓨터 이름) 시간 (일,시, 분). 액세스는 "일"영어 알파벳에서 이름에 해당하는 단어의 첫 글자를 대체하여 요일에 대해 제한 할 수 있습니다. 예를 들어, 경우 월요일입니다 - 팀이 다음 해당 금지가 일주일 내내 설정되어있는 단어 "일"이 아닌 경우 화요일 T. 인 M합니다. 당신이 다양한 프로그램의 도움으로 사용자 네트워크에서 일정 항목에서 조정할 수 흥미로운 일이다.
속도 제한을 통해 자원의 최적화
매우 일반적인 옵션 - 네트워크 내에서 데이터 교환의 허용 속도를 조정하여 자원의 최적화. 이 작업을위한 편리한 도구 - 우리는 프록시 서버를 연구하고있다. delay_class,한다 delay_parameters, delay_access로하고 delay_pools 요소가 이러한 매개 변수를 사용하여 네트워크 속도의 데이터 교환 규칙. 모든 네 가지 구성 요소는 네트워크 자원을 최적화하는 측면에서 시스템 관리자들이 직면 한 과제를 해결하는 것이 필수적이다.
Similar articles
Trending Now