ಲಿನಕ್ಸ್ ವರ್ಗದಲ್ಲಿರುವ ಇತರ ವಸ್ತುಗಳು. ಅನಾಮಧೇಯ ಪಾರದರ್ಶಕ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವುದು

ಈ ಲೇಖನವು ಒಂದು ಉದಾಹರಣೆಯನ್ನು ನೀಡುತ್ತದೆ ತ್ವರಿತ ಸೆಟಪ್ಕ್ಯಾಶಿಂಗ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಸ್ಕ್ವಿಡ್ ಇನ್ ಲಿನಕ್ಸ್ ಡೆಬಿಯನ್ 6. ಸೆಟಪ್ನ ಫಲಿತಾಂಶವು ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವ ಸಾಮರ್ಥ್ಯವಾಗಿರುತ್ತದೆ ಈ ಸರ್ವರ್ಪ್ರೋಟೋಕಾಲ್‌ಗಳ ಮೂಲಕ: http, https ಮತ್ತು ftp.

ಫಲಿತಾಂಶದ ಸರ್ವರ್ ಅಲ್ಲ ಎಂದು ಈಗಿನಿಂದಲೇ ಕಾಯ್ದಿರಿಸೋಣ ಉಲ್ಬಣ ರಕ್ಷಕಮತ್ತು ಸಂಭಾವ್ಯವಾಗಿ ದುರ್ಬಲವಾಗಿರುತ್ತದೆ ನೆಟ್ವರ್ಕ್ ದಾಳಿಗಳು.
ಲಿನಕ್ಸ್ ಡೆಬಿಯನ್ 6 ಓಎಸ್‌ನಲ್ಲಿ ಸರ್ವರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ, ಕೆಳಗೆ ನೀಡಲಾದ ಎಲ್ಲಾ ಆಜ್ಞೆಗಳನ್ನು ಸೂಪರ್ಯೂಸರ್ ಹಕ್ಕುಗಳೊಂದಿಗೆ (ರೂಟ್) ಕಾರ್ಯಗತಗೊಳಿಸಬೇಕು.

ತಕ್ಷಣವೇ ಪ್ರಮುಖ ಎಚ್ಚರಿಕೆ: ದೃಢೀಕರಣ ಮತ್ತು ಪಾರದರ್ಶಕ ಪ್ರಾಕ್ಸಿ ಹೊಂದಿಕೆಯಾಗುವುದಿಲ್ಲ! ನೀವು ಒಂದು ವಿಷಯವನ್ನು ಆರಿಸಬೇಕಾಗುತ್ತದೆ. ಎರಡನೇ ಎಚ್ಚರಿಕೆ: ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ದೃಢೀಕರಣವು HTTP ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ಮಾತ್ರ ಇಂಟರ್ನೆಟ್ ಪ್ರವೇಶವನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತದೆ. ಇತರ ಪ್ರೋಟೋಕಾಲ್‌ಗಳು: FTP, SMTP, POP3 ಮತ್ತು ಇತರವುಗಳು NAT ಮೂಲಕ ಸದ್ದಿಲ್ಲದೆ ಕೆಲಸ ಮಾಡುವುದನ್ನು ಮುಂದುವರಿಸುತ್ತವೆ. ಆದರೂ ಸಣ್ಣ ಸಂಸ್ಥೆಗಳುಇದು ತುಂಬಾ ವಿಮರ್ಶಾತ್ಮಕವಾಗಿಲ್ಲ, ಹೆಚ್ಚು ಬಳಸಿದ (ಮತ್ತು ದುರುಪಯೋಗಪಡಿಸಿಕೊಂಡ) ನಿಖರವಾಗಿ HTTP ಪ್ರೋಟೋಕಾಲ್, ಮತ್ತು ಬ್ರೌಸರ್ ಮೂಲಕ ಇಂಟರ್ನೆಟ್‌ಗೆ ಉದ್ಯೋಗಿ ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ನಿರ್ವಾಹಕರ ಕಾರ್ಯಗಳಲ್ಲಿ ಒಂದಾಗಿದೆ.

ನೀವು ಆಪ್ಟೆಚರ್ ಅನ್ನು ಬಳಸಿದರೆ ಮತ್ತು ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದರೆ, ಅನುಸ್ಥಾಪನೆಯ ಮೊದಲು ಪ್ರಸ್ತುತ ಪ್ಯಾಕೇಜ್‌ಗಳ ಪಟ್ಟಿಗಳನ್ನು ನವೀಕರಿಸಲು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ:

# ಅಪ್‌ಡೇಟ್ ಪಡೆಯಿರಿ

ಸ್ಕ್ವಿಡ್ ಸ್ಥಾಪನೆಯನ್ನು ಪ್ರಾರಂಭಿಸೋಣ:

# apt-get install squid3

ಅನುಸ್ಥಾಪನೆಯು ಪೂರ್ಣಗೊಂಡ ನಂತರ, ನಾವು ಸ್ಕ್ವಿಡ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ. ನಿಮ್ಮ ಬಗ್ಗೆ ನನಗೆ ಗೊತ್ತಿಲ್ಲ, ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿ ಅತಿಯಾದ ಏನೂ ಇಲ್ಲದಿದ್ದಾಗ ನಾನು ವೈಯಕ್ತಿಕವಾಗಿ ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ, ಅಂದರೆ, ಕಾನ್ಫಿಗರೇಶನ್ ನಿಯತಾಂಕಗಳು ಮಾತ್ರ ಇರುತ್ತವೆ. ಇದನ್ನು ಮಾಡಲು, ಮೂಲ ಸ್ಕ್ವಿಡ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಬ್ಯಾಕಪ್ ಮಾಡೋಣ (ಇದರಿಂದಾಗಿ ಎಲ್ಲಾ ನಿಯತಾಂಕಗಳ ವಿವರಣೆಯನ್ನು ನೋಡಲು ಸ್ಥಳವಿದೆ):

cp /etc/squid/squid.conf /etc/squid/squid.conf.original

ಮತ್ತು ಕಾಮೆಂಟ್ ಮಾಡದ ಎಲ್ಲವನ್ನೂ ಮೂಲ ಸಂರಚನೆಯಿಂದ ಹೊರತೆಗೆಯಿರಿ:

ಬೆಕ್ಕು /etc/squid/squid.conf.original | grep -v "^\(#\|$\)" > /etc/squid/squid.conf

ಪರಿಣಾಮವಾಗಿ, ನಾವು ವಿಶೇಷವಾದ ಏನೂ ಇಲ್ಲದೆ ಡೀಫಾಲ್ಟ್ ಸಂರಚನೆಯನ್ನು ಹೊಂದಿದ್ದೇವೆ. ಆದರೆ ಮೂಲ ಸಂರಚನೆಯನ್ನು ನೋಡಲು ಮತ್ತು ನಿಮ್ಮ ಬಿಡುವಿನ ವೇಳೆಯಲ್ಲಿ ಅದನ್ನು ಓದಲು ನಾನು ಇನ್ನೂ ಹೆಚ್ಚು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ - ಅಲ್ಲಿ ಸಾಕಷ್ಟು ಆಸಕ್ತಿದಾಯಕ ಸಂಗತಿಗಳಿವೆ!

ಸರಿ, ಅಂತಿಮವಾಗಿ, ಸಂಪಾದನೆಯನ್ನು ಪ್ರಾರಂಭಿಸೋಣ:

nano /etc/squid/squid.conf

ಅನುಸ್ಥಾಪನೆಯ ನಂತರ, ನಿಮಗೆ ಅಗತ್ಯವಿದೆ ಸಣ್ಣ ಟ್ವೀಕ್. ಸ್ಕ್ವಿಡ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಕದಲ್ಲಿ ತೆರೆಯಿರಿ, ಅದು /etc/squid/squid.conf ನಲ್ಲಿ ಇರಬೇಕು. ಈ ಫೈಲ್ನಲ್ಲಿ ನಾವು ಸಾಲುಗಳನ್ನು ಕಂಡುಕೊಳ್ಳುತ್ತೇವೆ:

ಎಸಿಎಲ್ ಲೋಕಲ್ನೆಟ್ ಎಸ್ಆರ್ಸಿ 10.0.0.0/8
acl ಲೋಕಲ್ನೆಟ್ src 172.16.0.0/12
acl ಲೋಕಲ್ನೆಟ್ src 192.168.0.0/16

ಈ ಸಾಲುಗಳನ್ನು ಕಾಮೆಂಟ್ ಮಾಡಬೇಕಾಗಿದೆ. ಮತ್ತು ನಿಮ್ಮ ಸ್ವಂತ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ನಿಮ್ಮ ಸ್ವಂತ ಸಾಲನ್ನು ಸೇರಿಸಿ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್. ಇದು ಈ ರೀತಿ ಇರಬೇಕು:

# ಎಸಿಎಲ್ ಲೋಕಲ್ನೆಟ್ ಎಸ್ಆರ್ಸಿ 10.0.0.0/8
# ಎಸಿಎಲ್ ಲೋಕಲ್ನೆಟ್ ಎಸ್ಆರ್ಸಿ 172.16.0.0/12
# ಎಸಿಎಲ್ ಲೋಕಲ್ನೆಟ್ ಎಸ್ಆರ್ಸಿ 192.168.0.0/16
acl ಲೋಕಲ್ನೆಟ್ src 192.168.1.0/24 # ಸ್ವಂತ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್

ಕೊನೆಯ ಸಾಲಿನಲ್ಲಿ, 192.168.1.0/24 ಬದಲಿಗೆ, ನಿಮ್ಮ ನೆಟ್ವರ್ಕ್ನ ನಿಯತಾಂಕಗಳನ್ನು ನೀವು ಬದಲಿಸಬೇಕಾಗುತ್ತದೆ.

ಕಾಮೆಂಟ್‌ನ ಕೆಳಗೆ # TAG: http_access ನೀವು ಸಾಲನ್ನು ಕಂಡುಹಿಡಿಯಬೇಕು:

Http_access ಲೋಕಲ್ ಹೋಸ್ಟ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ
ಅಥವಾ
http_access ನಿರ್ವಾಹಕ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ

ಈ ಸಾಲಿನ ನಂತರ ತಕ್ಷಣವೇ ಸಾಲನ್ನು ಸೇರಿಸಿ:

Http_access ಲೋಕಲ್‌ನೆಟ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ
cache_dir ufs /var/cache/squid 2048 16 256
mkdir -p /var/cache/squid
chmod 755 -R /var/cache/squid

ಹೀಗಾಗಿ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಕಂಪ್ಯೂಟರ್ಗಳಿಗೆ ನೆಟ್ವರ್ಕ್ಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ಇದರ ನಂತರ, squid.conf ಫೈಲ್ ಅನ್ನು ಉಳಿಸಿ ಮತ್ತು ಸ್ಕ್ವಿಡ್ ಸರ್ವರ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ:

# /etc/init.d/squid ಮರುಪ್ರಾರಂಭಿಸಿ

ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿದ ನಂತರ ನೀವು ದೋಷವನ್ನು ಪಡೆದರೆ (ಎಚ್ಚರಿಕೆ cache_mem ಒಟ್ಟು ಡಿಸ್ಕ್ ಸಂಗ್ರಹ ಸ್ಥಳಕ್ಕಿಂತ ದೊಡ್ಡದಾಗಿದೆ!) cache_mem ಪ್ಯಾರಾಮೀಟರ್ 8 MB ನ ಮೌಲ್ಯವನ್ನು ಕಡಿಮೆ ಮಾಡಿ ನಾನು ಅದನ್ನು 32 ಕ್ಕೆ ಹೊಂದಿಸಿ

ದೋಷಗಳಿಂದಾಗಿ ನೀವು ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿದರೆ, ನಂತರ ಸ್ಕ್ವಿಡ್ ಯಶಸ್ವಿಯಾಗಿ ರೀಬೂಟ್ ಮಾಡಬೇಕು. ದೋಷ ಸಂಭವಿಸಿದಲ್ಲಿ, ಲಾಗ್ ಫೈಲ್‌ನಲ್ಲಿ ಅದು ಏಕೆ ಸಂಭವಿಸಿದೆ ಎಂಬುದನ್ನು ನೀವು ಕಂಡುಹಿಡಿಯಬಹುದು: /var/log/squid/cache.log
ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಬ್ರೌಸರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ

IN ಈ ಆಯ್ಕೆಯನ್ನುಸೆಟ್ಟಿಂಗ್‌ಗಳು, ನಮ್ಮ ಸರ್ವರ್ ಸ್ವಯಂಚಾಲಿತವಾಗಿ ನೆಟ್‌ವರ್ಕ್ ವಿನಂತಿಗಳನ್ನು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಪೋರ್ಟ್‌ಗೆ ರವಾನಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ. ಆದ್ದರಿಂದ, ಬ್ರೌಸರ್‌ಗಳು ನಮ್ಮ ಸರ್ವರ್‌ನ ವಿಳಾಸವನ್ನು ಸ್ಪಷ್ಟವಾಗಿ ಸೂಚಿಸಬೇಕಾಗುತ್ತದೆ.

ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಹೊಂದಿರುವುದು ಮುಖ್ಯ ಸ್ಥಿರ IP ವಿಳಾಸ. ನಿಮ್ಮದು 192.168.1.1 ಎಂದು ಭಾವಿಸೋಣ. ಉದಾಹರಣೆಗೆ, ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಇಂಟರ್ನೆಟ್ ಎಕ್ಸ್ಪ್ಲೋರರ್ನೀವು ಪರಿಕರಗಳು-ಇಂಟರ್ನೆಟ್ ಆಯ್ಕೆಗಳು-ಸಂಪರ್ಕಗಳು-ನೆಟ್‌ವರ್ಕ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ತೆರೆಯಬೇಕು. ತೆರೆಯುವ ವಿಂಡೋದಲ್ಲಿ, ಇದಕ್ಕಾಗಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಬಳಸಿ ಪರಿಶೀಲಿಸಿ ಸ್ಥಳೀಯ ಸಂಪರ್ಕಗಳು. ಇದಕ್ಕಾಗಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಬಳಸಬೇಡಿ ಬಾಕ್ಸ್ ಅನ್ನು ಪರಿಶೀಲಿಸಿ ಸ್ಥಳೀಯ ವಿಳಾಸಗಳು. ವಿಳಾಸ ಕ್ಷೇತ್ರದಲ್ಲಿ, ನಮ್ಮ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ IP ವಿಳಾಸವನ್ನು ನಮೂದಿಸಿ: 192.168.1.1. ಪೋರ್ಟ್ ಕ್ಷೇತ್ರದಲ್ಲಿ, ಸ್ಕ್ವಿಡ್ ಬಳಸಿದ ಡೀಫಾಲ್ಟ್ ಪೋರ್ಟ್ ಅನ್ನು ನಮೂದಿಸಿ: 3128.

ಈ ಸೆಟ್ಟಿಂಗ್‌ಗಳ ನಂತರ, ನಿಮ್ಮ ಬ್ರೌಸರ್ ನಮ್ಮ ಹೊಸ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಪ್ರವೇಶಿಸುತ್ತದೆ. ಇತರ ಬ್ರೌಸರ್‌ಗಳಲ್ಲಿ, ಮೇಲಿನ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಹೋಲುತ್ತದೆ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಇಂಟರ್ನೆಟ್ಅನ್ವೇಷಕ.

ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಪೋರ್ಟ್ ಅನ್ನು ನಿಮ್ಮ ವಿವೇಚನೆಯಿಂದ /etc/squid/squid.conf ಫೈಲ್‌ನಲ್ಲಿ ಬದಲಾಯಿಸಬಹುದು. ಇದನ್ನು ಸಾಲಿನಲ್ಲಿ ನೀಡಲಾಗಿದೆ:

http_port 3128 ಪಾರದರ್ಶಕ

ತೀರ್ಮಾನ
ಸ್ಕ್ವಿಡ್ ಆಧಾರಿತ ಕ್ಯಾಶಿಂಗ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಇಂಟರ್ನೆಟ್‌ಗೆ ಉತ್ಪಾದಕ ಗೇಟ್‌ವೇ ರಚಿಸುವ ಮೊದಲ ಹಂತವಾಗಿದೆ. ಸ್ವಲ್ಪ ಸಮಯದ ನಂತರ "ಪಾರದರ್ಶಕ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್", ಫೈರ್ವಾಲ್ ಅನ್ನು ಹೇಗೆ ಹೊಂದಿಸುವುದು ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ ಬಳಕೆದಾರರಿಂದ ಸೈಟ್ ಭೇಟಿಗಳ ಅಂಕಿಅಂಶಗಳನ್ನು ನೀವು ಹೇಗೆ ಇರಿಸಬಹುದು ಎಂದು ನಾನು ನಿಮಗೆ ಹೇಳುತ್ತೇನೆ.

iptables ಅನ್ನು ಸರಿಯಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಬಹಳ ಮುಖ್ಯ. ಎರಡನೆಯ ಆಯ್ಕೆಯು ಸ್ವಲ್ಪ ಕಡಿಮೆಯಾಗಿದೆ, ನಾನು ಅದನ್ನು ಉತ್ತಮವಾಗಿ ಇಷ್ಟಪಡುತ್ತೇನೆ

ಈ ಹಂತದಲ್ಲಿ, ಸೆಟಪ್ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ರಚಿಸಲು ನಾನು ಸಲಹೆ ನೀಡುತ್ತೇನೆ, ಏಕೆಂದರೆ ಇದು ಸಾರ್ವತ್ರಿಕ ಸಾಧನವಾಗಿ ಉಪಯುಕ್ತವಾಗಿರುತ್ತದೆ.1 # vim ./setiptables.sh

#!/ಬಿನ್/ಬಾಷ್
LAN=$1
WAN=$2
IP=$3
GW=$4
iptables -t nat -A PREROUTING -i $LAN -p tcp --dport 80 -j DNAT --ಗೆ $IP:3128
iptables -t nat -A PREROUTING -i $WAN -p tcp --dport 80 -j REDIRECT --to-port 3128
iptables -t nat -A POSTROUTING -j ಮಾಸ್ಕ್ವೆರೇಡ್
iptables -A ಫಾರ್ವರ್ಡ್ -i $WAN -o $LAN -s $GW/24 -p tcp -m ಮಲ್ಟಿಪೋರ್ಟ್ --dport 443,21,22 -j ಸ್ವೀಕರಿಸಿ
ಪ್ರತಿಧ್ವನಿ "net.ipv4.ip_forward = 1" > /etc/sysctl.conf
sysctl -w net.ipv4.ip_forward=1

ನಾವು ವೇರಿಯೇಬಲ್‌ಗಳನ್ನು (ಅನುಕೂಲಕ್ಕಾಗಿ), NAT ಟೇಬಲ್‌ಗಾಗಿ 3 ನಿಯಮಗಳು ಮತ್ತು 1 ಫಾರ್ವರ್ಡ್‌ಗಾಗಿ ಲೇಬಲ್ ಮಾಡಿದ್ದೇವೆ.
ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ನಾವು 443,21,22 ಪೋರ್ಟ್‌ಗಳನ್ನು ಬಳಸುತ್ತೇವೆ.
ಜೊತೆಗೆ iptables ಸೆಟ್ಟಿಂಗ್‌ಗಳು, ಈ ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ, ನಾವು ಪ್ಯಾಕೆಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುತ್ತೇವೆ.
ಇದನ್ನು ಈ ರೀತಿ ಚಲಾಯಿಸೋಣ: 1

# sh ./setiptables.sh eth0 eth1 192.168.100.1 192.168.100.0

6) iptables ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಆಟೋಲೋಡಿಂಗ್ ಅನ್ನು ಹೊಂದಿಸಿ.
iptables ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಉಳಿಸೋಣ.

# mkdir -p /usr/local/iptables && iptables-save > /usr/local/iptables/session.ipt

ಸ್ವಯಂಪ್ರಾರಂಭದ ಆಜ್ಞೆಯನ್ನು /etc/rc.local ಗೆ ಸೇರಿಸಿ (ನಾನು ಪರ್ಲ್ ಅನ್ನು ಇಷ್ಟಪಡುತ್ತೇನೆ, ಆದರೆ ಇತರರು ಭಿನ್ನವಾಗಿರಬಹುದು).

# perl -i -pe "print "iptables-restore< /usr/local/iptables/session.ipt\n" if $. == 2" /etc/rc.local

ಅಲ್ಲದೆ, ಪ್ಯಾಕೆಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಬಗ್ಗೆ ಮರೆಯಬೇಡಿ

# perl -i -pe "ಪ್ರಿಂಟ್ "sysctl -w net.ipv4.ip_forward=1\n" ಆಗಿದ್ದರೆ $

ಫೈರ್‌ವಾಲ್ iptables ಅನ್ನು ಹೊಂದಿಸಲು ಎರಡನೇ ಆಯ್ಕೆ

ಸಿಸ್ಟಂನಲ್ಲಿ ಫಾರ್ವರ್ಡ್ ಮಾಡುವುದನ್ನು ಸಕ್ರಿಯಗೊಳಿಸೋಣ. /etc/sysctl.conf ಫೈಲ್‌ನಲ್ಲಿ, ಸಾಲನ್ನು ಅನ್‌ಕಾಮೆಂಟ್ ಮಾಡಿ

net.ipv4.ip_forward=1

ಹೀಗೆ ಪ್ರಸ್ತುತ ಕ್ಷಣನಾವು ಫೈರ್‌ವಾಲ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸಂಪೂರ್ಣವಾಗಿ ಮರುಹೊಂದಿಸಿದ್ದೇವೆ (iptables).

ಸರಪಳಿಗಳನ್ನು ಮರುಹೊಂದಿಸುವುದು:

$ sudo iptables -F
$ sudo iptables -F -t nat
ನಾವು ಎಲ್ಲಾ ಒಳಬರುವಿಕೆಯನ್ನು ನಿಷೇಧಿಸುತ್ತೇವೆ ಮತ್ತು ಎಲ್ಲಾ ಹೊರಹೋಗುವ ಮತ್ತು ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಅನುಮತಿಸುತ್ತೇವೆ:
sudo iptables -P ಇನ್‌ಪುಟ್ ಡ್ರಾಪ್
sudo iptables -P ಔಟ್ಪುಟ್ ಸ್ವೀಕರಿಸಿ
sudo iptables -P ಫಾರ್ವರ್ಡ್ ಸ್ವೀಕರಿಸಿ
ಈಗಾಗಲೇ ಸ್ಥಾಪಿಸಲಾದ ಸಂಪರ್ಕಕ್ಕೆ ಪ್ರತಿಕ್ರಿಯೆಯನ್ನು ಸ್ವೀಕರಿಸಲು ನಾವು ನಿಮಗೆ ಅವಕಾಶ ನೀಡುತ್ತೇವೆ:
sudo iptables -A INPUT -m ರಾಜ್ಯ --ರಾಜ್ಯಸಂಬಂಧಿತ, ಸ್ಥಾಪಿತ -ಜೆ ಸ್ವೀಕರಿಸಿ
ಲೂಪ್‌ಬ್ಯಾಕ್ ಟ್ರಾಫಿಕ್ ಅನ್ನು ಅನುಮತಿಸಿ:
sudo iptables -A INPUT -i lo -j ACCEPT
ನಾವು ನಮ್ಮಿಂದ ಎಲ್ಲಾ ಸಂಚಾರವನ್ನು ಅನುಮತಿಸುತ್ತೇವೆ ಆಂತರಿಕ ನೆಟ್ವರ್ಕ್(ಸಬ್ನೆಟ್ 222 ಅನ್ನು ತೆಗೆದುಕೊಳ್ಳೋಣ):
sudo iptables -A INPUT -s 192.168.222.0/24 -i eth1 -j ಸಮ್ಮತಿಸಿ
ಮತ್ತು, ಪಾರದರ್ಶಕತೆಯ ಭರವಸೆ! ನಾವು ಹೊರಹೋಗುವ ಎಲ್ಲಾ http ಸಂಚಾರವನ್ನು (ಪೋರ್ಟ್ 80 ಗೆ) ಸ್ಕ್ವಿಡ್ ಪೋರ್ಟ್ 3128 ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತೇವೆ:
iptables -t nat -A PREROUTING -s 192.168.222.0/24 -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
iptables -t nat -A POSTROUTING -s 192.168.222.0/24 -o eth0 -j SNAT --ಟು-ಸೋರ್ಸ್ 192.168.56.39

ನಾವು ಕ್ಲೈಂಟ್ನಲ್ಲಿ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪರಿಶೀಲಿಸುತ್ತೇವೆ. ಪ್ರಾಕ್ಸಿಯನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಅಗತ್ಯವಿಲ್ಲದಿದ್ದರೆ, ನೀವು ಗೇಟ್‌ವೇ ಅನ್ನು ಹೊಂದಿಸಬೇಕು ಎಂದು ನಾನು ನಿಮಗೆ ನೆನಪಿಸುತ್ತೇನೆ!
ಆದಾಗ್ಯೂ, ಮೊದಲ ರೀಬೂಟ್ ನಂತರ, ನಮ್ಮ ಎಲ್ಲಾ ಪ್ರಯತ್ನಗಳು ವ್ಯರ್ಥವಾಯಿತು ಎಂದು ನಾವು ಅರ್ಥಮಾಡಿಕೊಳ್ಳುತ್ತೇವೆ.
ಬದುಕುವುದು ಹೇಗೆಂದು ಅವರಿಗೆ ಕಲಿಸೋಣ!
ಆದ್ದರಿಂದ, ನಾವು ಮಾಡಿದ ಎಲ್ಲವನ್ನೂ ಇಲ್ಲಿ ಉಳಿಸೋಣ:

iptables-save > /etc/firewall.conf

ಈ ಟ್ರಿಕ್ ನನಗೆ sudo ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲಿಲ್ಲ (ಆದರೂ ಸಿದ್ಧಾಂತದಲ್ಲಿ ಅದು ಮಾಡಬೇಕು ...), ಆದ್ದರಿಂದ ನೀವು ಸಂಪೂರ್ಣವಾಗಿ ರೂಟ್‌ಗೆ ಲಾಗ್ ಇನ್ ಮಾಡುವ ಮೂಲಕ (su) ಮತ್ತು ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸುವ ಮೂಲಕ ಮಾಡಬಹುದು, ಆದರೆ sudo ಇಲ್ಲದೆ.
ಈಗ ನಮ್ಮ ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಪುನರುತ್ಥಾನಗೊಳಿಸಲು ifupdown ಅನ್ನು ಒತ್ತಾಯಿಸುವ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ರಚಿಸೋಣ:

nano /etc/network/if-up.d/00-iptables

ಅದರಲ್ಲಿ ಈ ಕೆಳಗಿನವುಗಳನ್ನು ನಮೂದಿಸೋಣ:

#!/bin/sh
iptables-ಮರುಸ್ಥಾಪನೆ< /etc/firewall.conf

ಮರಣದಂಡನೆ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿಸೋಣ:

chmod +x /etc/network/if-up.d/00-iptables

ಸಾಮಾನ್ಯವಾಗಿ, ಪಾರದರ್ಶಕ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸುವುದು ಪೂರ್ಣಗೊಂಡಿದೆ, ಆದರೆ ಲಾಗ್‌ಗಳನ್ನು ಓದಲು, ನಾವು ipv6 ಬೆಂಬಲವನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಬೇಕಾಗಿದೆ (ಅಡಾಪ್ಟರ್‌ನಲ್ಲಿ ipv6 ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡದ ಕಾರಣ, ಸಾಕಷ್ಟು ಎಚ್ಚರಿಕೆಗಳು ಇರುತ್ತವೆ) .

IPv6 ಅನ್ನು ಯಾರೂ ಬಳಸದಿದ್ದರೆ ಅದನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ

ಗೊಂದಲಕ್ಕೀಡಾಗದಂತೆ ಮತ್ತೆ ಸ್ಕ್ರಿಪ್ಟ್ ಮಾಡಲು ನಾನು ಸಲಹೆ ನೀಡುತ್ತೇನೆ.
ನ್ಯಾನೋ ./ipv6disable.sh

#!/ಬಿನ್/ಬಾಷ್
perl -i -pe "ಅಲಿಯಾಸ್ net-pf-10 ipv6 ಆಫ್\n" ಎಂದು $
$
perl -i -pe "ಪ್ರಿಂಟ್ "ಅಲಿಯಾಸ್ ipv6 ಆಫ್\n" ಆಗಿದ್ದರೆ $. == 19" /etc/modprobe.d/aliases.conf
ಪ್ರತಿಧ್ವನಿ 1 | tee /proc/sys/net/ipv6/conf/all/disable_ipv6
ಪ್ರತಿಧ್ವನಿ "ಕಪ್ಪುಪಟ್ಟಿ ipv6" | tee -a /etc/modprobe.d/blacklist.conf
STR=$(cat /boot/grub/grub.cfg | sed -n "67p")
STR=$(STR)" ipv6.disable=1"
sed "67d" /boot/grub/grub.cfg > /boot/grub/grub.cfg.backup
cp /boot/grub/grub.cfg.backup /boot/grub/grub.cfg
sed -i 67i\ "$STR" /boot/grub/grub.cfg

IN ಸಾಮಾನ್ಯ ರೂಪರೇಖೆಈ ಸ್ಕ್ರಿಪ್ಟ್‌ನಲ್ಲಿ ಏನಾಗುತ್ತಿದೆ:
ಮೊದಲು, ಕರ್ನಲ್ ಮಾಡ್ಯೂಲ್‌ಗಳಲ್ಲಿ ipv6 ಫೈರ್ ಅನ್ನು ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಿ.
ಮುಂದೆ, ipv6 ಅನ್ನು ಬಳಸದಿರಲು ನಾವು /proc ನಲ್ಲಿ ಮಾರ್ಕರ್ ಅನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತೇವೆ.
ಮತ್ತು /boot/grub/grub.cfg ನ 67 ನೇ ಸಾಲಿನಲ್ಲಿ ನಾವು ipv6.disable=1 ನಿಯತಾಂಕವನ್ನು ಸೇರಿಸುತ್ತೇವೆ.
/boot/grub/grub.cfg ನಲ್ಲಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಉಳಿಸಲು ಟೀ ಮತ್ತು ಸೆಡ್‌ನೊಂದಿಗೆ ಈ ಗಿಮಿಕ್ ಅಗತ್ಯವಿದೆ, ಏಕೆಂದರೆ ಸಾಧನಗಳು /dev/sd* ಮತ್ತು UUID ನಿಂದ ಗೊತ್ತುಪಡಿಸಲಾಗಿಲ್ಲ.
ಎಲ್ಲವನ್ನೂ ಯಾವಾಗಲೂ ಕೈಯಿಂದ ಪೂರ್ಣಗೊಳಿಸಬಹುದಾದರೂ.
ಈಗ ನಾವು ಸ್ಕ್ವಿಡ್ಗಾರ್ಡ್ ಅನ್ನು ಲಗತ್ತಿಸಬೇಕಾಗಿದೆ
ಆದ್ದರಿಂದ, ಅರ್ಧದಷ್ಟು ಕೆಲಸವು ಈಗಾಗಲೇ ಮುಗಿದಿದೆ, ಈಗ SquidGuard ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ಮತ್ತು ಅದನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಮಾತ್ರ ಉಳಿದಿದೆ. ಸ್ಥಾಪಿಸಲು, ಕೆಳಗಿನಿಂದ ಟರ್ಮಿನಲ್‌ನಲ್ಲಿ ಬರೆಯಿರಿ ಮೂಲ ಬಳಕೆದಾರ (ಮೂಲ ಹಕ್ಕುಗಳು Debian GNU/Linux ನಲ್ಲಿ ನೀವು ಅದನ್ನು su ಆಜ್ಞೆಯೊಂದಿಗೆ ಪಡೆಯಬಹುದು, ಉಬುಂಟುನಲ್ಲಿ ನಾವು ಆಜ್ಞೆಗಳ ಮೊದಲು sudo ಬರೆಯುತ್ತೇವೆ):

apt-get squidguard ಅನ್ನು ಸ್ಥಾಪಿಸಿ

ಅನುಸ್ಥಾಪನೆಯ ನಂತರ, ಟರ್ಮಿನಲ್‌ನಿಂದ ಕಪ್ಪುಪಟ್ಟಿ wget ಆಜ್ಞೆಯನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ (ಗಮನ, ಫೈಲ್ ಗಾತ್ರ 24 MB!):
wget -c my_blacklists.tar.gz

ಮತ್ತು ಸ್ಕ್ವಿಡ್‌ಗಾರ್ಡ್ ಡೇಟಾಬೇಸ್‌ಗಳು ಇರಬೇಕಾದ ಡೈರೆಕ್ಟರಿಯಲ್ಲಿ ಅದನ್ನು ಅನ್ಪ್ಯಾಕ್ ಮಾಡಿ (ನಿರ್ವಾಹಕ ಹಕ್ಕುಗಳ ಅಗತ್ಯವಿದೆ):

tar zxvf my_blacklists.tar.gz -C /var/lib/squidguard/db

ಅನ್ಪ್ಯಾಕ್ ಮಾಡುವಿಕೆಯ ಪರಿಣಾಮವಾಗಿ, ಡೈರೆಕ್ಟರಿ /var/lib/squidguard/db/my ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ, ಡೊಮೇನ್‌ಗಳ ಪಟ್ಟಿಗಳು ಮತ್ತು ಅನಗತ್ಯ ಸೈಟ್‌ಗಳ ವಿಳಾಸಗಳೊಂದಿಗೆ ವಿವಿಧ ವರ್ಗಗಳ ಅನೇಕ ಉಪ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಹೊಂದಿರುತ್ತದೆ. http://www.squidguard.org, http://www.shallalist.de ಮತ್ತು http://www.urlblacklist.com ಸೈಟ್‌ಗಳಿಂದ ಡೌನ್‌ಲೋಡ್ ಮಾಡಲಾದ ಮೂರು ಕಪ್ಪುಪಟ್ಟಿಗಳನ್ನು ಆಧರಿಸಿ ನಾವು ಈ ಪಟ್ಟಿಯನ್ನು ಸಂಗ್ರಹಿಸಿದ್ದೇವೆ. ಪರಿಣಾಮವಾಗಿ, ನಮ್ಮ ಪಟ್ಟಿಯು 3 ಮಿಲಿಯನ್‌ಗಿಂತಲೂ ಹೆಚ್ಚು ಸೈಟ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿದೆ.

ಈಗ ನೀವು Squid ಮತ್ತು SquidGuard ಸಂಯೋಜನೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಅವರಿಗೆ ಕಪ್ಪುಪಟ್ಟಿಗಳನ್ನು ಸಂಪರ್ಕಿಸಬೇಕು. ಇದನ್ನು ಮಾಡಲು, squid.conf ಫೈಲ್‌ಗೆ ಸೇರಿಸಿ ಕೆಳಗಿನ ಸಾಲುಗಳುನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳೊಂದಿಗೆ ನ್ಯಾನೋ ಸಂಪಾದಕದಲ್ಲಿ ಫೈಲ್ ತೆರೆಯುವ ಮೂಲಕ:

nano /etc/squid/squid.conf

ಫೈಲ್‌ನ ಕೊನೆಯಲ್ಲಿ ಸಾಲುಗಳನ್ನು ಸೇರಿಸಿ:

ಮರುನಿರ್ದೇಶಕ_ಬೈಪಾಸ್ ಆನ್ ಆಗಿದೆ
redirect_program /usr/bin/squidGuard
ಮರುನಿರ್ದೇಶನ_ಮಕ್ಕಳು 1

mv /etc/squid/squidGuard.conf /etc/squid/squidGuard.conf_original

ಟರ್ಮಿನಲ್‌ನಲ್ಲಿನ wget ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ನಮ್ಮ ವೆಬ್‌ಸೈಟ್‌ನಿಂದ squidGuard.conf ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿ:
wget -c squidGuard.conf

ಅದನ್ನು ಹಳೆಯ ಫೈಲ್‌ನ ಸ್ಥಳಕ್ಕೆ ನಕಲಿಸಿ (ನಿರ್ವಾಹಕ ಹಕ್ಕುಗಳೊಂದಿಗೆ):

cp squidGuard.conf /etc/squid/squidGuard.conf

ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ನಕಲಿಸಿದ ನಂತರ, ನೀವು ಡೌನ್‌ಲೋಡ್ ಮಾಡಿದ ಮತ್ತು ಅನ್ಪ್ಯಾಕ್ ಮಾಡಿದ ಪಠ್ಯ ಕಪ್ಪುಪಟ್ಟಿಗಳನ್ನು ಬರ್ಕ್ಲಿ ಡಿಬಿ ಡೇಟಾಬೇಸ್ ಫಾರ್ಮ್ಯಾಟ್‌ಗೆ ಪರಿವರ್ತಿಸಲು ನಾವು ಪ್ರಾರಂಭಿಸುತ್ತೇವೆ (ಆದೇಶವು ಸ್ವಲ್ಪ ಸಮಯದವರೆಗೆ ಚಲಿಸುತ್ತದೆ - ಅದು ಸಂಪೂರ್ಣವಾಗಿ ಮುಗಿಯುವವರೆಗೆ ನೀವು ಕಾಯಬೇಕಾಗಿದೆ) ನಿರ್ವಾಹಕ:

squidGuard -d -C ಎಲ್ಲಾ

ಎಲ್ಲವನ್ನೂ ಸರಿಯಾಗಿ ಮಾಡಿದರೆ, ಆಜ್ಞೆಯ ನಂತರ ಟರ್ಮಿನಲ್ ಹೊಸ ಡೇಟಾಬೇಸ್ ಫೈಲ್‌ಗಳ ರಚನೆಯ ಕುರಿತು ಅನೇಕ ಸಂದೇಶಗಳನ್ನು ಪ್ರದರ್ಶಿಸುತ್ತದೆ ಮತ್ತು ಅವುಗಳ ಸರಣಿಯ ಕೊನೆಯಲ್ಲಿ ನೀವು ಈ ರೀತಿಯದನ್ನು ನೋಡುತ್ತೀರಿ:

2012-03-16 12:51:53 ಸ್ಕ್ವಿಡ್‌ಗಾರ್ಡ್ 1.4 ಪ್ರಾರಂಭವಾಯಿತು (1331887787.768)
2012-03-16 12:51:53 ಡಿಬಿ ಅಪ್‌ಡೇಟ್ ಮಾಡಲಾಗಿದೆ
2012-03-16 12:51:53 ಸ್ಕ್ವಿಡ್‌ಗಾರ್ಡ್ ನಿಲ್ಲಿಸಲಾಗಿದೆ (1331887913.657)

ಕಪ್ಪುಪಟ್ಟಿ ಡೇಟಾಬೇಸ್‌ಗಳ ರಚನೆಯನ್ನು ಯಶಸ್ವಿಯಾಗಿ ಪೂರ್ಣಗೊಳಿಸುವುದು ಏನು ಹೇಳುತ್ತದೆ? ಮುಂದೆ, ನಿರ್ವಾಹಕರ ಹಕ್ಕುಗಳೊಂದಿಗೆ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸುವ ಮೂಲಕ ಡೇಟಾಬೇಸ್ ಫೈಲ್‌ಗಳಿಗೆ ಸ್ಕ್ವಿಡ್ ಸರ್ವರ್‌ನ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿಸಿ:

ಚೌನ್ -ಆರ್ ಪ್ರಾಕ್ಸಿ:ಪ್ರಾಕ್ಸಿ /var/lib/squidguard/db/

ಮತ್ತು ಡೆಬಿಯನ್‌ನಲ್ಲಿ ರೂಟ್ ಆಗಿ ರನ್ ಮಾಡುವ ಮೂಲಕ ಸ್ಕ್ವಿಡ್ ಸರ್ವರ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ:

/etc/init.d/squid3 ಮರುಪ್ರಾರಂಭಿಸಿ

ಮರುಪ್ರಾರಂಭದ ನಂತರ, ಫಲಿತಾಂಶವು ಸಹಯೋಗ Squid ಮತ್ತು SquidGuard ಅನಗತ್ಯ ಸೈಟ್‌ಗಳಿಂದ ಸೈಟ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸುತ್ತದೆ. ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುವ ಮೂಲಕ ನೀವು ಅದನ್ನು ಬೇರೆ ಯಾವುದೇ ಪುಟದೊಂದಿಗೆ ಬದಲಾಯಿಸಬಹುದು ಕೊನೆಯ ಸಾಲುಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ /etc/squid/squidGuard.conf.

ಡೊಮೇನ್ ಮತ್ತು URL ಪಟ್ಟಿಗಳಲ್ಲಿ ನಮೂದುಗಳನ್ನು ಬದಲಾಯಿಸಲಾಗುತ್ತಿದೆ
ಉದಾಹರಣೆ. /var/lib/squiguard/db/direction ಫೋಲ್ಡರ್‌ನಲ್ಲಿ domains.db ಫೈಲ್‌ನ ಮುಂದೆ, domains.diff ಫೈಲ್ ಅನ್ನು ರಚಿಸಿ. ನಾವು ಅದರಲ್ಲಿ ಒಂದು ಸಾಲು ಅಥವಾ ಹಲವಾರು ಸಾಲುಗಳನ್ನು ನಮೂದಿಸುತ್ತೇವೆ, ಪ್ರತಿ ನಮೂದುಗೆ ಒಂದು:

ವೆಬ್‌ಸೈಟ್ (ಅಂದರೆ ಡೇಟಾಬೇಸ್‌ನಿಂದ ಈ ಡೊಮೇನ್ ಅನ್ನು ಅಳಿಸುವುದು)
ಅಥವಾ +sysadmin -komi.ru (ಅಂದರೆ ಈ ಡೊಮೇನ್ ಅನ್ನು ಡೇಟಾಬೇಸ್‌ಗೆ ಸೇರಿಸಿ)

ನಾವು ಆಜ್ಞೆಗಳನ್ನು ನೀಡುತ್ತೇವೆ:

(ಡಿಫ್ ಫೈಲ್‌ಗಳಿಂದ ಡಿಬಿ ಡೇಟಾಬೇಸ್‌ಗಳನ್ನು ನವೀಕರಿಸಿ. ಸ್ಕ್ವಿಡ್‌ಗಾರ್ಡ್ ಲಾಗ್‌ಗಳಲ್ಲಿ ಎಷ್ಟು ಸೇರಿಸಲಾಗಿದೆ/ಅಳಿಸಲಾಗಿದೆ ಎಂಬುದನ್ನು ನೀವು ನೋಡಬಹುದು.)

$ squid3 -k ಮರುಸಂರಚಿಸಿ

(ಮರುಪ್ರಾರಂಭಿಸದೆಯೇ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಮರು-ಓದಿ.)
domains.diff ಫೈಲ್ ಅನ್ನು ಅಳಿಸಲು ಅಥವಾ ಅದರಿಂದ ನಮೂದುಗಳನ್ನು ಅಳಿಸಲು ಅಗತ್ಯವಿಲ್ಲ. ಜಾಗತಿಕ ಡೇಟಾಬೇಸ್ ನವೀಕರಣಗಳ ಸಮಯದಲ್ಲಿ ಈ ಫೈಲ್ ಸಹ ಉಪಯುಕ್ತವಾಗಿರುತ್ತದೆ. ಮತ್ತು ಬಹು ನವೀಕರಣಗಳೊಂದಿಗೆ, ಡೇಟಾಬೇಸ್‌ನಲ್ಲಿ ದಾಖಲೆಗಳ ಯಾವುದೇ ನಕಲು ಇಲ್ಲ.

ಅನಗತ್ಯ ಸೈಟ್‌ಗಳ ವರ್ಗಗಳನ್ನು ಸೇರಿಸುವ ಅಥವಾ ಹೊರಗಿಡುವ ಮೂಲಕ ನಿಮ್ಮ ಸ್ವಂತ ಮರುನಿರ್ದೇಶನ ನಿಯಮಗಳನ್ನು ನೀವು ರಚಿಸಬಹುದು. ದುರದೃಷ್ಟವಶಾತ್, 100% ರಕ್ಷಣೆಯನ್ನು ಪಡೆಯುವುದು ಅಸಾಧ್ಯ, ಏಕೆಂದರೆ... ಆಕ್ಷೇಪಾರ್ಹ ವಿಷಯದೊಂದಿಗೆ ಹೊಸ ಸೈಟ್‌ಗಳು ನಿರಂತರವಾಗಿ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತವೆ. ನೀವು ನಿರಂತರವಾಗಿ ಕಪ್ಪುಪಟ್ಟಿಗಳನ್ನು ನವೀಕರಿಸಿದರೂ ಸಹ. ನಿಮಗೆ ಬಲವಾದ ರಕ್ಷಣೆಯ ಅಗತ್ಯವಿದ್ದರೆ, ಅನುಮತಿಸಲಾದ ಸೈಟ್‌ಗಳ ಬಿಳಿ ಪಟ್ಟಿಯೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು SquidGuard ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬಹುದು, ಉಳಿದಂತೆ ಎಲ್ಲವನ್ನೂ ನಿರಾಕರಿಸಬಹುದು - ಆದರೆ ನಂತರ ಸೈಟ್‌ಗಳ ಸೀಮಿತ ಸೆಟ್ ಇರುತ್ತದೆ.

ಮತ್ತು ಒಂದು ಕ್ಷಣ ಉಳಿದಿದೆ! ಸರ್ಗ್ ಎಂಬ ಹೆಸರಿನ ಯಾರು, ಏನು, ಎಲ್ಲಿ ಮತ್ತು ಏಕೆ ಎಂಬ ಅಂಕಿಅಂಶಗಳನ್ನು ಹಾಕೋಣ

apt-get install sarg

ಇದು ಪ್ಯಾಕೇಜುಗಳ ಸಂಪೂರ್ಣ ಭ್ರಾತೃತ್ವವನ್ನು ಎಳೆಯುತ್ತದೆ ಮತ್ತು ಆಶ್ಚರ್ಯವೇನಿಲ್ಲ, ಏಕೆಂದರೆ ಫಲಿತಾಂಶಗಳನ್ನು ಪ್ರದರ್ಶಿಸಲು ವೆಬ್ ಸರ್ವರ್ ಅಗತ್ಯವಿದೆ.

ನಮಗೆ ಸರಿಹೊಂದುವಂತೆ ನಾವು ಕಾನ್ಫಿಗರೇಶನ್ (/etc/squid/sarg.conf) ಅನ್ನು ಕಸ್ಟಮೈಸ್ ಮಾಡುತ್ತೇವೆ. ಗಮನ ಕೊಡಬೇಕಾದ ಮುಖ್ಯ ಸಾಲುಗಳು ಇಲ್ಲಿವೆ:

Access_log /var/log/squid/access.log
...
output_dir /var/www/squid-reports
...
ಅಕ್ಷರ ಸೆಟ್ UTF-8

ಅದು ಅಸ್ತಿತ್ವದಲ್ಲಿಲ್ಲದಿದ್ದರೆ ಕೊನೆಯ ಡೈರೆಕ್ಟರಿಯನ್ನು ರಚಿಸಿ.
ಟ್ವಿಲ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸೋಣ (ಅದರ ಉಡಾವಣೆಯನ್ನು ಕ್ರಾನ್‌ಗೆ ತಳ್ಳುವುದು ಒಳ್ಳೆಯದು, ನಾನು ಅದನ್ನು ಇಲ್ಲಿ ವಿವರಿಸುವುದಿಲ್ಲ ... ಇನ್ನೂ)

ಹುರ್ರೇ! ನಾವು ನೆಟ್‌ವರ್ಕ್‌ನ ಒಳಗಿನಿಂದ ನಮ್ಮ ಸರ್ವರ್‌ಗೆ ಹೋಗುತ್ತೇವೆ, http://IP_SERVER/squid-reports/ ನಲ್ಲಿ ವರದಿಗಳನ್ನು ಮೆಚ್ಚುತ್ತೇವೆ
ಎಲ್ಲಾ ಹುಡುಗರು ಸಿದ್ಧರಾಗಿದ್ದಾರೆ. ನೀವು ಯಾವುದೇ ಪ್ರಶ್ನೆಗಳನ್ನು ಹೊಂದಿದ್ದರೆ, ಕೇಳಿ, ನಾನು ಯಾವುದೇ ರೀತಿಯಲ್ಲಿ ಸಹಾಯ ಮಾಡುತ್ತೇನೆ.

ಒಳ್ಳೆಯ ಸಮಯ, ಆತ್ಮೀಯ ಓದುಗರುಮತ್ತು ಅತಿಥಿಗಳು! ಈ ಲೇಖನದೊಂದಿಗೆ ನಾನು ಕೆಲಸವನ್ನು ವಿವರಿಸಲು ಪ್ರಾರಂಭಿಸುತ್ತೇನೆ SQUID ಕ್ಯಾಶಿಂಗ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್. ಈ ಲೇಖನವು ಹೆಚ್ಚಾಗಿ ಪರಿಚಯಾತ್ಮಕ ಮತ್ತು ಸೈದ್ಧಾಂತಿಕವಾಗಿರುತ್ತದೆ.

ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಎಂದರೇನು ಮತ್ತು ಸ್ಕ್ವಿಡ್ ಎಂದರೇನು

ನಾನು ಮೂಲಭೂತ ವಿಷಯಗಳೊಂದಿಗೆ ಪ್ರಾರಂಭಿಸುತ್ತೇನೆ. ಸ್ಕ್ವಿಡ್ಆಗಿದೆ ಕ್ಯಾಶಿಂಗ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ HTTP, FTP ಮತ್ತು ಇತರ ಪ್ರೋಟೋಕಾಲ್‌ಗಳಿಗಾಗಿ. HTTP ಗಾಗಿ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ಕ್ಲೈಂಟ್ ಪ್ರೋಗ್ರಾಂ ಪರವಾಗಿ HTTP ವಿನಂತಿಗಳನ್ನು ಮಾಡುವ ಪ್ರೋಗ್ರಾಂ (ಅದು ಬ್ರೌಸರ್ ಅಥವಾ ಇತರ ಸಾಫ್ಟ್‌ವೇರ್ ಆಗಿರಬಹುದು). ಪ್ರಾಕ್ಸಿ ಇರಬಹುದು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವುದುಅಥವಾ ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳದ. ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವುದು,ಅದರಂತೆ, ಕ್ಲೈಂಟ್‌ಗಳಿಗೆ ವೇಗವಾಗಿ ತಲುಪಿಸಲು ಎಲ್ಲಾ ವಿನಂತಿಗಳನ್ನು ಕೆಲವು ಸಂಗ್ರಹಣೆಯಲ್ಲಿ ಉಳಿಸುತ್ತದೆ, ಮತ್ತು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳದ- ಸರಳವಾಗಿ HTTP, ftp ಅಥವಾ ಇತರ ವಿನಂತಿಗಳನ್ನು ಪ್ರಸಾರ ಮಾಡುತ್ತದೆ. ಹಿಂದೆ, ಟ್ರಾಫಿಕ್ ಕ್ಯಾಶಿಂಗ್ ಸಾಕಷ್ಟು ಗಮನಾರ್ಹ ಟ್ರಾಫಿಕ್ ಉಳಿತಾಯವನ್ನು ಸಾಧಿಸಲು ಸಾಧ್ಯವಾಗಿಸಿತು, ಆದರೆ ಇತ್ತೀಚಿನ ದಿನಗಳಲ್ಲಿ, ಇಂಟರ್ನೆಟ್ ವೇಗದ ಹೆಚ್ಚಳದೊಂದಿಗೆ, ಇದು ಸ್ವಲ್ಪ ಪ್ರಸ್ತುತತೆಯನ್ನು ಕಳೆದುಕೊಂಡಿದೆ. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗಳನ್ನು ನಿರ್ಮಿಸಬಹುದು ಕ್ರಮಾನುಗತವಿನಂತಿಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು. ಅದೇ ಸಮಯದಲ್ಲಿ, ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ಗಳು ಪರಸ್ಪರ ಬಳಸಿಕೊಂಡು ಪರಸ್ಪರ ಸಂವಹನ ನಡೆಸುತ್ತವೆ ICP ಪ್ರೋಟೋಕಾಲ್.

ಸ್ಕ್ವಿಡ್ವಿನ್ಯಾಸಗೊಳಿಸಲಾಗಿದೆ ಮತ್ತು ಹೆಚ್ಚಿನವುಗಳಲ್ಲಿ ಕೆಲಸ ಮಾಡಬಹುದು ಆಪರೇಟಿಂಗ್ ಸಿಸ್ಟಂಗಳು(ಯುನಿಕ್ಸ್ ಮತ್ತು ವಿಂಡೋಸ್ ಎರಡೂ). ಅಡಿಯಲ್ಲಿ ಪರವಾನಗಿ ನೀಡಲಾಗಿದೆ GNU ಪರವಾನಗಿಜಿಪಿಎಲ್. HTTP, FTP, ಗೋಫರ್, SSL ಮತ್ತು WAIS (2.6 ರಲ್ಲಿ ತೆಗೆದುಹಾಕಲಾಗಿದೆ) ವಿನಂತಿಗಳು, ಹಾಗೆಯೇ DNS ಅನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಮತ್ತು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವ ಸಾಮರ್ಥ್ಯವನ್ನು ಹೊಂದಿದೆ. ಹೆಚ್ಚಿನವು ಆಗಾಗ್ಗೆ ವಿನಂತಿಗಳುಅಂಗಡಿಗಳು RAM. ಪ್ರಸ್ತುತ ಇವೆ 2 ಸ್ಥಿರ ಆವೃತ್ತಿಗಳುಸ್ಕ್ವಿಡ್: 2.7 ಮತ್ತು 3.1 . ವ್ಯತ್ಯಾಸಗಳನ್ನು ಲೇಖನದ ಕೊನೆಯಲ್ಲಿ ಲಿಂಕ್‌ಗಳಲ್ಲಿ ಕಾಣಬಹುದು. ಪ್ಯಾಕೇಜುಗಳಿಂದ ಅನುಸ್ಥಾಪಿಸುವಾಗ ಎಲ್ಲಾ ಅವಲಂಬನೆಗಳು ಒಂದೇ ಆಗಿರುತ್ತವೆ. ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ಆವೃತ್ತಿ 2 ಆವೃತ್ತಿ 3 ಗೆ ಹೊಂದಿಕೊಳ್ಳುತ್ತದೆ, ಆದರೆ ಆವೃತ್ತಿ 3 ಹೊಸ ನಿಯತಾಂಕಗಳನ್ನು ಸೇರಿಸುತ್ತದೆ. ಲೇಖನದಲ್ಲಿ ನಾನು ಪರಿಗಣಿಸುತ್ತೇನೆ ಸ್ಕ್ವಿಡ್ 3 ಆವೃತ್ತಿ. ನೀವು squid3 ಅನ್ನು ಸ್ಥಾಪಿಸಿದರೆ, ಅದು ಅದರ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ಇರಿಸುತ್ತದೆ ಎಂಬುದು ಗಮನಿಸಬೇಕಾದ ಸಂಗತಿ /etc/squid3, ಹಾಗೆಯೇ squid3 ನಲ್ಲಿನ ಡೀಫಾಲ್ಟ್ ಲಾಗ್‌ಗಳು ಡೈರೆಕ್ಟರಿಯಲ್ಲಿವೆ /var/log/squid3/, ಅಲ್ಲ /var/log/squid/, ಅನೇಕ ಲಾಗ್ ವಿಶ್ಲೇಷಕರು "ಆಲೋಚಿಸಲು ಇಷ್ಟಪಡುತ್ತಾರೆ."

ಪದವನ್ನು "ಹಲವು ಬಾರಿ ಉಲ್ಲೇಖಿಸಲಾಗಿದೆ" ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವುದು"ಮತ್ತು ಇದು ನಿಖರವಾಗಿ ಏನು - ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವುದು? ಈ ಇಂಟರ್ನೆಟ್‌ನಿಂದ ವಿನಂತಿಸಿದ ವಸ್ತುಗಳನ್ನು ಸಂಗ್ರಹಿಸುವ ವಿಧಾನಮೂಲಕ್ಕಿಂತ ವಿನಂತಿಸುವ ಕಂಪ್ಯೂಟರ್‌ಗೆ ಹತ್ತಿರವಿರುವ ಸರ್ವರ್‌ನಲ್ಲಿ. ಇಂಟರ್ನೆಟ್ ಆಬ್ಜೆಕ್ಟ್ ಎನ್ನುವುದು ಫೈಲ್, ಡಾಕ್ಯುಮೆಂಟ್ ಅಥವಾ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಒದಗಿಸಲಾದ ಯಾವುದೇ ಸೇವೆಗೆ ವಿನಂತಿಗೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿದೆ (ಉದಾಹರಣೆಗೆ, FTP, HTTP, ಅಥವಾ ಗೋಫರ್). ಕ್ಲೈಂಟ್ ಪ್ರಾಕ್ಸಿ ಸಂಗ್ರಹದಿಂದ ಇಂಟರ್ನೆಟ್ ವಸ್ತುವನ್ನು ವಿನಂತಿಸುತ್ತದೆ; ಆಬ್ಜೆಕ್ಟ್ ಅನ್ನು ಇನ್ನೂ ಕ್ಯಾಶ್ ಮಾಡದಿದ್ದರೆ, ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಆಬ್ಜೆಕ್ಟ್ ಅನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ (ಅಥವಾ ವಿನಂತಿಸಿದ ನೆಟ್‌ವರ್ಕ್ ನೋಡ್‌ನಿಂದ URL ವಿಳಾಸ, ಪೋಷಕರು ಅಥವಾ ನೆರೆಹೊರೆಯ ಸಂಗ್ರಹದಿಂದ) ಮತ್ತು ಅದನ್ನು ಕ್ಲೈಂಟ್‌ಗೆ ತಲುಪಿಸುತ್ತದೆ.

ಸ್ಕ್ವಿಡ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಆಪರೇಟಿಂಗ್ ಮೋಡ್‌ಗಳು

ಸ್ಕ್ವಿಡ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಕೆಳಗಿನ ಮೂರು ಮುಖ್ಯ ವಿಧಾನಗಳಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ:

ಪಾರದರ್ಶಕ ಮೋಡ್

ಈ ಕ್ರಮದಲ್ಲಿ HTTP ಸಂಪರ್ಕಕ್ಲೈಂಟ್‌ಗಳಿಂದ ನಡೆಸಲ್ಪಡುವ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ಗೆ ಅವರ ಜ್ಞಾನ ಅಥವಾ ಸ್ಪಷ್ಟ ಸಂರಚನೆಯಿಲ್ಲದೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ. ಈ ಕ್ರಮದಲ್ಲಿ, ಕ್ಲೈಂಟ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅಗತ್ಯವಿಲ್ಲ. ನ್ಯೂನತೆಗಳು ಈ ವಿಧಾನ : NAT ಕಾನ್ಫಿಗರೇಶನ್ ಮತ್ತು ಟ್ರಾಫಿಕ್ ಮರುನಿರ್ದೇಶನದ ಅಗತ್ಯವಿದೆ, ಕ್ಲೈಂಟ್ ದೃಢೀಕರಣವು ಕಾರ್ಯನಿರ್ವಹಿಸುವುದಿಲ್ಲ, FTP ಮತ್ತು HTTPS ವಿನಂತಿಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸಲಾಗುವುದಿಲ್ಲ.

ದೃಢೀಕರಣ ಮೋಡ್

ಈ ಕ್ರಮದಲ್ಲಿ ಕೆಲಸ ಮಾಡಲು, ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕು (ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ವಿಳಾಸವನ್ನು ಸಂಪರ್ಕ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು). ಕ್ಲೈಂಟ್ ದೃಢೀಕರಣ ಮತ್ತು ದೃಢೀಕರಣವನ್ನು Kerberos, Ldap, NTLM, IP ಮತ್ತು ರೇಡಿಯಸ್ ಮೂಲಕ ನಿರ್ವಹಿಸಬಹುದು. ಇದರೊಂದಿಗೆ ಸಂವಹನವನ್ನು ನಿರ್ಮಿಸಲು ಸಾಧ್ಯವಿದೆ ಮೈಕ್ರೋಸಾಫ್ಟ್ ಸರ್ವರ್‌ಗಳು ಸಕ್ರಿಯ ಡೈರೆಕ್ಟರಿ Kerberos ಪ್ರೋಟೋಕಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಡೊಮೇನ್ ಸದಸ್ಯ ಕ್ಲೈಂಟ್‌ಗಳನ್ನು ದೃಢೀಕರಿಸುವ ಮೂಲಕ ಮತ್ತು LDAP ಅನ್ನು ಪಾರದರ್ಶಕ ಮೋಡ್‌ನಲ್ಲಿ ಬಳಸುವ ಡೊಮೇನ್ ಗುಂಪಿನ ಸದಸ್ಯರ ನಂತರದ ಅಧಿಕಾರ (ಡೊಮೇನ್‌ನಲ್ಲಿ ನೋಂದಾಯಿಸುವಾಗ ಮಾತ್ರ ಬಳಕೆದಾರನು ತನ್ನ ಪಾಸ್‌ವರ್ಡ್ ಅನ್ನು ನಮೂದಿಸುತ್ತಾನೆ). ಅಧಿಕೃತ ಗುಂಪುಗಳಿಗೆ ಇದನ್ನು ಬಳಸಲು ಸಾಧ್ಯವಿದೆ ವಿವಿಧ ಸೆಟ್ಟಿಂಗ್ಗಳುಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಮತ್ತು QoS (ವಿಳಂಬ ಪೂಲ್‌ಗಳು).

ರಿವರ್ಸ್ ಪ್ರಾಕ್ಸಿ

ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಹೊರಹೋಗುವ ಡೇಟಾವನ್ನು ಸಂಗ್ರಹಿಸುತ್ತದೆ. ಸ್ಕ್ವಿಡ್ ರಿವರ್ಸ್ ಪ್ರಾಕ್ಸಿ ಕ್ಲೈಂಟ್ ಪರವಾಗಿ HTTP ಸರ್ವರ್‌ನಿಂದ ಡೇಟಾವನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ ಮತ್ತು ಅದನ್ನು ಕ್ಲೈಂಟ್‌ಗೆ ಹಿಂತಿರುಗಿಸುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, ಇಂಟರ್ನೆಟ್‌ಗೆ). ಈ ಮೋಡ್ ನಿಮಗೆ ಇದನ್ನು ಅನುಮತಿಸುತ್ತದೆ:

  • ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವಿಕೆಯನ್ನು ಬಳಸುವುದು, ಇದು HTTP ಸರ್ವರ್‌ಗಳಲ್ಲಿನ ಲೋಡ್ ಅನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ;
  • HTTP ಸರ್ವರ್‌ಗಳ ನಡುವೆ ಲೋಡ್ ವಿತರಣೆ;
  • ಮಾರುವೇಷ HTTP ಸರ್ವರ್‌ಗಳುಮತ್ತು ಅವುಗಳ ಗುಣಲಕ್ಷಣಗಳು;
  • ಸರ್ವರ್‌ಗಳ ಮೇಲೆ ವೆಬ್ ದಾಳಿಯನ್ನು ತಡೆಯುವುದು.

SQUID ಆಪರೇಟಿಂಗ್ ಮೋಡ್ ರೇಖಾಚಿತ್ರಗಳು

ಪಾರದರ್ಶಕ ಮೋಡ್

ರಿವರ್ಸ್ ಮೋಡ್

ದೃಢೀಕರಣ ಮೋಡ್

ತೋರಿಸಿರುವ ರೇಖಾಚಿತ್ರಗಳಲ್ಲಿ, ಹಸಿರು ಬಾಣಗಳು ಪ್ರಾಕ್ಸಿಡ್ ಟ್ರಾಫಿಕ್ ಹರಿವುಗಳನ್ನು ಸೂಚಿಸುತ್ತವೆ. ಲಿನಕ್ಸ್‌ನಲ್ಲಿನ ಈ ಸ್ಟ್ರೀಮ್‌ಗಳ ಚಲನೆಯನ್ನು ಹೆಚ್ಚಾಗಿ ಬ್ರೌಸರ್‌ನ ಬಲಗಳು ಮತ್ತು ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಂದ ನಿಯಂತ್ರಿಸಲಾಗುತ್ತದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಆಗಾಗ್ಗೆ, ರೂಟರ್ ಮತ್ತು ಪ್ರಾಕ್ಸಿಯ ಕಾರ್ಯಗಳನ್ನು ಒಂದು ಯಂತ್ರದಿಂದ ನಿರ್ವಹಿಸಲಾಗುತ್ತದೆ.

SQUID ಅನ್ನು ಸ್ಥಾಪಿಸಲಾಗುತ್ತಿದೆ

ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಮೊದಲು, ಸ್ಕ್ವಿಡ್ ರನ್ ಆಗುವ ಯಂತ್ರಕ್ಕೆ ಪ್ರವೇಶವಿದೆ ಎಂದು ನೀವು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಬೇಕು ಬಾಹ್ಯ ನೆಟ್ವರ್ಕ್ಮತ್ತು ಈ ಪ್ರಾಕ್ಸಿಯನ್ನು ಬಳಸುವ ಗ್ರಾಹಕರು ಈ ಯಂತ್ರಕ್ಕೆ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿರುತ್ತಾರೆ. ಲಿನಕ್ಸ್‌ನಲ್ಲಿರುವ ಇತರ ಸಾಫ್ಟ್‌ವೇರ್‌ಗಳಂತೆ ಸ್ಕ್ವಿಡ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವುದು ಸಾಧ್ಯ ವಿವಿಧ ರೀತಿಯಲ್ಲಿಲೇಖನದಲ್ಲಿ ವಿವರಿಸಲಾಗಿದೆ. ಡೆಬಿಯನ್‌ನಲ್ಲಿನ ರೆಪೊಸಿಟರಿಯಿಂದ ಹೇಗೆ ಸ್ಥಾಪಿಸುವುದು ಎಂದು ನಾನು ವಿವರಿಸುತ್ತೇನೆ. ಆದ್ದರಿಂದ, ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಸ್ಥಾಪಿಸಲು ನೀವು squid3 ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ಥಾಪಿಸಬೇಕು, ಇದನ್ನು ಮಾಡಲು ಈ ಕೆಳಗಿನ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಿ:

Gw ~ # aptitude install squid3 ಕೆಳಗಿನ ಹೊಸ ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗುವುದು: libltdl7(a) squid-langpack(a) squid3 squid3-common(a) 0 ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ನವೀಕರಿಸಲಾಗಿದೆ, 4 ಹೊಸ ಸ್ಥಾಪಿಸಲಾಗಿದೆ, 0 ಪ್ಯಾಕೇಜುಗಳನ್ನು ತೆಗೆದುಹಾಕಲು ಗುರುತಿಸಲಾಗಿದೆ, ಮತ್ತು 0 ಪ್ಯಾಕೇಜ್‌ಗಳನ್ನು ನವೀಕರಿಸಲಾಗಿಲ್ಲ . 2,157 kB ಆರ್ಕೈವ್ಗಳನ್ನು ಪಡೆಯುವುದು ಅವಶ್ಯಕ. ಅನ್ಪ್ಯಾಕ್ ಮಾಡಿದ ನಂತರ, 10.3 MB ಆಕ್ರಮಿಸಲ್ಪಡುತ್ತದೆ. ನೀವು ಮುಂದುವರಿಸಲು ಬಯಸುವಿರಾ? y ಪಡೆಯಿರಿ:1 http://ftp.ru.debian.org/debian/ squeeze/main libltdl7 i386 2.2.6b-2 ಪಡೆಯಿರಿ:2 http://ftp.ru.debian.org/debian/ squeeze/main squid- langpack all 20100628-1 ಪಡೆಯಿರಿ:3 http://ftp.ru.debian.org/debian/ squeeze/main squid3-common all 3.1.6-1.2+squeeze2 ಪಡೆಯಿರಿ:4 http://ftp.ru.debian.org /debian/ squeeze/main squid3 i386 3.1.6-1.2+squeeze2 9s (238 kB/s) ನಲ್ಲಿ 2,157 kB ಅನ್ನು ಸ್ವೀಕರಿಸಲಾಗಿದೆ ಈ ಹಿಂದೆ ಆಯ್ಕೆ ಮಾಡದಿರುವ ಪ್ಯಾಕೇಜ್ libltdl7 ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತಿದೆ. (ಡೇಟಾಬೇಸ್ ಓದಲಾಗುತ್ತಿದೆ... ಆನ್ಕ್ಷಣದಲ್ಲಿ

41133 ಫೈಲ್‌ಗಳು ಮತ್ತು ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಸ್ಥಾಪಿಸಲಾಗಿದೆ.) libltdl7 ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಅನ್‌ಪ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ (ಫೈಲ್‌ನಿಂದ.../libltdl7_2.2.6b-2_i386.deb)... ಹಿಂದೆ ಆಯ್ಕೆ ಮಾಡದ ಸ್ಕ್ವಿಡ್-ಲ್ಯಾಂಗ್‌ಪ್ಯಾಕ್ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತಿದೆ. ಸ್ಕ್ವಿಡ್-ಲ್ಯಾಂಗ್‌ಪ್ಯಾಕ್ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಅನ್ಪ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ (ಫೈಲ್‌ನಿಂದ.../squid-langpack_20100628-1_all.deb)... ಹಿಂದೆ ಆಯ್ಕೆ ಮಾಡದ squid3-ಸಾಮಾನ್ಯ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತಿದೆ. squid3-ಸಾಮಾನ್ಯ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಅನ್ಪ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ (ಫೈಲ್‌ನಿಂದ.../squid3-common_3.1.6-1.2+squeeze2_all.deb)... ಹಿಂದೆ ಆಯ್ಕೆ ಮಾಡದಿರುವ squid3 ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಆಯ್ಕೆ ಮಾಡಲಾಗುತ್ತಿದೆ. squid3 ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಅನ್ಪ್ಯಾಕ್ ಮಾಡಲಾಗಿದೆ (ಫೈಲ್‌ನಿಂದ.../squid3_3.1.6-1.2+squeeze2_i386.deb)... man-db ಗಾಗಿ ಟ್ರಿಗ್ಗರ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗಿದೆ... libltdl7 ಪ್ಯಾಕೇಜ್ (2.2.6b-2) ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ.. . squid-langpack ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿದೆ (20100628-1) ... squid3-ಸಾಮಾನ್ಯ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ (3.1.6-1.2+squeeze2) ... squid3 ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ (3.1.6-1.2+squeeze2) ... ಸ್ಕ್ವಿಡ್ HTTP ಪ್ರಾಕ್ಸಿ 3.x ಸ್ಪೂಲ್ ಡೈರೆಕ್ಟರಿ ರಚನೆಯನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ 2012/02/15 21:29:41| ಸ್ವಾಪ್ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ ಸ್ಕ್ವಿಡ್ HTTP ಪ್ರಾಕ್ಸಿ 3.x ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಲಾಗುತ್ತಿದೆ: squid3Squid HTTP ಪ್ರಾಕ್ಸಿ 3.x ಸಂಗ್ರಹ ರಚನೆಯನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ ... (ಎಚ್ಚರಿಕೆ). 2012/02/15 21:29:43| ಸ್ವಾಪ್ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ. ನೀವು ನೋಡುವಂತೆ, ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವಾಗ, ರಚಿಸಲು ಪ್ರಯತ್ನವಿತ್ತುಸಂಗ್ರಹ ಡೈರೆಕ್ಟರಿ ಸ್ಕ್ವಿಡ್, ಆದರೆ ಏಕೆಂದರೆ ಅದನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿಲ್ಲ, ನಂತರ ಎಚ್ಚರಿಕೆ ಕಾಣಿಸಿಕೊಳ್ಳುತ್ತದೆ. ಅಲ್ಲದೆ, ಪ್ರಾರಂಭಕ್ಕೆ ಸೇರಿಸಲಾಗಿದೆ, ಪ್ರಾರಂಭಿಸಲಾಗಿದೆ ಮತ್ತು ಸಂಪರ್ಕಗಳನ್ನು ಸ್ವೀಕರಿಸಲಾಗುತ್ತಿದೆಎಲ್ಲಾ ಇಂಟರ್ಫೇಸ್‌ಗಳಲ್ಲಿ . ಆದರೆ ಏಕೆಂದರೆ ಇದನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗಿಲ್ಲ, ಸರ್ವರ್ ಮೂಲಕ ಇಂಟರ್ನೆಟ್ ಪುಟಗಳಿಗೆ ಪ್ರವೇಶ ಸೀಮಿತವಾಗಿದೆ.ಸ್ಕ್ವಿಡ್ ಸಂರಚನೆ ನಲ್ಲಿ ಇದೆ/etc/squid3/squid.conf

Gw ~ # grep -v ^# /etc/squid3/squid.conf | grep -v ^$ acl ಮ್ಯಾನೇಜರ್ ಪ್ರೊಟೊ ಕ್ಯಾಶ್_ಆಬ್ಜೆಕ್ಟ್ ಎಸಿಎಲ್ ಲೋಕಲ್ ಹೋಸ್ಟ್ ಎಸ್‌ಆರ್‌ಸಿ 127.0.0.1/32:: 1 ಎಸಿಎಲ್ ಟು_ಲೋಕಲ್ ಹೋಸ್ಟ್ ಡಿಎಸ್‌ಟಿ 127.0.0.0/8 0.0.0.0/32:: 1 ಎಸಿಎಲ್ ಎಸ್‌ಎಸ್‌ಎಲ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 40 ಎಸಿಎಲ್ ಸೇಫ್ ಪೋರ್ಟ್ 40 ಎಸಿಎಲ್ ಸೇಫ್ 80 # ftp acl ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 443 # https acl ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 70 # ಗೋಫರ್ ಎಸಿಎಲ್ ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 210 # ವೈಸ್ ಎಸಿಎಲ್ ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 1025-65535 # ನೋಂದಾಯಿತವಲ್ಲದ ಪೋರ್ಟ್‌ಗಳು ಎಸಿಎಲ್ ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 280 # http-mgmt ಪೋರ್ಟ್ ಸೇಫ್ 48_8 ಪೋರ್ಟ್ 5 1 # filemaker acl Safe_ports port 777 # multiling http acl ಸಂಪರ್ಕ ವಿಧಾನ ಸಂಪರ್ಕಿಸಲು http_access ಅನುಮತಿಸಿ ನಿರ್ವಾಹಕ ಲೋಕಲ್ ಹೋಸ್ಟ್ http_access ನಿರಾಕರಿಸು ನಿರ್ವಾಹಕ http_access ನಿರಾಕರಿಸು !Safe_ports http_access ನಿರಾಕರಿಸು CONNECT !SSL_ports http_access ಲೋಕಲ್ ಹೋಸ್ಟ್ ಅನ್ನು ಅನುಮತಿಸಿ http_bin ಎಲ್ಲಾ http_port 128 http_port hiersty3 coredump_dir /var/spool/squid3 refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0 % 0 refresh_0% 0 0 20% 4320

ನೀವು ನೋಡುವಂತೆ, ಡೀಫಾಲ್ಟ್ ಕಾನ್ಫಿಗರೇಶನ್‌ನಲ್ಲಿ, ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಚಾಲನೆಯಲ್ಲಿದೆ ಮತ್ತು 127.0.0.0/8 ವಿಳಾಸಗಳಿಂದ ಮಾತ್ರ ವಿನಂತಿಗಳನ್ನು ಅನುಮತಿಸುತ್ತದೆ. ನೀವು ಸಂಪೂರ್ಣ ಪಟ್ಟಿಯನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಪರಿಶೀಲಿಸಬೇಕು ಮತ್ತು ಅನಗತ್ಯ ಅಥವಾ ಬಳಕೆಯಾಗದ ಸೇವೆಗಳ ಪೋರ್ಟ್‌ಗಳೊಂದಿಗೆ ಸಾಲುಗಳನ್ನು ಕಾಮೆಂಟ್ ಮಾಡಬೇಕು. ಕೆಳಗಿನ ವಿಭಾಗಗಳನ್ನು ಓದಿದ ನಂತರ ಈ ಸಂರಚನೆಯ ಸಂಪೂರ್ಣ ತಿಳುವಳಿಕೆ ಇರುತ್ತದೆ. ಅದು. ನಾವು ನಮ್ಮ ಪ್ರಾಕ್ಸಿಯನ್ನು ಸೂಚಿಸುವ lunx ಕನ್ಸೋಲ್ ಬ್ರೌಸರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿದರೆ, ನಾವು ನೀಡಿದ ಪುಟವನ್ನು ನೋಡಬಹುದು:

Gw ~ # # ya.ru ಪುಟವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುವ ಬ್ರೌಸರ್ ಅನ್ನು ಪ್ರಾರಂಭಿಸಿ: gw ~ # http_proxy=http://127.0.0.1:3128 lynx ya.ru "ya.ru" ಗಾಗಿ ಹುಡುಕಲಾಗುತ್ತಿದೆ ಮೊದಲ gw ~ # # ಲಾಗ್‌ನಲ್ಲಿ ನಾವು ನೋಡುತ್ತೇವೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪುಟಕ್ಕೆ ಪ್ರವೇಶ

ಸ್ಕ್ವಿಡ್ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ನಲ್ಲಿನ ಕೆಲವು ನಿಯತಾಂಕಗಳನ್ನು ಅನೇಕ ಬಾರಿ ಬಳಸಬಹುದು (ಉದಾಹರಣೆಗೆ, acl). ಕೆಲವು ನಿಯತಾಂಕಗಳನ್ನು, ವಿಶೇಷವಾಗಿ ಒಂದು ಮೌಲ್ಯದೊಂದಿಗೆ, ಒಮ್ಮೆ ಮಾತ್ರ ಬಳಸಬಹುದಾಗಿದೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಈ ಪ್ಯಾರಾಮೀಟರ್ ಅನ್ನು 2 ಅಥವಾ ಹೆಚ್ಚಿನ ಬಾರಿ ಬಳಸುವಾಗ, ಅದನ್ನು ಬಳಸಲಾಗುತ್ತದೆ ಕೊನೆಯ ಮೌಲ್ಯ. ಉದಾಹರಣೆಗೆ:

Logfile_rotate 10 # ಬಹು ಮೌಲ್ಯಗಳು - ಅಂತಿಮವು 5 logfile_rotate 5 ಆಗಿರುತ್ತದೆ

ಸ್ಕ್ವಿಡ್ ನಿರ್ವಹಣೆ

ನಿಮ್ಮ ವಿತರಣೆಯ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಸಂಕಲಿಸಿದ ನಿಯತಾಂಕಗಳನ್ನು squid3 -v ಆಜ್ಞೆಯನ್ನು ಬಳಸಿಕೊಂಡು ವೀಕ್ಷಿಸಬಹುದು. ಉದಾಹರಣೆಗೆ, ಡೆಬಿಯನ್‌ನಲ್ಲಿ ಸ್ಕ್ವೀಜಿ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಕೆಳಗೆ ನೀಡಲಾದ ನಿಯತಾಂಕಗಳೊಂದಿಗೆ ನಿರ್ಮಿಸಲಾಗಿದೆ:

ಪೂರ್ವಪ್ರತ್ಯಯ=/usr - ಇತರ ಕೀಲಿಗಳಿಗಾಗಿ ಪೂರ್ವಪ್ರತ್ಯಯ: --mandir=$(ಪೂರ್ವಪ್ರತ್ಯಯ)/ಹಂಚಿಕೆ/ಮ್ಯಾನ್ - ಮ್ಯಾನ್ ಪುಟಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಡೈರೆಕ್ಟರಿ --libexecdir=$(ಪೂರ್ವಪ್ರತ್ಯಯ)/lib/squid3 - ಕಾರ್ಯಗತಗೊಳಿಸಬಹುದಾದ ಮಾಡ್ಯೂಲ್‌ಗಳೊಂದಿಗೆ ಡೈರೆಕ್ಟರಿ (ಸಹಾಯಕರು ಸೇರಿದಂತೆ) - -sysconfdir=/etc/squid3 - ಕಾನ್ಫಿಗರೇಶನ್ ಶೇಖರಣಾ ಡೈರೆಕ್ಟರಿ --with-logdir=/var/log/squid3 - ಲಾಗ್ ಶೇಖರಣಾ ಡೈರೆಕ್ಟರಿ ಮತ್ತು ಇನ್ನಷ್ಟು. ಇತ್ಯಾದಿ...

ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

squid3 ಸೆಟ್ಟಿಂಗ್‌ಗಳ ವಿವರಣೆನಾನು ಪ್ರಾರಂಭಿಸುತ್ತೇನೆ ಮೂಲ ಸೆಟ್ಟಿಂಗ್ಗಳು, ಯಾವುದೇ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಕಾನ್ಫಿಗರೇಶನ್ ಅನ್ನು ಹೊಂದಿಸುವಾಗ ಇದನ್ನು ಮಾಡಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ. ಸ್ಕ್ವಿಡ್ ಸಂರಚನೆಯು ಇದೆ /etc/squid3/squid.conf, ಇದು ಎಲ್ಲಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಒಳಗೊಂಡಿರುವ ಮುಖ್ಯ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಆಗಿದೆ. (IN ಡೆಬಿಯನ್ ವಿತರಣೆಗಳುಮತ್ತು RedHat ಪ್ರಾರಂಭಿಸುವಾಗ ಆರಂಭಿಕ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳಿಂದ ನಿಯತಾಂಕಗಳನ್ನು ಸಹ ನೋಡುತ್ತದೆ /etc/default/squid3ಮತ್ತು /etc/sysconfig/squid3, ಕ್ರಮವಾಗಿ). ಅಲ್ಲದೆ, 5 ಸಾವಿರಕ್ಕೂ ಹೆಚ್ಚು ಸಾಲುಗಳಿವೆ ಮತ್ತು ಅದನ್ನು ಈಗಿನಿಂದಲೇ ಅರ್ಥಮಾಡಿಕೊಳ್ಳದೆ ಏನನ್ನಾದರೂ ಕಾನ್ಫಿಗರ್ ಮಾಡಲು ಹೊರದಬ್ಬುವುದು ಯೋಗ್ಯವಾಗಿಲ್ಲ ಎಂದು ನಾನು ಉಲ್ಲೇಖಿಸಿದೆ. squid3 ಸಂರಚನಾ ಸಿಂಟ್ಯಾಕ್ಸ್ಕ್ಲಾಸಿಕ್: # ಜೊತೆಗಿನ ಸಾಲುಗಳು ಕಾಮೆಂಟ್‌ಗಳು, ನಿಯತಾಂಕಗಳು ಸಾಲುಗಳು " ನಿಯತಾಂಕ ಮೌಲ್ಯ", ಬಳಸಲು ಸಾಧ್ಯವಿದೆ. ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಅನುಕೂಲಕ್ಕಾಗಿ ವಿಭಾಗಗಳಾಗಿ ವಿಂಗಡಿಸಲಾಗಿದೆ, ಆದರೆ ಆದ್ಯತೆಯ ಕ್ರಮದಲ್ಲಿ ನಿಯತಾಂಕಗಳನ್ನು ಮೇಲಿನಿಂದ ಕೆಳಕ್ಕೆ ಪಾರ್ಸ್ ಮಾಡಲಾಗಿದೆ ಎಂಬುದನ್ನು ನೆನಪಿಟ್ಟುಕೊಳ್ಳುವುದು ಮುಖ್ಯವಾಗಿದೆ. ಅಲ್ಲದೆ, ಬಳಸುವುದು ನಿಯತಾಂಕವನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆನೀವು ಬಾಹ್ಯ ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ಸಂಪರ್ಕಿಸಬಹುದು.

ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಹೋಸ್ಟ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಸ್ಕ್ವಿಡ್ ಹೆಸರನ್ನು ಬಳಸಿಕೊಂಡು ಪರಿಹರಿಸಲಾಗುತ್ತದೆ ಗೆಥೋಸ್ಟ್ ಹೆಸರು(),ಅವಲಂಬಿಸಿದೆ DNS ಸೆಟ್ಟಿಂಗ್‌ಗಳು, ಇದು ಕೆಲವೊಮ್ಮೆ ಲಾಗ್‌ಗಳು ಮತ್ತು ದೋಷ ಔಟ್‌ಪುಟ್‌ಗಳಲ್ಲಿ ಕಾಣಿಸಿಕೊಳ್ಳುವ ಹೆಸರನ್ನು ನಿಸ್ಸಂದಿಗ್ಧವಾಗಿ ನಿರ್ಧರಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ " ಸರ್ವರ್.ಕಾಮ್ (ಸ್ಕ್ವಿಡ್/3.0.STABLE2) ಮೂಲಕ ರಚಿಸಲಾಗಿದೆ" ಹೋಸ್ಟ್ ಹೆಸರನ್ನು ಸರಿಯಾಗಿ ರೆಕಾರ್ಡ್ ಮಾಡಲು, ನೀವು ಈ ಹೆಸರನ್ನು (FQDN??) ನಿಯತಾಂಕಕ್ಕೆ ನಮೂದಿಸಬೇಕು:

Visible_hostname myproxy

ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಸ್ಕ್ವಿಡ್ ಎಲ್ಲಾ ಇಂಟರ್ಫೇಸ್‌ಗಳಲ್ಲಿ ಸಂಪರ್ಕಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ. ನಮ್ಮ ಸರ್ವರ್ ಒಂದಾಗಿದ್ದರೆ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ಗಳುನೋಡುತ್ತಾನೆ ಹೊರಗಿನ ಪ್ರಪಂಚ, ನಂತರ ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ ಇಂಟರ್ಫೇಸ್ನಲ್ಲಿ ಮಾತ್ರ ಸಂಪರ್ಕಗಳನ್ನು ಮಿತಿಗೊಳಿಸಲು ಸಲಹೆ ನೀಡಲಾಗುತ್ತದೆ (ಉದಾಹರಣೆಗೆ, 10.0.0.10/24). ಇದಕ್ಕೆ ಹೊಣೆ http_port ಪ್ಯಾರಾಮೀಟರ್:

Http_port 10.0.0.10:3128

ಈ ನಿಯತಾಂಕಗಳು ಹೇಗೆ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತವೆ ಎಂಬುದನ್ನು ಕೆಳಗಿನ ಪಟ್ಟಿಯಲ್ಲಿ ಕಾಣಬಹುದು:

Gw ~ # # ಡೀಮನ್ ಅನ್ನು ಹೊಂದಿಸುವ ಮೊದಲು ಅದನ್ನು ಪರಿಶೀಲಿಸಿ: gw ~ # netstat -antp | grep squ tcp 0 0 0.0.0.0:3128 0.0.0.0:* ಆಲಿಸಿ 25816/(ಸ್ಕ್ವಿಡ್) gw ~ # # ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಲಾಗಿದೆ: gw ~ # grep ^http_port /etc/squid3/squid.conf http_port 10.0:31.0. # # ಮಾರ್ಪಡಿಸಿದ gw ಸಂರಚನೆಯನ್ನು ಪುನಃ ಓದಿ ಮಾಡಲಾಗಿದೆ. gw ~ # # ಬದಲಾದ ಸಂರಚನೆಯೊಂದಿಗೆ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಪರಿಶೀಲಿಸಿ: gw ~ # netstat -antp | grep squ tcp 0 0 10.0.0.10:3128 0.0.0.0:* ಆಲಿಸಿ 25816/(ಸ್ಕ್ವಿಡ್)

ನೀವು ನೋಡುವಂತೆ, ಈಗ ಡೀಮನ್ ನಿರ್ದಿಷ್ಟ ನೆಟ್‌ವರ್ಕ್‌ನ ಇಂಟರ್ಫೇಸ್‌ನಲ್ಲಿ ಮಾತ್ರ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ. ಸ್ಕ್ವಿಡ್‌ನ ಹೊಸ ಆವೃತ್ತಿಗಳು (<3.1) поддерживают задание нескольких параметров http_port. При этом, у разных параметров могут быть указанны дополнительные ключи такие как intercept, tproxy, accel и др., например:

Gw ~ # grep ^http_port /etc/squid3/squid.conf http_port 10.0.0.10:3128 http_port 10.0.0.10:3129 tproxy

ಈ ನಿಯತಾಂಕಗಳು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ಆಪರೇಟಿಂಗ್ ಮೋಡ್‌ಗಳನ್ನು ಹೊಂದಿಸುತ್ತವೆ. ಉದಾಹರಣೆಗೆ, tproxy (ಹಳೆಯ ಸಿಂಟ್ಯಾಕ್ಸ್ - ಪಾರದರ್ಶಕ) ಮೋಡ್ ಅನ್ನು ಹೊಂದಿಸುತ್ತದೆ. ಈ ವಿಧಾನಗಳು ಪ್ರತ್ಯೇಕ ಲೇಖನಗಳಿಗೆ ಯೋಗ್ಯವಾಗಿವೆ ಮತ್ತು ಭವಿಷ್ಯದಲ್ಲಿ ಪರಿಗಣಿಸಬಹುದು.

ಈಗ ನೀವು ಕ್ಲೈಂಟ್ ಕಂಪ್ಯೂಟರ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಬಳಸಬೇಕು. ಆದರೆ ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಸ್ಥಳೀಯ ಹೋಸ್ಟ್‌ನಿಂದ ಮಾತ್ರ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲಾಗುತ್ತದೆ ಮತ್ತು ವೆಬ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಪ್ರಯತ್ನಿಸುವಾಗ, ಬಳಕೆದಾರರು "ಪ್ರವೇಶ ನಿರಾಕರಿಸಲಾಗಿದೆ" ದೋಷವನ್ನು ಸ್ವೀಕರಿಸುತ್ತಾರೆ. log /var/log/squid3/access.log ಈ ರೀತಿಯದನ್ನು ಒಳಗೊಂಡಿರುತ್ತದೆ:

1329649479.831 0 10.0.1.55 TCP_DENIED/403 3923 ಪಡೆಯಿರಿ http://ya.ru/ - NONE/- text/html

ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ ಕ್ಲೈಂಟ್ಗಳು ಕೆಲಸ ಮಾಡಲು, ಇದು ಅವಶ್ಯಕವಾಗಿದೆ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿಗಳನ್ನು ಬಳಸಿಕೊಂಡು ಅನುಮತಿಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಿ.

ಸ್ಕ್ವಿಡ್ ಪ್ರವೇಶವನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

ವಾಸ್ತವವಾಗಿ ಪ್ರವೇಶ ಸೆಟ್ಟಿಂಗ್‌ಗಳುಆಗಿದೆ ವಸ್ತು ವಿವರಣೆಮೂಲಕ ಪ್ರವೇಶ acl ನಿಯತಾಂಕತದನಂತರ ಅನುಮತಿಅಥವಾ ಕೆಲಸದ ನಿಷೇಧವಿವರಿಸಿದ ಎಸಿಎಲ್ ವಸ್ತುವನ್ನು ಬಳಸಿ ನಿಯತಾಂಕ "http_access". ಈ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ಸರಳವಾದ ಸ್ವರೂಪವು ಈ ಕೆಳಗಿನಂತಿರುತ್ತದೆ:

Acl list_name selection_type ಗುಣಲಕ್ಷಣಗಳ ಆಯ್ಕೆ_ಪ್ರಕಾರ

ಎಲ್ಲಿ acl- ವಿವರಿಸುವ ನಿಯತಾಂಕ ಪ್ರವೇಶ ನಿಯಂತ್ರಣ ಪಟ್ಟಿ, ಅವರ ಹೆಸರನ್ನು ಮೌಲ್ಯದಿಂದ ನೀಡಲಾಗಿದೆ ಪಟ್ಟಿ_ಹೆಸರು. ಹೆಸರು ಕೇಸ್ ಸೆನ್ಸಿಟಿವ್ ಆಗಿದೆ. ಆಯ್ಕೆ_ಪ್ರಕಾರಕೆಳಗೆ ನೀಡಲಾದ ಪ್ರಕಾರವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ ವಿಶಿಷ್ಟ_ವಿಧದ_ಆಯ್ಕೆ. ಈ ಗುಣಲಕ್ಷಣವು ಸಾಮಾನ್ಯವಾಗಿ ಬಳಸುವ ಮೌಲ್ಯಗಳನ್ನು ತೆಗೆದುಕೊಳ್ಳಬಹುದು src(ಮೂಲದಿಂದ) - ವಿನಂತಿಯ ಮೂಲ, dst- ಗಮ್ಯಸ್ಥಾನದ ವಿಳಾಸ, arp- MAC ವಿಳಾಸ, srcdomainಮತ್ತು dstdomain- ಕ್ರಮವಾಗಿ ಮೂಲ ಮತ್ತು ಗಮ್ಯಸ್ಥಾನದ ಡೊಮೇನ್ ಹೆಸರು, ಬಂದರು- ಬಂದರು, ಮೂಲ- ಪ್ರೋಟೋಕಾಲ್, ಸಮಯ- ಸಮಯ ಮತ್ತು ಅನೇಕ ಇತರರು. ಅದರಂತೆ, ಮೌಲ್ಯ ಗುಣಲಕ್ಷಣಗಳು_ಆಯ್ಕೆ_ಪ್ರಕಾರಅವಲಂಬಿಸಿ ರಚನೆಯಾಗಲಿದೆ ಆಯ್ಕೆ_ಪ್ರಕಾರ.

ನೀವು ಒಂದೇ ಹೆಸರುಗಳು ಮತ್ತು ಆಯ್ಕೆ_ಪ್ರಕಾರಗಳೊಂದಿಗೆ ಹಲವಾರು ಎಸಿಎಲ್ ಲೈನ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ಈ ಸಂದರ್ಭದಲ್ಲಿ ಎಸಿಎಲ್ ಡೇಟಾವನ್ನು ತಾರ್ಕಿಕ ಅಥವಾ ಕಾರ್ಯಾಚರಣೆಯೊಂದಿಗೆ ಒಂದು ಪಟ್ಟಿಗೆ ಸಂಯೋಜಿಸಲಾಗುತ್ತದೆ. ಉದಾಹರಣೆಗೆ:

Acl ಸೈಟ್ dstdomain site.com acl ಸೈಟ್ dstdomain site.org # ನಮೂದನ್ನು ಹೋಲುತ್ತದೆ: acl ಸೈಟ್ dstdomain site.com site.org

ಪದಗಳಲ್ಲಿ, ಇದು ಈ ರೀತಿ ಧ್ವನಿಸುತ್ತದೆ: ಸೈಟ್ ಹೆಸರಿನ ಪ್ರವೇಶ ಪಟ್ಟಿಯು site.com ಅಥವಾ site.org ಗೆ ಕಳುಹಿಸಲಾದ ಎಲ್ಲಾ ವಿನಂತಿಗಳನ್ನು ಹೊಂದಿದೆ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ಪಾರುಗಾಣಿಕಾ_ಹೆಸರುಗಳು ಕೇಸ್ ಸೆನ್ಸಿಟಿವ್ ಆಗಿರುತ್ತವೆ, ಅಂದರೆ ಎಸಿಎಲ್ ಸೈಟ್ ಮತ್ತು ಎಸಿಎಲ್ ಸೈಟ್ 2 ವಿಭಿನ್ನ ಪ್ರವೇಶ ಪಟ್ಟಿಗಳಾಗಿವೆ.

ಪ್ರವೇಶ ಪಟ್ಟಿಗಳನ್ನು ರಚಿಸಿದ ನಂತರ, ಬಳಸಿ http_access ಪ್ಯಾರಾಮೀಟರ್ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ACL ಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿ ಅಥವಾ ನಿರಾಕರಿಸಿ. ಸಾಮಾನ್ಯ ಕರೆ ಸ್ವರೂಪ:

Http_access ಅನುಮತಿ|ನಿರಾಕರಿಸಿ [!]list_name

ಎಲ್ಲಿ, http_access- ನಂತರದ ಅನುಮತಿ ನಿಯಮವನ್ನು ಸೂಚಿಸುವ ನಿಯತಾಂಕ ( ಅವಕಾಶ) ಅಥವಾ ನಿಷೇಧಗಳು ( ನಿರಾಕರಿಸುತ್ತಾರೆ) ಕೆಳಗೆ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪ್ರವೇಶ ಪಟ್ಟಿ_ಹೆಸರು. ಆದಾಗ್ಯೂ, ಐಚ್ಛಿಕ ಆಶ್ಚರ್ಯಸೂಚಕ ಬಿಂದುವು ಪಟ್ಟಿಯ ಹೆಸರಿನ ಅರ್ಥವನ್ನು ವಿಲೋಮಗೊಳಿಸುತ್ತದೆ. ಅಂದರೆ, ಆಶ್ಚರ್ಯಸೂಚಕದೊಂದಿಗೆ ಅರ್ಥವನ್ನು ಗುರುತಿಸಿ ಪಟ್ಟಿ_ಹೆಸರುಎಂಬಂತೆ ಧ್ವನಿಸುತ್ತದೆ ಈ ಪಟ್ಟಿಗೆ ಸೇರಿದವರನ್ನು ಹೊರತುಪಡಿಸಿ ಎಲ್ಲರೂ. ಹೆಚ್ಚುವರಿಯಾಗಿ, ನೀವು ಸ್ಪೇಸ್‌ನಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾದ ಹಲವಾರು ಪಟ್ಟಿಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು, ನಂತರ ಅದು ಎಲ್ಲಾ ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಪಟ್ಟಿಗಳಿಗೆ ಸೇರಿದ್ದರೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಎಲ್ಲಾ ನಿಷೇಧಿಸುವ ನಿಯಮಗಳ ಮೊದಲು ಎಲ್ಲಾ ಅನುಮತಿಸುವ ನಿಯಮಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಬೇಕು:

Http_access ಎಲ್ಲವನ್ನೂ ನಿರಾಕರಿಸುತ್ತದೆ

ಒಂದು ಸಮಂಜಸವಾದ ಪ್ರಶ್ನೆಯು ಉದ್ಭವಿಸಬಹುದು: ಉದಾಹರಣೆಗೆ, ನಾವು ಸ್ಕ್ವಿಡ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಆಯ್ಕೆಮಾಡಿದ ಎಸಿಎಲ್‌ಗಳಿಗೆ ಮಾತ್ರ ಅನುಮತಿಸಿದರೆ ಈ ನಿಯಮವನ್ನು ಏಕೆ ಹೊಂದಿಸಬೇಕು? ಎಲ್ಲಾ ನಂತರ, ಈ AC ಗೆ ಬರದ ಉಳಿದವರು "ಹಾದು ಹೋಗುತ್ತಾರೆ" ... ಇದು ಸರಳವಾಗಿದೆ. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಸ್ಕ್ವಿಡ್ ಅನುಮತಿಸುವ/ನಿರಾಕರಿಸುವ ನಿಯಮವನ್ನು ಬಳಸುತ್ತದೆ ಅದು ಎರಡನೆಯದಕ್ಕೆ ವಿರುದ್ಧವಾಗಿರುತ್ತದೆ. ಉದಾಹರಣೆಗೆ:

# ನಿರ್ದಿಷ್ಟ ಬಳಕೆದಾರ acl ಗಾಗಿ ನಾವು ಒಂದೇ ಅನುಮತಿಸುವ ನಿಯಮವನ್ನು ಹೊಂದಿದ್ದೇವೆ: http_access ಬಳಕೆದಾರರನ್ನು ಅನುಮತಿಸಿ # ಒಂದು ವೇಳೆ, ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವಾಗ, ಕ್ಲೈಂಟ್ ಅನ್ನು ಈ acl ನಲ್ಲಿ ಸೇರಿಸದಿದ್ದರೆ, ನಂತರ ನಿರಾಕರಿಸುವ ಕ್ರಿಯೆಯನ್ನು ಅದಕ್ಕೆ ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ. # ಮತ್ತು ನಾವು ಎರಡು ನಿಯಮಗಳನ್ನು ಹೊಂದಿದ್ದರೆ http_access ಬಳಕೆದಾರರಿಗೆ ಅನುಮತಿಸಿ http_access deny user2 # ಮತ್ತು ಕ್ಲೈಂಟ್ acl ಬಳಕೆದಾರ ಅಥವಾ acl user2 ನ ಸದಸ್ಯರಲ್ಲದಿದ್ದರೆ, ಅದಕ್ಕೆ ಅನುಮತಿಯನ್ನು ಅನ್ವಯಿಸಲಾಗುತ್ತದೆ. # ಅಂದರೆ, ಕೊನೆಯದಕ್ಕೆ ವಿರುದ್ಧವಾದ ಕ್ರಿಯೆ http_access deny user2

ಅವರು ಹೇಳಿದಂತೆ ಇದು ಮೂಲಭೂತವಾಗಿದೆ. ಒಂದು ಸರಳ ಉದಾಹರಣೆಯನ್ನು ನೋಡೋಣ. ನಾವು 2 ನೆಟ್‌ವರ್ಕ್‌ಗಳು 10.0.1.0/24 ಮತ್ತು 10.0.0.0/24 ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ ಎಂದು ಭಾವಿಸೋಣ, ಜೊತೆಗೆ ಹೋಸ್ಟ್ 10.0.4.1 ಅನ್ನು ಇಂಟರ್ನೆಟ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಬೇಕಾಗಿದೆ. ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಲು, ನೀವು squid.conf ಫೈಲ್‌ನ "ಪ್ರವೇಶ ನಿಯಂತ್ರಣ" ವಿಭಾಗದಲ್ಲಿ ಹೊಸ ಪ್ರವೇಶ ಪಟ್ಟಿಯ ವಿವರಣೆಯನ್ನು ರಚಿಸುವ ಅಗತ್ಯವಿದೆ:

Acl lan src 10.0.1.0/24 10.0.0.0/24 acl lan src 10.0.4.1

ಹೆಚ್ಚಿನ ಅನುಕೂಲಕ್ಕಾಗಿ, ನೀವು ಈ ನಿಯಮಗಳನ್ನು ಪ್ರತ್ಯೇಕ ಫೈಲ್‌ನಲ್ಲಿ ಹೊಂದಿಸಬಹುದು, ಅದರ ಮಾರ್ಗವನ್ನು ಸ್ಥಳದಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಬಹುದು ಗುಣಲಕ್ಷಣಗಳು_ಆಯ್ಕೆ_ಪ್ರಕಾರ. ಇಲ್ಲಿ:

Gw ~ # # ಪ್ರವೇಶ ಪಟ್ಟಿಗಳನ್ನು ಸಂಗ್ರಹಿಸಲು ಪ್ರತ್ಯೇಕ ಡೈರೆಕ್ಟರಿಯನ್ನು ರಚಿಸೋಣ gw ~ # mkdir /etc/squid3/acls/ gw ~ # # ನಮ್ಮ ಸಬ್‌ನೆಟ್‌ಗಳು ಮತ್ತು ಹೋಸ್ಟ್‌ಗಳನ್ನು ಪ್ರತ್ಯೇಕ ಫೈಲ್‌ನಲ್ಲಿ ಇರಿಸಿ gw ~ # vim /etc/squid3/acls/lan. acl gw ~ # cat /etc/squid3/acls/lan.acl 10.0.1.0/24 10.0.0.0/24 10.0.4.1 gw ~ # # ಸಂರಚನೆಯಲ್ಲಿ ರಚಿಸಲಾದ ಫೈಲ್ ಅನ್ನು ವಿವರಿಸಿ (ಪಥವನ್ನು ಉಲ್ಲೇಖಗಳಲ್ಲಿ ಸುತ್ತುವರಿಯಬೇಕು) gw ~ # grep lan.acl /etc /squid3/squid.conf acl lan src "/etc/squid3/acls/lan.acl"

ರಚಿಸಲಾದ ಲ್ಯಾನ್ ಪ್ರವೇಶ ಪಟ್ಟಿಯನ್ನು ಇಂಟರ್ನೆಟ್‌ಗೆ ಪ್ರವೇಶಿಸಲು ಅನುಮತಿಸೋಣ ಮತ್ತು ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಮರು-ಓದಲು ಸ್ಕ್ವಿಡ್‌ಗೆ ಹೇಳೋಣ:

Gw ~ # grep lan /etc/squid3/squid.conf | grep ace http_access ಅನುಮತಿಸಿ lan gw ~ # service squid3 ಮರುಲೋಡ್ Squid HTTP ಪ್ರಾಕ್ಸಿ 3.x ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ಮರುಲೋಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ. ಮಾಡಲಾಗಿದೆ.

ಈ ವಿಭಾಗವನ್ನು ಸಂಕ್ಷಿಪ್ತವಾಗಿ ಹೇಳುವುದಾದರೆ, acl ವೆಬ್ ವಿನಂತಿಯನ್ನು ಗುರುತಿಸುತ್ತದೆ ಮತ್ತು http_access ಗುರುತಿಸಿದ ವಿನಂತಿಯನ್ನು ಅನುಮತಿಸುತ್ತದೆ ಅಥವಾ ನಿರಾಕರಿಸುತ್ತದೆ ಎಂದು ನಾವು ಹೇಳಬಹುದು. ಈಗ ನಮ್ಮ ಸ್ಥಳೀಯ ಗ್ರಾಹಕರು ತಮ್ಮ ಬ್ರೌಸರ್ ಅನ್ನು ಹೊಂದಿಸಿದ ನಂತರ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಬಳಸಲು ಸಂತೋಷಪಡುತ್ತಾರೆ!

ಸ್ಕ್ವಿಡ್ ಸಂಗ್ರಹ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುತ್ತಿದೆ

ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಸ್ಥಾಪಿಸುವಲ್ಲಿ ಒಂದು ಪ್ರಮುಖ ಅಂಶವಾಗಿದೆ ಸ್ಕ್ವಿಡ್ನಲ್ಲಿ ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವ ನಿಯತಾಂಕಗಳನ್ನು ಹೊಂದಿಸುವುದು. ಸಂಗ್ರಹ ಸ್ಥಳವನ್ನು ಹೊಂದಿಸಲಾಗಿದೆ ಪ್ಯಾರಾಮೀಟರ್ cache_dir squid.conf ನಲ್ಲಿ. ಪ್ಯಾರಾಮೀಟರ್ ಸ್ವರೂಪವು ಈ ಕೆಳಗಿನಂತಿರುತ್ತದೆ:

Cache_dir ಪ್ರಕಾರದ ಮಾರ್ಗದ ಗಾತ್ರ L1 L2

ಎಲ್ಲಿ, ರೀತಿಯ- ಇದು ಸಂಗ್ರಹ ರಚನೆ ಅಲ್ಗಾರಿದಮ್ ಆಗಿದೆ, ಬಹುಶಃ: ufs (unix ಫೈಲ್ ಸಿಸ್ಟಮ್), aufs (ಅಸಿಂಕ್ ಯುಎಫ್ಎಸ್), ಡಿಸ್ಕ್ಡಿ(ಡಿಸ್ಕ್ I/O ನಲ್ಲಿ ಸ್ಕ್ವಿಡ್ ತಡೆಯುವಿಕೆಯನ್ನು ತಪ್ಪಿಸಲು ಬಾಹ್ಯ ಪ್ರಕ್ರಿಯೆಗಳು). ಬಳಸಲು ಶಿಫಾರಸು ಮಾಡಲಾಗಿದೆ ufs, ಕೆಲವು ಹೊಗಳಿದರೂ aufs. ಮಾರ್ಗ- ಫೈಲ್ ಸಿಸ್ಟಂನಲ್ಲಿ ಸಂಗ್ರಹದ ಸ್ಥಳವನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸುತ್ತದೆ (ಸ್ಕ್ವಿಡ್ ಚಾಲನೆಯಲ್ಲಿರುವ ಬಳಕೆದಾರರಿಗೆ ಬರೆಯುವ ಪ್ರವೇಶ ಹಕ್ಕುಗಳನ್ನು ಹೊಂದಿರಬೇಕು - ಸಾಮಾನ್ಯವಾಗಿ ಪ್ರಾಕ್ಸಿ). ಗಾತ್ರ- ಗರಿಷ್ಠ ಗಾತ್ರವನ್ನು ಹೊಂದಿಸುತ್ತದೆ ಅದರ ನಂತರ ಸಂಗ್ರಹವನ್ನು ತೆರವುಗೊಳಿಸಲು ಪ್ರಾರಂಭವಾಗುತ್ತದೆ. ಈ ಪ್ಯಾರಾಮೀಟರ್‌ಗಾಗಿ ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿ ಅನೇಕ ಹೋಲಿವರ್‌ಗಳಿವೆ. ಕ್ಲೈಂಟ್‌ಗಳ ಸಂಖ್ಯೆಯನ್ನು ಅವಲಂಬಿಸಿ ಆದರ್ಶ ಸಂಗ್ರಹ ಗಾತ್ರವು 2 ರಿಂದ 10 GB ವರೆಗೆ ಇರುತ್ತದೆ. ಪ್ರತಿ 100 ಸಾವಿರ ವಿನಂತಿಗಳಿಗೆ/ದಿನಕ್ಕೆ ಸರಿಸುಮಾರು 1 GB ಸಂಗ್ರಹ. ನಾನು 5 ಜಿಬಿಗೆ ಅಂಟಿಕೊಳ್ಳುತ್ತೇನೆ. ಸ್ಕ್ವಿಡ್‌ನಲ್ಲಿ, ಪ್ರತಿ ಕ್ಯಾಶ್ ಮಾಡಿದ ವಸ್ತುವು ಪ್ರತ್ಯೇಕ ಫೈಲ್‌ನಲ್ಲಿದೆ; ಹಂತ 1 ಮತ್ತು 2 ರ ಡೈರೆಕ್ಟರಿಗಳ ಸಂಖ್ಯೆ ಮತ್ತು ನಿಯತಾಂಕಗಳನ್ನು ನಿರ್ಧರಿಸಿ L1 ಮತ್ತು L2. ಈ ಮೌಲ್ಯಗಳನ್ನು ಡೀಫಾಲ್ಟ್ ಆಗಿ ಬಿಡಬಹುದು. ಆದರೆ ಪರಿಸ್ಥಿತಿಯನ್ನು ನ್ಯಾವಿಗೇಟ್ ಮಾಡಲು ನಿಮಗೆ ಸಹಾಯ ಮಾಡಲು, ನಾನು ನಿಮಗೆ bog.pp.ru ನಿಂದ ಉಲ್ಲೇಖವನ್ನು ನೀಡುತ್ತೇನೆ:

700 MB ಸಂಗ್ರಹದೊಂದಿಗೆ, 2 ಮೊದಲ ಹಂತದ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಮಾತ್ರ ಬಳಸಲಾಗುತ್ತದೆ ಎಂದು ಪ್ರಯೋಗವು ತೋರಿಸಿದೆ. ಅಂದರೆ, ಸ್ಟ್ಯಾಂಡರ್ಡ್ ಕ್ಯಾಶ್ ಡೈರೆಕ್ಟರಿ ರಚನೆಗಾಗಿ, ಒಂದು ಮಿಲಿಯನ್ ವಸ್ತುಗಳು (9 ಜಿಬಿ) ಅದರಲ್ಲಿ "ಆರಾಮವಾಗಿ" ಹೊಂದಿಕೊಳ್ಳುತ್ತವೆ, ನಂತರ ನೀವು ಉನ್ನತ ಮಟ್ಟದ ಡೈರೆಕ್ಟರಿಗಳ ಸಂಖ್ಯೆಯನ್ನು ಹೆಚ್ಚಿಸಬೇಕಾಗಿದೆ

ನೀವು ಹಲವಾರು ಬಳಸಬಹುದು ಸಂಗ್ರಹ_ದಿರ್. ಇದು ಕಾರ್ಯಕ್ಷಮತೆಯ ಮೇಲೆ ಸಕಾರಾತ್ಮಕ ಪರಿಣಾಮವನ್ನು ಬೀರುತ್ತದೆ, ವಿಶೇಷವಾಗಿ ಸಂಗ್ರಹವನ್ನು ವಿವಿಧ ಡಿಸ್ಕ್ಗಳಲ್ಲಿ ಇರಿಸಿದರೆ. tmpfs ನಲ್ಲಿ ಸಂಗ್ರಹವನ್ನು ಇರಿಸುವ ಮೂಲಕ ನೀವು ಸಂಗ್ರಹವನ್ನು ಇನ್ನಷ್ಟು ವೇಗಗೊಳಿಸಬಹುದು. ಪ್ರತಿ ಪ್ಯಾರಾಮೀಟರ್ಗೆ ಸಂಗ್ರಹ_ದಿರ್ರಲ್ಲಿ ಸಾಧ್ಯ ಆಯ್ಕೆಗಳ ವಿಭಾಗಓದಲು-ಮಾತ್ರ (ಓದಲು-ಮಾತ್ರ) ಮತ್ತು ಗರಿಷ್ಠ ಗಾತ್ರದ (ಗರಿಷ್ಠ ವಸ್ತುವಿನ ಗಾತ್ರ) ನಿಯತಾಂಕವನ್ನು ವಿವರಿಸಿ.

ಸಂಗ್ರಹದಲ್ಲಿರುವ ವಸ್ತುವಿನ ಗರಿಷ್ಠ ಗಾತ್ರವನ್ನು ಗರಿಷ್ಠ_ಆಬ್ಜೆಕ್ಟ್_ಸೈಜ್ ಪ್ಯಾರಾಮೀಟರ್‌ನಿಂದ ನಿರ್ಧರಿಸಲಾಗುತ್ತದೆ, ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯವು 4 MB ಆಗಿದೆ. ನಾನು ಈ ಮೌಲ್ಯವನ್ನು 60 MB ಗೆ ಹೆಚ್ಚಿಸಿದೆ, ಏಕೆಂದರೆ... ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಉದ್ಯೋಗಿಗಳು ಸಾಮಾನ್ಯವಾಗಿ ಅದೇ ಪ್ರಕಾರದ ಫೈಲ್‌ಗಳನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಿದ ಗಾತ್ರದವರೆಗೆ ಡೌನ್‌ಲೋಡ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ:

ಗರಿಷ್ಠ_ವಸ್ತುವಿನ_ಗಾತ್ರ 61440 KB

ಅಂತೆಯೇ? ಸಹ ಇದೆ ಕನಿಷ್ಠ_ಆಬ್ಜೆಕ್ಟ್_ಸೈಜ್ ಪ್ಯಾರಾಮೀಟರ್ವಸ್ತುವಿನ ಕನಿಷ್ಠ ಗಾತ್ರಕ್ಕೆ ಜವಾಬ್ದಾರರು ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಅದರ ಮೌಲ್ಯ "0", ಅಂದರೆ ನಿಷ್ಕ್ರಿಯಗೊಳಿಸಲಾಗಿದೆ. ಈ ಪ್ಯಾರಾಮೀಟರ್ನ ಮೌಲ್ಯವನ್ನು 2-3 KB ಗೆ ಹೆಚ್ಚಿಸಲು ನಾನು ಶಿಫಾರಸು ಮಾಡುತ್ತೇವೆ, ಇದು ಸಣ್ಣ ವಸ್ತುಗಳನ್ನು ಹುಡುಕುವಾಗ ಡಿಸ್ಕ್ ಲೋಡ್ ಅನ್ನು ಕಡಿಮೆ ಮಾಡುತ್ತದೆ.

RAM ಸಾಮರ್ಥ್ಯ, ಸ್ಕ್ವಿಡ್‌ನಿಂದ ಬಳಸುವುದನ್ನು ನಿರ್ದಿಷ್ಟಪಡಿಸಲಾಗಿದೆ cache_mem ಪ್ಯಾರಾಮೀಟರ್, ಡೀಫಾಲ್ಟ್ ಮೌಲ್ಯವು 256 MB ಆಗಿದೆ (ಆವೃತ್ತಿ 3.1 ರಲ್ಲಿ). ನಾನು ಈ ಮೌಲ್ಯವನ್ನು ಡೀಫಾಲ್ಟ್ ಆಗಿ ಬಿಟ್ಟಿದ್ದೇನೆ. ಸ್ಕ್ವಿಡ್ ಲಾಗ್‌ಗಳಲ್ಲಿ ಹಾಗೆ ಮಾಡಲು ನಿಮ್ಮನ್ನು ಕೇಳಿದರೆ ಮಾತ್ರ ನೀವು ಈ ಮೌಲ್ಯವನ್ನು ಬದಲಾಯಿಸಬೇಕು. ಈ ಬದಲಾವಣೆಗಳ ನಂತರ, ನೀವು ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಬೇಕಾಗಿದೆ ಮತ್ತು ಡೈರೆಕ್ಟರಿ ರಚನೆಯನ್ನು ರಚಿಸಲಾಗುತ್ತದೆ:

Gw ~ # ಸೇವೆ squid3 ಪ್ರಾರಂಭ Squid HTTP ಪ್ರಾಕ್ಸಿ 3.x: squid3Squid3Creating Squid HTTP Proxy 3.x ಸಂಗ್ರಹ ರಚನೆ ... (ಎಚ್ಚರಿಕೆ). 2012/02/19 22:58:21| ಸ್ವಾಪ್ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ರಚಿಸಲಾಗುತ್ತಿದೆ 2012/02/19 22:58:21| /var/spool/squid3 ಅಸ್ತಿತ್ವದಲ್ಲಿದೆ 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/00 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/01 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/02 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/03 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/04 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/05 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/06 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/07 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/08 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/09 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/0A 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/0B 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/0C 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/0D 2012/02/19 22:58:21| ಡೈರೆಕ್ಟರಿಗಳನ್ನು /var/spool/squid3/0E 2012/02/19 22:58:21| /var/spool/squid3/0F ನಲ್ಲಿ ಡೈರೆಕ್ಟರಿಗಳನ್ನು ಮಾಡಲಾಗುತ್ತಿದೆ.

ಸ್ಕ್ವಿಡ್‌ನಿಂದ ಸಂಗ್ರಹ ಮತ್ತು ಮೆಮೊರಿಯ ಬಳಕೆಯ ಕುರಿತು ಅನೇಕ ಆಸಕ್ತಿದಾಯಕ ಪ್ರಶ್ನೆಗಳು ಮತ್ತು ಉತ್ತರಗಳನ್ನು ವಿವರಿಸಲಾಗಿದೆ, ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಹೊಂದಿಸಲು ನಾವು ಪ್ರಮಾಣಿತ ಪರಿಹಾರವನ್ನು ಪರಿಗಣಿಸಬಹುದು.

ಪಾರದರ್ಶಕ ಸ್ಕ್ವಿಡ್ ಪ್ರಾಕ್ಸಿಯನ್ನು ಹೊಂದಿಸುವ ಉದಾಹರಣೆ

ಏನಾಗಿದೆ ಪಾರದರ್ಶಕ ಪ್ರಾಕ್ಸಿ? ಕ್ಲೈಂಟ್ ಮಾಡಿದಾಗ ಇದು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ಆಪರೇಟಿಂಗ್ ಮೋಡ್ ಆಗಿದೆ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾಗುವುದಿಲ್ಲಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಕೆಲಸ ಮಾಡಲು ಮತ್ತು HTTP ಪ್ರೋಟೋಕಾಲ್ ಮೂಲಕ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ವಿನಂತಿಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ, ಬ್ರೌಸರ್ ಕ್ಲೈಂಟ್ ವೆಬ್ ಸರ್ವರ್‌ನೊಂದಿಗೆ ನೇರವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿರುವಂತೆ. ಅದೇ ಸಮಯದಲ್ಲಿ, ಹೊರಹೋಗುವ HTTP ವಿನಂತಿಗಳನ್ನು ಪ್ರಾಕ್ಸಿ ಚಾಲನೆಯಲ್ಲಿರುವ ಪೋರ್ಟ್‌ಗೆ ಕಳುಹಿಸಲಾಗುತ್ತದೆ. ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್, ಪ್ರತಿಯಾಗಿ, HTTP ವಿನಂತಿಗಳನ್ನು ಪ್ರಾಕ್ಸಿ ಪ್ರೋಟೋಕಾಲ್ ವಿನಂತಿಗಳಾಗಿ ಪರಿವರ್ತಿಸುತ್ತದೆ ಮತ್ತು ವೆಬ್ ಸರ್ವರ್‌ನಂತೆ ಕ್ಲೈಂಟ್‌ಗೆ ಪ್ರತಿಕ್ರಿಯೆಗಳನ್ನು ಕಳುಹಿಸುತ್ತದೆ. ಅದು. ಕ್ಲೈಂಟ್‌ಗೆ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನೊಂದಿಗಿನ ಸಂವಹನವು ಪಾರದರ್ಶಕವಾಗಿ ಸಂಭವಿಸುತ್ತದೆ.

ಅರ್ಥಮಾಡಿಕೊಳ್ಳುವುದು ಮತ್ತು ತಿಳಿದುಕೊಳ್ಳುವುದು ಮುಖ್ಯ!ಈ ವಿಧಾನವು ಬೆಂಬಲಿಸುತ್ತದೆ HTTP ಪ್ರೋಟೋಕಾಲ್ ಮಾತ್ರ, ಮತ್ತು ಗೋಫರ್, FTP ಅಥವಾ ಇತರ ಪ್ರಾಕ್ಸಿಯಿಂಗ್ ಅನ್ನು ಬೆಂಬಲಿಸುವುದಿಲ್ಲ. ಮತ್ತು, ಸ್ಕ್ವಿಡ್ ಒಂದೇ ಸಮಯದಲ್ಲಿ ಪಾರದರ್ಶಕ ಮೋಡ್ ಮತ್ತು ದೃಢೀಕರಣ ಮೋಡ್‌ನಲ್ಲಿ ಕಾರ್ಯನಿರ್ವಹಿಸಲು ಸಾಧ್ಯವಿಲ್ಲ.

ಪಾರದರ್ಶಕ ಮೋಡ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡಲು, ನೀವು ಮಾಡಬೇಕು:

1. ಪಾರದರ್ಶಕ ಮೋಡ್ ಅನ್ನು ಹೊಂದಿಸಿಪ್ರಾಕ್ಸಿ ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ. ಇದನ್ನು ಮಾಡಲಾಗುತ್ತದೆ http_port ಪ್ಯಾರಾಮೀಟರ್, ಉದಾಹರಣೆಗೆ:

Http_port ip:ಪೋರ್ಟ್ ಪಾರದರ್ಶಕ

2. ಸುತ್ತು ಬಳಕೆದಾರರು iptables ಅನ್ನು ಬಳಸಿಕೊಂಡು ಬಯಸಿದ ಪೋರ್ಟ್‌ಗೆ ಅನುಗುಣವಾದ ನಿಯಮ:

Iptables -t nat -A PREROUTING -i incoming_interface_name -s local_network_subnet -p tcp --dport 80 -j REDIRECT --to-port squid_port, ಉದಾಹರಣೆಗೆ: iptables -t nat -A PREROUTING -i eth.20.0 10/20.0. p tcp --dport 80 -j REDIRECT --to-port 3128

ಎಲ್ಲಾ. ನಮ್ಮ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನಲ್ಲಿ ಸುತ್ತುವ ಮತ್ತು ಅನುಮಾನಿಸದ ಬಳಕೆದಾರರು ಆನಂದಿಸಬಹುದು.

ದೋಷನಿವಾರಣೆ

ಮೊದಲನೆಯದಾಗಿ, ಸ್ಕ್ವಿಡ್ ಕಾರ್ಯಾಚರಣೆಯ ರೋಗನಿರ್ಣಯಆಗಿದೆ ಬ್ರೌಸಿಂಗ್ ನಿಯತಕಾಲಿಕೆಗಳುನಲ್ಲಿ ಇದೆ /var/log/squid3. ಹೆಚ್ಚಿನ ಸಮಸ್ಯೆಗಳನ್ನು ಈ ರೀತಿಯಲ್ಲಿ ಪರಿಹರಿಸಲಾಗುತ್ತದೆ. ಇದು ಸಮಸ್ಯೆಯನ್ನು ಪರಿಹರಿಸಲು ಸಹಾಯ ಮಾಡದಿದ್ದರೆ, ಆಜ್ಞೆಯೊಂದಿಗೆ ಡೀಮನ್ ಅನ್ನು ಡೀಬಗ್ ಮೋಡ್‌ಗೆ ಬದಲಾಯಿಸಿ squid3 -k ಡೀಬಗ್ಸಮಸ್ಯೆಯನ್ನು ಕಂಡುಹಿಡಿಯುವುದು ಸುಲಭವಾಗುತ್ತದೆ. ವಾಸ್ತವವಾಗಿ, ಸ್ಕ್ವಿಡ್ ಲಾಗ್ ಎಂದರೇನು? ಲಾಗ್ ಫೈಲ್‌ಗಳು ಸ್ಕ್ವಿಡ್ ಲೋಡ್ ಮತ್ತು ಕಾರ್ಯಕ್ಷಮತೆಯ ಬಗ್ಗೆ ವಿವಿಧ ಮಾಹಿತಿಯನ್ನು ಒಳಗೊಂಡಿರುತ್ತವೆ. ಪ್ರವೇಶ ಮಾಹಿತಿಯ ಜೊತೆಗೆ, /ಪೂರ್ವ, ಸಿಸ್ಟಮ್ ದೋಷಗಳು ಮತ್ತು ಮೆಮೊರಿ ಅಥವಾ ಡಿಸ್ಕ್ ಜಾಗದಂತಹ ಸಂಪನ್ಮೂಲ ಬಳಕೆಯ ಬಗ್ಗೆ ಮಾಹಿತಿಯನ್ನು ಸಹ ಲಾಗ್ ಮಾಡಲು ಬರೆಯಲಾಗುತ್ತದೆ.

ಸ್ಕ್ವಿಡ್ ಲಾಗ್ ಫೈಲ್ ಫಾರ್ಮ್ಯಾಟ್ಒಂದು ಅಥವಾ ಹೆಚ್ಚಿನ ಸ್ಥಳಗಳಿಂದ ಪ್ರತ್ಯೇಕಿಸಲಾದ ಮೌಲ್ಯಗಳ ಸ್ಟ್ರಿಂಗ್ ಆಗಿದೆ:

Time.ms response_time ip_src Squid_req_status/HTTP_status byte_snd ವಿಧಾನ URL ಬಳಕೆದಾರ squid_her_status/ip_dst MIME

  • ಸಮಯ- ಯುನಿಕ್ಸ್ ಫಾರ್ಮ್ಯಾಟ್‌ನಲ್ಲಿ ಸಮಯ (00:00 1970.01.01 ರಿಂದ ಸೆಕೆಂಡುಗಳ ಸಂಖ್ಯೆ)
  • ms- ಮಿಲಿಸೆಕೆಂಡ್‌ಗಳು 3 ಅಂಕೆಗಳಿಗೆ ನಿಖರ
  • ಪ್ರತಿಕ್ರಿಯೆ_ಸಮಯ- ಪ್ರತಿಕ್ರಿಯೆ ಸಮಯ, ಮಿಲಿಸೆಕೆಂಡುಗಳು
  • ip_src- ಮೂಲ IP ವಿಳಾಸ
  • Squid_req_status- ಸ್ಕ್ವಿಡ್ ವಿನಂತಿಯ ಸ್ಥಿತಿ (ಉದಾಹರಣೆಗೆ, ಹಿಂದೆ ಸಂಗ್ರಹಿಸಿದ ವಸ್ತುಗಳಿಗೆ TCP_HIT, ವಿನಂತಿಸಿದ ವಸ್ತುವನ್ನು ಸ್ಥಳೀಯ ಸಂಗ್ರಹದಿಂದ ತೆಗೆದುಕೊಳ್ಳದಿದ್ದರೆ TCP_MISS, UDP_HIT ಮತ್ತು UDP_MISS ಸಹೋದರ ವಿನಂತಿಗಳಿಗೆ ಒಂದೇ)
  • HTTP_status- http ಪ್ರೋಟೋಕಾಲ್ ಸ್ಥಿತಿ (ಯಶಸ್ವಿಗಾಗಿ 200, UDP ವಿನಂತಿಗಳಿಗಾಗಿ 000, ಮರುನಿರ್ದೇಶನಗಳಿಗಾಗಿ 403, ದೋಷಗಳಿಗಾಗಿ 500)
  • byte_snd- ರವಾನಿಸಲಾಗಿದೆ, HTTP ಹೆಡರ್ ಸೇರಿದಂತೆ ಪ್ರತಿಕ್ರಿಯೆಯಾಗಿ ಬೈಟ್
  • ವಿಧಾನ- ವಿನಂತಿ ವಿಧಾನ GET ಅಥವಾ POST
  • URL- ವಿನಂತಿಸಿದ url
  • ಬಳಕೆದಾರ- ಅಧಿಕೃತ ಬಳಕೆದಾರರ ಹೆಸರು
  • ಸ್ಕ್ವಿಡ್_ಅವಳ_ಸ್ಥಿತಿ- ಸ್ಕ್ವಿಡ್ ಕ್ರಮಾನುಗತ ಸ್ಥಿತಿ - ಸಹೋದರ/ಪೋಷಕ ಸಂಗ್ರಹಗಳಿಗೆ ಪ್ರಶ್ನೆಗಳ ಫಲಿತಾಂಶ
  • ip_dst- ವಿನಂತಿಸಿದ ನೋಡ್‌ನ IP ವಿಳಾಸ
  • MIME- ಮೈಮ್-ಟೈಪ್

ಒಂದು ಉದಾಹರಣೆಯನ್ನು ನೋಡೋಣ:

1329732295.053 374 10.0.1.55 TCP_MISS/200 1475 http://www.youtube.com/live_comments ಪಡೆಯಿರಿ? - ನೇರ/173.194.69.91 ಪಠ್ಯ/xml

ನೀವು ನೋಡುವಂತೆ, ವಿನಂತಿಯನ್ನು 1329732295.053 ನಲ್ಲಿ ಮಾಡಲಾಗಿದೆ, ರಿಮೋಟ್ ಸರ್ವರ್‌ನಿಂದ ಪ್ರತಿಕ್ರಿಯೆ 374 ms ಆಗಿತ್ತು, ಪುಟವನ್ನು ವಿನಂತಿಸಿದ ಹೋಸ್ಟ್ IP 10.0.1.55 ಅನ್ನು ಹೊಂದಿದೆ, ವಿನಂತಿಸಿದ ವಸ್ತುವನ್ನು ಸ್ಥಳೀಯ ಸಂಗ್ರಹದಿಂದ (TCP_MISS) ವರ್ಗಾಯಿಸಲಾಗಿಲ್ಲ, ಸರ್ವರ್ ಪ್ರತಿಕ್ರಿಯೆ ಕೋಡ್ 200 ಆಗಿತ್ತು, GET ವಿಧಾನವನ್ನು ಬಳಸಿಕೊಂಡು ಕ್ಲೈಂಟ್‌ಗೆ 1475 ಬೈಟ್‌ಗಳನ್ನು ವರ್ಗಾಯಿಸಲಾಗಿದೆ, URL ಅನ್ನು ವಿನಂತಿಸಲಾಗಿದೆ http://www.youtube.com/live_comments, ಬಳಕೆದಾರಹೆಸರನ್ನು ವ್ಯಾಖ್ಯಾನಿಸಲಾಗಿಲ್ಲ, ವಸ್ತುವನ್ನು IP ಯೊಂದಿಗೆ ನೇರವಾಗಿ ಸ್ವೀಕರಿಸಲಾಗಿದೆ 173.194.69.91, ಪಠ್ಯವನ್ನು ರವಾನಿಸಲಾಗಿದೆ ಏಕೆಂದರೆ ಮೈಮ್ - ಪಠ್ಯ/xml. ಇಲ್ಲಿ.

ಸ್ಕ್ವಿಡ್ 3 ಬಗ್ಗೆ ಕೆಲವು ಅಂತಿಮ ಅಂಶಗಳು

ಲೇಖನದಲ್ಲಿ, ನಾನು ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್‌ನ ಮೂಲ ತತ್ವಗಳನ್ನು ಪರಿಶೀಲಿಸಿದ್ದೇನೆ, ಜೊತೆಗೆ ಸರಳವಾದ ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವ ಸರ್ವರ್ ಅನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸಲು ನಿಮಗೆ ಅನುಮತಿಸುವ ಮೂಲ ಸೆಟ್ಟಿಂಗ್‌ಗಳು, ಹಾಗೆಯೇ ಸ್ಕ್ವಿಡ್ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ಪಾರದರ್ಶಕ ಮೋಡ್‌ನಲ್ಲಿ ಸಂಘಟಿಸಲು. ಸ್ಕ್ವಿಡ್ ಹಲವಾರು ಅಧಿಕೃತ ಆಯ್ಕೆಗಳನ್ನು ಬೆಂಬಲಿಸುತ್ತದೆ (IP ಮೂಲಕ, LDAP, MySQL, NTLM, ಇತ್ಯಾದಿ. ಮೂಲಕ), ಚಾನಲ್ ಬ್ಯಾಂಡ್‌ವಿಡ್ತ್ ಅನ್ನು ಮಿತಿಗೊಳಿಸುವ ಮತ್ತು ಇಂಟರ್ನೆಟ್ ಸಂಪನ್ಮೂಲಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸುವ ಸಾಮರ್ಥ್ಯ. ಮುಂದಿನ ಲೇಖನಗಳಲ್ಲಿ ವಿವಿಧ ದೃಢೀಕರಣ ವಿಧಾನಗಳು ಮತ್ತು ಸಂಚಾರ ನಿಯಂತ್ರಣದ ಉದಾಹರಣೆಗಳೊಂದಿಗೆ SQUID ನ ಕಾರ್ಯಾಚರಣೆಯನ್ನು ನಾನು ಪರಿಗಣಿಸುತ್ತೇನೆ.

ಪ್ರಾರಂಭಿಸಲು, ನಾವು ಒಂದು ಗೇಟ್‌ವೇ ಮೂಲಕ ಇಂಟರ್ನೆಟ್‌ಗೆ ಸಂಪರ್ಕಿಸುವ ನಿಯಮಿತ ನೆಟ್‌ವರ್ಕ್ ಅನ್ನು ಹೊಂದಿದ್ದೇವೆ ಎಂದು ಊಹಿಸೋಣ (ಸ್ಕ್ವಿಡ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಇಲ್ಲಿ ಸ್ಥಾಪಿಸಲಾಗಿದೆ). ಗೇಟ್‌ವೇ IP ವಿಳಾಸವು 192.168.1.1 ಎಂದು ಭಾವಿಸೋಣ. ನೆಟ್ವರ್ಕ್ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಇತರ ಕಂಪ್ಯೂಟರ್ಗಳು DHCP ಮೂಲಕ IP ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಸ್ವೀಕರಿಸುತ್ತವೆ. ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಕಂಪ್ಯೂಟರ್‌ಗಳು ವಿಭಿನ್ನವಾಗಿವೆ, ವಿಂಡೋಸ್ XP/7, ಉಬುಂಟು, ಮತ್ತು ಯಾರಿಗೆ ಏನು ಗೊತ್ತು. ಎಲ್ಲರ ಮೇಲೆ ನಿಗಾ ಇಡಲು ಸಾಧ್ಯವಿಲ್ಲ. ಆದರೆ ನಾವು ದಟ್ಟಣೆಯನ್ನು ಎಣಿಸಬೇಕು, ಇಂಟರ್ನೆಟ್‌ಗೆ ಪ್ರವೇಶವನ್ನು ವೇಗಗೊಳಿಸುವಾಗ, ನಾವು ಇಂಟರ್ನೆಟ್‌ಗೆ (ಕನಿಷ್ಠ "ಮೂರ್ಖ" ನಿಂದ) ಪ್ರವೇಶವನ್ನು ನಿಯಂತ್ರಿಸಬೇಕು, ಇತ್ಯಾದಿ. ಸ್ಕ್ವಿಡ್ ಲಾಗಿಂಗ್, ಪ್ರವೇಶವನ್ನು ನಿರ್ಬಂಧಿಸುವುದು ಇತ್ಯಾದಿಗಳಿಗೆ ವ್ಯಾಪಕವಾದ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿದೆ. ಆದ್ದರಿಂದ, ನಮಗೆ ಅಗತ್ಯವಿದೆ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಎಲ್ಲಾ ಕಂಪ್ಯೂಟರ್‌ಗಳು ನಮ್ಮ ಸ್ಕ್ವಿಡ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗಲಿಲ್ಲ. ಆದ್ದರಿಂದ, ಯಾವುದೇ ಸಂದರ್ಭದಲ್ಲಿ, ನಾವು ಕ್ಲೈಂಟ್ ಕಂಪ್ಯೂಟರ್‌ಗಳ ವಿನಂತಿಯನ್ನು ಸ್ಕ್ವಿಡ್ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಮೂಲಕ ಮಾತ್ರ ಕಳುಹಿಸಬೇಕಾಗಿದೆ (ಮುಚ್ಚಿ, ಫಾರ್ವರ್ಡ್).

ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಹೊಂದಿಸಲಾಗುತ್ತಿದೆ

ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಕ್ಲೈಂಟ್‌ಗಳು ಬಾಹ್ಯ ಸೈಟ್‌ಗಳನ್ನು ಪ್ರವೇಶಿಸಿದಾಗ, ಸ್ಕ್ವಿಡ್ ಕ್ಲೈಂಟ್‌ಗಾಗಿ ವಿನಂತಿಯನ್ನು ಪಾರದರ್ಶಕವಾಗಿ ಪ್ರತಿಬಂಧಿಸಬೇಕು ಮತ್ತು ಅದರ ನಿಯಮಗಳ ಪ್ರಕಾರ ಅದನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಬೇಕು - ಯಾವ ವಿಷಯವನ್ನು ಪೂರೈಸಬೇಕು, ಬಳಕೆದಾರರ ಚಟುವಟಿಕೆಯನ್ನು ಲಾಗ್ ಮಾಡಬೇಕೇ ಮತ್ತು ಈ ಬಳಕೆದಾರರು ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಬಹುದೇ ಎಂದು ನಿರ್ಧರಿಸಿ. ಕ್ಲೈಂಟ್‌ನಲ್ಲಿ ಯಾವುದೇ ಬ್ರೌಸರ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ ಎಂದು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳುವುದು ನಮ್ಮ ಕಾರ್ಯವಾಗಿದೆ. ಕ್ಲೈಂಟ್ ಸರಳವಾಗಿ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ಗೆ ಸಂಪರ್ಕಗೊಂಡಿದೆ ಮತ್ತು ಈಗಾಗಲೇ ನಮ್ಮ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಮೂಲಕ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತಿದೆ ಮತ್ತು ಬೇರೆ ಮಾರ್ಗವಿಲ್ಲ. ಆ. ಯಾರಾದರೂ ನಮ್ಮ ಪ್ರಾಕ್ಸಿಯನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಬಯಸಿದರೆ, ಅವರು ಇನ್ನು ಮುಂದೆ ತಂತ್ರಗಳಿಲ್ಲದೆ ಹಾಗೆ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ.

FreeBSD ನಲ್ಲಿ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ

FreeBSD ಅನ್ನು ನಮ್ಮ ಗೇಟ್‌ವೇಯಲ್ಲಿ ಸ್ಥಾಪಿಸಿದ್ದರೆ ಮತ್ತು ಡೀಫಾಲ್ಟ್ ಫೈರ್‌ವಾಲ್ IPFW ಆಗಿದ್ದರೆ, ಈ ಕಾರ್ಯವನ್ನು ನಿರ್ವಹಿಸಲು ನಾವು ಗೇಟ್‌ವೇನಲ್ಲಿ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವಿಕೆಯನ್ನು ಸ್ಥಾಪಿಸಬೇಕು:

# ಸ್ಥಳೀಯ ಪ್ರಾಕ್ಸಿಗೆ ಮರುನಿರ್ದೇಶಿಸಿ
/sbin/ipfw 0170 fwd 127.0.0.1,3128 tcp ಅನ್ನು 192.168.1.0/24 ರಿಂದ ಯಾವುದೇ 80 ಗೆ ಸೇರಿಸಿ

  • 0170 - ನಿಯಮ ಸಂಖ್ಯೆ (ನಿಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ ಅದು ಯಾವುದಾದರೂ ಆಗಿರಬಹುದು).
  • fwd 127.0.0.1,3128 - ಅಲ್ಲಿ ನಾವು ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಕಳುಹಿಸುತ್ತೇವೆ, - ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, ಗೇಟ್‌ವೇನಲ್ಲಿ 3128 ಪೋರ್ಟ್‌ನಲ್ಲಿ ಚಾಲನೆಯಲ್ಲಿರುವ ನಮ್ಮ ಪ್ರೀತಿಯ ಸ್ಕ್ವಿಡ್‌ಗೆ - ...
  • 192.168.1.0/24 ರಿಂದ - ... ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಲ್ಲಿ ಕಂಪ್ಯೂಟರ್ಗಳಿಂದ ಕಳುಹಿಸಲಾಗಿದೆ...
  • ಯಾವುದೇ 80 ಗೆ - ... ಇಂಟರ್ನೆಟ್‌ನಲ್ಲಿರುವ ಯಾವುದೇ ವೆಬ್‌ಸೈಟ್‌ಗೆ

ಈಗ ಗಮನ! NAT ನಿಯಮಗಳ ಮೊದಲು ಈ ನಿಯಮವನ್ನು ಸೇರಿಸಬೇಕು(ನೆಟ್‌ವರ್ಕ್ ವಿಳಾಸ ಅನುವಾದ) ಈ ವಿನಂತಿಯನ್ನು ಸ್ವೀಕರಿಸುತ್ತದೆ. ನಾನು ಸ್ವಲ್ಪ ಶೈಕ್ಷಣಿಕೇತರವಾಗಿ ವಿವರಿಸುತ್ತೇನೆ: NAT ಏನು ಮಾಡುತ್ತದೆ? ನಮ್ಮ ಸಂದರ್ಭದಲ್ಲಿ, NAT ಮೂಲ ವಿಳಾಸವನ್ನು ಬದಲಾಯಿಸುತ್ತದೆ (ಕ್ಲೈಂಟ್‌ನ ಸ್ಥಳೀಯ IP ಅನ್ನು ಗೇಟ್‌ವೇನ ಬಾಹ್ಯ IP ಯೊಂದಿಗೆ ಬದಲಾಯಿಸುತ್ತದೆ ಮತ್ತು ವಿನಂತಿಯು ಯಾವ ಆಂತರಿಕ ಕ್ಲೈಂಟ್‌ನಿಂದ ಬಂದಿದೆ ಎಂಬುದನ್ನು ನೆನಪಿಸುತ್ತದೆ. ಕ್ಲೈಂಟ್‌ನಿಂದ ವಿನಂತಿಯನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲು ಸ್ಕ್ವಿಡ್‌ಗೆ, ಇದು ಅಗತ್ಯವಿಲ್ಲ ಯಾವುದನ್ನಾದರೂ ಪರಿವರ್ತಿಸಲು - ಅದು ಸ್ವತಃ ನಿಭಾಯಿಸಬಲ್ಲದು ಆದ್ದರಿಂದ ಸ್ಕ್ವಿಡ್ ಅದರ ಮೂಲ ರೂಪದಲ್ಲಿ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಸ್ವೀಕರಿಸಬೇಕು ಮತ್ತು ಮುಂದೆ ಏನು ಮಾಡಬೇಕೆಂದು ಸ್ವತಃ ನಿರ್ಧರಿಸಬೇಕು.

ಹೆಚ್ಚುವರಿಯಾಗಿ, NAT ಮತ್ತು ಸ್ಕ್ವಿಡ್ ಇನ್ನೂ ವಿಭಿನ್ನ ವಿಷಯಗಳಾಗಿವೆ, ಮತ್ತು 2.3.4.5:80 ಗೆ ಉದ್ದೇಶಿಸಲಾದ ಪ್ಯಾಕೆಟ್ ಸ್ಕ್ವಿಡ್‌ಗೆ ಹೇಗೆ ಹೋಗುವುದು (ಗೇಟ್‌ವೇಯ ಪೋರ್ಟ್ 3128 ಗೆ) ಮಾಹಿತಿಯನ್ನು ಹೊಂದಿರುವುದಿಲ್ಲ. ಮತ್ತು ಪ್ಯಾಕೆಟ್ ಅನ್ನು NAT ಮೂಲಕ ಮಾತ್ರ ಸಂಸ್ಕರಿಸಲಾಗುತ್ತದೆ. ಸ್ಕ್ವಿಡ್ ಪ್ಯಾಕೇಜ್ ಅನ್ನು ಎಂದಿಗೂ ನೋಡುವುದಿಲ್ಲ. ಆದ್ದರಿಂದ, ಬಳಕೆದಾರರ ಬ್ರೌಸರ್ ಕಳುಹಿಸಿದ ಪ್ಯಾಕೆಟ್ ಅನ್ನು ಸ್ಕ್ವಿಡ್ಗೆ ನೀಡುವುದು ನಮ್ಮ ಕಾರ್ಯವಾಗಿದೆ. ipfw ಸಂರಚನೆಯ ಭಾಗವನ್ನು ಉದಾಹರಣೆಯಾಗಿ ಬಳಸಿಕೊಂಡು ನಾನು ವಿವರಿಸುತ್ತೇನೆ:

Cmd="ipfw -q add" $skip="skipto 5000" pif="xl1" #external interface... # ಸ್ಥಳೀಯ ಪ್ರಾಕ್ಸಿ $cmd 0170 fwd 127.0.0.1,3128 tcp ಗೆ ಮರುನಿರ್ದೇಶಿಸಿ 192.168.1.0/24 ರಿಂದ ಯಾವುದೇ # NAT $cmd 0200 $pif ಮೂಲಕ natd ip ಅನ್ನು ಯಾವುದಾದರೂ ಒಂದಕ್ಕೆ ತಿರುಗಿಸಿ # ಕೀಪ್-ಸ್ಟೇಟ್ ಹೇಳಿಕೆಯನ್ನು ಅನುಮತಿಸಿ. $cmd 0201 ಚೆಕ್-ಸ್ಟೇಟ್ # POP3/POP3S $cmd 0325 $ಪಿಫ್ ಸೆಟಪ್ ಕೀಪ್-ಸ್ಟೇಟ್ ಮೂಲಕ ಯಾವುದಾದರೂ 110 ಗೆ tcp ಅನ್ನು ಬಿಟ್ಟುಬಿಡಿ $cmd 0326 $pif ಸೆಟಪ್ ಕೀಪ್-ಸ್ಟೇಟ್ ಮೂಲಕ ಯಾವುದೇ 995 ಗೆ tcp ಅನ್ನು ಬಿಟ್ಟುಬಿಡಿ # WWW (HTTP/HTTPS/..) $cmd 0350 $pif ಸೆಟಪ್ ಕೀಪ್-ಸ್ಟೇಟ್ $cmd 0352 $pif ಸೆಟಪ್ ಕೀಪ್-ಸ್ಟೇಟ್ ಮೂಲಕ ಯಾವುದಾದರೂ 443 ಗೆ tcp ಅನ್ನು ಯಾವುದಾದರೂ 80 ಗೆ ಬಿಟ್ಟುಬಿಡಿ # ಇದು ಸ್ಕಿಪ್ಟೋ ಆಗಿದೆ ಔಟ್‌ಬೌಂಡ್ ಸ್ಟೇಟ್‌ಫುಲ್ ನಿಯಮಗಳಿಗೆ ಸ್ಥಳ $cmd 5000 $pif ಮೂಲಕ natd ip ಅನ್ನು ಯಾವುದರಿಂದ ಯಾವುದಕ್ಕೂ ಬೇರೆಡೆಗೆ ತಿರುಗಿಸಿ ...

ಮೇಲಿನ ಸಂರಚನೆಯಲ್ಲಿ, ಸೈಟ್ ತೆರೆಯಲು ವಿನಂತಿಯನ್ನು ಮೊದಲು ನಿಯಮ 0170 ಮೂಲಕ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ, ಇದು ವಿನಂತಿಯನ್ನು ಸ್ಕ್ವಿಡ್‌ನಲ್ಲಿ ಸುತ್ತುತ್ತದೆ. ಸ್ಕ್ವಿಡ್ (ಯಾವುದೇ ಇತರ ಪ್ರೋಗ್ರಾಂಗಳಂತೆ) ಫೈರ್‌ವಾಲ್‌ನ ಅವಶ್ಯಕತೆಗಳನ್ನು ಸಹ ಪೂರೈಸುತ್ತದೆ - ಇದಕ್ಕೆ ಮಾತ್ರ ನಿಯಮ 0170 ಅನ್ವಯಿಸುವುದಿಲ್ಲ, ಆದರೆ ನಿಯಮ 0350 ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಇಂಟರ್ನೆಟ್‌ಗೆ ವಿನಂತಿಯನ್ನು ಕಳುಹಿಸಲು ಅನುಮತಿಸುತ್ತದೆ. ಸ್ಕ್ವಿಡ್ ಇಲ್ಲದೆ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು, ನೀವು ನಿಯಮ 0170 ಅನ್ನು ಕಾಮೆಂಟ್ ಮಾಡಬೇಕಾಗುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಸ್ಕ್ವಿಡ್ ಏನನ್ನೂ ಸ್ವೀಕರಿಸುವುದಿಲ್ಲ, ಮತ್ತು ಸ್ಥಳೀಯ ನೆಟ್ವರ್ಕ್ನಿಂದ ಎಲ್ಲಾ ಬ್ರೌಸರ್ ವಿನಂತಿಗಳನ್ನು ನಿಯಮ 0350 ಮೂಲಕ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ.

Linux ನಲ್ಲಿ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡಲಾಗುತ್ತಿದೆ

ನಮ್ಮ ಗೇಟ್‌ವೇನಲ್ಲಿ ಲಿನಕ್ಸ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿದರೆ, ಮೇಲಿನ ಆಜ್ಞೆಯು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

ಅಲ್ಲಿ eth0 ಆಂತರಿಕ ಇಂಟರ್ಫೇಸ್ ಆಗಿದೆ.

ಇಲ್ಲದಿದ್ದರೆ, ಮರುನಿರ್ದೇಶನಗಳು ಇತ್ಯಾದಿಗಳ ಅರ್ಥವು ipfw ಗಾಗಿ ಅದನ್ನು ಹೇಗೆ ವಿವರಿಸಲಾಗಿದೆ ಎಂಬುದರಂತೆಯೇ ಇರುತ್ತದೆ. ipfw ಮತ್ತು iptables ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್‌ಗಳನ್ನು ನಿರ್ಮಿಸುವ ನಿಯಮಗಳು ಮಾತ್ರ ಭಿನ್ನವಾಗಿರುತ್ತವೆ. iptables ನಿಯಮಗಳ ಉದಾಹರಣೆಯನ್ನು ಅಧ್ಯಯನ ಮಾಡಬಹುದು.

ಅದನ್ನು ವಿಂಗಡಿಸಲಾಗಿದೆ. ಈಗ ನಾವು ಸ್ಕ್ವಿಡ್‌ಗೆ ಮೂಲತಃ ನಿರ್ದೇಶಿಸದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಬೇಕೆಂದು ಸೂಚನೆ ನೀಡಬೇಕಾಗಿದೆ. ಸ್ಕ್ವಿಡ್ ಪಾರದರ್ಶಕತೆ ಮೋಡ್ ಅನ್ನು ಆನ್ ಮಾಡೋಣ.

Squid.conf ನಲ್ಲಿ ಪಾರದರ್ಶಕ ಸ್ಕ್ವಿಡ್

ಈಗ ಉಳಿದಿರುವುದು ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಅದೃಶ್ಯ ಮೋಡ್‌ನಲ್ಲಿ ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು, ಅಂದರೆ. ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಫಾರ್ವರ್ಡ್ ಮಾಡಿದ ಪ್ಯಾಕೆಟ್‌ಗಳನ್ನು ಸ್ವೀಕರಿಸಿ ಮತ್ತು ಅವುಗಳನ್ನು ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಿ. ಸ್ಕ್ವಿಡ್ನ ವಿಭಿನ್ನ ಆವೃತ್ತಿಗಳಲ್ಲಿ, ವಿವಿಧ ತಂಡಗಳು ಇದಕ್ಕೆ ಕಾರಣವಾಗಿವೆ. ಸ್ಕ್ವಿಡ್ ಆವೃತ್ತಿ 2.6.* ಅನ್ನು ಹೊಂದಿಸುವುದು ಈ ರೀತಿ ಕಾಣುತ್ತದೆ:

http_port 127.0.0.1:3128 ಪಾರದರ್ಶಕ # ಸ್ಕ್ವಿಡ್ ಪಾರದರ್ಶಕ ಮೋಡ್‌ನಲ್ಲಿ ಚಲಿಸುತ್ತದೆ

ನಕಲಿ ನಿರ್ದೇಶನಗಳಿಗಾಗಿ squid.conf ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ ಅನ್ನು ಎಚ್ಚರಿಕೆಯಿಂದ ಪರಿಶೀಲಿಸಿ - "ಪ್ರಮಾಣಿತವಲ್ಲದ ಸಮಸ್ಯೆ" ಯೊಂದಿಗೆ ಸಹಾಯಕ್ಕಾಗಿ ಫೋರಂಗೆ ತಿರುಗಲು ನಾನು ನನ್ನ ಸಮಯದ ಎರಡು ಗಂಟೆಗಳ ಕಾಲ ಕಳೆದಿದ್ದೇನೆ, ಆದರೆ ಮೊದಲ ಸಾಲು ಸಕ್ರಿಯಗೊಳಿಸಿದೆ ಎಂಬ ಅಂಶಕ್ಕೆ ನಾನು ಗಮನ ಕೊಡಲಿಲ್ಲ. ಸಾಮಾನ್ಯ ಸ್ಕ್ವಿಡ್ ಆಪರೇಟಿಂಗ್ ಮೋಡ್:

http_port 3128 # ಸ್ಕ್ವಿಡ್ ಸಾಮಾನ್ಯವಾಗಿ ಕೆಲಸ ಮಾಡುತ್ತದೆ

ಬಹುತೇಕ ಎಲ್ಲವೂ. ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸಿ, ಸೇರಿಸಿದ ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವ ಆಜ್ಞೆಯೊಂದಿಗೆ ಫೈರ್‌ವಾಲ್ ನಿಯಮಗಳನ್ನು ಅನ್ವಯಿಸಿ - ಈಗ ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿರುವ ಯಾವುದೇ ಕಂಪ್ಯೂಟರ್, ನಮ್ಮ ಗೇಟ್‌ವೇ ಮೂಲಕ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವುದು, ನಮ್ಮ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಬೈಪಾಸ್ ಮಾಡಲು ಸಾಧ್ಯವಾಗುವುದಿಲ್ಲ, ಅದು ಎಲ್ಲರಿಗೂ ಪಾರದರ್ಶಕವಾಗಿದೆ. ಈಗ ಕೆಲವು ಕಂಪ್ಯೂಟರ್‌ನಲ್ಲಿ ಪ್ರಾಕ್ಸಿಯನ್ನು ಹೊಂದಿಸಲು ಪ್ರಯತ್ನಿಸಿ - ಕಂಪ್ಯೂಟರ್ ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಸಾಧ್ಯವಾಗಬಾರದು. ಅದು ಹಾಗೆ ತೋರುತ್ತದೆ. ನೀವು ಪ್ರಶ್ನೆಗಳನ್ನು ಅಥವಾ ಸಲಹೆಯನ್ನು ಹೊಂದಿದ್ದರೆ, ಕಾಮೆಂಟ್‌ಗಳನ್ನು ಸ್ವಾಗತಿಸಲಾಗುತ್ತದೆ, ವಿಶೇಷವಾಗಿ ಪಾರದರ್ಶಕ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಹೊಂದಿಸುವುದು ಮತ್ತು ಪೋರ್ಟ್ ಫಾರ್ವರ್ಡ್ ಮಾಡುವುದು ಸಾಮಾನ್ಯವಾಗಿ ವೇದಿಕೆಗಳಲ್ಲಿ "ನೋಯುತ್ತಿರುವ" ವಿಷಯವಾಗಿದೆ ಎಂದು ಪರಿಗಣಿಸಿ.

ಒಳಿತು ಮತ್ತು ಕೆಡುಕುಗಳು

ಪೋರ್ಟ್ 80 (ವೆಬ್‌ಗಾಗಿ ಸ್ಟ್ಯಾಂಡರ್ಡ್) ನಲ್ಲಿನ ಎಲ್ಲಾ ವಿನಂತಿಗಳನ್ನು ಸ್ಕ್ವಿಡ್ ಮೂಲಕ ಪ್ರಕ್ರಿಯೆಗೊಳಿಸಲಾಗುತ್ತದೆ ಎಂಬ ಸಂಪೂರ್ಣ ವಿಶ್ವಾಸವು ಒಂದು ಪ್ರಯೋಜನವಾಗಿದೆ. ಅಂತೆಯೇ, ಲಾಗ್‌ಗಳು, ಬಾಸ್‌ಗೆ ಅಂಕಿಅಂಶಗಳು ಇರುತ್ತವೆ ಮತ್ತು ಎಲ್ಲವನ್ನೂ ಕೈಯಾರೆ ಮತ್ತು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ.

ಅನಾನುಕೂಲಗಳು ಸೇರಿವೆ:

  • ಇಂಟರ್ನೆಟ್ ಅನ್ನು ಪ್ರವೇಶಿಸಲು ಬಳಕೆದಾರರಿಗೆ ಅಧಿಕಾರ ನೀಡಲು ಅಸಮರ್ಥತೆ (ಕನಿಷ್ಠ ಸರಳ ರೀತಿಯಲ್ಲಿ);
  • ಸ್ಕ್ವಿಡ್ ಇದ್ದಕ್ಕಿದ್ದಂತೆ ಕ್ರ್ಯಾಶ್ ಆಗಿದ್ದರೆ, ಸೈಟ್‌ಗಳಿಗೆ ಪ್ರವೇಶವನ್ನು ನಿಲ್ಲಿಸಲಾಗುತ್ತದೆ. ಆದ್ದರಿಂದ, ನಿರ್ವಾಹಕರು ಎಲ್ಲವೂ ಸರಿಯಾಗಿದೆ ಎಂದು ಖಚಿತವಾಗಿರಬೇಕು, ಅಥವಾ ಫೈರ್‌ವಾಲ್ ಸಂರಚನೆಯನ್ನು ರಿಮೋಟ್ ಆಗಿ ಬದಲಾಯಿಸಲು ಸಾಧ್ಯವಾಗುತ್ತದೆ, ಅಥವಾ ಸ್ಕ್ವಿಡ್ ಪೋರ್ಟ್ 3128 ನಲ್ಲಿ ನೇತಾಡುತ್ತಿದೆಯೇ ಎಂದು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಪರಿಶೀಲಿಸುವ ಸ್ಕ್ರಿಪ್ಟ್ ಅನ್ನು ಬರೆಯಿರಿ ಮತ್ತು ಇಲ್ಲದಿದ್ದರೆ, ಅದನ್ನು ಪ್ರಾರಂಭಿಸುತ್ತದೆ.

ಪಾರದರ್ಶಕ ಮೋಡ್‌ನಲ್ಲಿ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಪೂರ್ಣಗೊಂಡಿದೆ. ಈಗ ಅಷ್ಟೆ.

ಸ್ಕ್ವಿಡ್ ಒಂದು ಶಕ್ತಿಯುತ ಪ್ಯಾಕೇಜ್ ಆಗಿದ್ದು ಅದು ಅದರ ಮೂಲಕ ಹಾದುಹೋಗುವ ವಿನಂತಿಗಳ ಪ್ರಾಕ್ಸಿ ಮಾಡುವಿಕೆಯನ್ನು ಕಾರ್ಯಗತಗೊಳಿಸುತ್ತದೆ ಮತ್ತು ದೊಡ್ಡ ಶ್ರೇಣಿಯ ಸಾಮರ್ಥ್ಯಗಳನ್ನು ಹೊಂದಿದೆ. ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್‌ನಲ್ಲಿ, ಇದನ್ನು ಹೆಚ್ಚಾಗಿ ಪಾರದರ್ಶಕ ಕ್ಯಾಶಿಂಗ್ ಪ್ರಾಕ್ಸಿಯಾಗಿ ಬಳಸಲಾಗುತ್ತದೆ. ಸ್ಕ್ವಿಡ್‌ನ 3 ಮುಖ್ಯ ಲಕ್ಷಣಗಳನ್ನು ಕ್ರಮವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡೋಣ.

1. ಮೊದಲು, ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಸ್ಥಾಪಿಸಿ (ಡೆಬಿಯನ್ 6 ಗಾಗಿ)

Apt-get install squid3

2. squid.conf ಕಾನ್ಫಿಗರೇಶನ್ ಫೈಲ್ /etc/squid3/ ನಲ್ಲಿ ಇದೆ. ಇದು ಸುಮಾರು 5.5 ಸಾವಿರ ಸಾಲುಗಳನ್ನು ಒಳಗೊಂಡಿದೆ. ಆದರೆ ಎಲ್ಲವೂ ತುಂಬಾ ಭಯಾನಕವಲ್ಲ, ಈ ಫೈಲ್‌ನ ಬಹುಪಾಲು ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ವಿವರವಾದ ಕಾಮೆಂಟ್‌ಗಳು. ಫೈಲ್ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವುದು ಹೇಗೆ ಹೆಚ್ಚು ಅನುಕೂಲಕರವಾಗಿದೆ ಎಂಬುದನ್ನು ನಿರ್ಧರಿಸಲು ನಿಮಗೆ ಬಿಟ್ಟದ್ದು. ಫೈಲ್‌ನಲ್ಲಿ ಅನಗತ್ಯವಾದ ಎಲ್ಲವನ್ನೂ ನೀವು ಈ ರೀತಿಯಲ್ಲಿ ತೊಡೆದುಹಾಕಬಹುದು

# ಸ್ಕ್ವಿಡ್ ಫೋಲ್ಡರ್‌ಗೆ ಹೋಗಿ cd /etc/squid3 # cp ಸೆಟ್ಟಿಂಗ್‌ಗಳ ಫೈಲ್‌ನ ಬ್ಯಾಕಪ್ ಪ್ರತಿಯನ್ನು ಮಾಡಿ squid.conf squid.conf_backup # squid.conf_backup ನಿಂದ squid.conf_backup ನಿಂದ ಪಡೆಯಿರಿ squid.conf cat squid.conf_backup ನಲ್ಲಿ ಕಾಮೆಂಟ್‌ಗಳಿಲ್ಲದೆ ಸೆಟ್ಟಿಂಗ್‌ಗಳೊಂದಿಗೆ ಕ್ಲೀನ್ ಫೈಲ್ ಅನ್ನು ಪಡೆಯಿರಿ | egrep -v "^#|^$" > squid.conf

ಮತ್ತು ಈ ಕೆಳಗಿನ ವಿಷಯಗಳೊಂದಿಗೆ "ಬೆತ್ತಲೆ" ಫೈಲ್ ಅನ್ನು ಪಡೆಯಿರಿ:

ಎಸಿಎಲ್ ಮ್ಯಾನೇಜರ್ ಪ್ರೋಟೋ ಕ್ಯಾಶೆ_ಆಬ್ಜೆಕ್ಟ್ ಎಸಿಎಲ್ ಲೋಕಲ್ ಹೋಸ್ಟ್ ಎಸ್‌ಆರ್‌ಸಿ 127.0.0.1/32:: 1 ಎಸಿಎಲ್ ಟು_ಲೋಕಲ್ ಹೋಸ್ಟ್ ಡಿಎಸ್‌ಟಿ 127.0.0.0/8 0.0.0.0/32::1 ಎಸಿಎಲ್ ಎಸ್‌ಎಸ್‌ಎಲ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 443 ಎಸಿಎಲ್ ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ ಎ ಪೋರ್ಟ್ 21 443 # https acl ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 70 # ಗೋಫರ್ ಎಸಿಎಲ್ ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 210 # ವೈಸ್ ಎಸಿಎಲ್ ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 1025-65535 # ನೋಂದಾಯಿತ ಪೋರ್ಟ್‌ಗಳು ಎಸಿಎಲ್ ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 280 # http-mgmt ಎಸಿಎಲ್ ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 488 # ಪೋರ್ಟ್ 988 ಬಂದರು 777 # ಮಲ್ಟಿಲಿಂಗ್ http acl ಸಂಪರ್ಕಿಸುವ ವಿಧಾನ ಸಂಪರ್ಕಿಸಲು http_access ಅನುಮತಿಸಿ ನಿರ್ವಾಹಕ ಸ್ಥಳೀಯ ಹೋಸ್ಟ್ http_access ನಿರಾಕರಿಸಿ ನಿರ್ವಾಹಕ http_access ನಿರಾಕರಿಸಿ !Safe_ports http_access deny CONNECT !SSL_ports http_access ಲೋಕಲ್ ಹೋಸ್ಟ್ ಅನ್ನು ಅನುಮತಿಸಿ http_access ಎಲ್ಲಾ ನಿರಾಕರಿಸಿ http_port 3128 ಶ್ರೇಣಿ-ಬಿನ್ ಸ್ಟಾಪ್‌ಲಿಸ್ಟ್ cgi? coredump_dir /var/spool/squid3 refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0 % 0 refresh_0% 0 0 20% 4320

ಸಾಲುಗಳಲ್ಲಿ ಅಗತ್ಯ ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ. ಎರಡನೆಯ ಆಯ್ಕೆಯು ಸಂಪೂರ್ಣ ಫೈಲ್ ಅನ್ನು ಸ್ವಚ್ಛಗೊಳಿಸದೆಯೇ ಸಂಪಾದಿಸುವುದು. vi ಸಂಪಾದಕದಲ್ಲಿ ಹುಡುಕಾಟವನ್ನು ಹೇಗೆ ಬಳಸುವುದು ಎಂದು ನಿಮಗೆ ತಿಳಿದಿದ್ದರೆ ಇದು ತುಂಬಾ ಸರಳವಾಗಿದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ನಿಮಗೆ ಸಹಾಯ ಮಾಡಲು ನೀವು ಸೆಟ್ಟಿಂಗ್‌ಗಳಲ್ಲಿ ಹಲವು ಉಪಯುಕ್ತ ಕಾಮೆಂಟ್‌ಗಳನ್ನು ಹೊಂದಿರುತ್ತೀರಿ.

vi ಸಂಪಾದಕದಲ್ಲಿ ಪಠ್ಯವನ್ನು ಹುಡುಕಲು, "/" ಕೀಲಿಯನ್ನು ಒತ್ತಿರಿ. ನೀವು ಎಡಿಟಿಂಗ್ ಮೋಡ್‌ನಲ್ಲಿದ್ದರೆ, "Esc" ಅನ್ನು ಒತ್ತುವ ಮೂಲಕ ಸಂಪಾದಕಕ್ಕೆ ಆಜ್ಞೆಗಳನ್ನು ಕಳುಹಿಸಲು ನೀವು ನಿರ್ಗಮಿಸಬೇಕಾಗುತ್ತದೆ. ನಾವು ಈ ಕೆಳಗಿನ ಕ್ರಮಗಳ ಅನುಕ್ರಮವನ್ನು ಪಡೆಯುತ್ತೇವೆ: "/"> "ಹುಡುಕಾಟ ಪದವನ್ನು ನಮೂದಿಸಿ"> "ನಮೂದಿಸಿ".

ಈಗ ನಾವು ಫೈಲ್ ಅನ್ನು ಸಂಪಾದಿಸುತ್ತೇವೆ ಮತ್ತು ಮೂಲ ಸೆಟ್ಟಿಂಗ್ಗಳನ್ನು ಮಾಡುತ್ತೇವೆ. ಅಗತ್ಯ ಸಾಲುಗಳು ಇಲ್ಲದಿದ್ದರೆ, ಅವುಗಳನ್ನು ಸೇರಿಸಿ ಅಥವಾ ಅವುಗಳನ್ನು ರದ್ದುಗೊಳಿಸಿ.

Vi /etc/squid3/squid.conf # ಕಂಡುಬಂದ ನೆಟ್‌ವರ್ಕ್‌ನಿಂದ ಮಾತ್ರ ಪ್ರಾಕ್ಸಿಗೆ ಪ್ರವೇಶವನ್ನು ಅನುಮತಿಸಿ acl ಲೋಕಲ್ನೆಟ್ src 172.16.0.0/24 http_access ಲೋಕಲ್‌ನೆಟ್ ಅನ್ನು ಅನುಮತಿಸಿ http_access ಲೋಕಲ್ ಹೋಸ್ಟ್ ಅನ್ನು ಅನುಮತಿಸಿ # ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ, ಪ್ರಾಕ್ಸಿ ಆಪರೇಟಿಂಗ್ ಪೋರ್ಟ್ 3128 # ಆಗಿರುವುದರಿಂದ ನಮ್ಮ ಪ್ರಾಕ್ಸಿ ಆಗಿರುತ್ತದೆ ಪಾರದರ್ಶಕ, ನಾವು ಇದನ್ನು # ಹಾಗೂ ಪ್ರಾಕ್ಸಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಪೋರ್ಟ್‌ನೊಂದಿಗಿನ ಇಂಟರ್ಫೇಸ್‌ನ ವಿಳಾಸವನ್ನು ಸೂಚಿಸುತ್ತೇವೆ # iptables ನಲ್ಲಿ ವಿನಂತಿಗಳನ್ನು ಅದೇ ಪೋರ್ಟ್‌ಗೆ ಮರುನಿರ್ದೇಶಿಸಲಾಗುತ್ತದೆ http_port 172.16.0.1:3128 ಪಾರದರ್ಶಕ

3. ನಾವು ವಿನಂತಿಯನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವಿಕೆಯನ್ನು ಒದಗಿಸುತ್ತೇವೆ

# ಕ್ಯಾಶ್ ಡೈರೆಕ್ಟರಿಯನ್ನು ಹೊಂದಿಸುವುದು ಮತ್ತು ಅದನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು # ufs - ಡಿಸ್ಕ್‌ನಲ್ಲಿ ಫೈಲ್‌ಗಳನ್ನು ಹಿಡಿದಿಟ್ಟುಕೊಳ್ಳುವ ವಿಧಾನ # /var/spool/squid3 - ಕ್ಯಾಷ್ ಫೋಲ್ಡರ್ # 5000 - ಕ್ಯಾಶ್ ಗಾತ್ರ # 16 ಮೆಗಾಬೈಟ್‌ಗಳಲ್ಲಿ - ಕ್ಯಾಷ್‌ನಲ್ಲಿ 1 ನೇ ಹಂತದ ಫೋಲ್ಡರ್‌ಗಳ ಸಂಖ್ಯೆ # 256 - ಸಂಖ್ಯೆ ಕ್ಯಾಶೆಯಲ್ಲಿ 2 ನೇ ಹಂತದ ಫೋಲ್ಡರ್‌ಗಳು_dir ufs /var/spool/squid3 5000 16 256 # ಹಾರ್ಡ್ ಡ್ರೈವ್‌ಗೆ ಸುಲಭವಾಗುವಂತೆ ನಾವು ಕ್ಯಾಶ್ ಮಾಡಿದ ಫೈಲ್‌ನ ಕನಿಷ್ಠ ಗಾತ್ರವನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತೇವೆ # ಅಥವಾ ನೀವು ಸಂಗ್ರಹದ ಸಂಪೂರ್ಣ ಪಾಯಿಂಟ್ ಅನ್ನು ಕಳೆದುಕೊಳ್ಳಬಹುದು ನಿಧಾನವಾಗಿ ಕಾರ್ಯನಿರ್ವಹಿಸುತ್ತದೆ ಕನಿಷ್ಠ_ವಸ್ತುವಿನ_ಗಾತ್ರ 2 KB # ನಾವು ಗರಿಷ್ಠ ಗಾತ್ರದ ಗರಿಷ್ಠ_ವಸ್ತುವಿನ_ಗಾತ್ರ 61440 KB ಅನ್ನು ಮಿತಿಗೊಳಿಸುತ್ತೇವೆ

4. ಪೂರ್ವನಿಯೋಜಿತವಾಗಿ ಕಾನ್ಫಿಗರ್ ಮಾಡಲಾದ ಸ್ಕ್ವಿಡ್, ಅದರ ಹಲವಾರು ಹೆಡರ್‌ಗಳನ್ನು http ವಿನಂತಿಗೆ ಸೇರಿಸುತ್ತದೆ. ಈ ಸಂದರ್ಭದಲ್ಲಿ, ಮೊದಲ ಎರಡು ಹೆಡರ್‌ಗಳು ಕ್ಲೈಂಟ್ ಐಪಿ (ಅಥವಾ ಹಲವಾರು ಐಪಿಎಸ್, ಪ್ರಾಕ್ಸಿ ಚೈನ್‌ನ ಸಂದರ್ಭದಲ್ಲಿ) ಅನ್ನು ಹೊಂದಿರುತ್ತವೆ. ನಮಗೆ ಇದು ಅಗತ್ಯವಿಲ್ಲದಿದ್ದರೆ, ಉದಾಹರಣೆಗೆ, ನಮ್ಮ ಸ್ಥಳೀಯ ಪ್ರದೇಶದ ಆಂತರಿಕ IP ಅನ್ನು ಬಹಿರಂಗಪಡಿಸಲು ನಾವು ಬಯಸುವುದಿಲ್ಲ, ನಂತರ ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಅನಾಮಧೇಯವಾಗಿ ಮಾಡುವುದು ತುಂಬಾ ಸರಳವಾಗಿದೆ

ಅಳಿಸುವಿಕೆಗಾಗಿ ಫಾರ್ವರ್ಡ್_ಆಫ್ ಮೂಲಕ

ಎಲ್ಲಾ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸಿದ ನಂತರ, ಪುಟದಲ್ಲಿ ವಿನಂತಿಗಳ ಅನಾಮಧೇಯತೆಯನ್ನು ಪರಿಶೀಲಿಸುವುದು ಯೋಗ್ಯವಾಗಿದೆ http://checker.samair.ru ಎಲ್ಲವನ್ನೂ ಸರಿಯಾಗಿ ಮಾಡಿದರೆ, ಫಲಿತಾಂಶವು ಸಂದೇಶವಾಗಿರುತ್ತದೆ “ಪುನರಾರಂಭಿಸು: ನೀವು ಉನ್ನತ-ಅನಾಮಧೇಯ (ಗಣ್ಯರು) ಅನ್ನು ಬಳಸುತ್ತಿರುವಿರಿ ಪ್ರಾಕ್ಸಿ".

ಇದು ಫೈಲ್‌ಗೆ ಬದಲಾವಣೆಗಳನ್ನು ಪೂರ್ಣಗೊಳಿಸುತ್ತದೆ. ಅಂತಿಮವಾಗಿ squid.conf ಈ ರೀತಿ ಇರಬೇಕು

ಎಸಿಎಲ್ ಮ್ಯಾನೇಜರ್ ಪ್ರೋಟೋ ಕ್ಯಾಶ್_ಆಬ್ಜೆಕ್ಟ್ ಎಸಿಎಲ್ ಲೋಕಲ್ ಹೋಸ್ಟ್ ಎಸ್‌ಆರ್‌ಸಿ 127.0.0.1/32:: 1 ಎಸಿಎಲ್ ಟು_ಲೋಕಲ್ ಹೋಸ್ಟ್ ಡಿಎಸ್‌ಟಿ 127.0.0.0/8 0.0.0.0/32:: 1 ಎಸಿಎಲ್ ಲೋಕಲ್ನೆಟ್ ಎಸ್‌ಆರ್‌ಸಿ 172.16.0.0.0/23 ಆಂತರಿಕ ಪೋರ್ಟ್ ಎಸ್‌ಎಫ್‌ಸಿ ಪೋರ್ಟ್ ರು ಪೋರ್ಟ್ 80 # http acl ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 21 # ftp acl ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 443 # https acl ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 70 # ಗೋಫರ್ ಎಸಿಎಲ್ ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 210 # ವೈಸ್ ಎಸಿಎಲ್ ಸೇಫ್_ಪೋರ್ಟ್ಸ್ ಪೋರ್ಟ್ 1025-65535 # ನೋಂದಾವಣೆ ಮಾಡದ ಪೋರ್ಟ್ಸ್ ಎಸಿಎಲ್ ಪೋರ್ಟ್ 2 ಜಿಎಂ 8 ಪೋರ್ಟ್ # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl ಸಂಪರ್ಕಿಸುವ ವಿಧಾನ ಸಂಪರ್ಕಿಸಲು http_access ಅನುಮತಿಸಿ ನಿರ್ವಾಹಕರನ್ನು http_access ನಿರಾಕರಿಸಿ ನಿರ್ವಾಹಕ http_access ನಿರಾಕರಿಸಿ !Safe_ports http_access deny CONNECT http_ac_1 ಎಲ್ಲಾ ಪೋರ್ಟ್ ಅನ್ನು ಅನುಮತಿಸುತ್ತದೆ 2.16.0.1: 3128 ಪಾರದರ್ಶಕ ಕ್ರಮಾನುಗತ_ಸ್ಟಾಪ್‌ಲಿಸ್ಟ್ ಸಿಜಿಐ-ಬಿನ್ ? cache_dir ufs /var/spool/squid3 5000 16 256 ಕನಿಷ್ಠ_ಆಬ್ಜೆಕ್ಟ್_ಗಾತ್ರ 2 KB ಗರಿಷ್ಠ_ಆಬ್ಜೆಕ್ಟ್_ಗಾತ್ರ 61440 KB coredump_dir /var/spool/squid3 refresh_pattern ^ftp: 1440 20% refresh_0 1440 refresh_pattern -i (/cgi-bin/| \?) 0 0% 0 refresh_pattern . 0 20% 4320 ಆಫ್ ಫಾರ್ವರ್ಡ್_ಫಾರ್ ಡಿಲೀಟ್ ಮೂಲಕ

ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಅನ್ವಯಿಸಲು, ಸ್ಕ್ವಿಡ್ ಅನ್ನು ನಿಲ್ಲಿಸಿ

ಸೇವೆ ಸ್ಕ್ವಿಡ್ 3 ಸ್ಟಾಪ್

ಸ್ಕ್ವಿಡ್ ಸಂಗ್ರಹ ಡೈರೆಕ್ಟರಿಯನ್ನು ತಯಾರಿಸಿ

ಸ್ಕ್ವಿಡ್3 -z

ಪ್ರಾಕ್ಸಿಯನ್ನು ಪ್ರಾರಂಭಿಸಲಾಗುತ್ತಿದೆ

ಸೇವೆ ಸ್ಕ್ವಿಡ್ 3 ಪ್ರಾರಂಭ

ಪ್ರಾಕ್ಸಿ ಸಂಗ್ರಹಕ್ಕೆ ಸಂಬಂಧಿಸಿದ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ನೀವು ಬದಲಾಯಿಸದಿದ್ದರೆ, ನೀವು ಒಂದೇ ಆಜ್ಞೆಯನ್ನು ಚಲಾಯಿಸಬಹುದು. ಸ್ಕ್ವಿಡ್ ಅನ್ನು ಮರುಪ್ರಾರಂಭಿಸದೆಯೇ ಸೆಟ್ಟಿಂಗ್‌ಗಳನ್ನು ಸ್ವಯಂಚಾಲಿತವಾಗಿ ಸ್ವೀಕರಿಸಲಾಗುತ್ತದೆ.

Squid3 -k ಮರುಸಂರಚಿಸಿ

5. ಪ್ರಾಕ್ಸಿ ಪಾರದರ್ಶಕತೆಯನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವುದು ಮಾತ್ರ ಉಳಿದಿದೆ. ಸ್ಥಳೀಯ ನೆಟ್‌ವರ್ಕ್ ಬಳಕೆದಾರರು ಪ್ರಾಕ್ಸಿ ಮೂಲಕ ಗಮನಿಸದೆ ಕೆಲಸ ಮಾಡಬಹುದು ಎಂದು ಇದು ಖಚಿತಪಡಿಸುತ್ತದೆ, ಅಂದರೆ. ಪ್ರಾಕ್ಸಿಗಳೊಂದಿಗೆ ಕೆಲಸ ಮಾಡಲು ಪ್ರೋಗ್ರಾಂಗಳನ್ನು ಕಾನ್ಫಿಗರ್ ಮಾಡುವ ಅಗತ್ಯವಿಲ್ಲ. iptables ಫೈರ್‌ವಾಲ್ ಅನ್ನು ಬಳಸಿಕೊಂಡು ಪೋರ್ಟ್ 80 ರಿಂದ ಪ್ರಾಕ್ಸಿ ಸರ್ವರ್ ಪೋರ್ಟ್‌ಗೆ http ವಿನಂತಿಗಳನ್ನು ಮರುನಿರ್ದೇಶಿಸುವ ಮೂಲಕ ಮತ್ತು ಸ್ಕ್ವಿಡ್‌ನಲ್ಲಿಯೇ ಪಾರದರ್ಶಕ ಪ್ರಾಕ್ಸಿ ಮೋಡ್ ಅನ್ನು ಸಕ್ರಿಯಗೊಳಿಸುವ ಮೂಲಕ ಪಾರದರ್ಶಕತೆಯನ್ನು ಖಚಿತಪಡಿಸಿಕೊಳ್ಳಲಾಗುತ್ತದೆ. ಮೇಲಿನ ಸ್ಕ್ವಿಡ್ ಸೆಟ್ಟಿಂಗ್‌ಗಳಿಗೆ ನಾವು ಬದಲಾವಣೆಗಳನ್ನು ಮಾಡಿದ್ದೇವೆ. iptables ನಿಯಮಗಳಿಗೆ ಇನ್ನೂ ಒಂದು ಸಾಲನ್ನು ಸೇರಿಸಿ:

Iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128

ಪ್ರಾಕ್ಸಿ ಕಾರ್ಯನಿರ್ವಹಿಸುವ ಅಪೇಕ್ಷಿತ ಇಂಟರ್ಫೇಸ್ ಅನ್ನು ನಿಯತಾಂಕದಲ್ಲಿ ನಿರ್ದಿಷ್ಟಪಡಿಸಲು ಮರೆಯದಿರಿ: -i eth0. ಒಂದಕ್ಕಿಂತ ಹೆಚ್ಚು ಸಕ್ರಿಯ ಇಂಟರ್ಫೇಸ್ ಇದ್ದರೆ, ಭವಿಷ್ಯದಲ್ಲಿ ಈ ಸರ್ವರ್‌ನಲ್ಲಿ ಒಂದಿದ್ದರೆ ಇಂಟರ್ನೆಟ್‌ನಿಂದ ವೆಬ್ ಸರ್ವರ್ ಅನ್ನು ಪ್ರವೇಶಿಸುವ ಸಮಸ್ಯೆಗಳಿಂದ ಇದು ನಿಮ್ಮನ್ನು ಉಳಿಸುತ್ತದೆ. ಮತ್ತು ಪ್ರಾಕ್ಸಿ ಭದ್ರತೆಯ ಸಲುವಾಗಿ.