چگونه بفهمیم کدام acl باعث انکار ماهی مرکب شده است. Squid - فیلتر کردن URL را بر اساس لیست ها پیکربندی کنید. ابزار بهینه سازی منابع

دلیل ارسال این مقاله به شرح زیر است: اغلب در انجمن ها می بینم که چگونه TC نمونه هایی از تنظیمات خود را با یک آشفتگی هیولا ارائه می دهد. دستورالعمل های acl و http_access، به ویژه در موضوعاتی که مشکلات دسترسی به ماهی مرکب... هنگام راه اندازی هر سیستمی، سعی می کنم به نظم منطقی پایبند باشم. امروز سعی خواهم کرد آنچه را به شما منتقل کنم http_access را سفارش دهیدمن پایبند هستم.

ایده اصلی عبارتی است که از راهنمای http_access squid استخراج شده است:

اگر هیچ یک از خطوط «دسترسی» باعث تطابق نباشد، پیش‌فرض برعکس آخرین خط در لیست است. اگر خط آخر رد شد، پیش فرض مجاز است. برعکس، اگر خط آخر مجاز باشد، پیش فرض رد می شود. به این دلایل، ایده خوبی است که برای جلوگیری از سردرگمی احتمالی، یک ورودی "رد همه" در انتهای لیست های دسترسی خود داشته باشید.

به معنای واقعی کلمه زیر است:

اگر قانون "دسترسی" یافت نشد، به طور پیش فرض قانون مخالف آخرین مورد در لیست اعمال می شود. اگر آخرین قانون رد شود، اجازه به طور پیش فرض اعمال می شود. برعکس، اگر خط آخر مجاز باشد، پیش فرض رد می شود. بنابراین، ایده خوبی است که برای جلوگیری از سوء تفاهم های احتمالی، یک قانون "انکار همه" در انتهای لیست قوانین خود داشته باشید.

من قبلاً به برخی از نکات و قوانین در مقاله پرداختم. اکنون سعی خواهم کرد که دیدگاه خود را بیان کنم acl و http_access را سفارش دهید... در حقیقت، دستور دستورالعمل aclکاملا بی ربط نکته اصلی که acl قبل از قوانین http_access تعریف شد(من تاییدی برای این موضوع در دفترچه راهنما پیدا نکردم، اما هنگام قرار دادن acl بعد از http_access، مشکلات دسترسی داشتم). من سعی می کنم acl را با همان نوع گروه بندی کنم.

راه اندازی http_access در ماهی مرکب

دقیقا ترتیبی که دستورالعمل های http_access قرار می گیرندمشخص می شود که آیا کلاینت به کش دسترسی خواهد داشت یا خیر. الگوریتم پردازش درخواست به کش به شرح زیر است:

  1. هر درخواست به صورت متوالی با هر خط از قوانین http_access مقایسه می شود.
  2. تا زمانی که درخواست با یکی از قوانین دسترسی یا رد کردن مطابقت داشته باشد، از یک قانون به قانون دیگر پیروی می کند و اعتبار آن را بررسی می کند.
    اینجا همه چیز ساده است. بیایید نگاهی به قوانین زیر بیندازیم:
  3. اگر بیش از یک acl در http_access مشخص شده باشد، AND بولی اعمال می شود. مثال: http_access اجازه می دهد | رد acl و acl و ... یا http_access اجازه می دهد | رد acl و acl و ... یا
  4. اگر درخواست تحت هیچ قاعده ای قرار نمی گرفت، به طور پیش فرض squid از قانون متضاد قانون آخر استفاده می کند. # ما تنها قانون مجاز را برای برخی از کاربران acl داریم: http_access اجازه کاربر # را می دهد اگر هنگام دسترسی به squid، درخواست وارد این acl نشد، عمل رد کردن روی آن اعمال می شود. # و اگر دو قانون داشته باشیم http_access به کاربر اجازه می دهد http_access deny user2 # و درخواست در هیچکدام از کاربران acl یا acl user2 گنجانده نشده باشد، اجازه برای آن اعمال می شود. # یعنی برعکس آخرین اقدام http_access deny user2

اینها اصول اولیه هستند. اما برخی از تفاوت های ظریف در طول عملیات شناسایی شده است.

تنظیم http_access)

ما می دانیم که acls با استفاده از موارد خارجی وجود دارد. یا ماژول های دیگر (به عنوان مثال، srcdomainو srcdom_regexنیاز به حل و فصل دارد). می توان یک نتیجه نظری منطقی داشت که داده های acl ممکن است کمی کندتر از acl src یا dst یا مشابه باشد. طبق ویکی، توسعه دهندگان acl سریع / آهسته را به گروه های زیر تقسیم می کنند (از Squid 3.1.0.7):

بر این اساس، اگر به احکام نهی اول اشاره کنیم، به ویژه اگر آنها «سریع» باشند (مثلاً چنین

Http_access deny manager http_access deny!Safe_ports http_access deny CONNECT!SSL_ports

) سپس آنها خیلی سریع کار می کنند و بار را کاهش می دهند زیرا درخواست های کمتری با استفاده از احراز هویت به قوانین می رسند، آنهایی که واقعاً به آن نیاز دارند. بنابراین، سعی کنید قوانین deny http_access را با استفاده از acl بدون ماژول های خارجی تا حد امکان بالا قرار دهید، سپس قوانین مجاز را قرار دهید. خوب، آخرین چیزی که فراموش نمی کنیم نشان دهیم همه چیز را انکار کنید (برای جلوگیری از سردرگمی احتمالی).

عیب یابی acl و http_access

اگر هنوز هنگام پیوند دستورالعمل http_access مشکلاتی وجود دارد و کاربر مورد نظر دسترسی پیدا نمی کند، می توانید از گزینه استفاده کنید. مثال:

Debug_options ALL, 1 33.2

پس از پیکربندی مجدد squid، پیام هایی در مورد مجوز / عدم دسترسی برای هر جلسه و نام acl که بر اساس آن دسترسی داده شده است یا خیر، در cache.log ظاهر می شود. اگر این اطلاعات کافی نیست، می توانید جزئیات بیشتری را روشن کنید:

Debug_options ALL, 1 33.2 28.9

خلاصه

امروز ما به موضوع پیکربندی acl و http_access پرداختیم. منطق برای پردازش دستورالعمل های http_access و با برخی از توصیه ها آشنا شد. شاید یکی از خوانندگان مرا تصحیح کند که بسیار سپاسگزار خواهم بود. علاوه بر این مقاله، توصیه می کنم با http://wiki.squid-cache.org/SquidFaq/SquidAcl نیز آشنا شوید.

با احترام، مک سیم!

Squid یک راه حل رایج برای برنامه نویسان، مدیران سیستم و علاقه مندان به شبکه های کامپیوتری برای ایجاد و مدیریت یک سرور پراکسی موثر است. این برنامه به ویژه جذاب است زیرا چند پلتفرمی است. یعنی می توانید آن را هم در لینوکس و سایر سیستم عامل های مربوط به معماری یونیکس و هم در ویندوز نصب و اجرا کنید. قابلیت های این ابزار برجسته ترین هستند. چگونه می توان از آنها استفاده کرد؟ آیا در راه اندازی برنامه بسته به سیستم عامل خاص، ویژگی خاصی وجود دارد؟

اطلاعات کلی در مورد ماهی مرکب

ماهی مرکب چیست؟ یک سرور پراکسی کارآمد با این نام شناخته می شود که اغلب برای سرویس گیرندگان وب استفاده می شود. با کمک آن می توانید دسترسی همزمان به اینترنت را برای چندین کاربر سازماندهی کنید. یکی دیگر از ویژگی های قابل توجه Squid این است که می تواند درخواست های مختلفی را ذخیره کند. این به شما امکان می دهد سرعت دریافت فایل ها را افزایش دهید، زیرا نیازی به دانلود مجدد آنها از اینترنت ندارید. Squid Proxy همچنین می تواند سرعت اتصال به اینترنت را نسبت به بار واقعی تنظیم کند.

Squid برای استفاده در پلتفرم های یونیکس اقتباس شده است. با این حال، نسخه هایی از Squid برای ویندوز و بسیاری از سیستم عامل های محبوب دیگر وجود دارد. این برنامه مانند بسیاری از سیستم عامل های مبتنی بر مفهوم یونیکس رایگان است. این FTP، SSL را پشتیبانی می کند، به شما اجازه می دهد تا کنترل انعطاف پذیر بر روی دسترسی به فایل را پیکربندی کنید. Squid همچنین درخواست های DNS را در حافظه پنهان می نویسد. در همان زمان، می توانید یک پروکسی شفاف Squid را پیکربندی کنید، یعنی سرور در قالبی کار می کند که کاربر نمی داند که از طریق آن به وب دسترسی دارد و نه مستقیم. بنابراین، Squid یک ابزار قدرتمند در دست یک مدیر سیستم یا ارائه دهنده خدمات ارتباطی است.

کاربرد عملی Squid

چه زمانی ماهی مرکب می تواند مفیدترین باشد؟ به عنوان مثال، ممکن است کاری باشد که در آن لازم است چندین کامپیوتر به طور موثر در یک شبکه یکپارچه شوند و دسترسی به اینترنت برای آنها فراهم شود. مصلحت استفاده از سرور پروکسی در این مورد در این واقعیت نهفته است که درخواست ها بین آن و مرورگر یک رایانه شخصی خاص سریعتر از موردی که کاربر مستقیماً با اینترنت تعامل دارد انجام می شود. همچنین هنگام استفاده از Squid می توان کش در خود مرورگر را به طور کامل غیرفعال کرد. این عملکرد در بین کاربران تقاضای زیادی دارد.

فهرست ماهی مرکب

راه حل مورد بحث دارای چندین جزء است. این در واقع یک بسته نرم افزاری است. ساختار آن شامل یک برنامه کاربردی است که سرور با آن راه اندازی می شود و همچنین یک برنامه مکمل برای کار با DNS. یکی از ویژگی‌های جالب آن این است که فرآیندهایی را راه‌اندازی می‌کند که هر کدام مستقل از دیگری عمل می‌کنند. این به شما اجازه می دهد تا تعامل سرور با DNS را بهینه کنید.

نصب برنامه

نصب Squid معمولاً ساده است. نصب برنامه در لینوکس بسیار آسان است: فقط دستور $ sudo apt-get install squid را وارد کنید.

Squid برای ویندوز کمی پیچیده تر است. واقعیت این است که این برنامه فایل های اجرایی ندارد - عناصر اصلی برنامه های کاربردی برای سیستم عامل مایکروسافت.

با این حال، نصب Squid در ویندوز یک کار بسیار سریع است. لازم است یک کیت توزیع حاوی فایل‌هایی از نوع bat، که تا حدودی به فایل‌های اجرایی سنتی ویندوز نزدیک هستند، روی منابع مربوط به آن یا روی آن پیدا کنید. پس از آن، باید آنها را در یک پوشه جداگانه روی دیسک کپی کنید. سپس باید Squid را به عنوان یک سرویس سیستم راه اندازی کنید. پس از آن، برنامه می تواند به عنوان یک پروکسی از طریق یک مرورگر رایانه شخصی استفاده شود. می توان گفت که این کار نصب Squid را کامل می کند.

کیت توزیع سرور پروکسی تقریباً همیشه حاوی یک فایل پیکربندی مانند .conf است. این ابزار اصلی برای پیکربندی دسترسی به اینترنت از رایانه کاربر و سایر دستگاه های متصل به شبکه محلی هنگام استفاده از Squid است.

تنظیم تفاوت های ظریف

نکات ظریف راه اندازی Squid چیست؟ ویندوز یک سیستم عامل است که در آن کار با یک سرور پراکسی با ویرایش فایل های پیکربندی انجام می شود.

در مورد لینوکس، می توان از آن برای برخی از رویه ها استفاده کرد. اما به طور کلی در این سیستم عامل و همچنین در صورتی که سیستم عاملی که Squid در آن پیکربندی شده ویندوز باشد، بیشتر از فایل squid.conf استفاده می شود. عبارات خاصی ("فرمان ها") را تجویز می کند که بر اساس آنها سرور اتصالات به شبکه را مدیریت می کند.

بیایید نگاهی دقیق تر به نحوه پیکربندی Squid بیندازیم. اولین قدم این است که به کاربران شبکه اجازه دسترسی به سرور را بدهید. برای انجام این کار، مقادیر مناسب را در فایل squid.conf در http_port و همچنین در http_access تنظیم کنید. ایجاد یک لیست کنترل دسترسی یا ACL نیز مفید است. تنظیمات http_port برای ما مهم است، زیرا وظیفه ما این است که Squid را فقط برای خدمت به گروه خاصی از رایانه ها آماده کنیم. به نوبه خود، پارامتری مانند http_access مهم است، زیرا با آن می توانیم دسترسی به منابع شبکه خاص درخواست شده از آدرس های خاص را تنظیم کنیم (معیارهای دیگر نیز امکان پذیر است - پروتکل ها، پورت ها و سایر ویژگی های موجود در ACL).

چگونه تنظیمات لازم را تنظیم کنیم؟ انجام این کار خیلی آسان است.

فرض کنید یک شبکه کامپیوتری با محدوده آدرس ایجاد کردیم که با 192.168.0.1 شروع می شود و به 192.168.0.254 ختم می شود. در این حالت، پارامتر زیر باید در تنظیمات ACL تنظیم شود: src 192.168.0.0/24. اگر باید پورت را پیکربندی کنیم، در فایل پیکربندی باید یک ورودی http_port 192.168.0.1 (فقط آدرس IP صحیح را مشخص کنید) و شماره پورت را وارد کنیم.

به منظور محدود کردن دسترسی به پروکسی ایجاد شده با استفاده از Squid (بدون احتساب رایانه های موجود در شبکه محلی)، باید http_access را تغییر دهید. این کار به سادگی انجام می شود - با استفاده از عبارات ("دستورها" - اجازه دهید آنها را صدا کنیم که اگر چه، به بیان دقیق، در متن چنین نیستند، اما در خط ترمینال کاملاً با آنها مطابقت دارند) به LocalNet اجازه دهید و همه را رد کنید. بسیار مهم است که اولین پارامتر را بالاتر از پارامتر دوم قرار دهید، زیرا Squid آنها را یکی یکی تشخیص می دهد.

کار با ACL: ممانعت از دسترسی به سایت ها

در واقع تنظیمات دسترسی در Squid در محدوده بسیار وسیعی امکان پذیر است. بیایید نمونه هایی را در نظر بگیریم که در عمل مدیریت شبکه های محلی مفید هستند.

عنصر src بسیار مورد تقاضا است. با کمک آن، می توانید آدرس IP رایانه ای را که درخواست را به سرور پروکسی ارائه کرده است، تعمیر کنید. برای مثال، با ترکیب عنصر src با http_access، می‌توانید به یک کاربر خاص اجازه دسترسی به شبکه را بدهید، اما اعمال مشابه را برای دیگران رد کنید. انجام این کار خیلی آسان است.

ما ACL (نام گروه کاربر) src (محدوده آدرس های IP که مشمول مقررات هستند) می نویسیم. خط زیر ACL (نام یک کامپیوتر خاص) src (آدرس IP کامپیوتر مربوطه) است. پس از آن، ما با http_access کار می کنیم. ما مجوز ورود به شبکه را برای گروهی از کاربران و یک رایانه شخصی با استفاده از دستورات http_access مجاز تنظیم کردیم. در خط زیر، رفع می کنیم که دسترسی به بقیه کامپیوترهای شبکه با دستور deny all بسته شده است.

پیکربندی پروکسی Squid همچنین شامل استفاده از عنصر مفید دیگری است که توسط سیستم کنترل دسترسی ارائه شده است - dst. این به شما امکان می دهد آدرس IP سروری را که کاربر پروکسی می خواهد به آن وصل شود را اصلاح کنید.

با کمک عنصر مورد نظر، می توانیم برای مثال دسترسی به یک زیرشبکه خاص را محدود کنیم. برای انجام این کار، می توانید از دستور ACL (نامگذاری شبکه) dst (آدرس IP زیرشبکه)، یک خط زیر - http_access deny (نام یک رایانه خاص در شبکه) استفاده کنید.

یکی دیگر از موارد مفید dstdomain است. این به ما امکان می‌دهد دامنه‌ای را که کاربر می‌خواهد به آن متصل شود را تعمیر کنیم. با استفاده از عنصر مورد نظر، می توانیم دسترسی یک کاربر خاص، به عنوان مثال، به منابع اینترنتی خارجی را محدود کنیم. برای انجام این کار، می توانید از دستور استفاده کنید: ACL (گروه سایت) dstdomain (آدرس سایت)، یک خط زیر - http_access deny (نام کامپیوتر در شبکه).

عناصر قابل توجه دیگری در ساختار یک سیستم کنترل دسترسی وجود دارد. در میان آنها - SitesRegex. با استفاده از این عبارت، می توانید دسترسی کاربر را به دامنه های اینترنتی حاوی یک کلمه خاص، به عنوان مثال، نامه، محدود کنید (اگر وظیفه جلوگیری از دسترسی کارکنان شرکت به سرورهای ایمیل شخص ثالث است). برای انجام این کار، می توانید از دستور SitesRegexMail dstdom_regex mail ACL و سپس SitesRegexComNet ACL dstdom_regex \ .com $ استفاده کنید (این بدان معناست که دسترسی برای نوع دامنه مربوطه بسته خواهد شد). خط زیر http_accesss deny است که نشان دهنده رایانه هایی است که دسترسی به سرورهای ایمیل خارجی از آنها نامطلوب است.

برخی از عبارات می توانند از سوئیچ -i استفاده کنند. با کمک آن، و همچنین عنصری مانند، به عنوان مثال، url_regex، که برای ایجاد یک الگو برای آدرس‌های وب طراحی شده است، می‌توانیم دسترسی به فایل‌های با پسوند معین را رد کنیم.

به عنوان مثال، با استفاده از دستور ACL NoSwfFromMail url_regex -i mail * \. Swf $، ما توانایی دسترسی به سایت های ایمیلی که حاوی فیلم های فلش هستند را کنترل می کنیم. اگر نیازی به درج نام دامنه سایت در الگوریتم های دسترسی نیست، می توانید از عبارت urlpath_regex استفاده کنید. به عنوان مثال، به عنوان دستور ACL urlpath_regex -i \ .wma $ \ .mp3 $.

عدم دسترسی به برنامه ها

پیکربندی Squid به شما امکان می دهد هنگام استفاده از منابع سرور پروکسی، دسترسی کاربر به برنامه های خاص را ممنوع کنید. برای این منظور می توان از دستور ACL (نام برنامه) پورت (فاصله پورت)، یک خط زیر - http_access deny all (نام برنامه) استفاده کرد.

درگیر کردن استانداردها و پروتکل ها

پیکربندی Squid همچنین به مدیر سیستم اجازه می دهد تا پروتکل ترجیحی را برای استفاده از کانال اینترنت تنظیم کند. به عنوان مثال، اگر نیاز است که شخصی از یک رایانه شخصی خاص از طریق FTP به شبکه دسترسی داشته باشد، می توانید از دستور زیر استفاده کنید: ACL ftpproto proto ftp، یک خط زیر - http_access deny (نام رایانه) ftpproto.

با استفاده از عنصر متد، می‌توانیم نحوه درخواست HTTP را مشخص کنیم. 2 تا از آنها وجود دارد - GET و POST، اما در برخی موارد اولی ترجیح داده می شود، نه دومی، و بالعکس. به عنوان مثال، موقعیتی ممکن است که در آن یک کارمند خاص مجبور نباشد نامه را از طریق mail.ru مشاهده کند، اما اگر شخصی بخواهد اخبار را در سایت مشخص شده بخواند، کارفرمای او اهمیتی نخواهد داد. برای انجام این کار، مدیر سیستم می تواند از دستور زیر استفاده کند: ACL sitemailru dstdomain .mail.ru، یک خط زیر - روش ACL methodpost POST، سپس - http_access deny (نام کامپیوتر) methodpost sitemailru.

اینها نکات ظریفی است که در پیکربندی Squid وجود دارد. از اوبونتو استفاده می شود، ویندوز یا سیستم عامل دیگری سازگار با یک سرور پراکسی - ویژگی های تنظیم پارامترهای مورد نیاز که در نظر گرفته ایم به طور کلی مشخصه هر محیط نرم افزاری برای عملیات Squid است. کار با این نرم افزار به دلیل سازگاری و شفافیت الگوریتم های اصلی برای راه اندازی برنامه، فرآیندی فوق العاده هیجان انگیز و در عین حال بدون پیچیدگی است.

بیایید نگاهی به برخی از نکات کلیدی در راه اندازی Squid بیندازیم.

هنگام تنظیم به دنبال چه چیزی باشیم؟

اگر در یافتن فایل squid.conf، که ابزار اصلی پیکربندی سرور است، مشکل دارید، می توانید دایرکتوری etc / squid را بررسی کنید.

بهتر است هنگام کار با فایل مورد نظر، از ساده ترین ویرایشگر متن استفاده کنید: به هیچ عنصر قالب بندی در خطوط مسئول تنظیم سرور پراکسی نیاز ندارید.

در برخی موارد، ممکن است لازم باشد که سرور پروکسی ارائه دهنده را در حین کار مشخص کنید. یک دستور cache_peer برای این کار وجود دارد. باید آن را به این صورت وارد کنید: cache_peer (آدرس سرور پروکسی ارائه دهنده).

در برخی موارد، تعیین میزان رم مورد استفاده Squid مفید است. این را می توان با استفاده از دستور cache_mem انجام داد. همچنین تعیین دایرکتوری که داده های کش ذخیره شده در آن ذخیره می شوند مفید است، این کار با استفاده از عبارت cache_dir انجام می شود. در حالت اول، کل فرمان شبیه cache_mem (مقدار RAM در بایت) خواهد بود، در حالت دوم - مانند cache_dir (آدرس دایرکتوری، تعداد مگابایت فضای دیسک). توصیه می شود در صورت انتخاب، حافظه پنهان را روی دیسک های با بالاترین عملکرد قرار دهید.

ممکن است لازم باشد رایانه هایی را که به سرور پراکسی دسترسی دارند را مشخص کنید. این کار را می‌توان با استفاده از میزبان‌های مجاز ACL src (محدوده آدرس IP رایانه) و localhost src (آدرس محلی) ACL انجام داد.

اگر اتصالات شما از پورت‌های SSL استفاده می‌کنند، می‌توانید با استفاده از دستور ACL پورت ssl_ports (مشخصات پورت) آنها را تعمیر کنید. در عین حال، می‌توانید استفاده از روش CONNECT را برای پورت‌هایی غیر از مواردی که در اتصال امن SSL مشخص شده است، غیرفعال کنید. عبارت http_access deny CONNECT به شما در انجام این کار کمک می کند! SSL_Ports.

ماهی مرکب و pfSense

در برخی موارد همراه با سرور پراکسی در نظر گرفته شده از رابط pfSense استفاده می شود که به عنوان یک رابط موثر استفاده می شود.چگونه کارهای مشترک آنها را سازماندهی کنیم؟ الگوریتم برای حل این مشکل خیلی پیچیده نیست.

ابتدا باید روی رابط pfSense کار کنیم. Squid که قبلاً آن را پیکربندی کرده ایم، باید با استفاده از دستورات SSH نصب شود. این یکی از راحت ترین و امن ترین راه ها برای کار با سرورهای پروکسی است. برای این کار باید آیتم Enable را در اینترفیس فعال کنید برای یافتن آن باید آیتم منوی System و سپس - Advanced و سپس - Admin Access را انتخاب کنید.

پس از آن، شما باید PuTTY را دانلود کنید - یک برنامه کاربردی برای کار با SSH. بعد، با استفاده از کنسول، باید Squid را نصب کنید. این کار به راحتی با دستور -pkg install squid انجام می شود. پس از آن، باید پروکسی را نیز از طریق رابط وب pfSense نصب کنید. Squid (پارامترهای آن در این مرحله پیکربندی نشده اند) را می توان با انتخاب آیتم منوی System، سپس Packages، بعد از - بسته های موجود نصب کرد. بسته Squid Stable باید در پنجره مناسب موجود باشد. آن را انتخاب می کنیم. تنظیمات زیر باید تنظیم شوند: رابط پراکسی: LAN. می توانید کادر مقابل خط پروکسی شفاف را علامت بزنید. ما آدرس را برای ورود انتخاب می کنیم و زبان روسی را به عنوان ترجیحی علامت گذاری می کنیم. روی ذخیره کلیک کنید.

ابزار بهینه سازی منابع

پیکربندی Squid به مدیران سیستم اجازه می دهد تا به طور موثر منابع سرور را تخصیص دهند. یعنی در این مورد، ما در مورد ممنوعیت دسترسی به هیچ سایتی صحبت نمی کنیم، با این حال، شدت استفاده از کانال توسط یک یا دیگر کاربر یا گروه آنها ممکن است نیاز به کنترل داشته باشد. برنامه مورد بررسی به شما این امکان را می دهد که این مشکل را از چند طریق حل کنید. اولا، این استفاده از مکانیسم های ذخیره سازی است: به همین دلیل، بارگیری مجدد فایل ها از اینترنت مورد نیاز نخواهد بود، زیرا بار ترافیک کاهش می یابد. ثانیاً محدودیت زمانی دسترسی به شبکه است. ثالثاً، این تعیین مقادیر حدی برای سرعت تبادل داده در شبکه در رابطه با اقدامات کاربران خاص یا انواع خاصی از فایل های دانلود شده است. اجازه دهید این مکانیسم ها را با جزئیات بیشتری در نظر بگیریم.

بهینه سازی منابع شبکه از طریق کش

در ساختار ترافیک شبکه، انواع مختلفی از فایل ها وجود دارد که بدون تغییر استفاده می شوند. به این معنی که کاربر پس از بارگیری آنها در رایانه، ممکن است عملیات مربوطه را تکرار نکند. Squid اجازه می دهد تا پیکربندی انعطاف پذیری از نحوه شناسایی چنین فایل هایی توسط سرور انجام شود.

یک گزینه نسبتا مفید برای سرور پراکسی که در حال بررسی آن هستیم، بررسی سن فایل در حافظه پنهان است. اشیایی که برای مدت طولانی در منطقه حافظه مربوطه بوده اند باید به روز شوند. فعال کردن این گزینه با استفاده از دستور refresh_pattern امکان پذیر است. بنابراین، کل عبارت می‌تواند شبیه refresh_pattern باشد (حداقل مدت زمان - بر حسب دقیقه، حداکثر سهم فایل‌های "تازه" - بر حسب٪، حداکثر دوره). بر این اساس، اگر فایلی بیش از معیارهای مشخص شده در حافظه پنهان بوده است، ممکن است لازم باشد نسخه جدیدی از آن را دانلود کنید.

بهینه سازی منابع از طریق محدودیت های زمانی

یکی دیگر از گزینه هایی که به لطف قابلیت های Squid-Proxy قابل استفاده است، محدود کردن دسترسی کاربران به منابع شبکه بر حسب زمان است. با استفاده از یک دستور بسیار ساده تنظیم می شود: ACL (نام کامپیوتر) زمان (روز، ساعت، دقیقه). دسترسی را می توان برای هر روز از هفته با جایگزین کردن حرف اول کلمه مربوط به نام آن در الفبای انگلیسی به جای "روز" محدود کرد. به عنوان مثال، اگر دوشنبه است - سپس M، اگر سه شنبه، سپس T. اگر فرمان حاوی کلمه "روز" نباشد، ممنوعیت مربوطه برای کل هفته تنظیم می شود. جالب اینجاست که امکان تنظیم برنامه ورود به شبکه که توسط کاربران انجام می شود با کمک برنامه های خاصی نیز وجود دارد.

بهینه سازی منابع از طریق محدود کردن نرخ

یک گزینه نسبتاً رایج، بهینه سازی منابع با تنظیم نرخ مجاز تبادل داده در یک شبکه کامپیوتری است. پروکسی سرور مورد مطالعه ما راحت ترین ابزار برای حل این مشکل است. تنظیم سرعت تبادل داده در شبکه با استفاده از پارامترهایی مانند delay_class، delay_parameters، delay_access و همچنین از طریق عنصر delay_pools انجام می شود. هر چهار مولفه برای حل مشکلاتی که مدیران سیستم از نظر بهینه سازی منابع شبکه محلی با آن مواجه هستند، اهمیت زیادی دارند.

مشکل به شرح زیر است. در شرکت AD، دسترسی به اینترنت از طریق یک پروکسی، یک DMZ وجود دارد. پروکسی و پورت آن در تنظیمات مرورگر، در قسمت _connections_ ثبت شده است. ISA 2006 برای دسترسی به DMZ استفاده می شود (Isa client 2004 دارم). ما از طریق ماهی مرکب به اینترنت می رویم.

پس از نصب ویندوز 7 (روی یک ماشین تمیز)، IExplorer آن را طبق معمول پیکربندی کرد، یک پروکسی و یک پورت ثبت کرد، اما IExplorer از آنلاین شدن خودداری کرد (بر این اساس، توانایی فعال سازی و دریافت به روز رسانی ها از بین می رود). هنگام راه اندازی، نام کاربری و رمز عبور درخواست می شود، اما در پایان صفحه ای با پیام زیر دریافت می کنم:
==============================
خطا: دسترسی به حافظه پنهان ممنوع شد.

خطا

دسترسی به حافظه پنهان ممنوع است

خطای زیر رخ داد:

  • دسترسی به حافظه پنهان ممنوع است

با عرض پوزش، شما نمی توانید درخواست کنید:

Http://go.microsoft.com/fwlink/؟ از این حافظه پنهان تا احراز هویت.

برای انجام این کار، به Netscape نسخه 2.0 یا بالاتر یا Microsoft Internet Explorer 3.0 یا یک مرورگر سازگار با HTTP / 1.1 نیاز دارید. لطفاً در صورت مشکل با احراز هویت با مدیر کش تماس بگیرید یا رمز عبور پیش فرض خود را تغییر دهید.


ایجاد شده پنجشنبه، 18 ژوئن 2009، 04:11:33 GMT توسط apk-proxy2.apk.gov (squid / 2.6.STABLE18) ======================= ======

در فایرفاکس چنین مشکلی وجود ندارد.... توی تنظیمات یه پروکسی مشخص کردم یوزرنیم و پسورد رو وارد کردم و اینجا نشستم و این نامه رو مینویسم.
در XP و Vista هم همه چیز درست است .

من مجموعه های زیر 7100 (روس)، 7201 را نصب کردم، اکنون 7231 (روس) هزینه دارد - وضعیت تغییر نمی کند.

سوال این است که چه چیزی و کجا باید اصلاح شود؟