Nu vom insista asupra instalarea sistemului și numirea anumitor componente ale acestui suficient a fost spus în materialul sursă, și va acorda o atenție la diferențele de bază în versiunile moderne de server și personalizate pachete Ubuntu.
Configurare rețea
Să-l dau formularul de mai jos (setările de interfață externe sunt date doar ca exemplu):
Pentru instrucțiuni de DNS-serverele folosite în prezent Directiva dns-nameservers. În cazul în care mai multe servere, acestea sunt specificate într-o singură linie, separate printr-un spațiu.
Dacă obțineți setările de rețea de la DHCP furnizorului, setările vor fi:
Ultima linie este încărcat automat reguli iptables din fișierul / etc / naț. pe care le vom crea mai târziu.
Dacă este făcută corect, serverul ar trebui să apară on-line. Urmat de pachetele de actualizare pe server și instalați minimul necesar de utilități pentru administrare:
Configurarea NAT și firewall
În funcție de politica de securitate a rețelei, există abordări diferite pentru configurarea firewall-ului. Noi preferăm să cerem doar regulile de bază, bazate pe principiul că tot ceea ce nu este interzis - este permisă. Acesta vă oferă libertatea de a lucra în orice servicii de rețea în rețeaua internă și pentru a asigura un nivel adecvat de securitate în exterior, administratorul trebuie să controleze serviciile care se execută pe interfața externă, accesul publicului în afara portului va fi activat în mod implicit.
Crearea unui fișier de configurare:
și a făcut următorul conținut:
Salvați modificările și să dea dreptul nostru de fișier în performanță:
Acum, dacă setați manual configurarea rețelei pentru stația de lucru prin specificarea ca gateway-ul ruterului și orice DNS-server disponibil, nu ar trebui să apară de acces la Internet.
Configurarea DHCP și DNS cache
În principiu, putem folosi deja routerul nostru la destinație, dar specificați manual setările de rețea, nu este chiar ieri și cu o zi înainte de ieri, astfel încât DHCP-server este o parte integrantă a rețelelor de orice dimensiune. Se face, de asemenea, sens pentru a configura propriul server DNS-cache, care nu numai că va reduce povara pe server din amonte și pentru a reduce timpul de răspuns, dar, de asemenea, vă permite să creați propriile intrări la gazde de rețele interne, care pot fi utile atunci când se desfășoară alte servicii de rețea.
Toate aceste funcții sunt puse în aplicare într-un singur pachet dnsmasq. care este extrem de simplu de instalat și de configurat:
După aceea, gazdele interne de rețea vor primi automat toate setările de rețea.
Configurarea unui server proxy cache Squid3
În primele zile ale dezvoltării sale, scopul principal al Squid cache server proxy a fost trafic de astăzi, atunci când nelimitat la Internet a devenit un mod de viață, aceste caracteristici sunt secundare, dar încă destul de relevante.
Calmar acceptă două tipuri de cache, în memorie și pe disc. Astăzi, se pot găsi recomandări pentru a abandona cache-ul de disc, se presupune că mai ușor pentru a descărca obiectul din nou, decât să-l căutați pe disc. Cu toate acestea, noi credem că o cantitate rezonabilă de disc cache cu un număr mare de clienți de a utiliza în mod eficient canalul prin stocarea în cache a elementelor statice: imagini, scripturi, CSS-fișier pentru resurse vizitate frecvent.
avertizat imediat de greșeli comune - folosesc cache pentru a stoca discuri lent vechi și alocarea unui spațiu semnificativ cache. În acest caz, efectul va fi direct opusă așteptărilor, timpul de căutare a obiectului de pe disc sub sarcină grea va dura mult mai mult timp decât îl descărcați din nou.
Dar toate avantajele Squid dezvăluite atunci când devine necesară filtrarea traficului subțire, aici caracteristici bogate permit punerea în aplicare a unei varietăți de scheme pe care pur și simplu nu pot fi abordate în același material, pentru a obține toate materialele de pe acest subiect, puteți căuta după calmar tag-ul.
Pentru a instala rula calmar:
Apoi, mai jos pe fișierul de configurare, localizați secțiunea responsabilă pentru regulile de acces și asigurați-vă că acesta conține următoarele reguli: Această secțiune permite accesul clienților LAN, serverul în sine, și interzice toate celelalte.Acum specificați interfața de port și modul de operare al serverului proxy.
parametru intercepta specifică că proxy-ul funcționează în modul transparent, și anume, Ea nu are nevoie de o trimitere directă la clienții proxy.
Să ne întoarcem la parametrii de instrucțiuni cache. Să setați cantitatea de memorie disponibilă, și specificați valoarea maximă a obiectelor în memoria cache:
La stabilirea acestor parametri, în funcție de memoria disponibilă pe server, dar rețineți că în memoria cache începe să funcționeze în mod eficient numai după „warm-up“ și este resetat atunci când reporniți sau opriți serverul.
Apoi defini dimensiunea memoriei cache de disc, și localizarea acestuia:
Următorul parametru specifică dimensiunea maximă a unui obiect în cache-ul de disc:
În continuare, vom indica locația de stocare de fișiere, și exploatare forestieră numărul de rotații:
În cazul nostru, jurnalele sunt stocate timp de 31 de zile, ceea ce indică faptul că valoarea în funcție de dimensiunea spațiului jurnal și pe disc, în orice caz, acesta poate fi întotdeauna schimbat.
Atenție! În Ubuntu Server 12.04 (Squid 3.1) șir trebuie să fie de forma indicată mai sus: access_log /var/log/squid3/access.log squid
Alți parametri rămân fără modificări, salvați fișierul de configurare.
Înainte de a reporni serviciul, efectuați verificările din fișierul de configurare:
În cazul în care echipa îndeplinește un tăcut - fără erori, în caz contrar concluzia studiului și corecta greșelile. Apoi reporniți serviciul pentru a aplica modificările.
În cazul în care setările cache au fost modificate ar trebui să-l reconstruiască:
Apoi, în / etc / adăuga o regulă nat să-și încheie http trafic pentru calmar:
Salvați modificările, reporniți serverul.
Vă rugăm să rețineți că squid3 în mod transparent, spre deosebire de versiunea anterioară, nu acceptă conexiunea, în cazul în care setările specificate direct folosind un proxy.
În acest caz, veți primi un mesaj care accesul este interzis: