このブログの目的マスターモードで仮想マシンを作成する方法は、インターネットにのみアクセスすることができます!!!
:これはよく知られているネットワーク接続が3つのモードがありあるブリッジ、NAT、ホストのみ、およびNATモードは、外部ネットワークにリンクすることができ、物理マシンによってブリッジが、ホストモード、ホストモードだけではなく、LAN内のみだけで通信することができます。
プランフォーカス:あなたは助けることができ、ホスト専用モードの仮想マシンへのアクセスを作りたいですsquid代理缓存服务
イカプロキシキャッシュサービス
1、イカは通常、事前キャッシングサービスとして使用される最も人気のあるLinuxシステム、高性能のプロキシサービスソフトウェア、Webサイトがあり、ユーザーはサーバーとキャッシュされたページデータの代わりに要求することができます。[再回答を要求するには]
2、イカサービスプログラムは、必要なデータページに基づいて受信したユーザ要求を要求した画像やそのウェブサイトのソースサーバーには、サーバーとサーバーは、Squidの実行サービスプログラムに格納されたデータを返します。ユーザーが同じデータを再要求すると、ストレージサーバは、直接ので、ユーザーのための待ち時間を削減する、ローカルのユーザーデータに送達することができます。
3、イカサービスプログラムは、簡単な構成、高効率、機能豊富な機能を備えています、それは複数のプロトコルをキャッシュデータをサポートするHTTP、FTP、SSLなど、コンテンツベースのアクセス制御リスト(ACL)とアクセスリスト(ARL)を行うことができますまた、様々な条件に基づいて行うことができる濾過および権限管理機能は、これにより、企業ネットワークのセキュリティを保護する脅威や不適切なリソースがあるサイトへのアクセスからユーザーを禁止し、ネットワーク帯域幅の節約に、ユーザーのWebエクスペリエンスを向上させます。、しかし、また、圧力負荷のWebサーバーを容易にします。[要求、再び応答要求、応答なし]
キャッシングプロキシサービスによる4は、複数のサーバのCPU演算性能、メモリ、ハードドライブやその他のハードウェアリソースを消費するだけでなく、より大きなネットワーク帯域幅のオーバーヘッドがもたらされる、保証データ伝送効率に大きなネットワーク帯域幅を必要とするだけでなく。そのため、多くの国内IDCサービスプロバイダまたはプロキシサーバーをキャッシュCDNのノードは、運用コストを削減するために、2番目と3番目の層の都市に配置されます。
5、フォワードプロキシモードは:イカのサービスプログラムによってアクセスWebページや他のリソースへのユーザーを許可するように参照し、Webサイトのユーザーの行動を訪問し、アクセス制御リスト(ACL)機能を制限します。[標準プロキシモード+透過プロキシモード]
企業LANで使用することができるフォワードプロキシモードでは、そうではないだけでも、ある程度、公衆ネットワーク帯域幅のコストを削減することができますが、イカを通じて統一されたサービスのアクセスのインターネットリソースへのビジネスユーザーを許可しますWebコンテンツへのユーザーアクセスは、アクセスのWebサイトやコンテンツルールに内部ネットワークのユーザーが一致したら、禁止は自動的にサイトをブロックされます、規制上の制約となります。最初の[リロード]
6、リバースプロキシモード:一般的に大規模なサイトへの媒体のためのキャッシングサービスを提供し、ときに、ユーザーが開始静的リソースへのアクセス要求は、エンジンルーム内の複数のノードの国における静的リソースの節約のサイトで、近くの割り当てユーザーになることができますノード及び送信資源、それは広く中規模から大規模のサイトで使用されてきました。[プレ既存]次に、
リバースプロキシモードを使用することができる複数のノードのホストは、このようにユーザのアクセス速度を高速化、Webサイトのデータをキャッシュ逆。一般的に、サイトは一般的に、テキスト、画像、その他の静的リソースを大量にロードされますが、アクセスするユーザーが開始Webページこれらの静的リソース要求は、我々はイカを使用することができたときに、彼らは比較的安定したデータがあるので、リバースプロキシモードのサービスプログラムは、応答するために用意されています。リバースプロキシサーバは、ユーザがアクセスする静的リソースを持っているために発生した場合また、ある程度、サーバを削減する、唯一のユーザのサイトのアクセス速度を高速化することができないユーザーにこれらの静的リソースをキャッシュに直接送信されます負荷圧力。
より良いプロキシキャッシングサービスを理解するには、慎重に上記を読まなければなりません。
展開のラボ環境
デュアルカードの設定
① ホスト構成:
イカサーバー:192.168.10.10
イカクライアント:192.168.10.20
上記のホストに設定されているhost only模式
② のconfigureイカサーバーデュアルNIC [だけでなく、インターネットにアクセスするだけでなく、ネットワークへのアクセス]
:外部ネットワークカード桥接dhcp模式
ネットワークカード:host only模式
、IPアドレス:192.168.10.10
#服务端网卡配置文件
[root@linuxfwd network-scripts]# cat ifcfg-eno16777728
HWADDR=00:0C:29:50:48:2E
TYPE=Ethernet
BOOTPROTO=none
NAME=eno16777728
IPADDR=192.168.10.10
PREFIX=24
UUID=a42737cf-ba2b-4dcc-9b61-d835e9afff46
ONBOOT=yes
[root@linuxfwd network-scripts]# cat ifcfg-eno33554968
HWADDR=00:0c:29:50:48:38
TYPE=Ethernet
BOOTPROTO=dhcp
NAME=eno33554968
UUID=227eb5d6-92da-4329-b5dc-e260ede785a6
ONBOOT=yes
#客户端网卡配置文件
[root@linuxkhd network-scripts]# cat ifcfg-eno16777728
HWADDR=00:0C:29:4F:3A:8A
TYPE=Ethernet
NAME=eno16777728
IPADDR=192.168.10.20
PREFIX=24
UUID=e8d8cd0d-e264-4941-9a93-c0bb25a959d5
ONBOOT=yes
③ テストネットワーク接続
サーバと外部ネットワークは、通信ネットワークとすることができる
クライアント・サーバと通信することができる
外部のネットワークサーバと通信することができます。
一般的な問題へのネットワーク・ソリューションを構成します:
あなたはデュアルカードを設定する際に問題が発生した場合は、トラブルシューティングネットワークに次の方法を使用することができます:
①2枚のネットワークカードの設定ファイルをチェック誤記である[ 两张网卡
]、看是否使用了正确的网卡文件
それが使用する唯一のネットワークカードの設定を保持、無関係なNICの設定ファイルを削除するのが最善ですファイル。
②ネットワークサービスを再起動し、[ systemctl restart network
]
③カードが同じネットワークセグメントにあり、ネットワークモードは、DHCPであるサーバーVMnet1物理マシンのIPアドレスをチェックし【自动获取】【ifocnfig】
、同じネットワークカード上の他のサーバとクライアントのIPアドレスを表示するには、④かどうかをネットワーク、およびネットワークモデルは、ホストのみのモードである【固定分配】【ifconfig】
⑤一般的に上記の方法が動作しません場合は、ファイアウォール試してオフにしてくださいすることができ、ファイアウォールも可能切らないでください。
⑥仮想マシンを再起動し、仮想マシンは時々だけで従順を再起動する必要があります!!!
上記のように構成されたネットワーク環境の後、あなたは再びそれは問題ではないたびに、それを設定したい場合は、仮想マシンのスナップショットを取ることを忘れないでください。
展開は、プロキシサービスをキャッシュイカ
yum -y install squid
イカのサービスを再起動し、中に甲斐項目からのブートに追加する
メインの設定ファイル:/etc/squid/squid.conf
まず、フォワードプロキシサービスで[リロード]
1、標準のフォワードプロキシサービス
クライアントがネットワーク外に行くことはできません
方法1:すべてのブラウザでは、標準的なフォワードプロキシサーバーへのアクセスを使用することができます
標準的なフォワードプロキシサーバーのアドレス:192.168.10.10
デフォルトイカサービスは、ポート番号を占有:3128
あなたは別のポート番号を使用したい場合は、次のように、メインの設定ファイルイカサービスを変更することができます
:また、ポートのselinuxイカサービス許可するように設定したセキュリティポリシーに必要な
空のサーバーをポリシーと現在のiptablse戦略が保存iptablesの
あなたもオンラインで入手できる唯一の仮想マシンホストモードで見ることができます!!!
方法2:標準フォワードプロキシサーバーへのアクセスを使用することができ、ブラウザを指定します
第1幕は、ブラウザのデフォルトのプロキシキャッシュサーバがプロキシサーバ・システムを使用するように設定されての使用
最初のキャンセルシステムのプロキシキャッシュサーバが設定されている
多くのオンラインのブログは、Linuxシステムを言いませんでした[は、configureブラウザ独自のプロキシキャッシュサーバパラメータオープンのFirefoxにFirefoxは、プロキシサーバーを設定するところ!!!]:
空のサーバーのiptablesのポリシーと現在のiptablse戦略セーブ・
ホストオンリーモードでの仮想マシンで見ることができますもオンラインで入手することができます!!!
2、透過フォワードプロキシサービス
では标准正向代理服务
、ネットワークが100台のクライアントを持っている場合場合、それはとても便利で、この設定プロキシサービス100のホストが必要になります。そして透明正向代理服务
、自分自身でブラウザの設定上のユーザーのない、クライアントホストに割り当てたネットワーク設定情報にDHCPサーバによって。だから、長いユーザーが開くと、ブラウザが自動的に透過フォワードプロキシサービスを使用します。
SNAT技术
これは、クライアントホストイカプロキシサーバーにデータをできるように、データを転送し、その後、後者によって外部ネットワークに転送します。簡単に言えば、それは、仲介などのネットワークと外部ネットワークのクライアントホスト間のデータ伝送をイカサーバーを作ることです。
① のconfigureクライアントのネットワーク環境は、ネットワーククライアントが解決することができません見ることができますwww.baidu.com
[root@linuxkhd network-scripts]# cat ifcfg-eno16777728
TYPE=Ethernet
NAME=eno16777728
UUID=e8d8cd0d-e264-4941-9a93-c0bb25a959d5
ONBOOT=yes
HWADDR=00:0C:29:4F:3A:8A
BOOTPROTO=none
IPADDR0=192.168.10.20
PREFIX0=24
GATEWAY0=192.168.10.10
DNS1=8.8.8.8
DEFROUTE=yes
IPV4_FAILURE_FATAL=no
IPV6INIT=no
②サーバーの構成ブリッジカードがサポートポートフォワーディング機能するようにSNAT
iptables -F #清空防火墙策略
service iptables save
iptables -t nat -A POSTROUTING -p udp --dport 53 -o eno33554968 -j MASQUERADE
echo "net.ipv4.ip_forward=1" >> /etc/sysctl.conf #允许squid服务转发ipv4数据包
sysctl -p #/etc/sysctl.conf里面的转发参数立即生效
③クライアントがネットワーク外にpingを実行できるかどうかのテストを見つけることができる、それが解決することができますが、pingを実行することはできません
④設定イカマスター設定ファイルサービスを/etc/squid/squid.conf
エラーが発生した場合は、configure / etc / hostsファイル
squid -k parse
[エラーのメインの設定ファイルをチェック]
squid -z
、[初期化は透過プロキシキャッシュサービスルーチンをイカ]
再起動イカサービスsystemctl restart squid
⑤ので3128ポートへのWebサイトのポートフォワーディング80にクライアント要求ということは、configure SNATサーバのポート転送を続けます。
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eno33554968 -j SNAT --to 192.168.124.18
service iptables save
⑥すでにアクセスできるホストモードのクライアントでのみ見ることができます
#解读SNAT和iptables防火墙:
#SNAT技术使得多个内网的用户通过同一个外网IP接入Internet
#将访问网卡eno33554968的53号端口(DNS服务)的请求,进行伪装。
iptables -t nat -A POSTROUTING -p udp --dport 53 -o eno33554968 -j MASQUERADE
#将访问服务器的80端口的请求,转发到服务器的3128。
iptables -t nat -A PREROUTING -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3128
#将来自192.168.10.0/24网段的请求,转发到网卡eno33554968的IP地址192.168.124.18
iptables -t nat -A POSTROUTING -s 192.168.10.0/24 -o eno33554968 -j SNAT --to 192.168.124.18
あなたは使用があることを感じた場合はiptables
、トラブルのファイアウォール多くを構成するために、使用することができますfirewall-config
設定するには✔行にマーク。
リバースプロキシサービスし、[既存]
- [動的なリソース(簡単に変更する)]:Webページには、[サイトアーキテクチャのCSSファイル、写真、ビデオ、およびその他のデータの静的リソース(より安定)]の組成物と静的および動的なリソースで構成されてい
- あなたは、静的なウェブサイトのページから引き離し、その後、これらのソースサーバーのキャッシュノードが存在するので、サイトへのユーザーアクセスの速度が、サイトを強化し、負荷を軽減することができない唯一の国ノードキャッシュの静的リソース、全体で展開するこれらのリソースを置くことができる場合。
- リバースプロキシモードSquidが重要なサービスプログラムは、原則としては、ハンドルへのサーバのSquidキャッシュノードへのユーザー要求にウェブサイトのソースサーバーの元の打ち上げの一部です。
- 多くのウェブサイトは現在、デフォルトのリバースプロキシ機能によって禁止されています。ウェブサイトのCDN(コンテンツデリバリーネットワーク)オープンサービスは、この盗難を避けることができます。
①サービスはイカマスター設定ファイルを構成します:
59 http_port 桥接网卡IP地址:80 vhost
60 cache_peer 网站源服务器IP地址 parent 80 0 originserver
イカサービスを再起動する②[ systemctl restart squid
]
効果:入力ローカルブリッジネットワークアダプタのIPアドレスは、サイトに対応するサイトにソースサーバを入力すると!!![素晴らしいものとして、トラフィック以下を盗む、テストを行うには、独自のウェブサイトを使用することをお勧めします!!!白として、ここでは紹介されていない、ウェブサイトを持っているか、ドメイン名のブログを持っていません!!!]
缶Baiduは、どのように抗世代で禁止されています!!!