詳細なイカ

昨今の企業ネットワークへのスピードを上げるために、前方イカプロキシを使用して、ネットワークを介して研究を最適化します。

イカのダウンロード

、イカのコマンド

通常、一般的な操作一般的なイカは(オンライン版を前後よりも再現される)8を持っています:

1、squid.confの設定キャッシュディレクトリへの初期化

/アプリケーション/イカ/ sbinに/イカ-Z //キャッシュ領域を初期化

そう、全体のプロセスを観察-Xパラメータを増やしたい場合は、すなわち:-zxイカ。エラーがある場合は、あなたのキャッシュディレクトリのパーミッションを確認してください。

図2に示すように、あるsquid.conf、すなわち構文および検証あるsquid.conf構成をデバッグ。

/アプリケーション/イカ/ sbinに/イカkの解析

squid.confの構文または設定エラーならば、ここにプロンプ​​トが返されます。そうでない場合は、成功したスタートにノーリターンが存在しない場合

3、フォアグラウンドでイカ、およびブートプロセスの出力を開始します。

/アプリケーション/イカ/ sbinに/イカ-N-D1

あなたは、サーバーのrequesに準備している場合は、お祝いの言葉は、正常に起動しました。次に、Ctrl + C、イカを停止し、それが開始方法を実行した後。

4、バックグラウンドでイカを開始します。

/アプリケーション/イカ/ sbinに/イカ-S

イカを起動し、syslogプロセスへのロギング。

5、イカを停止

/アプリケーション/イカ/ sbinに/イカ-Kのシャットダウン

最も安全なイカを停止する方法、プラス-k割り込みやコマンドを殺す-kもイカを閉じるために使用され、そのパラメータの違いは、イカの中で言及されます。

6、リブート変性あるsquid.conf

/アプリケーション/イカ/ sbinに/イカ-kの再設定//は、新しい設定ファイルをロード

この推定は、あなたがあなたの好みに合わせて異なる構成を有していることを見つけたとき、彼らはいつでもあるsquid.conf、squid.confのトラブルシューティングに変更することができ、その後、あなたを忘れて、このコマンドを実行していない多くの時間、で、あなたが作ることができますあなたのあるsquid.confに応じて再実行するためのイカ。

7、ラウンドロビンログ

/アプリケーション/イカ/ sbinに/イカ-Kの回転

各実行、イカラウンドロビンを回転させる-kイカ次の書類とき:cache.log、access.logを、store.log、useragent.log(有効な場合)、およびreferer.logは(有効な場合)。

同時に、Squidはswap.stateファイルの最新バージョンを作成します。ただし、swap.stateは、デジタル形式の回転に延びていません。

また、特別なリマインダーswap.stateファイル。イカアプリケーションがいくつかの時間のために実行されている場合、swap.stateファイルを対応するcache_dirにはますます大きくなり、この時点で、ある程度イカの応答時間に影響を与える可能性がある無効なインターフェイスデータ、内部のより多くの我々あなたは、swap.state無効なデータ内部のイカをクリーンアップswap.stateのサイズを小さくするために回転コマンドを使用することができます。

8、システムのスタートアップ項目にイカを追加

編集には、以下の行を追加します/etc/rc.d/rc.localの:

/アプリケーション/イカ/ sbinに/イカ-SD

9、squid_startスクリプト

/ usr / local /イカ/ sbinに/イカ-SD &&イカ-SD

10、自家製起動スクリプト

#!/ binに/ bashの

ケース$ 1

開始)

/ usr / local /イカ/ sbinに/イカ-s

;;

やめる)

/ usr / local /イカ/ sbinに/イカ-kシャットダウン

;;

デスク

ローテートログファイルを実行するための11、スケジュールされたタスク

//回転-kイカはローテーションでログイン

0 4 * * * *は/ usr / local /イカ/ sbinに/イカ-k回転で実行.// 4時00分のログを回転させます

第二に、アクセス制御

1、ACL要素がイカアクセス制御の基礎です。ここでは、IP、ポート、ホスト名、URLマッチング変数を含める指定する方法を教えてくれます。各ACL要素を使用すると、アクセスルールの作成に参照するために必要な名前を持って次のように、基本的な要素は次のとおりです。

ACL名のタイプをvalue1の値2値3

ACLのワークステーションSRC 10.0.0./16

図2は、ほとんどの場合、ACL要素は、複数の値を含みます。あなたが複数のACL複数の名前を使用することができ、構成が同等です

80 8000 8080ポートのACL http_ports

ACLは、ポート80をhttpd_ports

ACL httpd_portsポート8000

ACL httpd_portsポート8080

3、IPアドレス

オブジェクトを使用してください:SRC、DST、MYIP

イカIPアドレスがACLに指定された場合は、サブネット、アドレスの範囲、ドメイン名の形式で書くことができます。

ACL FOO SRC 10.0.0.0/24

ACL FOO SRC 10.0.0.0/255.255.255.0

ACL fooというのSRC 10.0.0.1

4、ホスト名

ホスト名を指定します

ACL xxxのDST www.cgmb.com.cn

5、一致するドメイン名

ドメイン名を指定します

ACL dstdomain foo.com

ACLのB foo.com dstdomain

6、正規表現

适用对象:srcdom_regex、dstdom_regex、url_regex、urlpath_regex、ブラウザ、referer_regex、ident_regex、proxy_auth_regex、req_mime_type、rep_mime_type

^文字は、線や文字の先頭にマッチ

^のHttp://式は任意のHTTPと一致する:. //から始まります

\ .JPG $。式は、シニフィアンをオンにバックスラッシュ、JPGの末尾にマッチ

例:ACL FOO url_regex -i ^のhttp:// WWW(-iパラメータは大文字と小文字を区別しません)

7、TCPポート番号

ACL fooのポート123

ACL fooのポート1024から5000

三、ACLのタイプ

1.src

IPアドレスは、一般的に、ほとんどのサイトは、アクセスを制限するのsrc IPクライアント・ソースのタイプを指定しないIPLを使用するアクセス制御要素に使用されるsrcが内部制御リストACLに表示されたとき、つまり、イカは、発行されたIP要求でそれを行いますコントラスト

シングルサブネット:ACL mynetwork SRC 192.168.0.0/24

マルチサブネット:ACLのmynetworkのSRC 192.68.0.1/24 10.0.0.0/24

2.dst

元のサーバーのアドレス

ACL広告サーバのDST 1.2.3.4/24

3.myip

MYIPはイカ自体のIPアドレスを参照します

ACLの管理MYIP 1.1.1.1

4.myport

イカアクセラレータの設定

ACL accport myport 80

ACL proxyPortのmyport 3128

5.method要求タイプ

httpリクエストメソッドは、メソッドaclリクエストを指します。、POSTをGET

ACLパージ方法パージ

ACLはlocalhost 127.0.0.1 SRC

http_accessパージローカルホストを許可します

パージを否定するのhttp_access

6.proto

プロトコルタイプ

FTPプロトFTP ACL

7.maxconn

ユーザーごとの最大接続数

ACL overconn MAXCONN 4

http_access overconn拒否



著者:スキニーアイスマン
リンクします。https://www.jianshu.com/p/a9364ac3de68
出典:ジェーン・ブック
著者によって予約ジェーンブックの著作権、いかなる形で再現され、承認を得るために、作者に連絡して、ソースを明記してください。

ます。https://www.cnblogs.com/Jintaonet/p/11044250.htmlで再現

おすすめ

転載: blog.csdn.net/weixin_33881140/article/details/94070742