Научная статья на тему 'СРАВНЕНИЕ ЭФФЕКТИВНОСТИ ПРОКСИ-СЕРВЕРОВ НА ПЛАТФОРМЕ OPENSUSE 12.3'

СРАВНЕНИЕ ЭФФЕКТИВНОСТИ ПРОКСИ-СЕРВЕРОВ НА ПЛАТФОРМЕ OPENSUSE 12.3 Текст научной статьи по специальности «Компьютерные и информационные науки»

CC BY
154
8
i Надоели баннеры? Вы всегда можете отключить рекламу.
Ключевые слова
ПРОКСИ-СЕРВЕР

Аннотация научной статьи по компьютерным и информационным наукам, автор научной работы — Иванашко Е.А.

В статье описывается установка серверов на операционную систему OpenSUSE версии 12.3. Описаны преимущества встроенного прокси-сервера по сравнению с прокси-сервером Squid. Описаны все тонкости настройки серверов на операционной системе OpenSUSE с помощью среды YAST.

i Надоели баннеры? Вы всегда можете отключить рекламу.
iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.
i Надоели баннеры? Вы всегда можете отключить рекламу.

COMPARISON OF THE EFFECTIVENESS OF PROXY SERVERS PLATFORM OPENSUSE 12.3

This article describes how to install the server in the operating system version of OpenSUSE 12.3. The advantages of the built-in proxy, compared with a proxy server Squid. We describe all the details of the settings on the server operating system by using the OpenSUSE YAST.

Текст научной работы на тему «СРАВНЕНИЕ ЭФФЕКТИВНОСТИ ПРОКСИ-СЕРВЕРОВ НА ПЛАТФОРМЕ OPENSUSE 12.3»

УДК 004.91

СРАВНЕНИЕ ЭФФЕКТИВНОСТИ ПРОКСИ-СЕРВЕРОВ НА ПЛАТФОРМЕ

OPENSUSE 12.3.

Е. А. Иванашко

Брянский государственный университет имени академика И. Г. Петровского

В статье описывается установка серверов на операционную систему OpenSUSE версии 12.3. Описаны преимущества встроенного прокси-сервера по сравнению с прокси-сервером Squid. Описаны все тонкости настройки серверов на операционной системе OpenSUSE с помощью среды YAST. Ключевые слова: OpenSUSE, YAST, SQUID, прокси-сервер, сетевые службы, сервер.

Настройки различных серверов в версии 12.3 операционной системы OpenSUSE были максимально упрощены для пользователей и системных администраторов. Рассмотрим некоторые из серверов.

Прокси-сервер

Выберем в меню Yast в пункте Сетевые службы пиктограмму Прокси-сервер. Сразу получим окно с настройками, где и укажем все, что нам необходимо: URL прокси, домены без прокси, а также логин и пароль пользователя прокси-сервера для аутентификации.

Как видим, ничего сложного нет. Указав все нужные нам параметры, сохраним изменения.

Прокси-сервер Squid.

Squid - это полнофункциональное приложение кэширующего прокси-сервера, которое предоставляет сервисы кэширования и прокси для HTTP, FTP и других популярных сетевых протоколов. Squid также поддерживает широкий набор кэширующих протоколов, таких как ICP (кэширующий интернет протокол), HTCP (гипертекстовый кэширующий протокол), CARP (протокол кэширования маршрутизации) и WCCP (кэширующий протокол перенаправления контента).

Прокси-сервер Squid - это некий «набор» широких требований к кэширующему и прокси-серверу, которое масштабируется для сетей от уровня регионального офиса до корпорации, когда обеспечивается расширяемый разделяемый механизм контроля доступа и отслеживания критических параметров через протокол SNMP.

Поскольку Squid не установлен по умолчанию в OpenSuse, то его требуется докачать.

Итак, для установки пакетов Squid в окно терминала вводим команду, распаковывающую архив,

# zypper in squid,

и процесс установки начался.

Для редактирования конфигурационного файла Squid, пропишем команду в терминале

# vi /etc/squid/squid.conf

С помощью этой команды открывается файл конфигурации squid.conf с помощью редактора vi. Изменим его, как показано ниже, и сохраним полученные изменения.

## Define your local area network

acl mynetwork src 192.168.1.0/255.255.255.0

# Allow your network to browse

http_access allow mynetwork

# Squid normally listens to port 3128

http_port 3128

# Add the host name

visible hostname linux-e0ix.site

Данными командами мы создаем локальную сеть с именем mynetwork, в которой находится единственный компьютер с ip-адресом 192.168.1.0 и маской подсети 255.255.255.0, этой сети мы предоставляем доступ к интернету через порт 3128, который использует сервер Squid в режиме прослушивания. Напомним, что для выхода из редактора Vim используются команды :wq для того чтобы сохранить и выйти, и :q! для выхода без сохранения.

Запустим Squid сервер. Для этого делаем сервер squid доступным и запускаем его.

# systemctl enable squid.service

# systemctl start squid.service Настройки Файервола

Перейдем в Yast Control Center и выберем там Firewall в разделе Настройки и пользователи. Введем пул IP-адресов (например, 192.168.1.0/24)в колонку сеть доступа и номер порта Squid (3128) в колонку порт назначения. Пользовательские настройки

Откроем браузер пользователя. Поскольку у нас операционная система OpenSUSE, то мы работаем с браузером Mozilla Firefox, встроенным в систему по умолчанию. Для настройки выбираем Firefox -> Настройки -> Настройки -> Дополнительные -> Сеть. Нажимаем Настроить. В поле ручных настроек прокси-сервера, введем IP-адрес сервера Squid и его порт (3128). Убедимся, что мы выбрали опцию «Использовать для всех протоколов». Нажмем ОК для сохранения изменений и попробуем открыть любой сайт. Если он откроется, значит, клиентская часть сервера настроена корректно.

Далее перейдем к серверным настройкам Squid. Допустим, требуется запретить доступ хосту 192.168.1.100. Отредактируем файл /etc/squid/squid.conf командой

# vi /etc/squid/squid.conf

Добавим новое правило для отдельного хоста (например,.192.168.1.100). Здесь мы присваиваем хосту с ip-адресом 192.168.1.100 имя restricthost, а затем хосту с именем restricthost запрещаем доступ к сети Интернет.

## create ACL for the restricted host 192.168.1.100 acl restricthost src 192.168.1.100 ## Deny the host 192.168.1.100 from internet http_access deny restricthost Перезапустим squid командой

# systemctl restart squid.service

Если попытаться зайти на любой сайт с такого IP-адреса, появится следующее окно:

|| ERROR: The requested URL could not be retrieved - Mozilla Firefox

The requested URL could not be retrieved

The following error was encountered while trying to retrieve the URL: htto://start.ubuntu.com/13.Q1/Gooole/?

Access control configuration prevents your request from being allowed at this time. Please contact your service provider if you feel this Is incorrect.

Q«n«f««d Sun, 01 0*c 201] 11 .M И OMT by fiui «СП {«quN!/3 3 1}

Рис. Ограничение доступа.

Если же нам требуется ограничить доступ для группы хостов по ip-адресу, следует создать текстовый файл с названием "blocked_ip.acl" командой

# vi /etc/squid/blocked_ip.acl

В этом файле нужно перечислить все IP-адреса, которым нужно заблокировать доступ в Интернет.

192.168.1.10/24 192.168.1.11/24 192.168.1.12/24

Создадим новое правило в файле squid.conf. Здесь мы считываем все ip-адреса из файла "/ete/squid/blocked_ip.ad". Этой группе адресов мы присваиваем название

restricted_ips, и именно группе адресов с таким названием будет запрещен доступ в интернет. [.]

acl restricted_ips url_regex -i "/etc/squid/blocked_ip.acl" [... ]

http_access deny restricted_ips [... ]

Сохраним файл и перезапустим сервер с помощью команды

# systemctl restart squid.service

Если требуется запретить доступ в Интернет конкретной локальной сети, например 192.168.10.0/24, требуется добавить несколько строк в файл squid.conf. Для данной сети присваивается название unsafe_network, и сети с таким именем доступ будет ограничен. [... ]

acl unsafe_network src 192.168.10.0/24 [... ]

http_access deny unsafe_network [... ]

Если потребуется, чтобы никто не использовал Интернет в течение какого-то времени, нужно добавить в конфигурационный файл строки acl mynetwork src 192.168.1.0/24 acl working_hours time M T W H F 10:00-18:00 [... ]

http_access deny mynetwork working_hours [... ]

Это означает, что никто из сети 192.168.1.0/24 не сможет воспользоваться сетью Интернет по будням с 10 утра до 6 вечера. Если требуется разрешить той же сети пользоваться интернетом с 6 до 8 вечера, следует изменить конфигурационный файл таким образом: [... ]

acl mynetwork src 192.168.1.0/24 acl leisure_period time 18:00-20:00 [... ]

http_access allow mynetwork leisure_period [... ]

Не забываем перезапустить Squid после каждого сделанного нами изменения в конфигурационном файле с помощью команды # systemctl restart squid.service , иначе изменения не отобразятся.

Можно запретить доступ к группе сайтов, например, социальным сетям. Для этого создадим файл "blocked_sites.acl".

# vi /etc/squid/blocked_sites.acl

Добавим туда адреса web-сайтов, к которым следует ограничить доступ. www.facebook.com

www.vk.com www.ok.ru

Создадим правило в конфигурационном файле [... ]

acl restricted_sites url_regex -i "/etc/squid/blocked_sites.acl" [... ]

http_access deny restricted_sites [... ]

При попытке зайти на запрещенный сайт вместо страницы сайта на странице будет сообщение об ошибке доступа.

Если нужно заблокировать только один сайт, то можно не создавать текстовый документ, а сразу прописать в файле настроек

acl banned_site url_regex -i www.movies.com http_access deny banned_site

Есть два лог-файла (access.log и cache.log) в директории /var/log/squid.Можно просмотреть, какой сайт, когда и кем открывался, именно в лог-файлах: # cat /var/log/squid/access.log Примерное содержание: [... ]

1385905901.689 4705 192.168.1.100 TCP_MISS_ABORTED/200 23375 GET http://www.vk.com/ - HIER_DIRECT/31.192.117.132 text/html

1385905901.689 338 192.168.1.100 TCP_MISS_ABORTED/200 3044 GET http://cdn1.static.vk.phncdn.com/css/buttons.css? - HIER_DIRECT/199.93.56.125 text/css

1385905901.699 1340 192.168.1.100 TCP_MISS_ABORTED/200 7364 GET http://ss.phncdn.com/jquery-1.8.3.js - HIER_DIRECT/8.254.2.253 application/x-javascript

1385905901.699 1701 192.168.1.100 TCP_MISS_ABORTED/200 28116 GET http://cdn1.static.vk.phncdn.com/css/common.css? - HIER_DIRECT/199.93.56.125 text/css

1385905901.699 1339 192.168.1.100 TCP_MISS_ABORTED/200 8812 GET http://ss.phncdn.com/jquery-ui-1.10.3js - HIER_DIRECT/8.254.2.253 application/x-javascript

1385905901.707 7 192.168.1.100 TCP_MISS_ABORTED/000 0 GET http://cdn1.static.vk.phncdn.com/images/categories_seeall.gif - HIER_DIRECT/199.93.56.125 -

1385905901.707 7 192.168.1.100 TCP_MISS_ABORTED/000 0 GET http://cdn1a.static.vk.phncdn.com/images/categories/118x88/29.jpg - HIER_NONE/- -

1385905901.707 7 192.168.1.100 TCP_MISS_ABORTED/000 0 GET http://cdn1a.static.vk.phncdn.com/images/categories/118x88/27.jpg - HIER_NONE/- -

1385905901.707 7 192.168.1.100 TCP_MISS_ABORTED/000 0 GET http://cdn1a.static.vk.phncdn.com/images/categories/118x88/3jpg - HIER_NONE/- -

1385905901.707 7 192.168.1.100 TCP_MISS_ABORTED/000 0 GET http://cdn1.static.vk.phncdn.com/images/ajax-loader-small.gif? - HIER_DIRECT/199.93.56.125 [... ]

Для настройки сервера используются различные комбинации рассмотренных нами шагов. Было проведено сравнение эффективности прокси-серверов (Squid с прокси-сервером, стоящим по умолчанию). Удалось выяснить, что в прокси-сервере Squid настройки происходят путем редактирования конфигурационного файла через добавление различных правил, а в прокси-сервере, стоящем по умолчанию, настройки производятся через среду Yast.

Также было проведено сравнение производительности. Удалось выяснить, что без использования прокси минимальное время доступа составляет 13.7 ms, максимальное - 15.9 ms (среднее время доступа составит 14.4 ms). С использованием прокси, встроенного по умолчанию, минимальное время будет равняться 12.1 ms, максимальное - 17.7 ms (среднее -14.5 ms). Если же использовать Squid, то время доступа изменится следующим образом: минимальное время - 12.8 ms, максимальное - 17.6 ms (среднее составит 14.9 ms).

Таблица 1

Сравнение прокси серверов на платформе OpenSUSE 12.3_

Параметры сравнения Локальный прокси Squid

Встроенный в ОС OpenSUSE + -

Настройка портов + +

Настройка FTP-протокола + +

Настройка авторизации (логин и пароль) + +

SSL-прокси, SOCKS прокси + +

Настройка исключений + +

Настройки для кеширующих протоколов (ICP, HTCP, CARP, WCCP) - +

Расширенные настройки для отдельных хостов - +

Следовательно, операционная система OpenSUSE максимально упростила работу с различного вида серверами и их настройку. Локальный, встроенный по умолчанию прокси-сервер является простым, быстрым и удобным инструментом. Squid является более сложным механизмом с расширенными настройками, однако скорость доступа в нем несколько ниже, чем у локального прокси.

В данном случае сервер Squid является оптимальным вариантом для крупных организаций, поскольку он имеет гораздо больше, по сравнению с локальным, различных настраиваемых параметров. Прокси-сервер, предлагаемый по умолчанию, хорош в случаях, если требуется простой и понятный инструмент для организации без расширенных параметров, поэтому он отлично подойдет для использования в домашних условиях.

iНе можете найти то, что вам нужно? Попробуйте сервис подбора литературы.

Список литературы

1. Артман Б. Как установить и настроить Linux SUSE 10. - Триумф, 2006. - 304 с.

2. Колисниченко Д.Н. Самоучитель Linux openSUSE 11. - БХВ-Петербург, 2009. -

432 с.

3. Колисниченко Д.Н. Linux от новичка к профессионалу. - БХВ-Петербург, 2010. -

780 с.

4. Русскоязычный сайт мануалов по OpenSuse [Электронный ресурс] - URL: http://ru.opensuse.org (Дата обращения 23.03.2016)

5. Настройка сервера Squid [Электронный ресурс] - URL: http://www.unixmen.com/setup-squid-proxy-server-opensuse-13-1/ (Дата обращения 23.03.2016)

Сведения об авторе

Иванашко Е. А. - магистрант Брянского государственного университета имени академика И.Г. Петровского, e-mail: katusha32@mail.ru

UDC 004.91

COMPARISON OF THE EFFECTIVENESS OF PROXY SERVERS PLATFORM

OPENSUSE 12.3

Ivanashko E.A. Bryansk State University

This article describes how to install the server in the operating system version of OpenSUSE 12.3. The advantages of the built-in proxy, compared with a proxy server Squid. We describe all the details of the settings on the server operating system by using the OpenSUSE YAST. Keywords: OpenSUSE, YAST, SQUID, proxy.

About author

Ivanashko E.A. - Bryansk State University Undergraduate, e-mail: katusha32@mail.ru.

i Надоели баннеры? Вы всегда можете отключить рекламу.