Freesco, NND, CDN, EOS http://forum.freesco.pl/ |
|
Squid zawalnia otwieranie stron i blokóje pliki graficzne http://forum.freesco.pl/viewtopic.php?f=24&t=7070 |
Strona 1 z 1 |
Autor: | gervys79 [ poniedziałek, 14 marca 2005, 11:09 ] |
Tytuł: | Squid zawalnia otwieranie stron i blokóje pliki graficzne |
Witam. Mam mały problem bo po wystartowaniu squid-a wolniej otwierają mi się stronki i blokókje mnie otwieranie plików graficznych, nie wszystkie się wyświetlają np. ze strony Allegro. Poz zatrzymaniu squid-a wszystko jest OK. Szukałem już w wielu miejscach co to może być ale jakoś nic mnie nie pomogło z tego co znalazłem. A taką mam konfigórację: # # Plik konfiguracyjny squid 2.5.7 # # Transparent-Proxy # dla sieci 10.179.186.0 # # port Squida: http_port 8080 icp_port 3130 # # transparent proxy: httpd_accel_host virtual httpd_accel_port 80 httpd_accel_with_proxy on httpd_accel_uses_host_header on # # ilość pamięci RAM , # (w praktyce, Squid rezerwuje dla swoich procesów większaą część dostępnej pamięci). cache_mem 16 MB # # Wielkość cache.W tym przykładzie 700MB przestrzeni dysku, # wcześniej utwórz cache komendą: /usr/local/squid/sbin/squid -z cache_dir ufs /usr/local/squid/var/cache 700 16 256 #cache_dir ufs /usr/local/squid/var/cache 700 16 128 # # Logi cache_access_log /usr/local/squid/var/logs/access.log cache_store_log none cache_log /usr/local/squid/var/logs/squid.log pid_filename /usr/local/squid/var/logs/squid.pid # ############################################################# # Cache Squida zapełnia się systematycznie. Po pewnym czasie należy więc usunąć # zbędne obiekty. Domyślna polityka `LRU`, usuwa z cache(oraz z pamięci RAM) # obiekty o najdawniejszym dostępie do nich, niezależnie od ich rozmiaru. # heap LFUDA działa inaczej, pozostawiając najbardziej popularne obiekty, # wzrasta przy tym prawdopodobieństwo znalezienia w cache(trafienia) # większych obiektów(należy tutaj zwiększyć wielkość buforowanych plików # dyrektywą: `maximum_object_size` przynajmniej do wartości 8192 KB) # LFUDA obciąża w nieco mniejszym stopniu procesor. # Odwrotnością heap LFUDA ,jest polityka heap GDSF. Istnieje większe # prawdopodobieństwo trafienia małych obiektów. Można zastosować do # zarządzania obiektami np. w pamięci RAM. # #cache_replacement_policy heap LFUDA #memory_replacement_policy heap LFUDA #maximum_object_size 8192 KB # # lub: cache_replacement_policy heap LFUDA memory_replacement_policy heap GDSF maximum_object_size 4096 KB ############################################################ # # adres Twojej sieci (jeżli jest inny od 192.168.0.0,to zmień wpis) : acl localnet src 10.179.186.0/255.255.255.0 #acl localnet src 192.168.1.0/255.255.255.0 #acl localnet src 192.168.2.0/255.255.255.0 # acl localhost src 127.0.0.1/255.255.255.255 # # nie buforuj plików sieci lokalnej: acl no_localnet dst 10.179.186.0/24 no_cache deny no_localnet ################################################################## # własne ustawienia: # # blokowanie dostepu do Squida dla wybranego hosta 192.168.0.5 oraz 0.10 : #acl blok_ip src 10.179.187.41/32 #acl blok_ip src 192.168.0.10/32 #http_access deny blok_ip # # Komunikat dla nie płacących za Internet. # Host 10.179.186.41 ,któremu pokazany będzie komunikat UPOMNIENIE z katalogu /squid/share/errors/Polish: #acl zaplata src 10.179.187.41/32 #deny_info UPOMNIENIE zaplata #http_access deny zaplata # ############################################################################## # acl to_localhost dst 127.0.0.0/8 # # Porty na których Squid akceptuje zapytania: acl Safe_ports port 80 443 210 119 70 20 21 1025-65535 acl SSL_ports port 443 563 465 995 acl Safe_ports port 280 acl Safe_ports port 488 acl Safe_ports port 591 acl Safe_ports port 777 acl CONNECT method CONNECT acl all src 0.0.0.0/0.0.0.0 acl manager proto cache_object acl MCONN maxconn 30 # ############################################################################# # Można wykorzystać Squida do filtrowania niepożądanej treści. # Blokując dostęp do stron zawierających słowo sex ,blokujemy również stronę # nie mające nic wspólnego z sexem, np: http://essex.com , czy też zawierające słowo sextans. # Aby tego uniknąć, należy utworzyć plik w którym wpiszemy słowa, # które będą pomijane. Przykładowy plik /usr/local/squid/nie_blok.txt # zawiera słowa: essex sextans .Tworzymy regułę: acl nie_blok url_regex -i "/usr/local/squid/nie_blok.txt" http_access allow nie_blok # # blokowanie dostępu w/g słów kluczowych znajdujących się w pliku blok.txt, # każde słowo wpisane jest w osobnej linii : acl blok url_regex -i "/usr/local/squid/blok.txt" # dla adresów wpisanych do pliku porn_tak.txt, nie działa blokada dostępu: #acl porn_tak src "/usr/local/squid/porn_tak.txt" # # blokowanie dla konkretnego użytkowniak #acl kowacz src 10.179.186.1/255.255.255.255 #http_access allow porn_tak #http_access deny blok kowacz # # blokowanie czatów #acl chat url_regex .*chat.* #acl chat url_regex .*czat.* #acl kowacz1 src 10.179.186.1/255.255.255.255 #blokowanie dla konktetnego użytkowanika #http_access deny chat kowacz1 # http_access deny all #blokowanie dla wszystkich ########################################################################### # # dostęp do Squida dla Twojej sieci LAN: http_access allow localhost http_access allow manager localhost http_access deny manager # dostęp tylko na wybranych portach : acl Safe_ports : http_access deny !Safe_ports http_access deny CONNECT !Safe_ports http_access deny MCONN localnet http_access allow localnet http_access deny CONNECT !SSL_ports http_access deny !Safe_ports icp_access allow all # blokada dostępu do localhosta ,podnosi bezpieczeństwo systemu, # uniemożliwiając dostęp dla niepożądanych aplikacji : http_access deny to_localhost http_access deny all # cache_effective_user nobody cache_effective_group nobody visible_hostname ServerNND # # Wpisując w przeglądarce http://IP_Serwerka/cgi-bin/cachemgr.cgi # mamy dostęp do Cachemanagera na hasło (wpisz własne hasło w miejsce twoje_hasło): #cachemgr_passwd twoje_hasło all # # wielkość buforowanego pliku: maximum_object_size 4096 KB minimum_object_size 0 KB # redirect_rewrites_host_header on # # nie buforuj cgi i RealAudio : acl QUERY urlpath_regex cgi-bin .ra acl QUERY urlpath_regex cgi-bin \? .ra no_cache deny QUERY # # zapytania wychodzące ze Squida wyglądają, jakby wychodziły # z jednej przeglądarki(Mozilla): #header_access User-Agent deny all #header_replace User-Agent Mozilla/5.0 (Windows; U; Win98; pl-PL; rv:1.5a) Gecko/20030719 ################################################################### # ################ Delay_pools ################## # # download w lanie nie jest ograniczany: acl nolimit url_regex -i 10.179 # download dla 10.179.186.41 nie jest ograniczany : acl nolimitip src 10.179.186.99/32 # pliki ograniczane: acl limit url_regex -i ftp .zip .tgz .bin .exe .mp3 .wma .vqf .tar.gz .gz .rpm .rar .avi .mpeg .mpe .mpg .qt .ram .rm .iso .raw .wav .mov .torrent # delay_pools 2 # # pool nr1 nie ogranicza transferu: delay_class 1 2 delay_parameters 1 -1/-1 -1/-1 delay_access 1 allow nolimit delay_access 1 allow nolimitip # # pool nr2 ogranicza transfer: #delay_class 2 2 # ogranicza transfer do 6KB/s dla każdego hosta w lanie,po pobraniu ok.100KB, # limit transferu dla lanu 9KB/s : #delay_parameters 2 9000/100000 6000/100000 #delay_access 2 allow limit # # pool nr3 ogranicza transfer: # pool nr3 dla lanu pod Neostrada lub DSL: delay_class 2 2 # Ograniczenie transferu wybranych plików do 40KB/s dla lanu # oraz 18KB/s dla hosta w lanie: delay_parameters 2 40000/150000 18000/100000 delay_access 2 allow limit # ################################################################# # # maksymalny plik jaki można ściągnąć (1MB) #reply_body_max_size 1024 KB # # pora dnia, o której będą obowiązywać ograniczenia #acl day time MTWHF 14:00-21:00 #acl day time SA 08:00-21:00 # # snmp stuff acl snmppublic snmp_community public snmp_access allow snmppublic localhost snmp_access deny all # ################################################################### # wyłączenie automatycznego dociagania pliku przez Squida, # po przerwaniu downloadu przez użytkownika : #quick_abort_min 0 KB #quick_abort_max 0 KB #quick_abort_pct 100 # # przykładowe domeny do testowania poprawnosci działania DNS: #dns_testnames wp.pl internic.net onet.pl # #dns_nameservers dns_nameservers 192.168.200.44 192.168.200.43 194.204.152.34 194.204.159.1 193.110.121.20 217.98.63.164 213.241.5.3 213.136.225.226 195.116.217.32 69.56.206.11 69.42.89.57 ############################################################################ # # aby użytkownicy nie mieli żadnych problemów z ftp ftp_passive off # # podaje adres przy logowaniu anonymous ftp_user ftp@LAN # logfile_rotate 3 # sleep_after_fork 2000 # error_directory /usr/local/squid/share/errors/Polish # # Współpraca z innymi serwerami proxy, może przyspieszać otwieranie stron WWW. # W poniższych przykładach, możesz również uwzględnić serwer proxy swojego providera. # Należy zwrócić uwagę ,że serwery proxy w3cache.icm.edu.pl i w3cache.tpnet.pl # bywają często obciążone. Spowalnia to pracę Squida jeżeli wybraliśmy # je jako parent. Wybranie opcji sibling jest lepszym rozwiązaniem. # # Ustawienie nadrzędnego serwera cache (w3cache.icm.edu.pl) jako parent, dla wszystkich zapytań, # oprócz lokalnych 192.168.0.1(serwerek) oraz Twojego zewnetrznego IP: #cache_peer w3cache.icm.edu.pl parent 8080 3130 no-digest #cache_peer_domain w3cache.icm.edu.pl !192.168.0.1 !Twoj_zewn_IP # # Ustawienie serwera cache sibling.Oznacza to # przesyłanie zapytań do serwera docelowego oraz serwera sibling, # i pobranie danych z serwera docelowego,oraz dostępnych na # serwerze sibling: cache_peer w3cache.icm.edu.pl sibling 8080 3130 no-digest cache_peer_domain w3cache.icm.edu.pl !10.179.186.0 !81.21.202.98 # # buforowanie logów zwiększy nieco prędkość Squida: buffered_logs on # log_icp_queries off # ################################################################### # Reguły odswieżania : # # 1440 minuty=24godz # 4320=72godz=3dni # 10080=168godz=7dni # # # # # # # # # # # # # # # # # # # # # # # # # refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern \.gif$ 1440 50% 4320 refresh_pattern -i (.*jpg$|.*gif$) 0 50% 28800 refresh_pattern -i (.*html$|.*htm|.*shtml) 0 20% 1440 refresh_pattern (http://.*/$) 0 20% 1440 # URL, które majš przynajmniej 1 znak, a więc wszystkie obiekty sš buforowane(mówi o tym kropka): refresh_pattern . 0 20% 4320 refresh_pattern . 1440 20% 4320 # # # # # # # # # # # # # # # # # # # # # # # # # # lub: #refresh_pattern ^http: 1440 50% 1440 #refresh_pattern -i .*gif$ 1440 50% 1440 #refresh_pattern -i .*swf$ 1440 50% 1440 #refresh_pattern -i .*jpg$ 1440 50% 1440 #refresh_pattern -i .*jpeg$ 1440 50% 1440 #refresh_pattern . 1440 50% 1440 #refresh_pattern ^ftp: 1440 20% 10080 #refresh_pattern ^gopher: 1440 0% 1440 #refresh_pattern . 1440 50% 4320 # # # # # # # # # # # # # # # # # # # # # # # # # # # adres IP buforowanej strony ważny jest 72 godz : positive_dns_ttl 168 hours # ################################################################### # nie zapisuj logów store.log: #cache_store_log none # # info o systemie i rodzaju używanej przeglądarki przez klientów: useragent_log /usr/local/squid/var/logs/useragent.log # shutdown_lifetime 10 second # ###################### INNE ########################## debug_options ALL,1 connect_timeout 180 seconds peer_connect_timeout 50 seconds read_timeout 5 minutes request_timeout 2 minutes client_lifetime 1 day half_closed_clients on pconn_timeout 120 seconds dead_peer_timeout 25 seconds pipeline_prefetch on forwarded_for on ############################################################ # Komunikat informujący o zakazie dostępu, można dostosować do własnych potrzeb, # wstawiając do katalogu /usr/local/squid/share/errors/Polish # własny plik ERR_ACCESS_DENIED. Przykładowy plik umieściłem. # Nazwa oryginalnego zmieniona na ERR_ACCESS_DENIED_ORYGINAL # Oczywiście, nazwa może być inna, dostosowana do potrzeby, # jak we wcześniejszym przykładzie UPOMNIENIE, # przypominając użytkownikom sieci o zapłacie za Internet. # |
Strona 1 z 1 | Strefa czasowa UTC+2godz. |
Powered by phpBB® Forum Software © phpBB Group https://www.phpbb.com/ |