
- •Федеральное государственное бюджетное образовательное учреждение высшего профессионального образования
- •1. Организация практических занятий
- •1.2. Рекомендуемая литература
- •2. Аппаратные требования
- •Настройка bios
- •2.2. Тема 2. Установка системы
- •2.3. Тема 3.Первая Помощь
- •2.3.1. Вопросы к занятию
- •2.3.2. Литература.
- •2.3.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.4. Тема 4. Настройка и администрирование системы
- •2.4.1. Вопросы к занятию
- •2.4.2. Литература.
- •2.4.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.5. Тема 5. Настройка и администрирование системы
- •2.5.1. Вопросы к занятию
- •2.5.2. Литература.
- •2.5.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.6. Тема 6. Настройка и администрирование системы
- •2. Пакеты postfix
- •2.7. Тема 7. Настройка и администрирование системы
- •2.7.1. Вопросы к занятию
- •2.7.2. Литература.
- •2.7.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.8. Тема 8. Настройка и администрирование системы
- •2.8.1. Вопросы к занятию
- •2.8.2. Литература.
- •2.8.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.9. Тема 9. Настройка и администрирование системы
- •2.9.1. Вопросы к занятию
- •2.9.2. Литература.
- •2.9.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.Централизованный выход в Интернет через один сервер в сети (proxy)
- •2.10.1. Вопросы к занятию
- •2.10.2. Литература.
- •2.10.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.11. Тема 11. Обратное проксирование и кеширование внутренних серверов (accelerate)
- •2.11.1. Вопросы к занятию
- •2.11.2. Литература.
- •2.11.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.12. Тема 12. Настройка и администрирование системы
- •2.12.1. Вопросы к занятию
- •2.12.2. Литература.
- •2.12.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.13. Тема 13. Настройка и администрирование системы
- •2.13.1. Вопросы к занятию
- •2.13.2. Литература.
- •2.13.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.14. Тема 14. Настройка и администрирование системы
- •2.14.1. Вопросы к занятию
- •2.14.2. Литература.
- •2.14.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
- •2.15. Тема 15. Основы работы в Linux
- •2.15.1. Вопросы к занятию
- •2.15.2. Литература.
- •2.15.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
2.11.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
1.Обычное обратное проксирование (один сервер)
В режиме accelerate сервер сам принимает извне HTTP-запросы, адресованные, как правило на 80-й порт. Кроме того, необходимо указать имя сервера и порт, на который будут проксироваться запросы. Это можно сделать, например, так
http_port 80
httpd_accel_host internal.www.com
httpd_accel_port 80
Если необходимо как-то ограничить доступ к внутреннему серверу, это легко сделать, применив соответствующие ACL.
2.Множественное проксирование
Для обратного проксирования нескольких внутренних серверов необходимо, чтобы внешние запросы на сайты с разными доменными именами попадали на вход Squid, который бы ставил в соответствие каждому имени действительный адрес сервера во внутренней сети и перенаправлял бы запрос туда. Делается это с помощью механизмавиртуальных хостов. Вот как, например, можно организовать прокси для двух серверов, www1.foo.bar и www2.foo.bar, адреса которых в DNS указывают на машину со Squid-сервером (файл /etc/squid/squid.conf):
http_port 80
hosts_file /etc/squid/hosts
visible_hostname www1.foo.bar
httpd_accel_host virtual
httpd_accel_uses_host_header on
Настройка visible_hostname нужна серверу для заполнения HTTP-заголовков. Файл /etc/squid/hosts, формат которого аналогичен формату /etc/hosts, содержит адреса серверов во внутренней сети:
10.0.0.1 www1.foo.bar
10.0.0.2 www2.foo.bar
Множественное обратное проксирование имеет важный побочный эффект. В сетях, подключённых к Интернету постоянно, нередки случаи, когда недобросовестные администраторы внутренних сайтов регистрируют их в других доменах и используют их в качестве хостинг-платформ, часто с документами незаконного или нецензурного содержания. Допустим, сайт www1.foo.bar также зарегистрирован как www.verycoolwarez.com, и по этому адресу доступны пиратские версии программ и т. п. В обычном случае для обнаружения этого факта необходимо анализировать трафик, делать внушение администратору www1.foo.bar и т. д.
При использовании обратного проксирования такого вообще не может произойти без договорённости с администратором Squid, то есть без занесения в /etc/squid/hosts!
2.12. Тема 12. Настройка и администрирование системы
2.12.1. Вопросы к занятию
1. Сервер приложений Zope
2. Краткое руководство пользователя пакета
2.12.2. Литература.
1. Г.В. Курячий, К.А. Маслинский: «Операционная система Linux. Курс лекций. Учебное пособие», / [электронный ресурс] Издательство: ДМК Прес; ALT Linux, 2008 г. – ЭБС «Книгафонд»
2. К. Вейрле, Ф. Пэльке, Х. Риттер, Д. Мюллер, М. Бехлер: «Linux: сетевая архитектура. Структура и реализация сетевых протоколов в ядре» / [электронный ресурс] Издательство: КУДИЦ-ОБРАЗ, 2006 г. – ЭБС «Книгафонд»
2.12.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:
1.Сервер приложений Zope
Основная идея нашего варианта пакета — дать возможность эксплуатации нескольких независимых друг от друга экземпляров Zope (в пакете rpm, полученном в рамках проектаZope, такой возможности нет). Для каждого такого экземпляра создается домашний каталог, содержащий специфические для него файлы: прикладные пакеты, внешние процедуры и собственно базу данных — ZODB3.
Пакет содержит скрипты и файлы настройки, обеспечивающие интеграцию Zope с остальными компонентами операционной среды. Обеспечиваются следующие возможности:
перезапуск сервера при перезагрузке системы,
переупаковка базы данных,
создание нового экземпляра сервера.
2.Краткое руководство пользователя пакета
Привязка пакета к операционной среде определяется следующими конфигурационными файлами:
/etc/sysconfig/zope_default - Конфигурация экземпляров сервера по умолчанию, параметры из этого файла загружаются до файла конфигурации экземпляра;
/etc/sysconfig/zope/*-Каждый файл в этом каталоге является конфигурационным файлом экземпляра сервера;
/etc/sysconfig/zope_hosts.cfg-Список виртуальных хостов Zope, доступных через модуль proxy веб-сервера Apache, если он используется (см. также /etc/httpd/conf/zope_proxy.conf).
Формат файла — две колонки: первая колонка содержит имя виртуального хоста, вторая — URL соответствующего объекта в Zope. URL url может содержать протокол http или localhttp (условный протокол, разрашающий обращение только с адресов, перечисленных в файлк /etc/sysconfig/zope_local.cfg).
/etc/sysconfig/zope_local.cfg - Список ip-адресов хостов и сетей, из которых разрешен доступ к виртуальным хостам Zope, для которых указан протокол localhttp. Обратите внимание: доступ к контрольной панели Zope разрешен только через протокол localhttp. Формат файла — две колонки: первая колонка содержит IP-адрес хоста или сети (указывается префикс сети, например 192.168.0), вторая - слово "allow", если доступ разрешен.
/etc/httpd/conf/zope_proxy.conf - Дополнительный конфигурационный файл к веб-серверу Apache, его использование должно быть явно разрешено в конфигурационном файле Apache. Конфигурационный файл описывает использование модулей proxy и rewrite для доступа к виртуальным серверам, хранимым в Zope. Список виртуальных серверов вносится в/etc/sysconfig/zope_hosts.cfg.