Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
линукс / Практические занятия.doc
Скачиваний:
51
Добавлен:
14.02.2015
Размер:
209.92 Кб
Скачать

2.11.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:

1.Обычное обратное проксирование (один сервер)

В режиме accelerate сервер сам принимает извне HTTP-запросы, адресованные, как правило на 80-й порт. Кроме того, необходимо указать имя сервера и порт, на который будут проксироваться запросы. Это можно сделать, например, так

http_port 80

httpd_accel_host internal.www.com

httpd_accel_port 80

Если необходимо как-то ограничить доступ к внутреннему серверу, это легко сделать, применив соответствующие ACL.

2.Множественное проксирование

Для обратного проксирования нескольких внутренних серверов необходимо, чтобы внешние запросы на сайты с разными доменными именами попадали на вход Squid, который бы ставил в соответствие каждому имени действительный адрес сервера во внутренней сети и перенаправлял бы запрос туда. Делается это с помощью механизмавиртуальных хостов. Вот как, например, можно организовать прокси для двух серверов, www1.foo.bar и www2.foo.bar, адреса которых в DNS указывают на машину со Squid-сервером (файл /etc/squid/squid.conf):

http_port 80

hosts_file /etc/squid/hosts

visible_hostname www1.foo.bar

httpd_accel_host virtual

httpd_accel_uses_host_header on

Настройка visible_hostname нужна серверу для заполнения HTTP-заголовков. Файл /etc/squid/hosts, формат которого аналогичен формату /etc/hosts, содержит адреса серверов во внутренней сети:

10.0.0.1 www1.foo.bar

10.0.0.2 www2.foo.bar

Множественное обратное проксирование имеет важный побочный эффект. В сетях, подключённых к Интернету постоянно, нередки случаи, когда недобросовестные администраторы внутренних сайтов регистрируют их в других доменах и используют их в качестве хостинг-платформ, часто с документами незаконного или нецензурного содержания. Допустим, сайт www1.foo.bar также зарегистрирован как www.verycoolwarez.com, и по этому адресу доступны пиратские версии программ и т. п. В обычном случае для обнаружения этого факта необходимо анализировать трафик, делать внушение администратору www1.foo.bar и т. д.

При использовании обратного проксирования такого вообще не может произойти без договорённости с администратором Squid, то есть без занесения в /etc/squid/hosts!

2.12. Тема 12. Настройка и администрирование системы

2.12.1. Вопросы к занятию

1. Сервер приложений Zope

2. Краткое руководство пользователя пакета

2.12.2. Литература.

1. Г.В. Курячий, К.А. Маслинский: «Операционная система Linux. Курс лекций. Учебное пособие», / [электронный ресурс] Издательство: ДМК Прес; ALT Linux, 2008 г. – ЭБС «Книгафонд»

2. К. Вейрле, Ф. Пэльке, Х. Риттер, Д. Мюллер, М. Бехлер: «Linux: сетевая архитектура. Структура и реализация сетевых протоколов в ядре» / [электронный ресурс] Издательство: КУДИЦ-ОБРАЗ, 2006 г. – ЭБС «Книгафонд»

2.12.3. При подготовке к вопросам необходимо акцентировать внимание на следующем:

1.Сервер приложений Zope

Основная идея нашего варианта пакета — дать возможность эксплуатации нескольких независимых друг от друга экземпляров Zope (в пакете rpm, полученном в рамках проектаZope, такой возможности нет). Для каждого такого экземпляра создается домашний каталог, содержащий специфические для него файлы: прикладные пакеты, внешние процедуры и собственно базу данных — ZODB3.

Пакет содержит скрипты и файлы настройки, обеспечивающие интеграцию Zope с остальными компонентами операционной среды. Обеспечиваются следующие возможности:

  • перезапуск сервера при перезагрузке системы,

  • переупаковка базы данных,

  • создание нового экземпляра сервера.

2.Краткое руководство пользователя пакета

Привязка пакета к операционной среде определяется следующими конфигурационными файлами:

/etc/sysconfig/zope_default - Конфигурация экземпляров сервера по умолчанию, параметры из этого файла загружаются до файла конфигурации экземпляра;

/etc/sysconfig/zope/*-Каждый файл в этом каталоге является конфигурационным файлом экземпляра сервера;

/etc/sysconfig/zope_hosts.cfg-Список виртуальных хостов Zope, доступных через модуль proxy веб-сервера Apache, если он используется (см. также /etc/httpd/conf/zope_proxy.conf).

Формат файла — две колонки: первая колонка содержит имя виртуального хоста, вторая — URL соответствующего объекта в Zope. URL url может содержать протокол http или localhttp (условный протокол, разрашающий обращение только с адресов, перечисленных в файлк /etc/sysconfig/zope_local.cfg).

/etc/sysconfig/zope_local.cfg - Список ip-адресов хостов и сетей, из которых разрешен доступ к виртуальным хостам Zope, для которых указан протокол localhttp. Обратите внимание: доступ к контрольной панели Zope разрешен только через протокол localhttp. Формат файла — две колонки: первая колонка содержит IP-адрес хоста или сети (указывается префикс сети, например 192.168.0), вторая - слово "allow", если доступ разрешен.

/etc/httpd/conf/zope_proxy.conf - Дополнительный конфигурационный файл к веб-серверу Apache, его использование должно быть явно разрешено в конфигурационном файле Apache. Конфигурационный файл описывает использование модулей proxy и rewrite для доступа к виртуальным серверам, хранимым в Zope. Список виртуальных серверов вносится в/etc/sysconfig/zope_hosts.cfg.

Соседние файлы в папке линукс