亚洲av成人无遮挡网站在线观看,少妇性bbb搡bbb爽爽爽,亚洲av日韩精品久久久久久,兔费看少妇性l交大片免费,无码少妇一区二区三区

  免費注冊 查看新帖 |

Chinaunix

  平臺 論壇 博客 文庫
最近訪問板塊 發(fā)新帖
打印 上一主題 下一主題

【F5專家解答網(wǎng)友提問視頻】聯(lián)合挑戰(zhàn)第八期 “Web應(yīng)用優(yōu)化” [復(fù)制鏈接]

論壇徽章:
0
61 [報告]
發(fā)表于 2010-06-22 21:43 |只看該作者
持續(xù)關(guān)注,web訪問延遲是不可避免的把

論壇徽章:
0
62 [報告]
發(fā)表于 2010-06-22 21:46 |只看該作者
有沒有具體的案例?

論壇徽章:
0
63 [報告]
發(fā)表于 2010-06-22 21:48 |只看該作者
web應(yīng)用安全方面使用https是一個辦法,但是效率太低,不能大量應(yīng)用,那么安全方面都是什么技術(shù)?

論壇徽章:
0
64 [報告]
發(fā)表于 2010-06-22 21:48 |只看該作者
Web應(yīng)用的SSL優(yōu)化處理
本報記者 范毅波

安全套接層(SSL)協(xié)議是在Internet上秘密地、安全地傳送數(shù)據(jù)的事實上的工具。該協(xié)議被集成到每個瀏覽器和每個Web服務(wù)器中,從而使任何一個用戶都可以與任意Web站點以安全的方式交流。

例如,SSL可以用于在線交易時保護(hù)象信用卡號以及股票交易明細(xì)這類敏感信息。受SSL保護(hù)的網(wǎng)頁具有“https”前綴,而非標(biāo)準(zhǔn)的“http” 前綴。

論壇徽章:
0
65 [報告]
發(fā)表于 2010-06-22 21:49 |只看該作者
遺憾的是,使用這種保護(hù)措施是要付出代價的。由于SSL復(fù)雜的認(rèn)證方案和加/解密算法,SSL需要大量地消耗CPU資源,從而造成Web服務(wù)器性能很大的下降。它所造成的服務(wù)器瓶頸使Web站點的速度慢如蝸牛爬行,這無疑會失去在線客戶。

一類新型專用網(wǎng)絡(luò)設(shè)備——SSL加速器——使Web站點通過在優(yōu)化的硬件和軟件中進(jìn)行所有的SSL處理來滿足性能和安全性的需要。

當(dāng)具有SSL功能的瀏覽器(Navigator、IE)與Web服務(wù)器(Apache、IIS)通信時,它們利用數(shù)字證書確認(rèn)對方的身份。數(shù)字證書是由可信賴的第三方發(fā)放的,并被用于生成公共密鑰。

當(dāng)最初的認(rèn)證完成后,瀏覽器向服務(wù)器發(fā)送48字節(jié)利用服務(wù)器公共密鑰加密的主密鑰,然后Web服務(wù)器利用自己的私有密鑰解密這個主密鑰。最后,瀏覽器和服務(wù)器在會話過程中用來加解密的對稱密鑰集合就生成了。加密算法可以為每次會話顯式地配置或協(xié)商,最廣泛使用的加密標(biāo)準(zhǔn)為“數(shù)據(jù)加密標(biāo)準(zhǔn)”(DES)和RC4。

一旦完成上述啟動過程,安全通道就建立了,保密的數(shù)據(jù)傳輸就可以開始了。盡管初始認(rèn)證和密鑰生成對于用戶是透明的,但對于Web服務(wù)器來說,它們遠(yuǎn)非透明。由于必須為每次用戶會話執(zhí)行啟動過程,因而給服務(wù)器CPU造成了沉重負(fù)擔(dān)并產(chǎn)生了嚴(yán)重的性能瓶頸。據(jù)測試,當(dāng)處理安全的SSL會話時,標(biāo)準(zhǔn)的 Web服務(wù)器只能處理1%到10%的正常負(fù)載。

SSL的性能懲罰導(dǎo)致了下列幾種人們所不希望的后果:

電子商務(wù)交易完成起來速度緩慢,增加了客戶取消購買轉(zhuǎn)而訪問競爭對手站點的可能性;必須添加更多的Web服務(wù)器來處理這種負(fù)載;應(yīng)當(dāng)被保護(hù)的信息沒有得到保護(hù),從而造成了安全風(fēng)險;必須部署價格昂貴的專用網(wǎng)絡(luò)來傳送敏感的信息。

SSL加速設(shè)備的出現(xiàn)就是為了解決對CPU資源過量需求的SSL協(xié)議所造成的性能問題,這類設(shè)備是一些用以在不增加Web服務(wù)器負(fù)擔(dān)的條件下處理 SSL任務(wù)的特殊的網(wǎng)絡(luò)部件。通過優(yōu)化硬件和軟件,專用SSL加速器處理SSL會話的速度為標(biāo)準(zhǔn)Web服務(wù)器的10到40倍。此外,SSL加速器解放了服務(wù)器資源,使這些資源可以真正用于處理應(yīng)用邏輯和數(shù)據(jù)庫查詢,從而加快了整個站點的速度。

將SSL設(shè)備集成到網(wǎng)絡(luò)中很簡單,第4層到第7層交換機(jī)或負(fù)載均衡設(shè)備被配置為將所有的443端口(Https)請求改向傳送到SSL設(shè)備。這時,這臺設(shè)備承擔(dān)所有的SSL處理任務(wù),因而立即解脫了Web服務(wù)器的負(fù)載。隨著安全傳輸流容量的增加,在不增加不必要的管理負(fù)擔(dān)的條件下,可以再部署其他 SSL設(shè)備。

最近,SSL加速器功能已經(jīng)被集成到象服務(wù)器端緩存(即所謂的“服務(wù)器加速器”)這類Web內(nèi)容提交產(chǎn)品中了。這種作法的主要好處是,服務(wù)器加速器進(jìn)行SSL處理和對象提交。

配置SSL功能的服務(wù)器加速器使廣泛地將SSL用于Web基礎(chǔ)設(shè)施上的安全內(nèi)容交換成為可能,安全網(wǎng)頁將快速地得到提交,安全交易也將迅速地完成。

論壇徽章:
0
66 [報告]
發(fā)表于 2010-06-23 08:44 |只看該作者
提速服務(wù)器端的Web緩存 (轉(zhuǎn))
不斷增長的Internet活動以及對更快、更豐富Web內(nèi)容的需求給企業(yè)和電子商務(wù)Web服務(wù)器造成了沉重壓力。CacheFlow公司的新型 Server Accelerator 725(服務(wù)器加速器)通過從Web服務(wù)器上卸載內(nèi)容提交任務(wù),能夠大大提高Web服務(wù)器的性能。最近在美國《Network World》的測試中顯示,它使Web服務(wù)器性能提高了七倍。  

    SA 725是一種安裝在Web服務(wù)器或服務(wù)器場前端的Web高速緩存設(shè)備。SA 725運行在該公司專用的嵌入式操作系統(tǒng) CacheOS上,它通過對經(jīng)常請求的內(nèi)容進(jìn)行緩存以及利用內(nèi)置SSL(安全套接層)加速器從Web服務(wù)器卸載SSL處理,可以縮短Web頁的響應(yīng)時間。從Web服務(wù)器上卸載SSL加密功能的結(jié)果是大大提高了Web服務(wù)器的性能。  

    由于在測試網(wǎng)絡(luò)時使用了SA 725,因此Web服務(wù)器的CPU占用率從90.6%減少到了0%,每秒事務(wù)處理量由13.34次提高到105.10次,并且響應(yīng)時間由0.37085秒減少為0.04654秒。  

    除了大大提高了性能以外,SA 725非常易于安裝,并提供了出色的冗余性。但是,文檔不全以及將服務(wù)器日志上載到FTP服務(wù)器時存在的問題使其原本簡單的管理應(yīng)用程序大打折扣。
  
    Web頁由許多不同的對象構(gòu)成,如徽標(biāo)、腳本和文本,當(dāng)用戶請求某個網(wǎng)頁時,這些對象被逐次地檢索。對于每一個對象,用戶瀏覽器與Web 服務(wù)器之間都會出現(xiàn)一次TCP會話“setup”以及隨后的一次HTTP“get”請求。由于每個網(wǎng)頁有多個對象,因此,會有多個“setup”和 “get”請求,而這將給最終用戶造成時延。  

    SA 725通過Pipeline(管道)專用算法消除了時延,這種算法允許多個TCP連接同時發(fā)生。只要瀏覽器請求這些對象,對象就直接從SA 725發(fā)送給最終用戶,不必串行處理“setup”和“get”請求。
  
    CacheFlow使用另一種專有算法——自適應(yīng)刷新算法(ARA),來決定Web頁上的哪個對象經(jīng)常被請求。ARA根據(jù)對象在Web服務(wù)器上的變化頻率建立使用模型,并為每個對象確定刷新模式。SA 725自動對Web服務(wù)器進(jìn)行刷新檢查以保證舊內(nèi)容被更換。ARA確定哪個對象所需處理時間最長,然后為需要較長響應(yīng)時間的對象分配更高的優(yōu)先級。  

    并行處理“setup”和“get”請求、對象刷新和優(yōu)先級分配以及卸載SSL處理,所有這些功能結(jié)合起來大大提高了Web服務(wù)器的性能。
  
    SA 725抵御住了測試中試圖“讓設(shè)備停機(jī)”而發(fā)動的jolt2拒絕服務(wù)攻擊。辦法是通過發(fā)送足以使CPU占用率達(dá)到100%的SSL連接來對SA 725施加壓力,然后開始拒絕服務(wù)攻擊。在攻擊中,SA 725仍繼續(xù)處理SSL連接,盡管速度較慢。  

    SA 725提供了極好的硬件冗余性。每個冗余硬盤都支持CacheOS,并可以用作從一臺設(shè)備向另一臺設(shè)備進(jìn)行故障切換。
  
    SA 725的安裝極為簡便。初始IP地址分配也很簡單,一旦分配完成,屏幕上會顯示4行提示,在每行中輸入數(shù)值,SA 725就可以操作了。  

    出于安全性的考慮,SA 725的配置只能通過控制臺上的串口進(jìn)行,因為必須安裝進(jìn)行SSL加密所用的密鑰。不過,這一過程也很簡單,只要將作為普通ASCII文本文件保存在一個磁盤上的密鑰代碼復(fù)制并粘貼到控制臺中,然后即可啟動運行SSL處理功能。  

    SA 725通過運行在一個Web瀏覽器內(nèi)部的Java應(yīng)用程序來進(jìn)行管理。管理屏幕設(shè)計精美,在屏幕左端有一個導(dǎo)航條,這個導(dǎo)航條非常直觀易用。SA 725支持SNMP(簡單網(wǎng)絡(luò)管理協(xié)議)通過公共管理信息庫來監(jiān)控事件。盡管其管理應(yīng)用程序總體上還不錯,但文檔中缺少術(shù)語表。  

    值得注意的是,SA 725具有創(chuàng)建自己的服務(wù)器日志的能力,該日志提供有關(guān)客戶機(jī)使用Web站點的精確數(shù)據(jù),并可以被傳送到Web服務(wù)器上。Web服務(wù)器也提供這種信息,這樣來自上述兩種設(shè)備的數(shù)據(jù)可以進(jìn)行比較和組合,使管理人員可以準(zhǔn)確地了解訪問者的行為。CacheFlow通過將日志文件從SA 725上載到FTP服務(wù)器,使文件可以離線瀏覽,從而簡化了這一過程。不過,由于軟件中存在的bug,目前還不能使用該特性。  

    SA 725證明通過卸載SSL處理和減少Web頁檢索所固有的時延,可以大大提高Web服務(wù)器的性能。該產(chǎn)品易于安裝、便于管理,并提供了完美的冗余性。  
   
    測試過程  

    美國《Network World》使用Apache 1.3.12開放源碼Web服務(wù)器進(jìn)行測試。  

    用Mercury Interactive LoadRunner測試工具6.5版(www.merc-int.com)模擬到Web服務(wù)器的HTTP連接、“get”請求和安全套接層(SSL)用戶連接。它接收有關(guān)響應(yīng)時間、使用中的連接數(shù)量以及服務(wù)器CPU和內(nèi)存占用率等統(tǒng)計數(shù)據(jù)。 LoadRunner運行配置為從Web服務(wù)器和SA 725下載Web頁的測試腳本。從一臺運行Linux Red Hat 6.2的Dell便攜機(jī)上啟動jolt2拒絕服務(wù)攻擊。  

    測試人員運行了兩套測試來確定Web服務(wù)器CPU的占用率、每秒事務(wù)處理量和事務(wù)處理響應(yīng)時間。在第一套測試中,五個“用戶”通過SSL 直接向Apache Web服務(wù)器請求一個對象。在這個測試中,LoadRunner顯示W(wǎng)eb服務(wù)器CPU占用率為90.6%,并且可以觀察到每秒 13.35次事務(wù)處理量和0.37085秒的事務(wù)處理響應(yīng)時間。  

    接下來,對SA 725進(jìn)行了同樣的測試。結(jié)果顯示,Apache Web 服務(wù)器上的CPU使用率為0%(因為對象保存在SA 725的高速緩存中,SSL處理在SA 725上進(jìn)行,而非Apache服務(wù)器上)。  

    測試中可以觀察到每秒105.10次的命中率(比前面的測試提高了七倍)和0.04654秒的事務(wù)處理響應(yīng)時間(也比前面的測試縮短了近七倍)。

論壇徽章:
0
67 [報告]
發(fā)表于 2010-06-23 09:11 |只看該作者
CentOS Squid操作系統(tǒng)重新規(guī)劃并部署
在向大家詳細(xì)介紹CentOS Squid之前,首先讓大家了解下CentOS Squid,然后全面介紹CentOS Squid,希望對大家有用。Linux下實現(xiàn)針對Windows域身份認(rèn)證的代理服務(wù)器口水熊工作的公司使用的代理服務(wù)器是基于Linux系統(tǒng)的,經(jīng)常會出現(xiàn)一些或多或少的問題。直接影響到用戶正常的Internet訪問。

因為是以前的同事做的,再加上,本人一直忙于其它的項目,沒時間去調(diào)整,優(yōu)化。前不久,Linux系統(tǒng)突然無法進(jìn)入GNU/GNOME桌面環(huán)境,促使我下定決心重新規(guī)劃并部署一臺符合當(dāng)前應(yīng)用環(huán)境需要的代理服務(wù)器系統(tǒng)來。

在部署之前,我們先來看看現(xiàn)有的代理服務(wù)器的系統(tǒng)環(huán)境:該代理服務(wù)器采用的是基于Redhat Linux 8.x操作系統(tǒng)的以NCSAR為認(rèn)證模式的CentOS Squid 2.3 代理服務(wù)器。因系統(tǒng)比較陳舊,穩(wěn)定性有所欠缺,同時還存在以下不足之處:

1. 因CentOS Squid配置的問題,系統(tǒng)無法自動釋放CentOS Squid的Cache及日志所占用磁盤空間,經(jīng)常會因為磁盤空間不足而導(dǎo)致CentOS Squid停止服務(wù),需要人為的去刪除cache及日志以釋放磁盤空間。

2. 需要在代理服務(wù)器上,為不同的用戶設(shè)置不同的密碼,以前公司職員并不多,倒不是很麻煩,但,隨著公司的發(fā)展,職員的數(shù)量大幅增加,加重了IT管理人員的工作負(fù)擔(dān),同時,也非常難以保證與Windows域賬戶的一致知性;

3. 客戶端不能使用AD集成的賬戶認(rèn)證模式,用戶每次訪問Internet都需要重復(fù)的輸入用戶名及密碼,大大降低了用戶使用感受。

4. 沒有實現(xiàn)針對不同Internet訪問群體,設(shè)置不同的用戶權(quán)限;

5. 無法監(jiān)督用戶訪問Internet的行為,直接影響到公司網(wǎng)絡(luò)的正常商業(yè)行為。

據(jù)此,我們不難發(fā)現(xiàn),此代理服務(wù)器需要經(jīng)常對其進(jìn)行維護(hù),非常影響IT工作人員的工作效率。從公司現(xiàn)階段的實際情況出發(fā),對代理服務(wù)器的功能重新規(guī)劃如下:

1. 能夠在一點條件下,自動回收被CentOS Squid占用的磁盤空間;

2. 利用AD服務(wù)器上的用戶賬號信息對用戶的身份進(jìn)行驗證,避免重復(fù)的設(shè)置用戶信息;

3. 提供三種用戶權(quán)限:

1. 拒絕所有權(quán)限;

2. 允許訪問Internet,但不允許下載視頻、音頻、可執(zhí)行文件等;

3. 不受限,可訪問任意Internet資源;

4. IT管理人員可以查看用戶訪問Internet的日志,監(jiān)督用戶訪問Internet的行為;

既然我們的目標(biāo)已經(jīng)非常明確了,我們就不再廢話,開始主題吧!

I.系統(tǒng)環(huán)境:

1. CentOS 5.0 Linux

2. CentOS Squid-2.6.STABLE6-4.el5

3. samba-3.0.23c-2.el5.2.0.2

4. sarg-2.2.1-1.el5.rf

5. winbind

6. krb5

II. 修改kerberos 5身份驗證服務(wù)的配置文件(非特殊說明,均工作在root用戶模式下):

執(zhí)行下列命令:[root@proxy ~]# vim /etc/krb5.conf修改后的krb5.conf為:
1[logging]
2 default = FILE:/var/log/krb5libs.log
3 kdc = FILE:/var/log/krb5kdc.log
4 admin_server = FILE:/var/log/kadmind.log
5
6[libdefaults]
7 default_realm = COMPANY.COM    #默認(rèn)的域名(Realm)
8 dns_lookup_realm = false
9 dns_lookup_kdc = false
10 ticket_lifetime = 24h
11 forwardable = yes
12
13[realms]
14 COMPANY.COM = {
15 kdc = adsrv.company.com:88#此處指定KDC(密鑰分配中心)服務(wù)器的名稱或IP地址,一般都在AD服務(wù)器上
16 admin_server = adsrv.company.com:749#此處指定管理服務(wù)器的名稱或IP地址
17 default_domain = company.com   #默認(rèn)的域名(domain)
18 }
19
20[domain_realm]    #domain與realm的對應(yīng)關(guān)系
21 .company.com = COMPANY.COM
22 company.com = COMPANY.COM
23
24[kdc]
25profile = /var/kerberos/krb5kdc/kdc.conf
26
27[appdefaults]
28 pam = {
29   debug = false
30   ticket_lifetime = 36000
31   renew_lifetime = 36000
32   forwardable = true
33   krb4_convert = false
34 }
III. 利用Kinit工具測試krb5的設(shè)置是否正確

執(zhí)行下列命令:[root@proxy ~]# kinit administrator@COMPANY.COM提示輸入用戶administrator的密碼,正確輸入密碼之后返回以下信息:kinit: NOTICE: ticket renewable lifetime is 1 week

或直接返回到命令行狀態(tài),其它提示信息均可能是出錯信息。請務(wù)必確認(rèn)您的Linux系統(tǒng)與Windows域服務(wù)器的時間及時區(qū)設(shè)置一致,否則將無法正常與活動目錄服務(wù)器正常通信。

IV. Samba配置因為我們此處并不涉及到真正的samba服務(wù)器的配置,所以并沒有將整個的配置內(nèi)容放在這里,而僅僅只放了架設(shè)CentOS Squid代理服務(wù)器所需要的部分,如下所示:
1[global]
2idmap gid = 10000-20000
3idmap uid = 10000-20000
4password server = 192.168.21.21
5workgroup = COMPANY   #域的NetBios名
6os level = 20
7encrypt passwords = yes
8security = ads   #設(shè)置為Windows活動目錄安全-ADS驗證
9realm = COMPANY.COM   #驗證域realm,必須大寫
10winbind use default domain = yes
以上列出來的項目均需要根據(jù)實際情況改動。

V.通過ntlm驗證程序來測試之前所做的配置是否正確在做測試之前,如必要時,請重新啟動Linux服務(wù)器。不過,你也可以嘗試僅重新啟動samba及winbind服務(wù)來達(dá)到同樣的目的(呵呵……這得看運氣。
[root@proxy ~]# service winbind restart
[root@proxy ~]# service smb restart
重啟系統(tǒng)或以上服務(wù)之后,執(zhí)行以下命令:

[root@proxy ~]# ntlm_auth –username=administrator
提示輸入用戶administrator的密碼,正確輸入密碼之后返回以下信息:

NT_STATUS_OK: NT_STATUS_OK (0x0)
當(dāng)返回的結(jié)果如上面所描述的話,則說明域賬號administrator已經(jīng)通過了AD的認(rèn)證?梢蚤_始接下來的工作了。

VI. 配置NSS(Name Service Switch)NSS是Name Service Switch的縮寫,具體功能請參考維基百科中的解釋http://en.wikipedia.org/wiki /Name_Service_Switch,具體配置如下:passwd: files winbind
group: files winbind
其它部份無需改變。

VII. CentOS Squid的配置既然是做代理服務(wù)器,CentOS Squid的設(shè)置當(dāng)然是重中之重,下面,根據(jù)具體實現(xiàn)功能的不同,分別講述CentOS Squid的設(shè)置:

1.為CentOS Squid配置第三方身份驗證程序
1#啟用CentOS Squid-2.5-ntlmssp做為ntlm驗證模式的輔助協(xié)議
2auth_param ntlm program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-ntlmssp
3auth_param ntlm children 5
4auth_param ntlm keep_alive on
5
6#啟用CentOS Squid-2.5-basic做為基本驗證模式的輔助協(xié)議
7auth_param basic program /usr/bin/ntlm_auth --helper-protocol=squid-2.5-basic
8auth_param basic children 5
9auth_param basic realm Squid proxy-caching web server
10auth_param basic credentialsttl 2 hours
11auth_param basic casesensitive off
12
13#下面的這句參數(shù)是重點,保證了CentOS Squid可以針對不同的用戶組進(jìn)行不同的訪問控制策略
14external_acl_type NT_global_group %LOGIN /usr/lib/squid/wbinfo_group.pl
2.用戶訪問控制列表的設(shè)置


1#將AD中的internet全局組映射到ProxyUsers
2acl ProxyUsers external NT_global_group internet
3#將AD中的nolimitedinternet全局組映射到noLimited
4acl NoLimited external NT_global_group nolimitedinternet
5#此句保證了所有用戶必須經(jīng)過身份驗證
6acl AuthenticatedUsers proxy_auth REQUIRED
7#定義不允許下載的文件類型
8acl InvalidFiles urlpath_regex -i \.mp3$ \.avi$ \.rmvb$ \.mpg$ \.rm$ \.wma$ \.wmv$ \.scr$ \.exe$ \.ocx$ \.dll$ \.com$
9#定義不允許訪問的域名及IP地址,其存放于文件“denyDomain.list”與“denyIP.list”中
10acl denyDomain dstdomain "/etc/squid/denyDomain.list"
11acl denyIP dst "/etc/squid/denyIP.list"
12
13#允許NoLimited用戶訪問任意Internet資源
14http_access allow AuthenticatedUsers NoLimited
15http_access deny denyDomain
16http_access deny denyIP
17http_access deny InvalidFiles
18
19#禁止用戶訪問denyDomain.list以及denyIP.list中的域名及IP地址,并禁止下載InvalidFiles指定的文件類型
20http_access allow AuthenticatedUsers ProxyUsers
21acl all src 0.0.0.0/0.0.0.0
22acl manager proto cache_object
23acl localhost src 127.0.0.1/255.255.255.255
24acl to_localhost dst 127.0.0.0/8
25acl SSL_ports port 443
26acl Safe_ports port 80# http
27acl Safe_ports port 21# ftp
28acl Safe_ports port 443    # https
29acl Safe_ports port 70# gopher
30acl Safe_ports port 210    # wais
31acl Safe_ports port 1025-65535 # unregistered ports
32acl Safe_ports port 280    # http-mgmt
33acl Safe_ports port 488    # gss-http
34acl Safe_ports port 591    # filemaker
35acl Safe_ports port 777    # multiling http
36acl CONNECT method CONNECT
請注意此配置中的兩條語句的位置。第一條“http_access allow AuthenticatedUsers NoLimited”,第二條“http_access allow AuthenticatedUsers ProxyUsers”,此兩條語句都是將權(quán)限應(yīng)用到用戶組,但不同的是位置,在CentOS Squid的ACL配置語句中,先后順序決定了其權(quán)限的不同。大家一定要多注意,細(xì)細(xì)去揣摩。

VIII. 更改winbind管道的權(quán)限

一定不能忘記這一點,沒有winbind管道的足夠的權(quán)限,系統(tǒng)是沒辦法對用戶的身份進(jìn)行驗證的。其命令如下:

[root@proxy ~]# chown –R root:squid /var/cache/samba/winbindd_privileged
[root@proxy ~]# chmod –R 750 /var/cache/samba/winbindd_privileged
IX.   重啟所有相關(guān)服務(wù)

命令如下:

[root@proxy ~]# service smb restart
[root@proxy ~]# service winbind restart
[root@proxy ~]# service squid restart
到此為止,我們已經(jīng)成功地完成了CentOS Squid代理服務(wù)器的配置。接下來,我們還需要給予IT管理員查看并監(jiān)督用戶訪問Internet行為的能力。

X.  Sarg的安裝與配置

為了簡單起見,我們直接下載二進(jìn)制的安裝包,執(zhí)行下列命令獲得二進(jìn)制安裝包:

[root@proxy ~]# wget http://dag.wieers.com/rpm/packag ... 1-1.el5.rf.i386.rpm
安裝當(dāng)然更簡單了啦,沒什么好說的,執(zhí)行下列命令即可:

[root@proxy ~]# rpm –Uvh sarg-2.2.1-1.el5.rf.i386.rpm
安裝完后,重新啟動一下Apache服務(wù)器當(dāng)然是再好不過了。

論壇徽章:
381
CU十二周年紀(jì)念徽章
日期:2014-01-04 22:46:58CU大牛徽章
日期:2013-03-13 15:32:35CU大;照
日期:2013-03-13 15:38:15CU大;照
日期:2013-03-13 15:38:52CU大;照
日期:2013-03-14 14:08:55CU大;照
日期:2013-04-17 11:17:19CU大;照
日期:2013-04-17 11:17:32CU大;照
日期:2013-04-17 11:17:37CU大;照
日期:2013-04-17 11:17:42CU大;照
日期:2013-04-17 11:17:47CU大牛徽章
日期:2013-04-17 11:17:52CU大牛徽章
日期:2013-04-17 11:17:56
68 [報告]
發(fā)表于 2010-06-23 09:26 |只看該作者
F5對于小企業(yè)的話,價格太高.

論壇徽章:
0
69 [報告]
發(fā)表于 2010-06-23 09:31 |只看該作者
有錢的公司通過改善硬件來達(dá)到優(yōu)化效果!

沒錢的優(yōu)化程序和Web 服務(wù)!

論壇徽章:
0
70 [報告]
發(fā)表于 2010-06-23 09:59 |只看該作者
A:你的網(wǎng)絡(luò)是否足夠安全?你的商業(yè)數(shù)據(jù)是否得到了足夠的保護(hù)?你們公司的機(jī)密資料、核心資產(chǎn)文檔甚至是個人私密是否會有一天出現(xiàn)在競爭對手的手里?

B:你的員工、同事時常抱怨網(wǎng)絡(luò)不好用?大家對緩慢遲滯的web應(yīng)用訪問已經(jīng)習(xí)以為常?運維人員依然四處救火卻又常常是束手無策?你希望有個神奇的東西來拯救越來越慢的web訪問?


安全意識不夠,現(xiàn)在數(shù)據(jù)是相當(dāng)不安全。

想改善網(wǎng)絡(luò),但苦于沒法。
您需要登錄后才可以回帖 登錄 | 注冊

本版積分規(guī)則 發(fā)表回復(fù)

  

北京盛拓優(yōu)訊信息技術(shù)有限公司. 版權(quán)所有 京ICP備16024965號-6 北京市公安局海淀分局網(wǎng)監(jiān)中心備案編號:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年舉報專區(qū)
中國互聯(lián)網(wǎng)協(xié)會會員  聯(lián)系我們:huangweiwei@itpub.net
感謝所有關(guān)心和支持過ChinaUnix的朋友們 轉(zhuǎn)載本站內(nèi)容請注明原作者名及出處

清除 Cookies - ChinaUnix - Archiver - WAP - TOP