PHP Inside

 
   
 

Главная


Начало
страница1
страница2
страница3
страница4
страница5
страница6
страница7
страница8
страница9
страница10
страница11
страница12
страница13
страница14
страница15
страница16
страница17
страница18
страница19
страница20
страница21
страница22
страница23
страница24
страница25
страница26
страница27
страница28
страница29
страница30
страница31
страница32
страница33
страница34
страница35
страница36
страница37
страница38
страница39
страница40
страница41
страница42
страница43
страница44
страница45
страница46
страница47
страница48
страница49
страница50
страница51
страница52
страница53
страница54
страница55
страница56
страница57
страница58
страница59
страница60
страница61
страница62
страница63
страница64
страница65
страница66
страница67
страница68
страница69
страница70
страница71
страница72
страница73
страница74
страница75
страница76
страница77
страница78
страница79
страница80
страница81
страница82
страница83
страница84
страница85
страница86
страница87
страница88
страница89

 
 
 

 

 

Далее просто перескажу несколько строк из доку­ ментации на сайте проекта . Перед запуском squidGuard нужно инициализировать блэклисты , т . е . построить ба­ зу , squidGuard использует BerkeleyDB , что ускоряет работу по проверке и блокированию запросов :

#squidGuard all

 

В зависимости от количества используемых блэклис - тов время инициализации будет разным , от секунд до нес­ кольких минут ; по окончании инициализации в log - файле squidGuard должно быть нечто , подобное этому :

2009-02-27 16:42:44 [78281] squidGuard 1.4 started (1235741910.112)

2009-02-27 16:42:44 [78281] db update done

2009-02-27 16:42:44 [78281] squidGuard stopped (1235742164.788)


И можем сначала проверить , что squidGuard инициали­ зировал листы успешно :

#tail -n 10 /var/log/squidGuard.log | J grep "emergency mode" || echo

Если на экране OK - значит все в порядке . Осталось проверить , что squidGuard принимает и обра­ батывает запросы :

« echo "http://adult.com 172.25.1.3/ - - GET" | J

squidGuard - с /usr/local/etc/squid/squidGuard.conf

Здесь:

•  adult.com - запрашиваемый URL;

•  172.25.1.3 - с какого адреса имитируем запрос .

# http :// host / ban . html 172.25.1.3/- -

Можем запускать Squid :

 

# /usr/local/etc/rc.d/squid start

Если все работает нормально , то на экране увидим redirect URL нашей бан - страницы , указанной в squidGuard . conf :

В логах Squid напишет , что запустил 5 дочерних про­ цессов squidGuard , эта цифра предусмотрена по умолча­ нию , ее можно менять в зависимости от нагрузки на сервер в squid . conf параметром url _ rewrite _ children < число _ процес - сов >. Можно проверять работу Squid и squidGuard с клиент­ ских машин запросами через интернет - браузер .

Установка ClamAV и c-icap

# make S6 make install SS make clean

ClamAV устанавливаем из портов (/ usr / ports / security / clamav ) привычным способом :

Используем опции конфигурации по умолчанию , пред­ лагаемые при установке . Настройки демона clamd в / usr / local / etc / clamd . conf тоже можно оставить без изменений после установки .

C - icap придется собирать и устанавливать из исходных кодов , так как на момент написания статьи порт / usr / local / www / c - icap содержал версию программы за июнь 2006 го­ да , и заставить ее работать со Squid 3.0 мне не удалось . За­гружаем исходный код c - icap [3]. Распаковываем в рабочую директорию и собираем с такой опцией

Конфигурационный файл c - icap . conf будет находиться в / usr / local / etc /, вот его содержимое :

¦

•  файл хранения pid основного процесса icap сервера
PidFile / var / run / c - icap . pid

•  Параметр можно не указывать , но файл сокета управления

•  по умолчанию должен находиться именно здесь его нужно

•  создать командой « touch /var/run/c-icap/c-icap.ctl »
(tCoramandsSocket /var/run/c-icap/c-icap.ctl

•  Время в секундах , после которого неактивное соединение

•  закрывается
Timeout 300

•  leap - сервер старается не закрывать соединение с клиентом ,

•  ожидая новых запросов
KeepAlive On

•  Максимальное число незакрываемых соединений в ожидании

•  новых запросов
MaxKeepAliveRequests 100

•  Максимальное время в секундах ожидания новых запросов
KeepAliveTimeout 600

•  Начальное число процессов сервера , каждый процесс

•  генерирует треды для обслуживания запросов
StartServers 3

•  Максимальное число процессов сервера
MaxServers 30

•  Если число запушенных трелов меньше указанного ,

•  icap - сервер генерирует новые
MinSpareThreads 10

•  Если число тредов больше указанного , icap - сервер

•  убивает дочерние
MaxSpareThreads 300

•  Начальное число тредов для каждого дочернего процесса
ThreadsPerChild 30

•  Максимальное число запросов , которое может обслужить

•  дочерний процесс , как только оно достигнуто , процесс

•  умирает , 0 отключает параметр
MaxRequestsPerChild 0

•  Порт , на котором принимает sanpocbi icap - сервер
Port 1344

•  Учетная запись - владелец процессов icap - сервера
User cicap

•  Группа владельцев процессов icap - сервера
Group cicap

TmpDir /var/tmp/c_icap

•  Максимальный объем памяти в байтах , занимаемый объектом

•  обрабатываемым c-icap
MaxMemObject 131072

•  Лог - файлы

ServerLog /var/log/c_icap/server.log