1. Trang chủ
  2. » Luận Văn - Báo Cáo

Khóa luận tốt nghiệp Công nghệ thông tin: Xây dựng Proxy Server cho hệ thống mạng LAN bằng giải pháp mã nguồn mở

59 18 0

Đang tải... (xem toàn văn)

Tài liệu hạn chế xem trước, để xem đầy đủ mời bạn chọn Tải xuống

THÔNG TIN TÀI LIỆU

Thông tin cơ bản

Tiêu đề Xây dựng Proxy Server cho hệ thống mạng LAN bằng giải pháp mã nguồn mở
Tác giả Nguyễn Hồng Trung
Người hướng dẫn ThS. Nguyễn Hữu Lộc
Trường học Trường Đại Học Võ Trường Toản
Chuyên ngành Công nghệ Thông tin
Thể loại Khóa luận tốt nghiệp
Năm xuất bản 2013
Thành phố Hậu Giang
Định dạng
Số trang 59
Dung lượng 1,06 MB

Các công cụ chuyển đổi và chỉnh sửa cho tài liệu này

Cấu trúc

  • 1.2 LỊCH SỬ GIẢI QUYẾT VẤN ĐỀ (14)
    • 1.2.1 Giải pháp phần cứng (14)
    • 1.2.2 Giải pháp phần mềm (17)
  • 1.4 PHƯƠNG PHÁP TIẾP CẬN (19)
  • CHƯƠNG 2 CƠ SỞ LÝ THUYẾT (14)
    • 2.1 LINUX VÀ HỆ ĐIỀU HÀNH MÁY CHỦ UBUNTU SERVER (20)
      • 2.1.1 Giới thiệu về Linux (20)
      • 2.1.4 Giới thiệu hệ điều hành Ubuntu (23)
    • 2.3 SQUID PROXY TRONG LINUX (32)
  • CHƯƠNG 3 NỘI DUNG VÀ KẾT QUẢ NGHIÊN CỨU (20)
    • 3.3.1 Chặn truy cập theo mạng nguồn và mạng đích (37)
    • 3.3.3 Chặn truy cập web theo tên miền nguồn và đích (39)
    • 3.3.7 Giới hạn băng thông (42)
    • 3.3.9 Cấu hình transparent (44)
  • CHƯƠNG 4 THỰC NGHIỆM (35)
    • 4.3.1 Đối với chính sách chặn truy cập theo lớp mạng (49)
  • CHƯƠNG 5 KẾT LUẬN (47)
  • TÀI LIỆU THAM KHẢO (0)

Nội dung

như giảm tải đường truyền Internet, bảo mật thông tin, tăng hiệu quả làm việc của nhân viên trong cơ quan, … Từ đó xuất hiện nhiều giải pháp đảm nhiệm vai trò quản lý hệ thống mạng nội b

LỊCH SỬ GIẢI QUYẾT VẤN ĐỀ

Giải pháp phần cứng

Giải pháp phần cứng là một yếu tố quan trọng mà hầu hết các doanh nghiệp áp dụng cho hệ thống mạng nội bộ để nâng cao hiệu suất kết nối và bảo mật thông tin Trong số các thiết bị, Router của Cisco và Draytek nổi bật với chức năng chuyển đổi các gói dữ liệu qua mạng và đến các đầu cuối thông qua quá trình định tuyến, diễn ra ở tầng 3 của mô hình OSI.

Router sử dụng bảng định tuyến để xác định lộ trình cho gói dữ liệu Bảng định tuyến có thể được cấu hình tĩnh, tức là do quản trị mạng nhập thủ công, hoặc cấu hình động, cho phép tự động học lộ trình và điều chỉnh theo sự thay đổi của cấu trúc mạng.

Hình 2: Các kiểu định tuyến

Hình 3: Mô hình hoạt động của Router 1.2.1.1 Router Cisco

It allows us to configure Access Control Lists (ACLs) to apply to interface ports This list indicates which packets are permitted to pass through and which are denied The acceptance or denial can be based on the source address, destination address, or socket number.

Tại sao phải sử dụng Access List trên router

 Quản lý traffic qua cổng router

 Hỗ trợ mức độ cơ bản về bảo mật cho các truy cập mạng, thể hiện ở tính năng lọc gói tin qua router

Access-list trên router chia làm hai loại chính: Standard ACLs và Extended ACLs

 Standard ALCs: là loại ACLs đơn giản, hoạt động lọc gói tin dựa vào địa chỉ nguồn của gói tin

ACL mở rộng (Extended ACLs) cho phép lọc gói tin không chỉ dựa vào địa chỉ nguồn mà còn dựa vào địa chỉ đích, số cổng và số cổng đích Nhờ đó, ACL mở rộng có khả năng lọc gói tin một cách linh hoạt hơn.

Router Draytek cung cấp tính năng hỗ trợ giới hạn truy cập, bao gồm tính năng Session Limit giúp giải quyết vấn đề download qua mạng P2P, vốn chiếm nhiều session Tuy nhiên, tính năng này không hiệu quả với download bằng FTP và HTTP, vì chúng chỉ chiếm một session Do đó, cần kết hợp với tính năng Bandwidth Limit để giới hạn tốc độ download và upload của các thiết bị trong mạng, đây cũng là một nhược điểm của router Draytek.

Giải pháp phần mềm

Ngoài việc sử dụng router để giới hạn truy cập Internet, người dùng còn có thể áp dụng phần mềm quản lý truy cập Hiện nay, có nhiều phần mềm như ISA Server của Microsoft và gói phần mềm mã nguồn mở Squid giúp giảm tải đường truyền và tăng cường độ bảo mật.

ISA có hai tính năng chính là Firewall [10] và Web Proxy Ở đây ta sẽ đề cập đến tính năng Web Proxy (W3Proxy) [11]

Web Proxy là dịch vụ trên Windows 2000, hỗ trợ các yêu cầu từ mọi trình duyệt tuân theo tiêu chuẩn của Conseil Europeen pour la Recherche Nucleaire (CERN) Dịch vụ này cho phép kết nối Web với hầu hết các hệ điều hành desktop, bao gồm Windows NT, Windows 95 và Windows 98.

Dịch vụ Web Proxy hoạt động ở mức ứng dụng, đại diện cho một HTTP Client để truy cập các đối tượng Internet qua các giao thức như FTP, HTTP, HTTPS và Gopher Nó bảo vệ tất cả các kết nối của trình duyệt web và tương tác với Web Proxy Client, bất kỳ máy tính nào sử dụng các ứng dụng theo chuẩn.

CERN và được cấu hình để sử dụng dịch vụ Web Proxy của ISA Server

1.2.2.2 Gói phần mềm nguồn mở Squid

Squid là một phần mềm nguồn mở nổi bật cho việc xây dựng Proxy Server, giúp tiết kiệm băng thông, cải thiện bảo mật và tăng tốc độ truy cập web Trong khi nhiều chương trình Proxy Server khác yêu cầu phí sử dụng và không hỗ trợ ICP, Squid nổi bật với khả năng đáp ứng nhu cầu sử dụng miễn phí và hỗ trợ cập nhật nội dung URL trong caches Đây là lý do Squid trở thành lựa chọn hàng đầu cho Proxy - Cache Server.

Squid cung cấp kỹ thuật lưu trữ hiệu quả cho các web Client, hỗ trợ nhiều dịch vụ như FTP, Gopher và HTTP Nó lưu trữ thông tin mới nhất trong RAM và quản lý một cơ sở dữ liệu lớn trên đĩa với kỹ thuật điều khiển phức tạp Squid cũng hỗ trợ giao thức SSL cho các kết nối bảo mật qua Proxy Đặc biệt, Squid có khả năng liên kết với các cache của Proxy Server khác, giúp sắp xếp lưu trữ các trang web một cách hợp lý, tạo nên tính năng mạnh mẽ cho hệ thống.

Việc sử dụng Router và phần mềm thương mại trong quản lý hệ thống mang lại hiệu quả cao, nhưng đối với doanh nghiệp vừa và nhỏ, chi phí đầu tư cho thiết bị và bản quyền phần mềm là một vấn đề lớn Các giải pháp như router và ISA server yêu cầu mức phí tương đối cao Do đó, việc áp dụng gói phần mềm nguồn mở Squid để xây dựng Proxy server trên hệ điều hành Ubuntu Server là một giải pháp phù hợp, đáp ứng yêu cầu của doanh nghiệp vừa và nhỏ mà vẫn đảm bảo hiệu quả cao.

Đề tài nghiên cứu này tập trung vào việc phát triển một mô hình kiểm soát yêu cầu từ Client ra Internet, nhằm giảm tải đường truyền và nâng cao hiệu suất làm việc của nhân viên Trong phần thực nghiệm, mô hình sẽ được áp dụng vào một trường hợp cụ thể, qua đó chứng minh tính khả thi và ứng dụng thực tế của nó.

Mặc dù phạm vi nghiên cứu của đề tài có giới hạn, nhưng các thực nghiệm hiện tại chưa thể hiện đầy đủ ưu điểm của mô hình đã đề xuất Các nghiên cứu tiếp theo sẽ được tiến hành để cung cấp những thực nghiệm khác, làm nổi bật hơn nữa những lợi thế của mô hình khi áp dụng vào thực tế.

CƠ SỞ LÝ THUYẾT

LINUX VÀ HỆ ĐIỀU HÀNH MÁY CHỦ UBUNTU SERVER

Linux là một hệ điều hành máy tính và cũng là hạt nhân của nó, nổi bật như một ví dụ tiêu biểu cho phần mềm tự do và phát triển mã nguồn mở.

Phiên bản đầu tiên của Linux được Linus Torvalds phát triển vào năm 1991 khi ông còn là sinh viên tại Đại học Helsinki, Phần Lan Sau 3 năm làm việc chăm chỉ, ông đã ra mắt phiên bản Linux 1.0 vào năm 1994, được phát hành dưới giấy phép GNU General Public License, cho phép mọi người tải về và xem mã nguồn của Linux.

Thuật ngữ “Linux” thường được hiểu là nhân Linux, nhưng thực tế nó chỉ một phần trong hệ điều hành GNU/Linux, bao gồm cả các thư viện và công cụ GNU Hệ điều hành này là một tập hợp phong phú các phần mềm, bao gồm máy chủ web, ngôn ngữ lập trình, hệ quản trị cơ sở dữ liệu, và các môi trường làm việc desktop như Gnome và Kde.

Linux, ban đầu được phát triển bởi những người đam mê lập trình, hiện nay đã nhận được sự hỗ trợ từ các công ty lớn như IBM và Hewlett-Packard Hệ điều hành này không chỉ cạnh tranh với các phiên bản Unix độc quyền mà còn thách thức sự thống trị của Microsoft Windows trong nhiều lĩnh vực Thành công nhanh chóng của Linux đến từ những ưu điểm nổi bật như chi phí phần cứng thấp, tốc độ cao, khả năng bảo mật tốt và độ tin cậy cao Hơn nữa, Linux còn có giá thành rẻ và không bị phụ thuộc vào nhà cung cấp, nhờ vào mô hình phát triển phần mềm nguồn mở hiệu quả.

Mặc dù hiện nay, số lượng phần cứng được Linux hỗ trợ còn hạn chế so với Windows do sự phong phú hơn của các trình điều khiển thiết bị tương thích với Windows, nhưng dự kiến trong tương lai, số lượng phần cứng hỗ trợ cho Linux sẽ gia tăng.

Phiên bản ổn định mới nhất của nhân Linux, 3.9.4, được phát hành vào ngày 24/05/2013 Các phiên bản Linux được phân loại theo hệ thống số X.YY.ZZ, trong đó nếu ZZ là số chẵn thì đó là phiên bản ổn định, còn nếu ZZ là số lẻ thì đó là phiên bản thử nghiệm.

Hình 4: Cấu trúc file của Linux

 Ưu và nhược điểm của hệ điều hành Linux

2.1.2.1 Ưu điểm của hệ điều hành Linux

 Là hệ điều hành miễn phí và được rất nhiều người phát triển nên có nhiều tính năng, ứng dụng hay, cũng như nhiều người dùng

Hệ điều hành này là một nền tảng đa nhiệm và đa người dùng, tối ưu hóa sức mạnh xử lý của máy 386 và các phiên bản cao hơn, đồng thời có khả năng hoạt động trên nhiều loại máy khác nhau.

 Có sẵn bộ giao thức TCP/IP giúp cho người dùng dễ dàng kết nối Internet

Khả năng tương thích cao với các hệ thống mở cho phép chúng ta dễ dàng chuyển đổi giữa các hệ điều hành mà không làm giảm hiệu suất hoạt động.

Linux hiện có hàng chục ngàn ứng dụng hỗ trợ người dùng, bao gồm các chương trình báo biểu, cơ sở dữ liệu, giải trí, đa phương tiện và nhiều ứng dụng khác.

Linux mang lại nhiều lợi ích cho các chuyên gia trong lĩnh vực điện toán, với hàng ngàn công cụ phát triển chương trình sẵn có Nền tảng này hỗ trợ nhiều bộ biên dịch cho các ngôn ngữ lập trình phổ biến như C, C++, dotNet và Java, giúp nâng cao hiệu suất và khả năng phát triển phần mềm.

 Uyển chuyển, các nhà phân phối có thể chỉnh sửa môi trường hoạt động của Linux cho phù hợp với yêu cầu riêng của từng đối tượng sử dụng

Linux có độ an toàn cao nhờ vào việc là phần mềm nguồn mở, cho phép khắc phục lỗi chỉ sau 24 giờ Người dùng có thể dễ dàng tải về bản sửa lỗi từ mạng Hơn nữa, các tác giả virus thường không nhắm đến Linux, vì vậy người dùng không phải lo lắng về vấn đề virus như trên các hệ điều hành khác, đặc biệt là Windows.

 Hướng dẫn sử dụng phong phú

2.1.2.2 Một số khuyết điểm của Linux

Mặc dù có rất nhiều ưu điểm nhưng Linux không phải không có khuyết điểm:

Người dùng cần có kỹ năng thành thạo trong việc cài đặt tự động, mặc dù giao diện thân thiện giúp giảm bớt sự phức tạp Tuy nhiên, việc tinh chỉnh phần mềm, màn hình, card âm thanh và card mạng vẫn có thể yêu cầu thao tác qua dòng lệnh, điều này thường gây khó khăn và dễ nhầm lẫn Để cài đặt thành công, người dùng thường phải dành nhiều thời gian để tham khảo và nghiên cứu tài liệu.

Linux có hạn chế trong việc hỗ trợ phần cứng, khiến việc cài đặt và tương thích với nhiều thiết bị trở nên khó khăn Các phiên bản Linux thường chỉ hỗ trợ phần cứng theo nguyên tắc của nhà phát triển.

Linux hoàn toàn miễn phí, cho phép bất kỳ ai tự do đóng gói và phân phối theo cách riêng của mình Điều này dẫn đến sự xuất hiện của hàng chục, thậm chí hàng trăm nhà phân phối khác nhau trên thị trường Trước khi cài đặt, người dùng cần tự so sánh để tìm ra sản phẩm phù hợp nhất.

Linux hiện có nhiều bản phân phối khác nhau nhờ vào tính chất nguồn mở của nó Dưới đây là một số bản phân phối hàng đầu được nhiều người sử dụng, danh sách này được cập nhật vào tháng 6 năm 2013 từ nguồn www.distrowatch.com.

Bảng 1: Các bản phân phối của Linux Tên bản phân phối

Linux mint 15 www.linuxmint.co m

Ubuntu 12.10 www.ubuntu.com Kubuntu,Xubuntu,

SUSE Linux 12.3 www.opensuse.org openSuse 12.3

Arch Linux 20121101 www.archlinux.org

2.1.4 Giới thiệu hệ điều hành Ubuntu

NỘI DUNG VÀ KẾT QUẢ NGHIÊN CỨU

Chặn truy cập theo mạng nguồn và mạng đích

Mọi yêu cầu được nhận bởi Squid từ một client có một số thuộc tính như địa chỉ

Khi xác định một yếu tố ACL, chúng ta cần xem xét các thành phần như IP nguồn, địa chỉ IP đích, tên miền nguồn, tên miền đích và địa chỉ MAC nguồn Mục tiêu là chọn một yêu cầu và phù hợp các thuộc tính của nó với các giá trị đã được xác định trước.

Có 2 loại ACL, src và dst, được sử dụng để xác định địa chỉ IP nguồn và đích của một yêu cầu cụ thể Có nhiều cách khác nhau để xác định địa chỉ IP Đầu tiên là xác định một IP riêng biệt cho mỗi ACL, như ví dụ sau: acl client src 192.168.99.100/24 Chúng ta có nhiệm vụ là phải xác định mask cho mạng mình đang thiết lập địa chỉ IP, nếu không làm vậy, Squid sẽ tự động xác định mask

Ví dụ, ACL dưới đây sẽ chỉ xác định yêu cầu từ client 192.168.99.100: acl clients src 192.168.99.100

Squid tự động đặt mask là 24 cho địa chỉ IP 192.168.99.100 thuộc lớp C Sau khi đã hiểu cách xác định địa chỉ IP riêng lẻ, chúng ta sẽ chuyển sang việc xác định nhiều địa chỉ IP.

Để xác định nhiều địa chỉ IP cùng lúc, chúng ta có thể sử dụng subnets Ví dụ, để xác định tất cả các clients trong phòng nhân sự với dãy IP từ 192.168.99.0 đến 192.168.99.10, ACL sẽ được định nghĩa như sau: acl phong_nhansu src 192.168.99.0/24 Tương tự, để khai báo một ACL xác định tất cả các yêu cầu đến địa chỉ đích 74.125.235.40 (IP của Google), chúng ta sử dụng: acl website dst 74.125.235.40.

 Chặn truy cập theo thời gian

Kiểm soát truy cập theo thời gian là tính năng nổi bật của Squid, cho phép sử dụng ACLs time để chỉ định khoảng thời gian cụ thể dưới dạng ngày hoặc phạm vi thời gian Các yêu cầu sẽ được xác định dựa trên ACL này, với định dạng acl ACL_NAME time [day-abbreviation] [h1:m1-h2:m2].

Bảng 4:Chữ viết tắt các ngày trong tuần

Abbreviations should be written without spaces, and the 24-hour time format should be used We will create typical ACLs for office hours: `acl morning_time time MTWHF 8:00-12:59`, `acl lunch_time time D 13:00-13:59`, and `acl evening_time time MTWHF 14:00-18:00` We want to restrict clients from accessing YouTube during work hours but allow access during lunch breaks Additionally, web browsing will only be permitted during office hours Therefore, the following lines will be included in our configuration file: `acl youtube dstdomain youtube.com`, `acl office dstdomain office.example.com`, `http_access allow office`, `http_access allow youtube !morning_time !evening_time`, and `http_access deny all`.

Chặn truy cập web theo tên miền nguồn và đích

Việc sử dụng địa chỉ IP để xác định yêu cầu liên quan đến IP của clients rất thuận tiện khi chúng ta đã biết mạng mà mình đang định nghĩa ACL Tuy nhiên, việc xác định các yêu cầu dựa trên địa chỉ đích lại gặp nhiều bất tiện.

 Địa chỉ IP của remote host bị chặn có thể thay đổi

 Phân giải địa chỉ đích là một quá trình chiếm khá nhiều thời gian

Squid cung cấp hai loại ACL là srcdomain và dstdomain, cho phép xây dựng ACLs dựa trên tên miền nguồn và đích Chúng tôi sẽ tập trung vào việc sử dụng tên miền thay vì địa chỉ IP để xác định các yêu cầu, như đã giải thích trước đó Cần lưu ý rằng srcdomain và dstdomain có hiệu suất khác nhau.

Chúng ta sẽ thiết lập một ACL để xác định các yêu cầu đến www.example.com ACL này có khả năng nhận diện mọi yêu cầu đến bất kỳ trang nào trong tên miền www.example.com Do đó, khi truy cập vào http://www.example.com hoặc http://www.example.com/, các yêu cầu vẫn được xử lý bởi ACL example, dẫn đến việc truy cập vào trang example.com.

Tuy nhiên, ACL này không thể xác định các yêu cầu đến example.com hay some.example.com, dẫn đến việc yêu cầu từ http://example.com/ hay http://video.example.com/ không được phản hồi Để khắc phục, chúng tôi sử dụng dấu “.” làm tiền tố cho tên miền, vì dấu chấm được coi là ký tự đại diện bởi Squid Một ACL sẽ kết hợp với tên miền hoặc các tên miền con của một tên miền cụ thể, ví dụ: acl example dstdomain example.com.

Từ giờ chúng ta có truy cập vào bất cứ tên miền con nào thuộc example.com

 Xác thực người dùng với NCSA

Xác thực bằng NCSA là một kiểu xác thực dựa trên NCSA HTTPd [9], bằng cách xác thực dựa vào tập tin chứa mật khẩu

Xác thực bằng NCSA dễ dàng cài đặt và quản lý, chỉ cần tạo một tập tin chứa username và password theo định dạng đặc biệt Tập tin này sẽ được sử dụng làm tùy chọn cho chương trình trợ giúp xác thực Để tạo và quản lý người dùng, chúng ta có thể sử dụng chương trình htpasswd, một phần của httpd (Apache Web Server).

Giả sử chúng ta lưu tập tin passwd trong thư mục /etc/squid3/ sau đó chúng ta có thể thêm user vào như sau:

Ta dùng chương trình htpasswd để tạo user trong file “passwd” như sau: htpasswd /etc/Squid3/passwd user1

Users can be added to Squid at any time without needing to restart the service To utilize the password file, the squid.conf configuration file must be updated with the following settings: `auth_param basic program /usr/lib/Squid/ncsa_auth /etc/Squid3/passwd`, followed by `acl ncsa_users Proxy_auth REQUIRED` and `http_access allow ncsa_users`.

The browser sends a user authentication request in an Authorization request header When Squid receives this request and the http_access list includes a proxy_auth, it examines the Authorization request header If the header is present, Squid decodes it to extract the username and password, which are then compared to the credentials stored in the "passwd" file.

Hiện tại, NCSA chưa hỗ trợ chế độ Transparent, do đó, khi cấu hình chế độ này cho trình duyệt trên các máy Clients, phương pháp xác thực sẽ không hiệu quả Đây là một trong những điểm yếu của việc xác thực người dùng bằng NCSA.

 Giới hạn loại file download

Trong nhiều tổ chức và doanh nghiệp, băng thông thường bị chiếm dụng bởi một số client khi họ tải xuống các nội dung video như phim ảnh, chương trình truyền hình và trò chơi Do đó, việc từ chối quyền truy cập vào các nội dung này là cần thiết để tối ưu hóa băng thông cho các hoạt động khác Điều này đặc biệt quan trọng khi băng thông hạn chế và số lượng client lớn.

Để chặn các nội dung không mong muốn, trước tiên cần xác định yêu cầu cho video và các nội dung khác Chúng ta có thể sử dụng ACL url_regex với cú pháp: acl blockcontents url_regex “/etc/squid/contents.acl” Tập tin contents.acl sẽ chứa danh sách các nội dung cần hạn chế.

ACL sẽ so sánh với tất cả các URL có phần mở rộng tương ứng Để từ chối tất cả các truy cập vào ACL đó, chúng ta thực hiện lệnh: http_access deny contents.acl.

Để hạn chế dung lượng download tại các tổ chức có băng thông hạn chế, cần cấm người dùng tải xuống các file lớn như phim, nhạc, game Chính sách trong access list, cụ thể là reply_body_max_size, được sử dụng để thiết lập giới hạn kích thước tối đa của nội dung trả về cho người dùng Nếu nội dung vượt quá kích thước này, clients sẽ nhận được thông báo từ chối.

Cú pháp để sử dụng như sau: reply_body_max_size SIZE UNITS [aclname]

Để giới hạn kích thước tối đa cho reply body, chúng ta có thể cấu hình như sau: thiết lập acl max_size_10 cho địa chỉ nguồn 192.168.99.0/24 với kích thước tối đa là 10MB, và acl max_size_20 cho địa chỉ nguồn 192.168.88.0/24 với kích thước tối đa là 20MB Cụ thể, cấu hình sẽ là: reply_body_max_size 10 MB max_size_10, reply_body_max_size 20 MB max_size_20, và reply_body_max_size none cho các trường hợp khác.

Kích thước của reply body được xác định dựa trên giá trị của “CONTENT-LENGTH HTTP header” từ máy chủ từ xa Nếu giá trị này vượt quá kích thước tối đa cho phép, client sẽ nhận thông báo “The request of reply too large” Trong trường hợp không có “CONTENT-LENGTH HTTP header” và kích thước trả về lớn hơn giới hạn cho phép, kết nối sẽ bị đóng, dẫn đến việc client chỉ nhận được một phần của yêu cầu.

Giới hạn băng thông

Khi chia sẻ kết nối Internet cho nhiều máy trong mạng, việc truy cập vào giờ cao điểm trở nên khó khăn, đặc biệt khi một máy tải phim sẽ chiếm gần như toàn bộ băng thông Để quản lý băng thông cho các máy trong mạng LAN, chúng ta cần áp dụng các chính sách hạn chế Đầu tiên, tạo một danh sách chứa các địa chỉ IP cần hạn chế băng thông, với tên file là limitBW.acl, và lưu trữ trong thư mục /etc/squid3/.

# nano /etc/Squid3/limitBW.acl 192.168.1.100

To configure bandwidth limitations in Squid, specify the ACL file by using the command `acl limit-bandwidth src "/etc/Squid3/limitBW.acl"` Additionally, set the ACL for all sources with `acl all src 0.0.0.0/0.0.0.0` Implement delay pools by defining `delay_pools 1` and `delay_class 1 2` Control access with `delay_access 1 allow ip` and `delay_access 1 deny allow all` Finally, configure the delay parameters using `delay_parameters 1 -1/-1 50000/50000`.

Ta sẽ giới hạn băng thông cho các Client không thể vượt quá 50000Bytes/s tương đương 50KBps

Như vậy các IP trong file limitBW.acl sẽ có băng thông tối đa là 50KBps

Tham số delay_pools xác định số lượng pool, trong khi delay_parameters quy định giá trị tốc độ giới hạn cho từng pool delay_class chỉ ra lớp tương ứng của pool, với năm lớp tổng thể, nhưng thường sử dụng nhất là lớp 1, 2 và 3.

Các stream media online tiêu tốn băng thông lớn trong mạng LAN, do đó cần chặn các stream này để bảo đảm đường truyền không bị ảnh hưởng Trong thời gian làm việc, để ngăn chặn các Clients truy cập vào các stream online như video và audio, chúng tôi đã cấu hình các lệnh sau: acl StreamingRequest1 req_mime_type -i ^video/x-ms-asf$ và acl StreamingRequest2 req_mime_type -i.

^application/vnd.ms.wms-hdr.asfv1$ acl Streamingrequest3 req_mime_type -i

The article discusses the configuration of access control lists (ACLs) for streaming media types It specifies the MIME types for various streaming requests and replies, including audio and video formats The ACLs are defined to manage requests for RealAudio, Shockwave Flash, and ASF video formats, ensuring proper handling of streaming content.

^application/vnd.ms wms-hdr.asfv1$ acl StreamingReply3 rep_mime_type -i ^application/x- mms-framed$ acl StreamingReply4 rep_mime_type -i ^application/x- pn-realaudio$ acl StreamingReply5 rep_mime_type

The configuration denies access to various streaming requests and replies, specifically blocking all traffic associated with StreamingRequest1 through StreamingRequest5 and StreamingReply1 through StreamingReply5 This ensures that any application using the "application/x-shockwave-flash" content type is restricted from accessing these resources.

THỰC NGHIỆM

Ngày đăng: 07/07/2023, 00:53

TỪ KHÓA LIÊN QUAN

TÀI LIỆU CÙNG NGƯỜI DÙNG

TÀI LIỆU LIÊN QUAN

🧩 Sản phẩm bạn có thể quan tâm