Funkcjonalności warstw architektury referencyjnej Big Data
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Squid to popularna aplikacja serwera proxy i pamięci podręcznej. Służy przede wszystkim jako serwer proxy do przodu, ale może być również używany jako serwer proxy do tyłu. Squid zapewnia wiele funkcji i jest często używany w sieciach na poziomie przedsiębiorstwa.
Ten samouczek pokaże, jak skonfigurować prosty serwer proxy HTTP z uwierzytelnianiem za pomocą Squid. Kroki wymienione w tym samouczku zostały przetestowane na Ubuntu 15.04 i 15.10.
OSTRZEŻENIE: Musisz być bardzo ostrożny przy tworzeniu serwerów proxy. Hakerzy często skanują publiczny internet w poszukiwaniu otwartych serwerów proxy i wykorzystują je do szkodliwych działań. Większość firm hostingowych zawiesza Twoje wystąpienia, jeśli otrzymasz zbyt wiele skarg, więc upewnij się, że używasz wystarczającego uwierzytelnienia, takiego jak silne hasło.
W tym samouczku założono, że używasz świeżo utworzonego VPS bez zainstalowanych pakietów.
Najpierw upewnij się, że apt-get
biblioteka pakietów jest aktualna, uruchamiając poniższe polecenie. Zapewni to zainstalowanie najnowszych pakietów.
$ apt-get update
Po zakończeniu nadszedł czas, aby zainstalować squid
aplikację i htpasswd
. Uruchom następujące polecenie, używając, sudo
aby zainstalować oba pakiety.
$ sudo apt-get install squid3 apache2-utils
Po zakończeniu instalacji Squid sugeruję, abyś utworzył kopię oryginalnego pliku konfiguracyjnego utworzonego podczas instalacji, ponieważ jest to pomocne odniesienie i pozwala cofnąć wszelkie zmiany.
$ sudo cp /etc/squid/squid.conf /etc/squid/squid.conf.default
Następnie utwórz pliki potrzebne Squidowi do przechowywania poświadczeń kont proxy.
$ sudo touch /etc/squid/squid_passwd
$ sudo chown proxy /etc/squid/squid_passwd
Otwórz plik konfiguracyjny kałamarnicy do edycji za pomocą edytora tekstu, takiego jak nano
.
$ sudo nano /etc/squid/squid.conf
Dodaj następujące wiersze do pliku, aby uwierzytelnieni użytkownicy mogli połączyć się z serwerem proxy.
auth_param basic program /usr/lib/squid/basic_ncsa_auth /etc/squid/squid_passwd
auth_param basic realm proxy
acl authenticated proxy_auth REQUIRED
http_access allow authenticated
Ponadto, aby ukryć adres IP osoby łączącej się z serwerem proxy przed wyświetlaniem w nagłówkach HTTP, dodaj następujące wiersze pod powyższymi.
forwarded_for off
request_header_access Allow allow all
request_header_access Authorization allow all
request_header_access WWW-Authenticate allow all
request_header_access Proxy-Authorization allow all
request_header_access Proxy-Authenticate allow all
request_header_access Cache-Control allow all
request_header_access Content-Encoding allow all
request_header_access Content-Length allow all
request_header_access Content-Type allow all
request_header_access Date allow all
request_header_access Expires allow all
request_header_access Host allow all
request_header_access If-Modified-Since allow all
request_header_access Last-Modified allow all
request_header_access Location allow all
request_header_access Pragma allow all
request_header_access Accept allow all
request_header_access Accept-Charset allow all
request_header_access Accept-Encoding allow all
request_header_access Accept-Language allow all
request_header_access Content-Language allow all
request_header_access Mime-Version allow all
request_header_access Retry-After allow all
request_header_access Title allow all
request_header_access Connection allow all
request_header_access Proxy-Connection allow all
request_header_access User-Agent allow all
request_header_access Cookie allow all
request_header_access All deny all
Twój plik konfiguracyjny Squid powinien teraz wyglądać mniej więcej tak:
Zapisz i zamknij plik.
Aby utworzyć użytkowników na serwerze proxy, wykonaj następujące polecenie, zastępując youruser
je żądaną nazwą użytkownika. Poprosi o hasło dwukrotnie.
$ sudo htpasswd /etc/squid/squid_passwd youruser
Możesz utworzyć dodatkowych użytkowników w ten sam sposób.
Uruchom ponownie usługę Squid.
$ sudo service squid restart
Teraz, gdy Squid jest skonfigurowany, możesz go używać jako serwera proxy przekazywania. Skonfiguruj „ustawienia internetowe” przeglądarki internetowej, aby korzystać z serwera proxy, w tym nazwę użytkownika i hasło wygenerowane wcześniej. Aby sprawdzić, czy serwer proxy działa, odwiedź witrynę wykrywania adresów IP, taką jak ta .
Po sukcesie zauważysz zgłoszenie adresu IP Vultr. Oto zrzut ekranu z mojego serwera demonstracyjnego:
Przeczytaj blog, aby w najprostszy sposób poznać różne warstwy w architekturze Big Data i ich funkcjonalności.
Chcesz zobaczyć rewolucyjne wynalazki Google i jak te wynalazki zmieniły życie każdego człowieka dzisiaj? Następnie czytaj na blogu, aby zobaczyć wynalazki Google.
13 komercyjnych narzędzi do ekstrakcji danych z Big Data
Whatsapp w końcu uruchomił aplikację Desktop dla użytkowników komputerów Mac i Windows. Teraz możesz łatwo uzyskać dostęp do Whatsapp z systemu Windows lub Mac. Dostępne dla Windows 8+ i Mac OS 10.9+
Energia jądrowa jest zawsze pogardzana, nigdy jej nie szanujemy z powodu przeszłych wydarzeń, ale nie zawsze jest zła. Przeczytaj post, aby dowiedzieć się więcej na ten temat.
Koncepcja autonomicznych samochodów, które wyjadą na drogi za pomocą sztucznej inteligencji, to marzenie, które mamy już od jakiegoś czasu. Ale pomimo kilku obietnic nigdzie ich nie widać. Przeczytaj ten blog, aby dowiedzieć się więcej…
Wzrasta liczba ataków ransomware, ale czy sztuczna inteligencja może pomóc w radzeniu sobie z najnowszym wirusem komputerowym? Czy AI jest odpowiedzią? Przeczytaj tutaj, wiedz, że sztuczna inteligencja jest zmorą lub zgubą
Sztuczna inteligencja nie jest dla ludzi nową nazwą. Ponieważ sztuczna inteligencja jest włączona do każdego strumienia, jednym z nich jest opracowywanie narzędzi zwiększających ludzką wydajność i dokładność. Skorzystaj z tych niesamowitych narzędzi uczenia maszynowego i uprość swoje codzienne zadania.
Zawsze potrzebujemy Big Data Analytics do efektywnego zarządzania danymi. W tym artykule omówiliśmy kilka technik analizy Big Data. Sprawdź ten artykuł.
Czy jesteś również ofiarą ataków DDOS i nie masz pewności co do metod zapobiegania? Przeczytaj ten artykuł, aby rozwiązać swoje pytania.