সীমাবদ্ধ অ্যাক্সেসের সাথে স্কুইড প্রক্সি সার্ভারটি কনফিগার করা এবং প্রক্সি ব্যবহারের জন্য ক্লায়েন্ট স্থাপন করা - পার্ট 5
এ লিনাক্স ফাউন্ডেশন সার্টিফাইড ইঞ্জিনিয়ার একজন দক্ষ পেশাদার যিনি লিনাক্স সিস্টেমগুলিতে নেটওয়ার্ক পরিষেবাদি ইনস্টল, পরিচালনা ও সমস্যা সমাধানের দক্ষতা অর্জন করেছেন এবং সিস্টেমটির নকশা, বাস্তবায়ন এবং চলমান রক্ষণাবেক্ষণের দায়িত্বে রয়েছেন- প্রশস্ত স্থাপত্য।
লিনাক্স ফাউন্ডেশন শংসাপত্র প্রোগ্রামটি উপস্থাপন করা হচ্ছে।
এই সিরিজের পর্ব 1 তে আমরা দেখিয়েছি কীভাবে স্কুইড ইনস্টল করবেন, ওয়েব ক্লায়েন্টদের জন্য প্রক্সি ক্যাচিং সার্ভার। আপনি যদি এখনও আপনার সিস্টেমে স্কুইড ইনস্টল না করে থাকেন তবে এগিয়ে যাওয়ার আগে দয়া করে সেই পোস্টটি দেখুন (নীচে দেওয়া লিঙ্কটি)।
- পর্ব 1 - নেটওয়ার্ক পরিষেবাদি ইনস্টল করুন এবং বুটে অটো স্টার্টআপ কনফিগার করুন
এই নিবন্ধে, আমরা আপনাকে স্কুইড প্রক্সি সার্ভারটি কীভাবে ইন্টারনেট অ্যাক্সেস মঞ্জুর করতে বা সীমাবদ্ধ করতে পারি এবং কীভাবে কোনও HTTP ক্লায়েন্ট বা ওয়েব ব্রাউজারকে এই প্রক্সি সার্ভারটি ব্যবহার করতে হয় তা কনফিগার করতে পারি show
Operating System : Debian Wheezy 7.5 IP Address : 192.168.0.15 Hostname : dev2.gabrielcanepa.com.ar
Operating System : Ubuntu 12.04 IP Address : 192.168.0.104 Hostname : ubuntuOS.gabrielcanepa.com.ar
Operating System : CentOS-7.0-1406 IP Address : 192.168.0.17 Hostname : dev1.gabrielcanepa.com.ar
আমাদের মনে রাখা যাক, সহজ ভাষায়, একটি ওয়েব প্রক্সি সার্ভার হ'ল একটি (বা আরও) ক্লায়েন্ট কম্পিউটার এবং একটি নির্দিষ্ট নেটওয়ার্ক সংস্থার মধ্যে একটি মধ্যস্থতাকারী, যা ইন্টারনেটে সর্বাধিক সাধারণ অ্যাক্সেস। অন্য কথায়, প্রক্সি সার্ভার সরাসরি ইন্টারনেটের সাথে (বা একটি রাউটার ইন্টারনেটের সাথে সংযুক্ত করা হয়) এবং যে এটা মাধ্যমে ওয়ার্ল্ড ওয়াইড ওয়েব অ্যাক্সেস করতে হবে ক্লায়েন্ট কম্পিউটারের একটি নেটওয়ার্কের সাথে অন্য দিকে একপাশে সংযুক্ত করা হয়।
আপনি ভাবতে পারেন, আমি কেন আমার নেটওয়ার্ক অবকাঠামোতে আরও একটি সফটওয়্যার যুক্ত করতে চাই?
1. স্কুইড ভবিষ্যতের স্থানান্তর দ্রুত করার জন্য পূর্ববর্তী অনুরোধগুলি থেকে ফাইল সঞ্চয় করে । উদাহরণস্বরূপ, ধরুন ইন্টারনেট থেকে ক্লায়েন্ট 1 CentOS-7.0-1406-x86_64-DVD.iso ডাউনলোড হয়েছে। ক্লায়েন্ট 2 একই ফাইলে অ্যাক্সেসের জন্য অনুরোধ করলে স্কুইড আবার ইন্টারনেট থেকে ডাউনলোড না করে ফাইলটিকে তার ক্যাশে থেকে স্থানান্তর করতে পারে। আপনি অনুমান করতে পারেন, আপনি কম্পিউটারের নেটওয়ার্কে ডেটা স্থানান্তর দ্রুত করার জন্য এই বৈশিষ্ট্যটি ব্যবহার করতে পারেন যার জন্য কোনও ধরণের ঘন ঘন আপডেট প্রয়োজন।
2. এসিএল ( অ্যাক্সেস কন্ট্রোলের তালিকা ) আমাদের ওয়েবসাইটে অ্যাক্সেসকে সীমাবদ্ধ করার অনুমতি দেয় এবং/অথবা প্রতিটি ব্যবহারকারীর ভিত্তিতে অ্যাক্সেস পর্যবেক্ষণ করে। উদাহরণস্বরূপ আপনি সপ্তাহের দিন বা দিনের সময় বা ডোমেনের ভিত্তিতে অ্যাক্সেসকে সীমাবদ্ধ করতে পারেন।
৩. ওয়েব ফিল্টারগুলিকে বাইপাস করা এমন কোনও ওয়েব প্রক্সি ব্যবহারের মাধ্যমে সম্ভব হয়েছে যেখানে অনুরোধ করা হয় এবং যা ক্লায়েন্টকে সরাসরি ইন্টারনেটে অনুরোধ করার পরিবর্তে কোনও ক্লায়েন্টকে অনুরোধ করা সামগ্রীটি ফেরত দেয়।
উদাহরণস্বরূপ, ধরুন আপনি ক্লায়েন্ট 1 এ লগ ইন করেছেন এবং আপনার কোম্পানির রাউটারের মাধ্যমে www.facebook.com অ্যাক্সেস করতে চান। যেহেতু সাইটটি আপনার কোম্পানির নীতিগুলি দ্বারা অবরুদ্ধ করা হতে পারে, আপনি তার পরিবর্তে একটি ওয়েব প্রক্সি সার্ভারের সাথে সংযোগ করতে পারেন এবং www.facebook.com এ অ্যাক্সেসের অনুরোধ করতে পারেন। আপনার কোম্পানির রাউটারের ব্লকিং নীতিগুলি বাইপাস করে রিমোট সামগ্রীটি আবার ওয়েব প্রক্সি সার্ভারের মাধ্যমে আপনার কাছে ফিরিয়ে দেওয়া হয়।
স্কুইড কনফিগার করা - মূল কথা
স্কুইড ওয়েব প্রক্সি সার্ভারের অ্যাক্সেস নিয়ন্ত্রণ স্কিমটিতে দুটি পৃথক উপাদান রয়েছে:
- এসিএল উপাদানগুলি হ'ল নির্দেশিক লাইন যা " এসিএল " শব্দের সাথে শুরু হয় এবং যে কোনও অনুরোধের লেনদেনের বিরুদ্ধে পরিচালিত ধরনের পরীক্ষার প্রতিনিধিত্ব করে
- অ্যাক্সেস তালিকার বিধি অনুমতি বা অস্বীকার এর ক্রিয়াকলাপের সাথে সংখ্যক এসিএল উপাদান থাকে এবং কোন ক্রিয়াটি নির্দেশ করতে ব্যবহৃত হয় বা প্রদত্ত অনুরোধের জন্য সীমাবদ্ধতা প্রয়োগ করতে হবে। সেগুলি যথাযথভাবে পরীক্ষা করা হয় এবং নিয়মগুলির মধ্যে একটি ম্যাচ হওয়ার সাথে সাথে তালিকা অনুসন্ধান শেষ হয়। যদি কোনও নিয়মের একাধিক এসিএল উপাদান থাকে, তবে এটি একটি বুলিয়ান এবং অপারেশন হিসাবে প্রয়োগ করা হয় (নিয়মের সমস্ত এসিএল উপাদান অবশ্যই ম্যাচ হওয়ার জন্য একটি ম্যাচ হতে হবে)
স্কুইডের মূল কনফিগারেশন ফাইলটি হ'ল /etc/squid/squid.conf , যা কনফিগারেশনের দিকনির্দেশ এবং ডকুমেন্টেশন উভয়ই অন্তর্ভুক্ত হওয়ায় এটি ~ 5000 লাইন দীর্ঘ। সেই কারণে, আমরা খালি বা মন্তব্য করা লাইনের বাইরে রেখে কেবল আমাদের লাইফের জন্য কনফিগারেশন নির্দেশাবলী অন্তর্ভুক্ত করে একটি নতুন স্কিডডকনফ ফাইল তৈরি করব। এটি করার জন্য, আমরা নিম্নলিখিত কমান্ডগুলি ব্যবহার করব।
# mv /etc/squid/squid.conf /etc/squid/squid.conf.bkp
এবং তারপর,
# grep -Eiv '(^#|^$)' /etc/squid/squid.conf.bkp OR # grep -ve ^# -ve ^$ /etc/squid/squid.conf.bkp > /etc/squid/squid.conf
এখন, সদ্য নির্মিত স্কিড.কনফ ফাইলটি খুলুন এবং নীচের এসিএল উপাদান এবং অ্যাক্সেস তালিকার সন্ধান করুন (বা যুক্ত করুন)।
acl localhost src 127.0.0.1/32 acl localnet src 192.168.0.0/24
উপরের দুটি লাইন এসিএল উপাদানগুলির ব্যবহারের একটি মৌলিক উদাহরণ উপস্থাপন করে।
- প্রথম শব্দটি এসিএল নির্দেশ করে যে এটি একটি এসিএল উপাদান নির্দেশিকা লাইন
- দ্বিতীয় শব্দ, লোকালহোস্ট বা লোকালনেট , নির্দেশের জন্য একটি নাম নির্দিষ্ট করে
- তৃতীয় শব্দ, এসসিআর এক্ষেত্রে, একটি এসিএল উপাদান টাইপ যা যথাক্রমে ক্লায়েন্টের আইপি ঠিকানা বা ঠিকানার পরিসীমা উপস্থাপন করতে ব্যবহৃত হয়। আপনি আইপি (বা হোস্টনাম, যদি আপনার কোনও ধরণের ডিএনএস রেজোলিউশন প্রয়োগ করা থাকে) বা নেটওয়ার্ক ঠিকানার মাধ্যমে একটি একক হোস্ট নির্দিষ্ট করতে পারেন
- চতুর্থ প্যারামিটারটি একটি ফিল্টারিং আর্গুমেন্ট যা নির্দেশকে " খাওয়ানো " হয়
নীচের দুটি লাইন হ'ল অ্যাক্সেস তালিকা বিধি এবং পূর্বে উল্লিখিত এসিএল নির্দেশের সুস্পষ্ট বাস্তবায়ন উপস্থাপন করে। কথায় কথায়, তারা নির্দেশ করে যে অনুরোধটি যদি স্থানীয় নেটওয়ার্কের ( লোকালনেট ), বা লোকালহোস্ট থেকে আসে তবে http অ্যাক্সেস দেওয়া উচিত। বিশেষত অনুমোদিত স্থানীয় নেটওয়ার্ক বা স্থানীয় হোস্ট ঠিকানাগুলি কী? উত্তরটি হ'ল: লোকালহোস্ট এবং লোকালনেট নির্দেশিকায় নির্দিষ্ট।
http_access allow localnet http_access allow localhost
এই মুহুর্তে কোনও বিচারাধীন পরিবর্তনগুলি প্রয়োগ করতে আপনি স্কুইড পুনরায় চালু করতে পারেন।
# service squid restart [Upstart / sysvinit-based distributions] # systemctl restart squid.service [systemd-based distributions]
এবং তারপরে আপনার প্রক্সিটির মাধ্যমে ইন্টারনেট অ্যাক্সেস করতে স্থানীয় নেটওয়ার্কে ( 192.168.0.104 আমাদের ক্ষেত্রে) একটি ক্লায়েন্ট ব্রাউজার কনফিগার করুন।
1. সম্পাদনা মেনুতে যান এবং পছন্দসমূহ বিকল্পটি চয়ন করুন।
2. উন্নত ক্লিক করুন, তারপরে নেটওয়ার্ক ট্যাবে এবং শেষ পর্যন্ত সেটিংস এ ক্লিক করুন…
৩. ম্যানুয়াল প্রক্সি কনফিগারেশন পরীক্ষা করুন এবং প্রক্সি সার্ভারের আইপি ঠিকানা এবং পোর্ট লিখুন যেখানে এটি সংযোগগুলি শুনছে।
নোট করুন যে ডিফল্টরূপে, স্কুইড 3128 পোর্টে শোনে, তবে http_port দিয়ে শুরু হওয়া অ্যাক্সেস তালিকা বিধি সম্পাদনা করে আপনি এই আচরণটি ওভাররাইড করতে পারেন (দ্বারা ডিফল্ট এটি http_port 3128 পড়ে।
4. পরিবর্তনগুলি প্রয়োগ করতে ঠিক আছে ক্লিক করুন এবং আপনি যেতে ভাল।
আপনি এখন যাচাই করতে পারেন যে আপনার স্থানীয় নেটওয়ার্ক ক্লায়েন্ট নীচে আপনার প্রক্সিটির মাধ্যমে ইন্টারনেট অ্যাক্সেস করছে।
1. আপনার ক্লায়েন্টে, টার্মিনাল খুলুন এবং টাইপ করুন,
# ip address show eth0 | grep -Ei '(inet.*eth0)'
এই কমান্ডটি আপনার ক্লায়েন্টের বর্তমান আইপি ঠিকানা প্রদর্শন করবে (নিম্নলিখিত চিত্রটিতে 192.168.0.104 )।
২. আপনার ক্লায়েন্টে, কোনও প্রদত্ত ওয়েব সাইট খুলতে একটি ওয়েব ব্রাউজার ব্যবহার করুন (এই ক্ষেত্রে linux-console.net )।
3. সার্ভারে, চালান।
# tail -f /var/log/squid/access.log
এবং আপনি স্কুইড এর মাধ্যমে দেওয়া অনুরোধগুলির লাইভ ভিউ পাবেন।
ক্লায়েন্ট দ্বারা অ্যাক্সেস সীমাবদ্ধ
এখন ধরুন আপনি স্থানীয় নেটওয়ার্কের বাকী অংশে অ্যাক্সেস বজায় রেখে আপনি সেই নির্দিষ্ট ক্লায়েন্টের আইপি ঠিকানায় স্পষ্টভাবে অ্যাক্সেস অস্বীকার করতে চান।
1. নিম্নলিখিত হিসাবে একটি নতুন এসিএল নির্দেশিকা সংজ্ঞায়িত করুন (আমি এর নাম দিয়েছি উবুন্টু তবে আপনি যা খুশি নাম রাখতে পারেন)।
acl ubuntuOS src 192.168.0.104
2. ইতিমধ্যে স্থানটিতে থাকা লোকালনেট অ্যাক্সেস তালিকায় এসিএল নির্দেশিকা যুক্ত করুন তবে এটি একটি বিস্ময়কর চিহ্ন সহ প্রিফ্যাক্স করছেন। এর অর্থ, " উবুন্টুসের নির্দেশনার সাথে মেলে এমন এক ছাড়া লোকনেট এসিএল নির্দেশনার সাথে মেলে ক্লায়েন্টগুলিতে ইন্টারনেট অ্যাক্সেসের অনুমতি দিন "।
http_access allow localnet !ubuntuOS
৩. এখন পরিবর্তনগুলি প্রয়োগ করার জন্য আমাদের স্কুইডটি পুনরায় চালু করতে হবে। তারপরে যদি আমরা কোনও সাইটে ব্রাউজ করার চেষ্টা করি তবে আমরা দেখতে পাব যে অ্যাক্সেস এখনই অস্বীকৃত।
স্কুইড কনফিগার করা - ফাইন টিউনিং
স্কোয়াডে ডোমেন দ্বারা অ্যাক্সেস সীমাবদ্ধ করতে আমরা নীচে এসসিএল নির্দেশিকায় dstdomain কীওয়ার্ডটি ব্যবহার করব।
acl forbidden dstdomain "/etc/squid/forbidden_domains"
যেখানে হারাম_ডোমেনস হ'ল একটি সরল পাঠ্য ফাইল যা এমন ডোমেনগুলিকে ধারণ করে যা আমরা অ্যাক্সেস অস্বীকার করতে চাই।
পরিশেষে, উপরের নির্দেশিকার সাথে মেলে না এমন অনুরোধগুলির জন্য আমাদের অবশ্যই স্কুইডে অ্যাক্সেস দিতে হবে।
http_access allow localnet !forbidden
অথবা হতে পারে আমরা কেবলমাত্র << সোমবার (এম) তে দিনের নির্দিষ্ট সময়ের ( 10:00 am সকাল 11: 00-22) এর মধ্যে সেই সাইটগুলিতে অ্যাক্সেসের অনুমতি দিতে চাই, বুধবার (ডাব্লু) এবং শুক্রবার (এফ) ।
acl someDays time MWF 10:00-11:00 http_access allow forbidden someDays http_access deny forbidden
অন্যথায়, এই ডোমেনগুলিতে অ্যাক্সেস অবরুদ্ধ করা হবে।
স্কুইড বেশ কয়েকটি প্রমাণীকরণ প্রক্রিয়া (বেসিক, এনটিএলএম, ডাইজেস্ট, এসপিএনইজিও এবং ওউথ) এবং সহায়ক (এসকিউএল ডাটাবেস, এলডিএপি, এনআইএস, এনসিএসএ, কয়েকটি নাম সমর্থন করে) সমর্থন করে। এই টিউটোরিয়ালে আমরা এনসিএসএ সহ বেসিক প্রমাণীকরণ ব্যবহার করব।
আপনার /etc/squid/squid.conf ফাইলে নিম্নলিখিত লাইনগুলি যুক্ত করুন।
auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd auth_param basic credentialsttl 30 minutes auth_param basic casesensitive on auth_param basic realm Squid proxy-caching web server for Tecmint's LFCE series acl ncsa proxy_auth REQUIRED http_access allow ncsa
দ্রষ্টব্য: CentOS 7-এ, স্কুইডের জন্য এনসিএসএ প্লাগইনটি পাওয়া যাবে/usr/lib64/squid/বেসিক_এনএসকা_আউথ, সুতরাং উপরের লাইনে সেই অনুযায়ী পরিবর্তন করুন।
কয়েকটি স্পষ্টতা:
- প্রোগ্রামটির নাম উল্লেখ করে (সম্ভবত, /usr/lib/স্কুইড/এনসিএসএ_উথ auth_param নির্দেশিকা সহ কোন প্রমাণীকরণ সহায়তা প্রোগ্রামটি ব্যবহার করতে হবে তা আমাদের স্কুইডকে বলতে হবে likely > বা/usr/lib64/squid/বেসিক_এনএসকা_আউথ), এবং প্রয়োজনে কোনও কমান্ড লাইন বিকল্প (<ক্ষেত্রে/ইত্যাদি/স্কুইড/পাসডাব্লু ) প্রয়োজন হয়
- htpasswd ফাইলের মাধ্যমে /ইত্যাদি/স্কুইড/পাসডাব্লু ফাইলটি তৈরি করা হয়েছে, এটি ফাইলগুলির মাধ্যমে মৌলিক প্রমাণীকরণ পরিচালনা করার একটি সরঞ্জাম। এটি আমাদের ব্যবহারকারীর নাম (এবং তাদের সম্পর্কিত পাসওয়ার্ড) এর একটি তালিকা যুক্ত করার অনুমতি দেবে যা স্কুইড ব্যবহারের অনুমতি পাবে
- শংসাপত্রের ৩০ মিনিট আপনার প্রতি ব্যবহারকারীর নাম এবং পাসওয়ার্ড প্রতি 30 মিনিটে প্রবেশ করা প্রয়োজন (আপনি এই সময়ের ব্যবধানটিও কয়েক ঘন্টার সাথে নির্দিষ্ট করতে পারেন)
- কেস সেনসেটিভ ইঙ্গিত করে যে ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলি কেস সংবেদনশীল
- রাজ্য প্রমাণীকরণ ডায়ালগের পাঠ্যকে উপস্থাপন করে যা স্কুইডে প্রমাণীকরণ করতে ব্যবহৃত হবে
- অবশেষে, কেবলমাত্র প্রক্সি প্রমাণীকরণ ( প্রক্সি_আউথ রিকুয়ার্ড ) সফল হলে অ্যাক্সেস অনুমোদিত হয়
ফাইলটি তৈরি করতে এবং গ্যাকানপা ব্যবহারকারীর জন্য শংসাপত্র যুক্ত করতে নিম্নলিখিত কমান্ডটি চালান (ফাইলটি ইতিমধ্যে উপস্থিত থাকলে -সি পতাকাটি বাদ দিন)।
# htpasswd -c /etc/squid/passwd gacanepa
ক্লায়েন্ট মেশিনে একটি ওয়েব ব্রাউজার খুলুন এবং যে কোনও সাইটে ব্রাউজ করার চেষ্টা করুন।
যদি প্রমাণীকরণটি সফল হয় তবে অনুরোধ করা সংস্থাকে অ্যাক্সেস দেওয়া হবে। অন্যথায়, অ্যাক্সেস অস্বীকার করা হবে।
ডেটা স্থানান্তর স্পিড আপ করতে ক্যাশে ব্যবহার করা
স্কুইডের স্বতন্ত্র বৈশিষ্ট্যগুলির মধ্যে একটি হ'ল একই ক্লায়েন্ট বা অন্যদের দ্বারা ভবিষ্যতের অনুরোধগুলিকে একই ক্লায়েন্টের দ্বারা অনুরোধ করার জন্য ওয়েব থেকে ডিস্কে অনুরোধ করা সংস্থানগুলি সম্ভাবনা aching
আপনার squid.conf ফাইলে নিম্নলিখিত নির্দেশগুলি যুক্ত করুন।
cache_dir ufs /var/cache/squid 1000 16 256 maximum_object_size 100 MB refresh_pattern .*\.(mp4|iso) 2880
উপরোক্ত দিকনির্দেশনার কয়েকটি ব্যাখ্যা ations
- ইউএফএস হ'ল স্কুইড স্টোরেজ ফর্ম্যাট
- /ভার/ক্যাশে/স্কুইড একটি শীর্ষ স্তরের ডিরেক্টরি যেখানে ক্যাশে ফাইলগুলি সংরক্ষণ করা হবে। এই ডিরেক্টরিটি অবশ্যই স্কুইডের দ্বারা লিখিত হতে হবে এবং স্কুইড আপনার জন্য এই ডিরেক্টরিটি তৈরি করবে না
- 1000 হল এই ডিরেক্টরিতে ব্যবহার করার পরিমাণ (এমবিতে)
- 16 হ'ল 1 ম স্তরের উপ-ডিরেক্টরিগুলির সংখ্যা, যেখানে 256 /var/স্পুল/স্কুইড ।
- সর্বোচ্চ_বজেক্ট_সাইজ নির্দেশিকা ক্যাশে থাকা অনুমোদিত বস্তুর সর্বাধিক আকার নির্দিষ্ট করে
- রিফ্রেশ_প্যাটার্ন স্কুইডকে জানায় কীভাবে নির্দিষ্ট ফাইলের ধরণের ( .mp4 এবং .iso এই ক্ষেত্রে) কীভাবে ডিল করতে হয় এবং এটি কতক্ষণ উচিত অনুরোধ করা বস্তুগুলি ক্যাশে (২৮৮০ মিনিট = ২ দিন) সংরক্ষণ করুন
প্রথম এবং দ্বিতীয় ২৮৮০ যথাক্রমে নিম্ন এবং উচ্চতর সীমা রয়েছে, স্পষ্টভাবে মেয়াদোত্তীর্ণ সময় ব্যতীত কতক্ষণ অবজেক্টকে সাম্প্রতিক বিবেচনা করা হবে এবং এভাবে ক্যাশে দ্বারা পরিবেশন করা হবে, << 0% হ'ল অবজেক্টের বয়সের শতাংশ (শেষ পরিবর্তন থেকে সময়) যে সুস্পষ্ট মেয়াদোত্তীর্ণ সময় ছাড়া প্রতিটি বস্তু সাম্প্রতিক বিবেচিত হবে।
প্রথম ক্লায়েন্ট ( আইপি 192.168.0.104 ) 2 মিনিট 52 সেকেন্ডে একটি 71 এমবি 4 এমপি ফাইল ডাউনলোড করে।
দ্বিতীয় ক্লায়েন্ট ( আইপি 192.168.0.17 ) 1.4 সেকেন্ডে একই ফাইলটি ডাউনলোড করে!
কারণ ফাইলটি স্কুইড ক্যাশে (দ্বিতীয় ক্ষেত্রে টিসিপিএইচআইটি/200 দ্বারা নির্দেশিত) থেকে পরিবেশন করা হয়েছিল, প্রথম উদাহরণের বিপরীতে, যখন এটি সরাসরি ডাউনলোড করা হয়েছিল ইন্টারনেট ( টিসিপি_এমআইএসএস/200 দ্বারা উপস্থাপিত)।
এইচআইটি এবং এমআইএসএস কীওয়ার্ডগুলি 200 http প্রতিক্রিয়া কোড সহ, ইঙ্গিত দেয় যে ফাইলটি উভয়বার সাফল্যের সাথে পরিবেশন করা হয়েছিল, তবে ক্যাশেটি এইচআইটি ছিল এবং যথাক্রমে মিস কোনও কারণে যখন কোনও অনুরোধ ক্যাশে দ্বারা পরিবেশন করা যায় না, তখন স্কুইড ইন্টারনেট থেকে এটি পরিবেশন করার চেষ্টা করে।
উপসংহার
এই নিবন্ধে আমরা স্কুইড ওয়েব ক্যাশেিং প্রক্সি কীভাবে সেটআপ করবেন তা আলোচনা করেছি। আপনি একটি নির্বাচিত মাপদণ্ড ব্যবহার করে সামগ্রীগুলি ফিল্টার করতে প্রক্সি সার্ভার ব্যবহার করতে পারেন, এবং বিলম্বিতা হ্রাস করতেও (যেহেতু অনুরূপ আগমন অনুরোধগুলি ক্যাশে থেকে সরবরাহ করা হয় যা ওয়েব সার্ভারের তুলনায় ক্লায়েন্টের নিকটবর্তী যা প্রকৃতপক্ষে সামগ্রীটি পরিবেশন করছে, যার ফলে দ্রুত হয় ডেটা স্থানান্তর) এবং নেটওয়ার্ক ট্র্যাফিক (ব্যবহৃত ব্যান্ডউইথের পরিমাণ হ্রাস করে, যা আপনি ট্র্যাফিকের জন্য অর্থ প্রদান করলে আপনার অর্থ সাশ্রয় করে)
আপনি আরও ডকুমেন্টেশনের জন্য স্কুইড ওয়েব সাইটে উল্লেখ করতে চাইতে পারেন (উইকিটিও পরীক্ষা করে দেখুন) তবে আপনার কোনও প্রশ্ন বা মন্তব্য থাকলে আমাদের সাথে যোগাযোগ করতে দ্বিধা করবেন না। আপনার কাছ থেকে শুনে আমরা আরও বেশি আনন্দিত হব!