সীমাবদ্ধ অ্যাক্সেসের সাথে স্কুইড প্রক্সি সার্ভারটি কনফিগার করা এবং প্রক্সি ব্যবহারের জন্য ক্লায়েন্ট স্থাপন করা - পার্ট 5


লিনাক্স ফাউন্ডেশন সার্টিফাইড ইঞ্জিনিয়ার একজন দক্ষ পেশাদার যিনি লিনাক্স সিস্টেমগুলিতে নেটওয়ার্ক পরিষেবাদি ইনস্টল, পরিচালনা ও সমস্যা সমাধানের দক্ষতা অর্জন করেছেন এবং সিস্টেমটির নকশা, বাস্তবায়ন এবং চলমান রক্ষণাবেক্ষণের দায়িত্বে রয়েছেন- প্রশস্ত স্থাপত্য।

লিনাক্স ফাউন্ডেশন শংসাপত্র প্রোগ্রামটি উপস্থাপন করা হচ্ছে।

এই সিরিজের পর্ব 1 তে আমরা দেখিয়েছি কীভাবে স্কুইড ইনস্টল করবেন, ওয়েব ক্লায়েন্টদের জন্য প্রক্সি ক্যাচিং সার্ভার। আপনি যদি এখনও আপনার সিস্টেমে স্কুইড ইনস্টল না করে থাকেন তবে এগিয়ে যাওয়ার আগে দয়া করে সেই পোস্টটি দেখুন (নীচে দেওয়া লিঙ্কটি)।

  1. পর্ব 1 - নেটওয়ার্ক পরিষেবাদি ইনস্টল করুন এবং বুটে অটো স্টার্টআপ কনফিগার করুন

এই নিবন্ধে, আমরা আপনাকে স্কুইড প্রক্সি সার্ভারটি কীভাবে ইন্টারনেট অ্যাক্সেস মঞ্জুর করতে বা সীমাবদ্ধ করতে পারি এবং কীভাবে কোনও HTTP ক্লায়েন্ট বা ওয়েব ব্রাউজারকে এই প্রক্সি সার্ভারটি ব্যবহার করতে হয় তা কনফিগার করতে পারি show

Operating System :	Debian Wheezy 7.5
IP Address 	 :	192.168.0.15
Hostname	 :	dev2.gabrielcanepa.com.ar
Operating System :	Ubuntu 12.04
IP Address 	 :	192.168.0.104 
Hostname	 :	ubuntuOS.gabrielcanepa.com.ar
Operating System :	CentOS-7.0-1406
IP Address 	 :	192.168.0.17 
Hostname	 :	dev1.gabrielcanepa.com.ar

আমাদের মনে রাখা যাক, সহজ ভাষায়, একটি ওয়েব প্রক্সি সার্ভার হ'ল একটি (বা আরও) ক্লায়েন্ট কম্পিউটার এবং একটি নির্দিষ্ট নেটওয়ার্ক সংস্থার মধ্যে একটি মধ্যস্থতাকারী, যা ইন্টারনেটে সর্বাধিক সাধারণ অ্যাক্সেস। অন্য কথায়, প্রক্সি সার্ভার সরাসরি ইন্টারনেটের সাথে (বা একটি রাউটার ইন্টারনেটের সাথে সংযুক্ত করা হয়) এবং যে এটা মাধ্যমে ওয়ার্ল্ড ওয়াইড ওয়েব অ্যাক্সেস করতে হবে ক্লায়েন্ট কম্পিউটারের একটি নেটওয়ার্কের সাথে অন্য দিকে একপাশে সংযুক্ত করা হয়।

আপনি ভাবতে পারেন, আমি কেন আমার নেটওয়ার্ক অবকাঠামোতে আরও একটি সফটওয়্যার যুক্ত করতে চাই?

1. স্কুইড ভবিষ্যতের স্থানান্তর দ্রুত করার জন্য পূর্ববর্তী অনুরোধগুলি থেকে ফাইল সঞ্চয় করে । উদাহরণস্বরূপ, ধরুন ইন্টারনেট থেকে ক্লায়েন্ট 1 CentOS-7.0-1406-x86_64-DVD.iso ডাউনলোড হয়েছে। ক্লায়েন্ট 2 একই ফাইলে অ্যাক্সেসের জন্য অনুরোধ করলে স্কুইড আবার ইন্টারনেট থেকে ডাউনলোড না করে ফাইলটিকে তার ক্যাশে থেকে স্থানান্তর করতে পারে। আপনি অনুমান করতে পারেন, আপনি কম্পিউটারের নেটওয়ার্কে ডেটা স্থানান্তর দ্রুত করার জন্য এই বৈশিষ্ট্যটি ব্যবহার করতে পারেন যার জন্য কোনও ধরণের ঘন ঘন আপডেট প্রয়োজন।

2. এসিএল ( অ্যাক্সেস কন্ট্রোলের তালিকা ) আমাদের ওয়েবসাইটে অ্যাক্সেসকে সীমাবদ্ধ করার অনুমতি দেয় এবং/অথবা প্রতিটি ব্যবহারকারীর ভিত্তিতে অ্যাক্সেস পর্যবেক্ষণ করে। উদাহরণস্বরূপ আপনি সপ্তাহের দিন বা দিনের সময় বা ডোমেনের ভিত্তিতে অ্যাক্সেসকে সীমাবদ্ধ করতে পারেন।

৩. ওয়েব ফিল্টারগুলিকে বাইপাস করা এমন কোনও ওয়েব প্রক্সি ব্যবহারের মাধ্যমে সম্ভব হয়েছে যেখানে অনুরোধ করা হয় এবং যা ক্লায়েন্টকে সরাসরি ইন্টারনেটে অনুরোধ করার পরিবর্তে কোনও ক্লায়েন্টকে অনুরোধ করা সামগ্রীটি ফেরত দেয়।

উদাহরণস্বরূপ, ধরুন আপনি ক্লায়েন্ট 1 এ লগ ইন করেছেন এবং আপনার কোম্পানির রাউটারের মাধ্যমে www.facebook.com অ্যাক্সেস করতে চান। যেহেতু সাইটটি আপনার কোম্পানির নীতিগুলি দ্বারা অবরুদ্ধ করা হতে পারে, আপনি তার পরিবর্তে একটি ওয়েব প্রক্সি সার্ভারের সাথে সংযোগ করতে পারেন এবং www.facebook.com এ অ্যাক্সেসের অনুরোধ করতে পারেন। আপনার কোম্পানির রাউটারের ব্লকিং নীতিগুলি বাইপাস করে রিমোট সামগ্রীটি আবার ওয়েব প্রক্সি সার্ভারের মাধ্যমে আপনার কাছে ফিরিয়ে দেওয়া হয়।

স্কুইড কনফিগার করা - মূল কথা

স্কুইড ওয়েব প্রক্সি সার্ভারের অ্যাক্সেস নিয়ন্ত্রণ স্কিমটিতে দুটি পৃথক উপাদান রয়েছে:

  1. এসিএল উপাদানগুলি হ'ল নির্দেশিক লাইন যা " এসিএল " শব্দের সাথে শুরু হয় এবং যে কোনও অনুরোধের লেনদেনের বিরুদ্ধে পরিচালিত ধরনের পরীক্ষার প্রতিনিধিত্ব করে
  2. অ্যাক্সেস তালিকার বিধি অনুমতি বা অস্বীকার এর ক্রিয়াকলাপের সাথে সংখ্যক এসিএল উপাদান থাকে এবং কোন ক্রিয়াটি নির্দেশ করতে ব্যবহৃত হয় বা প্রদত্ত অনুরোধের জন্য সীমাবদ্ধতা প্রয়োগ করতে হবে। সেগুলি যথাযথভাবে পরীক্ষা করা হয় এবং নিয়মগুলির মধ্যে একটি ম্যাচ হওয়ার সাথে সাথে তালিকা অনুসন্ধান শেষ হয়। যদি কোনও নিয়মের একাধিক এসিএল উপাদান থাকে, তবে এটি একটি বুলিয়ান এবং অপারেশন হিসাবে প্রয়োগ করা হয় (নিয়মের সমস্ত এসিএল উপাদান অবশ্যই ম্যাচ হওয়ার জন্য একটি ম্যাচ হতে হবে)

স্কুইডের মূল কনফিগারেশন ফাইলটি হ'ল /etc/squid/squid.conf , যা কনফিগারেশনের দিকনির্দেশ এবং ডকুমেন্টেশন উভয়ই অন্তর্ভুক্ত হওয়ায় এটি ~ 5000 লাইন দীর্ঘ। সেই কারণে, আমরা খালি বা মন্তব্য করা লাইনের বাইরে রেখে কেবল আমাদের লাইফের জন্য কনফিগারেশন নির্দেশাবলী অন্তর্ভুক্ত করে একটি নতুন স্কিডডকনফ ফাইল তৈরি করব। এটি করার জন্য, আমরা নিম্নলিখিত কমান্ডগুলি ব্যবহার করব।

# mv /etc/squid/squid.conf /etc/squid/squid.conf.bkp

এবং তারপর,

# grep -Eiv '(^#|^$)' /etc/squid/squid.conf.bkp

OR

# grep -ve ^# -ve ^$ /etc/squid/squid.conf.bkp > /etc/squid/squid.conf

এখন, সদ্য নির্মিত স্কিড.কনফ ফাইলটি খুলুন এবং নীচের এসিএল উপাদান এবং অ্যাক্সেস তালিকার সন্ধান করুন (বা যুক্ত করুন)।

acl localhost src 127.0.0.1/32
acl localnet src 192.168.0.0/24

উপরের দুটি লাইন এসিএল উপাদানগুলির ব্যবহারের একটি মৌলিক উদাহরণ উপস্থাপন করে।

  1. প্রথম শব্দটি এসিএল নির্দেশ করে যে এটি একটি এসিএল উপাদান নির্দেশিকা লাইন
  2. দ্বিতীয় শব্দ, লোকালহোস্ট বা লোকালনেট , নির্দেশের জন্য একটি নাম নির্দিষ্ট করে
  3. তৃতীয় শব্দ, এসসিআর এক্ষেত্রে, একটি এসিএল উপাদান টাইপ যা যথাক্রমে ক্লায়েন্টের আইপি ঠিকানা বা ঠিকানার পরিসীমা উপস্থাপন করতে ব্যবহৃত হয়। আপনি আইপি (বা হোস্টনাম, যদি আপনার কোনও ধরণের ডিএনএস রেজোলিউশন প্রয়োগ করা থাকে) বা নেটওয়ার্ক ঠিকানার মাধ্যমে একটি একক হোস্ট নির্দিষ্ট করতে পারেন
  4. চতুর্থ প্যারামিটারটি একটি ফিল্টারিং আর্গুমেন্ট যা নির্দেশকে " খাওয়ানো " হয়

নীচের দুটি লাইন হ'ল অ্যাক্সেস তালিকা বিধি এবং পূর্বে উল্লিখিত এসিএল নির্দেশের সুস্পষ্ট বাস্তবায়ন উপস্থাপন করে। কথায় কথায়, তারা নির্দেশ করে যে অনুরোধটি যদি স্থানীয় নেটওয়ার্কের ( লোকালনেট ), বা লোকালহোস্ট থেকে আসে তবে http অ্যাক্সেস দেওয়া উচিত। বিশেষত অনুমোদিত স্থানীয় নেটওয়ার্ক বা স্থানীয় হোস্ট ঠিকানাগুলি কী? উত্তরটি হ'ল: লোকালহোস্ট এবং লোকালনেট নির্দেশিকায় নির্দিষ্ট।

http_access allow localnet
http_access allow localhost

এই মুহুর্তে কোনও বিচারাধীন পরিবর্তনগুলি প্রয়োগ করতে আপনি স্কুইড পুনরায় চালু করতে পারেন।

# service squid restart 		[Upstart / sysvinit-based distributions]
# systemctl restart squid.service 	[systemd-based distributions]

এবং তারপরে আপনার প্রক্সিটির মাধ্যমে ইন্টারনেট অ্যাক্সেস করতে স্থানীয় নেটওয়ার্কে ( 192.168.0.104 আমাদের ক্ষেত্রে) একটি ক্লায়েন্ট ব্রাউজার কনফিগার করুন।

1. সম্পাদনা মেনুতে যান এবং পছন্দসমূহ বিকল্পটি চয়ন করুন।

2. উন্নত ক্লিক করুন, তারপরে নেটওয়ার্ক ট্যাবে এবং শেষ পর্যন্ত সেটিংস এ ক্লিক করুন…

৩. ম্যানুয়াল প্রক্সি কনফিগারেশন পরীক্ষা করুন এবং প্রক্সি সার্ভারের আইপি ঠিকানা এবং পোর্ট লিখুন যেখানে এটি সংযোগগুলি শুনছে।

নোট করুন যে ডিফল্টরূপে, স্কুইড 3128 পোর্টে শোনে, তবে http_port দিয়ে শুরু হওয়া অ্যাক্সেস তালিকা বিধি সম্পাদনা করে আপনি এই আচরণটি ওভাররাইড করতে পারেন (দ্বারা ডিফল্ট এটি http_port 3128 পড়ে।

4. পরিবর্তনগুলি প্রয়োগ করতে ঠিক আছে ক্লিক করুন এবং আপনি যেতে ভাল।

আপনি এখন যাচাই করতে পারেন যে আপনার স্থানীয় নেটওয়ার্ক ক্লায়েন্ট নীচে আপনার প্রক্সিটির মাধ্যমে ইন্টারনেট অ্যাক্সেস করছে।

1. আপনার ক্লায়েন্টে, টার্মিনাল খুলুন এবং টাইপ করুন,

# ip address show eth0 | grep -Ei '(inet.*eth0)'

এই কমান্ডটি আপনার ক্লায়েন্টের বর্তমান আইপি ঠিকানা প্রদর্শন করবে (নিম্নলিখিত চিত্রটিতে 192.168.0.104 )।

২. আপনার ক্লায়েন্টে, কোনও প্রদত্ত ওয়েব সাইট খুলতে একটি ওয়েব ব্রাউজার ব্যবহার করুন (এই ক্ষেত্রে linux-console.net )।

3. সার্ভারে, চালান।

# tail -f /var/log/squid/access.log

এবং আপনি স্কুইড এর মাধ্যমে দেওয়া অনুরোধগুলির লাইভ ভিউ পাবেন।

ক্লায়েন্ট দ্বারা অ্যাক্সেস সীমাবদ্ধ

এখন ধরুন আপনি স্থানীয় নেটওয়ার্কের বাকী অংশে অ্যাক্সেস বজায় রেখে আপনি সেই নির্দিষ্ট ক্লায়েন্টের আইপি ঠিকানায় স্পষ্টভাবে অ্যাক্সেস অস্বীকার করতে চান।

1. নিম্নলিখিত হিসাবে একটি নতুন এসিএল নির্দেশিকা সংজ্ঞায়িত করুন (আমি এর নাম দিয়েছি উবুন্টু তবে আপনি যা খুশি নাম রাখতে পারেন)।

acl ubuntuOS src 192.168.0.104

2. ইতিমধ্যে স্থানটিতে থাকা লোকালনেট অ্যাক্সেস তালিকায় এসিএল নির্দেশিকা যুক্ত করুন তবে এটি একটি বিস্ময়কর চিহ্ন সহ প্রিফ্যাক্স করছেন। এর অর্থ, " উবুন্টুসের নির্দেশনার সাথে মেলে এমন এক ছাড়া লোকনেট এসিএল নির্দেশনার সাথে মেলে ক্লায়েন্টগুলিতে ইন্টারনেট অ্যাক্সেসের অনুমতি দিন "।

http_access allow localnet !ubuntuOS

৩. এখন পরিবর্তনগুলি প্রয়োগ করার জন্য আমাদের স্কুইডটি পুনরায় চালু করতে হবে। তারপরে যদি আমরা কোনও সাইটে ব্রাউজ করার চেষ্টা করি তবে আমরা দেখতে পাব যে অ্যাক্সেস এখনই অস্বীকৃত।

স্কুইড কনফিগার করা - ফাইন টিউনিং

স্কোয়াডে ডোমেন দ্বারা অ্যাক্সেস সীমাবদ্ধ করতে আমরা নীচে এসসিএল নির্দেশিকায় dstdomain কীওয়ার্ডটি ব্যবহার করব।

acl forbidden dstdomain "/etc/squid/forbidden_domains"

যেখানে হারাম_ডোমেনস হ'ল একটি সরল পাঠ্য ফাইল যা এমন ডোমেনগুলিকে ধারণ করে যা আমরা অ্যাক্সেস অস্বীকার করতে চাই।

পরিশেষে, উপরের নির্দেশিকার সাথে মেলে না এমন অনুরোধগুলির জন্য আমাদের অবশ্যই স্কুইডে অ্যাক্সেস দিতে হবে।

http_access allow localnet !forbidden

অথবা হতে পারে আমরা কেবলমাত্র << সোমবার (এম) তে দিনের নির্দিষ্ট সময়ের ( 10:00 am সকাল 11: 00-22) এর মধ্যে সেই সাইটগুলিতে অ্যাক্সেসের অনুমতি দিতে চাই, বুধবার (ডাব্লু) এবং শুক্রবার (এফ)

acl someDays time MWF 10:00-11:00
http_access allow forbidden someDays
http_access deny forbidden

অন্যথায়, এই ডোমেনগুলিতে অ্যাক্সেস অবরুদ্ধ করা হবে।

স্কুইড বেশ কয়েকটি প্রমাণীকরণ প্রক্রিয়া (বেসিক, এনটিএলএম, ডাইজেস্ট, এসপিএনইজিও এবং ওউথ) এবং সহায়ক (এসকিউএল ডাটাবেস, এলডিএপি, এনআইএস, এনসিএসএ, কয়েকটি নাম সমর্থন করে) সমর্থন করে। এই টিউটোরিয়ালে আমরা এনসিএসএ সহ বেসিক প্রমাণীকরণ ব্যবহার করব।

আপনার /etc/squid/squid.conf ফাইলে নিম্নলিখিত লাইনগুলি যুক্ত করুন।

auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/passwd
auth_param basic credentialsttl 30 minutes
auth_param basic casesensitive on
auth_param basic realm Squid proxy-caching web server for Tecmint's LFCE series
acl ncsa proxy_auth REQUIRED
http_access allow ncsa

দ্রষ্টব্য: CentOS 7-এ, স্কুইডের জন্য এনসিএসএ প্লাগইনটি পাওয়া যাবে/usr/lib64/squid/বেসিক_এনএসকা_আউথ, সুতরাং উপরের লাইনে সেই অনুযায়ী পরিবর্তন করুন।

কয়েকটি স্পষ্টতা:

  1. প্রোগ্রামটির নাম উল্লেখ করে (সম্ভবত, /usr/lib/স্কুইড/এনসিএসএ_উথ auth_param নির্দেশিকা সহ কোন প্রমাণীকরণ সহায়তা প্রোগ্রামটি ব্যবহার করতে হবে তা আমাদের স্কুইডকে বলতে হবে likely > বা/usr/lib64/squid/বেসিক_এনএসকা_আউথ), এবং প্রয়োজনে কোনও কমান্ড লাইন বিকল্প (<ক্ষেত্রে/ইত্যাদি/স্কুইড/পাসডাব্লু ) প্রয়োজন হয়
  2. htpasswd ফাইলের মাধ্যমে /ইত্যাদি/স্কুইড/পাসডাব্লু ফাইলটি তৈরি করা হয়েছে, এটি ফাইলগুলির মাধ্যমে মৌলিক প্রমাণীকরণ পরিচালনা করার একটি সরঞ্জাম। এটি আমাদের ব্যবহারকারীর নাম (এবং তাদের সম্পর্কিত পাসওয়ার্ড) এর একটি তালিকা যুক্ত করার অনুমতি দেবে যা স্কুইড ব্যবহারের অনুমতি পাবে
  3. শংসাপত্রের ৩০ মিনিট আপনার প্রতি ব্যবহারকারীর নাম এবং পাসওয়ার্ড প্রতি 30 মিনিটে প্রবেশ করা প্রয়োজন (আপনি এই সময়ের ব্যবধানটিও কয়েক ঘন্টার সাথে নির্দিষ্ট করতে পারেন)
  4. কেস সেনসেটিভ ইঙ্গিত করে যে ব্যবহারকারীর নাম এবং পাসওয়ার্ডগুলি কেস সংবেদনশীল
  5. রাজ্য প্রমাণীকরণ ডায়ালগের পাঠ্যকে উপস্থাপন করে যা স্কুইডে প্রমাণীকরণ করতে ব্যবহৃত হবে
  6. অবশেষে, কেবলমাত্র প্রক্সি প্রমাণীকরণ ( প্রক্সি_আউথ রিকুয়ার্ড ) সফল হলে অ্যাক্সেস অনুমোদিত হয়

ফাইলটি তৈরি করতে এবং গ্যাকানপা ব্যবহারকারীর জন্য শংসাপত্র যুক্ত করতে নিম্নলিখিত কমান্ডটি চালান (ফাইলটি ইতিমধ্যে উপস্থিত থাকলে -সি পতাকাটি বাদ দিন)।

# htpasswd -c /etc/squid/passwd gacanepa

ক্লায়েন্ট মেশিনে একটি ওয়েব ব্রাউজার খুলুন এবং যে কোনও সাইটে ব্রাউজ করার চেষ্টা করুন।

যদি প্রমাণীকরণটি সফল হয় তবে অনুরোধ করা সংস্থাকে অ্যাক্সেস দেওয়া হবে। অন্যথায়, অ্যাক্সেস অস্বীকার করা হবে।

ডেটা স্থানান্তর স্পিড আপ করতে ক্যাশে ব্যবহার করা

স্কুইডের স্বতন্ত্র বৈশিষ্ট্যগুলির মধ্যে একটি হ'ল একই ক্লায়েন্ট বা অন্যদের দ্বারা ভবিষ্যতের অনুরোধগুলিকে একই ক্লায়েন্টের দ্বারা অনুরোধ করার জন্য ওয়েব থেকে ডিস্কে অনুরোধ করা সংস্থানগুলি সম্ভাবনা aching

আপনার squid.conf ফাইলে নিম্নলিখিত নির্দেশগুলি যুক্ত করুন।

cache_dir ufs /var/cache/squid 1000 16 256
maximum_object_size 100 MB
refresh_pattern .*\.(mp4|iso) 2880

উপরোক্ত দিকনির্দেশনার কয়েকটি ব্যাখ্যা ations

  1. ইউএফএস হ'ল স্কুইড স্টোরেজ ফর্ম্যাট
  2. /ভার/ক্যাশে/স্কুইড একটি শীর্ষ স্তরের ডিরেক্টরি যেখানে ক্যাশে ফাইলগুলি সংরক্ষণ করা হবে। এই ডিরেক্টরিটি অবশ্যই স্কুইডের দ্বারা লিখিত হতে হবে এবং স্কুইড আপনার জন্য এই ডিরেক্টরিটি তৈরি করবে না
  3. 1000 হল এই ডিরেক্টরিতে ব্যবহার করার পরিমাণ (এমবিতে)
  4. 16 হ'ল 1 ম স্তরের উপ-ডিরেক্টরিগুলির সংখ্যা, যেখানে 256 /var/স্পুল/স্কুইড
  5. সর্বোচ্চ_বজেক্ট_সাইজ নির্দেশিকা ক্যাশে থাকা অনুমোদিত বস্তুর সর্বাধিক আকার নির্দিষ্ট করে
  6. রিফ্রেশ_প্যাটার্ন স্কুইডকে জানায় কীভাবে নির্দিষ্ট ফাইলের ধরণের ( .mp4 এবং .iso এই ক্ষেত্রে) কীভাবে ডিল করতে হয় এবং এটি কতক্ষণ উচিত অনুরোধ করা বস্তুগুলি ক্যাশে (২৮৮০ মিনিট = ২ দিন) সংরক্ষণ করুন

প্রথম এবং দ্বিতীয় ২৮৮০ যথাক্রমে নিম্ন এবং উচ্চতর সীমা রয়েছে, স্পষ্টভাবে মেয়াদোত্তীর্ণ সময় ব্যতীত কতক্ষণ অবজেক্টকে সাম্প্রতিক বিবেচনা করা হবে এবং এভাবে ক্যাশে দ্বারা পরিবেশন করা হবে, << 0% হ'ল অবজেক্টের বয়সের শতাংশ (শেষ পরিবর্তন থেকে সময়) যে সুস্পষ্ট মেয়াদোত্তীর্ণ সময় ছাড়া প্রতিটি বস্তু সাম্প্রতিক বিবেচিত হবে।

প্রথম ক্লায়েন্ট ( আইপি 192.168.0.104 ) 2 মিনিট 52 সেকেন্ডে একটি 71 এমবি 4 এমপি ফাইল ডাউনলোড করে।

দ্বিতীয় ক্লায়েন্ট ( আইপি 192.168.0.17 ) 1.4 সেকেন্ডে একই ফাইলটি ডাউনলোড করে!

কারণ ফাইলটি স্কুইড ক্যাশে (দ্বিতীয় ক্ষেত্রে টিসিপিএইচআইটি/200 দ্বারা নির্দেশিত) থেকে পরিবেশন করা হয়েছিল, প্রথম উদাহরণের বিপরীতে, যখন এটি সরাসরি ডাউনলোড করা হয়েছিল ইন্টারনেট ( টিসিপি_এমআইএসএস/200 দ্বারা উপস্থাপিত)।

এইচআইটি এবং এমআইএসএস কীওয়ার্ডগুলি 200 http প্রতিক্রিয়া কোড সহ, ইঙ্গিত দেয় যে ফাইলটি উভয়বার সাফল্যের সাথে পরিবেশন করা হয়েছিল, তবে ক্যাশেটি এইচআইটি ছিল এবং যথাক্রমে মিস কোনও কারণে যখন কোনও অনুরোধ ক্যাশে দ্বারা পরিবেশন করা যায় না, তখন স্কুইড ইন্টারনেট থেকে এটি পরিবেশন করার চেষ্টা করে।

উপসংহার

এই নিবন্ধে আমরা স্কুইড ওয়েব ক্যাশেিং প্রক্সি কীভাবে সেটআপ করবেন তা আলোচনা করেছি। আপনি একটি নির্বাচিত মাপদণ্ড ব্যবহার করে সামগ্রীগুলি ফিল্টার করতে প্রক্সি সার্ভার ব্যবহার করতে পারেন, এবং বিলম্বিতা হ্রাস করতেও (যেহেতু অনুরূপ আগমন অনুরোধগুলি ক্যাশে থেকে সরবরাহ করা হয় যা ওয়েব সার্ভারের তুলনায় ক্লায়েন্টের নিকটবর্তী যা প্রকৃতপক্ষে সামগ্রীটি পরিবেশন করছে, যার ফলে দ্রুত হয় ডেটা স্থানান্তর) এবং নেটওয়ার্ক ট্র্যাফিক (ব্যবহৃত ব্যান্ডউইথের পরিমাণ হ্রাস করে, যা আপনি ট্র্যাফিকের জন্য অর্থ প্রদান করলে আপনার অর্থ সাশ্রয় করে)

আপনি আরও ডকুমেন্টেশনের জন্য স্কুইড ওয়েব সাইটে উল্লেখ করতে চাইতে পারেন (উইকিটিও পরীক্ষা করে দেখুন) তবে আপনার কোনও প্রশ্ন বা মন্তব্য থাকলে আমাদের সাথে যোগাযোগ করতে দ্বিধা করবেন না। আপনার কাছ থেকে শুনে আমরা আরও বেশি আনন্দিত হব!