Konfiguracja serwera proxy systemu Linux

Sprawdź, czy plik konfiguracyjny serwera proxy zawiera następujące wiersze, jeśli nie, dodaj je.

1.Włącz buforowanie, połączenie agenta i połączenie protokołu HTTPS, ustaw plik dziennika.

CacheEnable disk http://

CacheDirLevels 4

CacheDirLength 2

CacheDefaultExpire 3600

CacheMaxFileSize 500000000

CacheMaxExpire 604800

CacheQuickHandler Off

CacheRoot /var/cache/httpd/proxy

 

AllowCONNECT 443 2222 53535

 

ProxyRequests On

ProxyVia On

 

CacheLock on

CacheLockMaxAge 10

ProxyTimeOut 900

SetEnv proxy-initial-not-pooled 1

 

ErrorLog "|/usr/sbin/rotatelogs -n 10 /var/log/httpd/error_log 1M"

W razie konieczności można dostosować parametry CacheRoot i ErrorLog do używanego systemu.

 

2.Dodaj następujący segment kodu po ostatnim wierszu podanego wyżej kodu. Umożliwia to buforowanie usługi ESET Dynamic Threat Defense na serwerze proxy:

<VirtualHost *:3128>

 ProxyRequests On

</VirtualHost>

 

<VirtualHost *:3128>

        ServerName r.edtd.eset.com

 

         <If "%{REQUEST_METHOD} == 'CONNECT'">

            Require all denied

        </If>

 

        ProxyRequests Off

        CacheEnable disk /        

        SSLProxyEngine On

 

        RequestHeader set Front-End-Https "On"

        ProxyPass / https://r.edtd.eset.com/ timeout=300 keepalive=On ttl=100 max=100 smax=10

        ProxyPassReverse / http://r.edtd.eset.com/ keepalive=On

</VirtualHost>

 

3.Zapisz konfigurację i ponownie uruchom usługę proxy.


important

Włącz niezbędne mody serwera proxy

Jeśli w ramach usługi ESET Dynamic Threat Defense używasz niestandardowego serwera proxy Apache dla systemu Linux, upewnij się, że włączono mody: headers ssl alias.

Na przykład dla dystrybucji opartych na Debianie użyj:

1.Załaduj moduły:

sudo a2enmod headers ssl alias

2.Uruchom usługę ponownie:

service apache2 restart