Jak włączyć serwer proxy Apache HTTP na moim urządzeniu wirtualnym ESET PROTECT po początkowej konfiguracji

Serwer proxy Apache HTTP służy głównie do umieszczania w pamięci podręcznej plików aktualizacji silnika detekcji oraz informacji z usługi ESET LiveGrid®. Otwórz terminal i uruchom następujące polecenia w odpowiednim systemie operacyjnym jako użytkownik root, aby włączyć serwer proxy Apache HTTP:


note

Lokalizacja plików apachectl i htcacheclean różni się w zależności od systemu operacyjnego. Należy ją sprawdzić przed uruchomieniem skryptu.

Parametr /var/cache/httpd/proxy określa lokalizację folderu pamięci podręcznej. Lokalizację tę można zdefiniować w pliku /etc/httpd/conf.d/proxy.conf w obrzarze CacheRoot.

System CentOS 7

1. systemctl enable httpd 

2. sudo mkdir -p /etc/systemd/system/httpd.service.requires

3. sudo ln -s /usr/lib/systemd/system/htcacheclean.service /etc/systemd/system/httpd.service.requires

4. systemctl start httpd

5. htcacheclean -d60 -t -i -p/var/cache/httpd/proxy -l10000M


note

Parametry czyszczenia pamięci podręcznej serwera proxy Apache HTTP można dostosować: -d określa odstęp czasu czyszczenia w minutach; -p określa ścieżkę katalogu głównego pamięci podręcznej dysku; -t powoduje usunięcie wszystkich pustych katalogów; -i inteligentnie usuwa samą pamięć podręczną tylko wtedy, gdy nastąpiła modyfikacja pamięci podręcznej dysku; -l określa limit łącznej wielkości pamięci podręcznej dysku.

6. iptables -A INPUT -p tcp --dport 3128 -j ACCEPT

7. ip6tables -A INPUT -p tcp --dport 3128 -j ACCEPT

8. service iptables save 

9. service ip6tables save

Spowoduje to uruchomienie serwera proxy Apache HTTP oraz włączenie portu 3128 w zaporze. Dla wszystkich produktów firmy ESET oraz komponentów ESET PROTECT należy utworzyć polityki dotyczące komunikacji za pomocą serwera proxy Apache HTTP, aby umożliwić buforowanie plików instalacji i aktualizacji produktów firmy ESET. Upewnij się, że konfiguracja Apache zawiera segment ProxyMatch dla Twojego hosta serwera. Więcej informacji można znaleźć w tym artykule bazy wiedzy część II. Konfiguracja reguł dotyczących komputerów klienckich.