The Best bookmaker bet365 Bonus

Дървен материал от www.emsien3.com

  • لذت استفاده از سرویس های پایدار

    با استفاده از سرویس های پایدار آسوده تجارت کنید .

    ارایه سرویس های میزبانی وب با دسته بندی سایت ها بر اساس میزان مصرف منابع ؛ جلوگیری از کاهش سرعت ، آپتایم بالا و میزبانی بر روی سرورهای متعدد...

    دیتاسنتر هتزنر دیتاسنتر OVH دیتاسنتر آسیاتک

  • آفرهای سرور اختصاصی دیتاسنتر هتزنر آلمان

    سرویس های ارزان وباکیفیت بدون هزینه ستاپ اولیه .

    ارایه سرویس های باکیفیت از دیتاسنتر هتزنر با کانفیگ اولیه و پشتیبانی رایگان،کیفیت و پشتیبانی حرفه ای را با ما تجربه کنید.جهت دریافت آفر های بدون ستاپ تیکت ارسال کنید.

    درخواست سرور بدون ستاپ

  • سرورهای مجازی با 40% تخفیف ماه اول

    سرور مجازی بدون محدودیت و پر سرعت!

    با توجه به مشتری مداری مجموعه پارا سرور این مجموعه برای ارائه سرویس با کیفیت به کلیه سفارشات سرور مجازی 40 درصد تحفیف در ماه اول به تمامی پلن ها اعمال میکند،فقط کافی است مراحل ثبت سفارش را ادامه دهید تا این تخفیف برای شما درج گردد،شما با کمتریت هزینه میتوانید پشتیبانی و سرویس دهی مارا تست کنید .

    مشاهده پلن های دیتاسنتر OVH مشاهده پلن های دیتاسنتر هتزنر

  یک نکته باید در نظر گرفت که شما باید کانفیگ رو طوری انجام بدین که درخواست کلاینت ها یا به عبارتی سورس ادرس با همون ip که از pool شما چه در pppoe چه در VPN هست به سمت اسکوید فرستاده بشه.

برای همین میایم IBSng رو مستقل به یکی دیگه از اینترفیس های میکروتیک متصل می کنیم .

برای مثال رنج کلاینت ها در pool میکروتیک 192.168.100.0/24 است .

به IBSng یا به عبارتی سیستم عامل لینوکس IP 192.168.20.2/24 را می دهیم ،در اینترفیس دیگه میکروتیک به IBSng به آن متصل است IP 192.168.20.1/24 را قرار می دهیم .لازم به ذکر است در سیستم عامل لینوکس گتوی باید میکروتیک باشد.

در میکروتیک

ابتدا در فایروال تب منگل یک قانون مینوسیم تا درخواست های وب ( پورت 80 ) در میکروتیک مارک دار کند و مارک هر درخواست را Squid قرار دهد .

/ip firewall mangle
add action=mark-routing chain=prerouting comment="" disabled=no dst-port=80 new-routing-mark=Squid passthrough=yes protocol=tcp src-address=192.168.100.0/24

رنج IP کاربران و اکانتینگ رو در NAT قرار میدیدم تا هم اسکوید و هم کاربران اینترنت داشته باشند .

/ip firewall nat
add action=masquerade chain=srcnat comment="" disabled=no src-address=192.168.20.2
add action=masquerade chain=srcnat comment="" disabled=no src-address=192.168.100.0/24

روت کردن ترافیک ارسالی به  اسکوید در میکروتیک  ، رنجی که قرار هست توسط اسکوید مانتور بشود و لاگ های وب سایت های باز دید شده ثبت شود را با روت به سمت سرور اسکوید ارسال می کنیم

/ip route
add disabled=no distance=1 dst-address=0.0.0.0/0 gateway=192.168.20.2 routing-mark=Squid scope=30 target-scope=10

نکته : routing-mark در این قانون بسته هار را مانیتور میکند و سپس بسته های مربوط به هر قانون را از گتوی مربوطه هدایت می کند . در این قانون بسته ها با نام Squid شناسایی می شوند

در IBSng ( Centos)

ابتدا پکیج اسکوید رو نصب می کنید .

yum install squid
chkconfig squid on

بعد از نصب با دستور زیر فایل اصلی کانفیگ اسکوید را به نام دیگر تغییر دهید .

mv /etc/squid/squid.conf /etc/squid/squid.conf.bkp

سپس با دستور زیر فایل جدید را می سازیم . این عمل به منظور خلاصه تر شدن فایل کانفیگ انجام میگردد تا در کانفیگ اسکوید سردرگم نشوید .

grep -ve ^# -ve ^$ /etc/squid/squid.conf.bkp > /etc/squid/squid.conf

فایل squid.conf به شرح زیر تغییر بدید،اسکوید باید در مود transparent کانفیگ گردد .

acl manager proto cache_object
acl localhost src 127.0.0.1/32 ::1
acl to_localhost dst 127.0.0.0/8 0.0.0.0/32 ::1
acl localnet src 192.168.100.0/24 # RFC1918 possible internal network
acl SSL_ports port 443
acl Safe_ports port 80          # http
acl Safe_ports port 21          # ftp
acl Safe_ports port 443         # https
acl Safe_ports port 70          # gopher
acl Safe_ports port 210         # wais
acl Safe_ports port 1025-65535  # unregistered ports
acl Safe_ports port 280         # http-mgmt
acl Safe_ports port 488         # gss-http
acl Safe_ports port 591         # filemaker
acl Safe_ports port 777         # multiling http
acl CONNECT method CONNECT
http_access allow manager localhost
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access allow localnet
http_access allow localhost
http_access deny all
http_port 3128 transparent
coredump_dir /var/spool/squid
refresh_pattern ^ftp:           1440    20%     10080
refresh_pattern ^gopher:        1440    0%      1440
refresh_pattern -i (/cgi-bin/|\?) 0     0%      0
refresh_pattern .               0       20%     4320

squid analyzer در IBSng رو اجرا و حالت Auto رو انتخاب کنید

usr/local/IBSng/addons/squid_analyzer/setup.sh

نکته :

اگر به صورت Auto اجرا نشد از حالت دستی استفاده کنید

cd /usr/local/IBSng/addons/squid_analyzer/
cp init.d/squid_analyzer /etc/init.d
chkconfig --add squid_analyzer
chkconfig squid_analyzer on
cd /usr/local/IBSng/addons/squid_analyzer/logrotate.d
cp squid /etc/logrotate.d
cp squid_analyzer /etc/logrotate.d

حالا سرویس های مورد نظر را استارت کنید

/etc/init.d/squid_analyzer start
/etc/init.d/squid start

اعمال قوانین بر روی iptables لینوکس به جهت استفاده اسکوید و کلاینت از اینترنت در سرور لینوکس

iptables -t nat -A POSTROUTING -s 192.168.100.0/24 -j MASQUERADE
iptables -A PREROUTING -t nat -s 192.168.100.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128

حتما این ip forward در لینوکس رو روشن کنید

echo 1 > /proc/sys/net/ipv4/ip_forward

در صورتی که مطالب سایت برای شما مفید بوده است و نیاز به فیلم آموزش برای راه اندازی دارید شما می توانید از طریق لینک زیر از سایت حمایت کنید .

حمایت مالی

 

خدمات وب

طراحی سایت
شخصی، شرکتی، سازمانی، سفارشی
طراحی پرتال
بهینه سازی سایت
گواهی دیجیتال SSL

خدمات میزبانی

  • ثبت دامنه
  • میزبانی وب
  • میزبانی فایل
  • سرور اختصاصی
  • سرور مجازی

نماد اعتماد

لوگوی ساماندهی

logo-samandehi

Online bookmaker Romenia bet365