Serviços de rede de aplicativos : Mecanismos de cache Cisco 500 Series

Configurando o motor do esconderijo para pedidos do proxy HTTP do redirecionamento transparente e do esconderijo usando o WCCPv2

19 Setembro 2015 - Tradução por Computador
Outras Versões: Versão em PDFpdf | Inglês (22 Agosto 2015) | Feedback


Índice


Introdução

Em muitas organizações, há a necessidade de ter toda a passagem dos clientes através de um servidor proxy original a sair ao Internet a fim fornecer a autenticação centralizada e o registo de todos os pedidos de HTTP de saída. Versão 2 do protocolo web cache communication dos usos do Cisco Cache Engine (WCCPv2) para reorientar e pôr em esconderijo transparentemente tais pedidos emitidos pelos clientes. Esta configuração de exemplo fornece economias da largura de banda elevada e do recurso para todo o tráfego que vai ao proxy HTTP do pai, e finalmente ao Internet.

Pré-requisitos

Requisitos

Não existem requisitos específicos para este documento.

Componentes Utilizados

As informações neste documento são baseadas nestas versões de software e hardware:

  • Cisco Content Engine 560 que executa a liberação de software Cisco ACNS 4.2.1

  • Cisco 2600 Router que executa o Software Release 12.1.11(T) de Cisco IOS�

  • Servidor proxy HTTP

As informações neste documento foram criadas a partir de dispositivos em um ambiente de laboratório específico. Todos os dispositivos utilizados neste documento foram iniciados com uma configuração (padrão) inicial. Se a sua rede estiver ativa, certifique-se de que entende o impacto potencial de qualquer comando.

Convenções

Consulte as Convenções de Dicas Técnicas da Cisco para obter mais informações sobre convenções de documentos.

Configurar

Nesta seção, você encontrará informações para configurar os recursos descritos neste documento.

Nota: Use a Command Lookup Tool (somente clientes registrados) para obter mais informações sobre os comandos usados nesta seção.

Diagrama de Rede

Este documento utiliza a seguinte configuração de rede:

/image/gif/paws/27760/transparent_proxy.gif

Configurações

Este documento usa a configuração mostrada nesta seção.

Todos os clientes configuraram seu navegador HTTP com o proxy HTTP configurado ao endereço IP 10.48.66.216 e à porta 8080. O Content Engine AGRA reorienta transparentemente todos os pedidos ao servidor proxy JSH HTTP.

O comando que parte do servidor de origem do proxy HTTP é emitido. Consequentemente, se o servidor proxy ascendente JSH não é responsivo, o Content Engine reorienta o pedido diretamente ao servidor de origem e preserva a transparência.

Caso os clientes forem autenticados igualmente no servidor proxy HTTP, emita o comando do cabeçalho de autenticação 407 HTTP a fim preservar as credenciais de autenticação incorporadas pelo cliente, e passe-as ao servidor proxy ascendente.

Cisco ACNS 4.2.1
!
http proxy outgoing host 10.48.66.216 8080 primary

!--- This command is issued for the Content Engine to pass all requests 
!--- to an upstream proxy server.

http proxy outgoing origin-server

!--- If the proxy server is not responsive, the Content Engine 
!--- forwards requests directly to origin server.


http reval-each-request all


!--- Only for testing purposes. The Content Engine revaluates each 
!--- request to the origin server.


!
!
!
!
!
ip domain-name cisco.com
!
!
interface FastEthernet 0/0
 ip address 192.168.150.250 255.255.255.0
 exit
interface FastEthernet 0/1
 shutdown
 exit
!
!
ip default-gateway 192.168.150.1
!
primary-interface FastEthernet 0/0
!
!
ecdn enable
!
!
!
!
ip name-server 144.254.10.123
!
!
logging facility local1
logging console priority debug

!--- Only for testing purposes. Logging is enabled 
!--- to the console directly.

!
!
!
!
!
wccp router-list 1 192.168.150.1
wccp port-list 1 8080
wccp custom-web-cache router-list-num 1 port 8080

!--- Customer web caching to redirect HTTP proxy requests to port 8080.


wccp version 2
no wccp slow-start enable
!
!
rule no-cache url-regex cgi-bin
!
!
transaction-logs enable
transaction-logs file-marker
transaction-logs export enable
!
!
username admin password 1 FwgIKhhg2Nn4Q
username admin privilege 15
!
!
!
!
authentication login local enable
authentication configuration local enable
!
Cisco router 2600 running wccp:
!
hostname giulio
!
enable password ww
!
ip wccp 98

!--- WCCP service 98 to transparently redirect 
!--- HTTP connections on port 8080.


!
!
!
interface FastEthernet0/0
 ip address 10.48.66.27 255.255.254.0
 ip wccp 98 redirect out
 speed 100
 full-duplex
!
 
interface FastEthernet0/1
 ip address 192.168.150.1 255.255.255.0
 ip route-cache same-interface
 speed 100
 full-duplex
!

Verificar

Use esta seção para confirmar se a sua configuração funciona corretamente.

A Output Interpreter Tool (apenas para clientes registrados) (OIT) suporta determinados comandos show. Use a OIT para exibir uma análise da saída do comando show.

  • proxy HTTP da mostra — Indica o estado do Content Engine da configuração de proxy HTTP.

    agra#show http proxy 
    Incoming Proxy-Mode: Not servicing incoming proxy mode connections.
    Outgoing Proxy-Mode: Primary Proxy Server:10.48.66.216 port   8080

    O intervalo para servidores proxy que parte é 60 segundos. O período de timeout para os servidores proxy que parte que a ponta de prova é 300,000 microssegundos. O uso do servidor de origem em cima das falhas de proxy é permitido.

  • debugar o cabeçalho HTTP — Pedidos do proxy HTTP dos indicadores no Content Engine.

    Oct  9 10:47:57 agra cache: [[[GET http://www.cisco.com/ HTTP/1.0\r\nAccept: 
    */*\r\nAccept-Language: 
    en-us\r\nPragma: no-cache\r\nUser-Agent: Mozilla/4.0 (compatible; MSIE 5.5; 
    Windows NT 5.0; T312461)\r\nHost: www.cisco.com\r\nProxy-Connection: 
    Keep-Alive\r\n\r\n]]]
  • debugar o proxy HTTP — Indica o pedido que é emitido pelo Content Engine ao proxy upstream JSH, 10.48.66.216:8080.

    Oct  9 10:53:44 agra cache: Connecting to ip: 10.48.66.216, 
    port 8080, rqst_server_addr ip: 10.48.66.216, port 8080
  • tcpdump — Aspira pacotes.

    agra#tcpdump tcp
    
    !--- Sniffs only TCP packets.
    
    Kernel filter, protocol ALL, datagram packet socket
    tcpdump: listening on all devices
    10:37:59.582303 eth0 > jsh.cisco.com.webcache > 192.168.150.217.2340: 
       S 3150663558:3150663558(0) ack 1450975212 win 5840 <mss 1432,nop,nop,sackOK>
    10:37:59.583628 eth0 > jsh.cisco.com.webcache > 192.168.150.217.2340: 
       . 1:1(0) ack 218 win 5840
    10:37:59.593258 eth0 > agra.cisco.com.34987 > jsh.cisco.com.webcache: 
       S 3153525366:3153525366(0) win 5840 <mss 1460,nop,nop,sackOK>
    
    !--- TCP connection established between ASD (HTTP Client) 
    !--- and JSH (HTTP proxy server), which is spoofed by 
    !--- AGRA (Content Engine).
    
    10:37:59.596084 eth0 < jsh.cisco.com.webcache > agra.cisco.com.34987:
       S 3257871852:3257871852(0) ack 3153525367 win 17520 <mss 1460,nop,nop,sackOK> 
      (DF)
    10:37:59.596151 eth0 > agra.cisco.com.34987 > jsh.cisco.com.webcache: 
       . 1:1(0) ack 1 win 5840
    
    !--- AGRA retrieves the content on behalf of the client. Note the 
    !--- HTTP request on port 8080 (webcache).
    
    10:37:59.611127 eth0 > agra.cisco.com.34987 > jsh.cisco.com.webcache:  
       P 1:212(211) ack 1 win 5840
    10:37:59.742790 eth0 < jsh.cisco.com.webcache > agra.cisco.com.34987: 
       . 1:1(0) ack 212 win 17309 (DF)
    ...

Troubleshooting

Atualmente, não existem informações disponíveis específicas sobre Troubleshooting para esta configuração.

Discussões relacionadas da comunidade de suporte da Cisco

A Comunidade de Suporte da Cisco é um fórum onde você pode perguntar e responder, oferecer sugestões e colaborar com colegas.


Informações Relacionadas


Document ID: 27760