Cервисы организации сетевого доступа к приложениям : Cisco Cache Engines серии 500

Настройка Cache Engine на прозрачное переаправление и кэширование запросов HTTP-прокси с использованием WCCPv2

20 октября 2016 - Машинный перевод
Другие версии: PDF-версия:pdf | Английский (22 августа 2015) | Отзыв


Содержание


Введение

Во многих организациях существует потребность иметь всех клиентов, проходят через уникальный прокси-сервер, чтобы выйти в Интернет для обеспечения централизованной аутентификации и регистрации всех исходящих HTTP запросов. Cisco Cache Engine использует Версию протокола 2 (WCCPv2) Подключения к веб-кешу, чтобы прозрачно перенаправить и кэшировать такие запросы, выполненные клиентами. Этот пример конфигурации предоставляет высокую пропускную способность и сохранения ресурса для всего трафика, который переходит к родительскому HTTP прокси, и в конечном счете к Интернету.

Предварительные условия

Требования

Для данного документа отсутствуют предварительные условия.

Используемые компоненты

Сведения, содержащиеся в данном документе, касаются следующих версий программного обеспечения и оборудования:

  • Модуль контента Cisco 560, который выполняет Выпуск 4.2.1 программного обеспечения Cisco ACNS

  • Маршрутизатор Cisco 2600, который выполняет Cisco Выпуск ПО IOS� 12.1.11 (T)

  • Прокси-сервер HTTP

Сведения, представленные в этом документе, были получены от устройств, работающих в специальной лабораторной среде. Все устройства, описанные в этом документе, были запущены с чистой (стандартной) конфигурацией. В рабочей сети необходимо изучить потенциальное воздействие всех команд до их использования.

Условные обозначения

Дополнительные сведения об условных обозначениях см. в документе Условные обозначения технических терминов Cisco.

Настройка

В этом разделе содержатся сведения о настройке функций, описанных в этом документе.

Примечание: Используйте инструмент Command Lookup (только для зарегистрированных пользователей) для того, чтобы получить более подробную информацию о командах, использованных в этом разделе.

Схема сети

В настоящем документе используется следующая схема сети:

/image/gif/paws/27760/transparent_proxy.gif

Конфигурации

Этот документ использует конфигурацию, показанную в этом разделе.

Все клиенты настроили свой браузер HTTP с HTTP прокси, настроенным к IP-адресу 10.48.66.216 и порту 8080. AGRA Модуля контента прозрачно перенаправляет все запросы к JSH Прокси-сервера HTTP.

Команда http proxy outgoing origin-server выполнена. Поэтому, если JSH сервера прокси восходящего канала не является быстро реагирующим, Модуль контента перенаправляет запрос непосредственно к исходному серверу и сохраняет прозрачность.

Если клиенты также аутентифицируются на Прокси-сервере HTTP, выполняют команду http authentication header 407, чтобы сохранить учетные данные для аутентификации, введенные клиентом, и передать их к серверу прокси восходящего канала.

ACNS Cisco 4.2.1
!
http proxy outgoing host 10.48.66.216 8080 primary

!--- This command is issued for the Content Engine to pass all requests 
!--- to an upstream proxy server.

http proxy outgoing origin-server

!--- If the proxy server is not responsive, the Content Engine 
!--- forwards requests directly to origin server.


http reval-each-request all


!--- Only for testing purposes. The Content Engine revaluates each 
!--- request to the origin server.


!
!
!
!
!
ip domain-name cisco.com
!
!
interface FastEthernet 0/0
 ip address 192.168.150.250 255.255.255.0
 exit
interface FastEthernet 0/1
 shutdown
 exit
!
!
ip default-gateway 192.168.150.1
!
primary-interface FastEthernet 0/0
!
!
ecdn enable
!
!
!
!
ip name-server 144.254.10.123
!
!
logging facility local1
logging console priority debug

!--- Only for testing purposes. Logging is enabled 
!--- to the console directly.

!
!
!
!
!
wccp router-list 1 192.168.150.1
wccp port-list 1 8080
wccp custom-web-cache router-list-num 1 port 8080

!--- Customer web caching to redirect HTTP proxy requests to port 8080.


wccp version 2
no wccp slow-start enable
!
!
rule no-cache url-regex cgi-bin
!
!
transaction-logs enable
transaction-logs file-marker
transaction-logs export enable
!
!
username admin password 1 FwgIKhhg2Nn4Q
username admin privilege 15
!
!
!
!
authentication login local enable
authentication configuration local enable
!
Cisco router 2600 running wccp:
!
hostname giulio
!
enable password ww
!
ip wccp 98

!--- WCCP service 98 to transparently redirect 
!--- HTTP connections on port 8080.


!
!
!
interface FastEthernet0/0
 ip address 10.48.66.27 255.255.254.0
 ip wccp 98 redirect out
 speed 100
 full-duplex
!
 
interface FastEthernet0/1
 ip address 192.168.150.1 255.255.255.0
 ip route-cache same-interface
 speed 100
 full-duplex
!

Проверка

Этот раздел позволяет убедиться, что конфигурация работает правильно.

Средство Output Interpreter (OIT) (только для зарегистрированных клиентов) поддерживает определенные команды show. Посредством OIT можно анализировать выходные данные команд show.

  • покажите, что прокси HTTP — Отображает статус от Модуля контента конфигурации HTTP прокси.

    agra#show http proxy 
    Incoming Proxy-Mode: Not servicing incoming proxy mode connections.
    Outgoing Proxy-Mode: Primary Proxy Server:10.48.66.216 port   8080

    Интервал для исходящих прокси-серверов составляет 60 секунд. Период ожидания для исходящих прокси-серверов, что зонд составляет 300,000 микросекунд. Использование исходного сервера после отказов прокси включено.

  • заголовок HTTP отладки — Отображает запросы HTTP прокси на Модуле контента.

    Oct  9 10:47:57 agra cache: [[[GET http://www.cisco.com/ HTTP/1.0\r\nAccept: 
    */*\r\nAccept-Language: 
    en-us\r\nPragma: no-cache\r\nUser-Agent: Mozilla/4.0 (compatible; MSIE 5.5; 
    Windows NT 5.0; T312461)\r\nHost: www.cisco.com\r\nProxy-Connection: 
    Keep-Alive\r\n\r\n]]]
  • прокси HTTP отладки — Отображает запрос, который выполнен Модулем контента к JSH прокси восходящего канала, 10.48.66.216:8080.

    Oct  9 10:53:44 agra cache: Connecting to ip: 10.48.66.216, 
    port 8080, rqst_server_addr ip: 10.48.66.216, port 8080
  • tcpdump — Пакеты Сниффинга.

    agra#tcpdump tcp
    
    !--- Sniffs only TCP packets.
    
    Kernel filter, protocol ALL, datagram packet socket
    tcpdump: listening on all devices
    10:37:59.582303 eth0 > jsh.cisco.com.webcache > 192.168.150.217.2340: 
       S 3150663558:3150663558(0) ack 1450975212 win 5840 <mss 1432,nop,nop,sackOK>
    10:37:59.583628 eth0 > jsh.cisco.com.webcache > 192.168.150.217.2340: 
       . 1:1(0) ack 218 win 5840
    10:37:59.593258 eth0 > agra.cisco.com.34987 > jsh.cisco.com.webcache: 
       S 3153525366:3153525366(0) win 5840 <mss 1460,nop,nop,sackOK>
    
    !--- TCP connection established between ASD (HTTP Client) 
    !--- and JSH (HTTP proxy server), which is spoofed by 
    !--- AGRA (Content Engine).
    
    10:37:59.596084 eth0 < jsh.cisco.com.webcache > agra.cisco.com.34987:
       S 3257871852:3257871852(0) ack 3153525367 win 17520 <mss 1460,nop,nop,sackOK> 
      (DF)
    10:37:59.596151 eth0 > agra.cisco.com.34987 > jsh.cisco.com.webcache: 
       . 1:1(0) ack 1 win 5840
    
    !--- AGRA retrieves the content on behalf of the client. Note the 
    !--- HTTP request on port 8080 (webcache).
    
    10:37:59.611127 eth0 > agra.cisco.com.34987 > jsh.cisco.com.webcache:  
       P 1:212(211) ack 1 win 5840
    10:37:59.742790 eth0 < jsh.cisco.com.webcache > agra.cisco.com.34987: 
       . 1:1(0) ack 212 win 17309 (DF)
    ...

Устранение неполадок

Для этой конфигурации в настоящее время нет сведений об устранении проблем.


Дополнительные сведения


Document ID: 27760