Exemple de configuration de mise en cache transparente avec le module de commutation de contenu



Documents pareils
VTP. LAN Switching and Wireless Chapitre 4

FORMATION CN01a CITRIX NETSCALER

Comment utiliser HSRP pour assurer la redondance dans un réseau BGP multihébergé

ALOHA Load Balancer 2.5. Guide de démarrage rapide. EXCELIANCE ALOHA 2.5 Guide de démarrage rapide 30/01/2008 1/17

ALOHA LOAD BALANCER MISE EN ŒUVRE DU SSL FRONTEND

Le filtrage de niveau IP

WEB page builder and server for SCADA applications usable from a WEB navigator

Plan. École Supérieure d Économie Électronique. Plan. Chap 9: Composants et systèmes de sécurité. Rhouma Rhouma. 21 Juillet 2014

Administration de Citrix NetScaler 10.5 CNS-205-1I

Proxies,, Caches & CDNs

Proxy et reverse proxy. Serveurs mandataires et relais inverses

Packet Tracer : configuration des listes de contrôle d'accès étendues, scénario 1

Architectures en couches pour applications web Rappel : Architecture en couches

Supervision et infrastructure - Accès aux applications JAVA. Document FAQ. Page: 1 / 9 Dernière mise à jour: 15/04/12 16:14

Sécurité des réseaux Firewalls

Firewall IDS Architecture. Assurer le contrôle des connexions au. Sécurité 1

Réalisation d un portail captif d accès authentifié à Internet

TP4 : Firewall IPTABLES

Instructions Mozilla Thunderbird Page 1

France SMS+ MT Premium Description

CISCO, FIREWALL ASA, CONFIGURATION ET ADMIN.

Réseaux. Moyens de sécurisation. Plan. Evolutions topologiques des réseaux locaux

Intérêt du NAT (Network Address Translation) Administration Réseau Niveau routage. Exemple d Intranet. Principe NAT

Formation Iptables : Correction TP

Exercice : configuration de base de DHCP et NAT

Routeurs de Services Unifiés DSR-1000N DSR-500N DSR-250N

Travaux pratiques : dépannage de la configuration et du placement des listes de contrôle d'accès Topologie

TR2 : Technologies de l'internet. Chapitre VI. NAT statique et dynamique Overloading (PAT) Overlapping, port Forwarding Serveur Proxy, DMZ

DOCUMENTATION - FRANCAIS... 2

NIMBUS TRAINING. Administration de Citrix NetScaler 10. Déscription : Objectifs. Publics. Durée. Pré-requis. Programme de cette formation

Les réseaux des EPLEFPA. Guide «PfSense»

Mise en œuvre d une Gateway HTTP/HTTPS avec un serveur de Présentation en DMZ

Chapitre I. La couche réseau. 1. Couche réseau 1. Historique de l Internet

Linux Firewalling - IPTABLES

DOCUMENTATION - FRANCAIS... 2

Plan. Programmation Internet Cours 3. Organismes de standardisation

But de cette présentation. Proxy filtrant avec Squid et SquidGuard. Serveur proxy. Serveur proxy. Hainaut P

Serveur FTP. 20 décembre. Windows Server 2008R2

SERVEUR DÉDIÉ DOCUMENTATION

Travaux pratiques Configuration du protocole DHCP avec SDM et l interface de ligne de commande Cisco IOS

Acronymes et abréviations. Acronymes / Abbréviations. Signification

Configurer le Serveur avec une adresse IP Statique (INTERFACE :FastEthernet) : et un masque

I>~I.J 4j1.bJ1UlJ ~..;W:i 1U

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server 3, 3.5

Administration de Citrix NetScaler 10 CNS-205-1I

LINUX - Sécurité. Déroulé de l'action. - 3 jours - Contenu de formation

DESCRIPTION DU CONCOURS QUÉBÉCOIS INFORMATIQUE (GESTION DE RÉSEAUX)

RESEAUX TCP/IP: NOTIONS AVANCEES. Preparé par Alberto EscuderoPascual

Licence 3 Systèmes et Réseaux II. Chapitre V : Filtrage

TP HTTP. Université Pierre Mendès France U.F.R. Sciences de l Homme et de la Société Master IC²A

HAUTE DISPONIBILITÉ DE MACHINE VIRTUELLE AVEC HYPER-V 2012 R2 PARTIE CONFIGURATION OPENVPN SUR PFSENSE

Extended communication server 4.1 : VoIP SIP service- Administration

Iptables. Table of Contents

Figure 1a. Réseau intranet avec pare feu et NAT.

Présentation et portée du cours : CCNA Exploration v4.0

Les techniques de la télémaintenance

comment paramétrer une connexion ADSL sur un modemrouteur

calls.paris-neuroscience.fr Tutoriel pour Candidatures en ligne *** Online Applications Tutorial

Graphes de trafic et Statistiques utilisant MRTG

Exercice Packet Tracer : Configuration de base des réseaux locaux virtuels

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée VMWare ESX Server

Manuel de l utilisateur. Soft-phone - Client VoIP 3CX Version 6.0

English Q&A #1 Braille Services Requirement PPTC Q1. Would you like our proposal to be shipped or do you prefer an electronic submission?

WiFi Security Camera Quick Start Guide. Guide de départ rapide Caméra de surveillance Wi-Fi (P5)

Prérequis réseau constructeurs

Le socle de sécurité nouvelle génération Consolider, virtualiser et simplifier les architectures sécurisées

NAC 4.5 : Exemple de configuration d'import-export de stratégie

Gestion centralisée d un réseau de sites discrets. Nicolas JEAN

IP & Co. 1. Service DHCP. L'objectif de ce TP est de voir l'ensemble des services élémentaires mis en oeuvre dans les réseaux IP.

Outil d aide à la vente

Compléter le formulaire «Demande de participation» et l envoyer aux bureaux de SGC* à l adresse suivante :

Programme formation pfsense Mars 2011 Cript Bretagne

VMware ESX : Installation. Hervé Chaudret RSI - Délégation Centre Poitou-Charentes

Pare-feu VPN sans fil N Cisco RV120W

Présentation du modèle OSI(Open Systems Interconnection)

Le serveur HTTPd WASD. Jean-François Piéronne

LAB : Schéma. Compagnie C / /24 NETASQ

ICT7 Luxembourg. ICT7 Belgium. ICT7 France. 33 people. 12 people. 2 people

Sécurité Informatique. Description. Prérequis. Un petit test avant de commencer s embourber

Rappel: Le routage dans Internet. Contraintes. Environnement et contraintes. La décision dans IP du routage: - Table de routage:

SQUID P r o x y L i b r e p o u r U n i x e t L i n u x

Intégration de Cisco CallManager IVR et Active Directory

RTE Technologies. RTE Geoloc. Configuration avec Proxy ou Firewall

CCNA Discovery Travailler dans une PME ou chez un fournisseur de services Internet

Load Balancing MASSAOUDI MOHAMED CHAHINEZ HACHAICHI AMENI DHAWEFI ERIJ MAIJED EMNA BOUGHANMI

Firewall ou Routeur avec IP statique

TP réseaux Translation d adresse, firewalls, zonage

Proxy Proxy = passerelle applicative Exemple: proxy/cache FTP, proxy/cache HTTP. Conclusion. Plan. Couche réseau Filtres de paquets (routeur)

Introduction. Adresses

1. Formation F5 - Local Traffic Manager Configuring (LTM)

Practice Direction. Class Proceedings

Bravo! Vous venez d acquérir un routeur large bande à 4 ports Conceptronic C100BRS4H.

Présentation et portée du cours : CCNA Exploration v4.0

Network Shutdown Module V3 Extension du Manuel Utilisateur pour architecture Virtualisée Virtual Server de Microsoft

GESLAB_Pre-Requis_v2.0.doc 01/03/2013. Pré-Requis

Vers un nouveau modèle de sécurisation

FILTRAGE de PAQUETS NetFilter

TAGREROUT Seyf Allah TMRIM

Transcription:

Exemple de configuration de mise en cache transparente avec le module de commutation de contenu Contenu Introduction Avant de commencer Conditions requises Composants utilisés Conventions Configurez Diagramme du réseau Configurations Vérifiez Dépannez Informations connexes Introduction Ce document fournit une configuration d'échantillon pour la mise en cache transparente utilisant les moteurs de cache de Cisco et le module de commutation de contenu (CSM). La mise en cache transparente est la technique utilisée d'une manière transparente pour intercepter le trafic de l'un navigateur Web et pour le réorienter à un périphérique de cache pour récupérer le contenu qui a été précédemment caché. Une autre méthode pour faire la mise en cache transparente est Protocole WCCP (Web Cache Communications Protocol). L'avantage de la mise en cache transparente au-dessus du WCCP est que le CSM regarde l'url demandé par le client et décide si le trafic est envoyé dans le cache ou pas. Des demandes des fichiers statiques tels que des images GIF ou JPEG sont récupérées du cache, alors que les pages dynamiques (résultat d'un script) sont récupérées directement du serveur sans aller dans le cache. Avant de commencer Conditions requises Aucune spécification déterminée n'est requise pour ce document. Composants utilisés Les informations contenues dans ce document sont basées sur les versions de matériel et de logiciel suivantes : Version 3.x CSM Version 5.1 du logiciel réseau de Réseau de diffusion de contenu d'application (ACNS) Conventions Pour plus d'informations sur les conventions des documents, référez-vous aux Conventions utilisées pour les conseils techniques de Cisco. Configurez Cette section vous fournit des informations pour configurer les fonctionnalités décrites dans ce document. Diagramme du réseau Ce document utilise la configuration réseau indiquée dans le diagramme suivant :

Configurations Ce document utilise la configuration suivante : module ContentSwitchingModule 4 vlan 501 server ip address 192.168.30.97 255.255.254.0 vlan 499 client ip address 192.168.10.97 255.255.254.0 gateway 192.168.10.1 vlan 500 server ip address 192.168.20.97 255.255.254.0 serverfarm CACHES no nat server --- This is a transparent redirect; do not change the destination IP address. no nat client predictor hash url --- Use URL hashing to make sure the request for a specific URL always goes to the same server. real 192.168.30.200 real 192.168.30.201 no nat server no nat client predictor forward --- This serverfarm tells the CSM not to load balance. --- The CSM instead uses its routing table to forward the traffic.

map CACHEABLE url --- In this example, you want to only redirect requests for certain file types. --- This is not mandatory. --- You can also adjust this to something more realistic. match protocol http url *.html match protocol http url *.gif match protocol http url *.jpg match protocol http url *.exe match protocol http url *.zip policy CACHEABLE --- The policy is the way to link the map with a serverfarm. url-map CACHEABLE serverfarm CACHES vserver FROMCACHE --- This rule is for traffic originating from the caches (when they have --- to retrieve content from the origin server). virtual 0.0.0.0 0.0.0.0 any vlan 501 --- The VLAN command guarantees that you limit this vserver to the cache VLAN. --- Use the command to disable load balancing for this traffic. --- In this example, you need forward requests from the caches to the origin server. --- You could, however, load balance this traffic to a series of Web servers, that is, --- when doing reverse proxy caching. vserver INTERCEPT ---- This is the rule to transparently redirect requests from the client to the caches. virtual 0.0.0.0 0.0.0.0 tcp www vlan 499 --- The default action is forward; no load balancing. --- This is for requests that do not match the policy. slb-policy CACHEABLE --- Traffic matching the policy is load balanced to the caches. vserver NONHTTP --- Non-HTTP traffic from the clients is forwarded. virtual 0.0.0.0 0.0.0.0 any

vlan 499 Vérifiez Cette section présente des informations que vous pouvez utiliser pour vous assurer que votre configuration fonctionne correctement. affichez le détail de nom de nom de vserver modèle csm X affichez le détail de conns modèle csm X EOMER#show mod csm 4 vser name intercept det INTERCEPT, type = SLB, state = OPERATIONAL, v_index = 22 virtual = 0.0.0.0/0:80 bidir, TCP, service = NONE, advertise = FALSE idle = 3600, replicate csrp = none, vlan = 499, pending = 30, layer 4 max parse len = 2000, persist rebalance = TRUE ssl sticky offset = 0, length = 32 conns = 0, total conns = 3 Default policy: server farm = FORWARD, backup = <not assigned> sticky: timer = 0, subnet = 0.0.0.0, group id = 0 Policy Tot matches Client pkts Server pkts ----------------------------------------------------- CACHEABLE 2 410 926 (default) 5 20 17 Vérifiez que le trafic a apparié la stratégie (le trafic réorienté dans les caches), ou si le trafic était expédié (correspondance sur la stratégie par défaut). EOMER#show mod csm 4 conn det prot vlan source destination state ---------------------------------------------------------------------- In ICMP 499 192.168.11.41 192.168.21.4 ESTAB Out ICMP 500 192.168.21.4 192.168.11.41 ESTAB vs = NONHTTP, ftp = No, csrp = False In ICMP 501 192.168.10.107 10.48.66.102 ESTAB Out ICMP 499 10.48.66.102 192.168.10.107 ESTAB vs = FROMCACHE, ftp = No, csrp = False In TCP 499 192.168.11.41:4402 192.168.21.4:80 REQ_WAIT Out TCP 501 192.168.21.4:80 192.168.11.41:4402 REQ_WAIT vs = INTERCEPT, ftp = No, csrp = False In TCP 501 192.168.11.41:32784 192.168.21.4:80 ESTAB Out TCP 500 192.168.21.4:80 192.168.11.41:32784 ESTAB vs = FROMCACHE, ftp = No, csrp = False Le cache a été configuré pour l'usurpation d'adresse IP. Vous pouvez voir dans la sortie au-dessus de cela il y a une connexion de client 192.168.11.41 au serveur 192.168.21.4 vu sur VLAN 499, et une connexion semblable vue sur VLAN 501. Le premier est la vraie connexion du client qui a été réorienté dans le cache (la sortie VLAN est 501), et le second est la connexion du cache (adresse IP de client de mystification) au serveur d'origine. Dépannez Cette section fournit des informations que vous pouvez utiliser pour dépanner votre configuration. Informations connexes Configuration du mode (routeur) sécurisé sur le module de commutation de contenu Exemples et notes techniques de configuration 1992-2010 Cisco Systems Inc. Tous droits réservés. Date du fichier PDF généré: 30 juillet 2013

http://www.cisco.com/cisco/web/support/ca/fr/109/1095/1095978_csm_transparent_caching.html