پیام خصوصی و کاربران محلی Prosody - شبکه های PYMES

نمایه کلی سریال: شبکه های رایانه ای برای SME ها: مقدمه

این مقاله در ادامه موارد زیر است:

سلام دوستان و دوستان!

ما همچنان خدمات شبکه مبتنی بر تأیید اعتبار کاربر محلی را به سرور گروه کوچک اضافه می کنیم. علاقه مندان نرم افزار رایگان ، به ویژه CentOS.

شرایط کاری این گروه به سمت بهتر تغییر کرد. آنها اکنون یک خانه سه طبقه با زیرزمین دارند و برای کاهش دشواری بالا و پایین رفتن از پله ها یا راه رفتن زیاد نیاز به پیاده سازی یک سرور پیام فوری و انتقال پرونده بین ایستگاه های کاری دارند. ؛-). برای این منظور آنها پیشنهاد می کنند از برنامه استفاده کنند دادستان.

آنها مصمم هستند که سرویس گفتگوی اینترنتی را فقط برای علاقه مندان منتشر کنند و قصد دارند سرور پیام فوری خود را با سایر سرورهای سازگار XMPP واقع در شبکه شبکه پیوند دهند. بدین منظور آنها نام دامنه را خریداری کردند fromlinux.fan و تاکنون آدرس IP مرتبط با آن نام توسط ارائه دهنده دسترسی اینترنت شما مدیریت می شود.

سرویس گپ از طریق Prosody به آنها امکان می دهد پیام های فوری را مبادله کنند ، پرونده ها را انتقال دهند ، کنفرانس های صوتی و ویدئویی و موارد دیگر را انجام دهند.

Prosody Instant Messenger چیست؟

دادستان این یک سرور ارتباطی مدرن و مبتنی بر پروتکل XMPP است. برای نصب و پیکربندی آسان و مدیریت کارآمد منابع سیستم طراحی شده است. Prosody یک برنامه متن باز - منبع باز است که تحت مجوز مجاز ایجاد شده است MIT / X11.

XMPP این یک گزینه غیر تجاری برای ارائه خدمات پیام فوری است. این را می توان در یک محیط کسب و کار تولید ، در یک شبکه خانوادگی ، شبکه خصوصی همسایگان و غیره اجرا کرد. این نرم افزار از طیف گسترده ای از نرم افزارهای مشتری برای سیستم عامل های دسک تاپ و موبایل پشتیبانی می کند. از طریق XMPP این سرویس می تواند به هر دستگاهی ارائه شود.

علاوه بر این ، آنها می توانند ارتباط دادن چندین نصب از Prosody و سایر سرویس های سازگار با پروتکل XMPP ، و یک شبکه پیام رسانی را تشکیل می دهند که در آن کنترل کامل پیام و ترافیک پرونده را خواهیم داشت که به روشی کاملاً ایمن رخ می دهد.

تبلیغات و احراز هویت در برابر کاربران محلی

در نقشه سایت Prosody IM ما پیوند به صفحه را پیدا کردیم ارائه دهندگان احراز هویت، بیان می کند که از نسخه 0.8 Prosody ، ارائه دهندگان تأیید اعتبار مختلف از طریق پشتیبانی می شوند پلاگین ها. می توانید از درایور نرم افزار داخلی ، یا می توانید با ارائه دهندگان احراز هویت و ذخیره سازی شخص ثالث با استفاده از آنها ادغام شوید رابط های برنامه کاربردی.

ارائه دهندگان احراز هویت که ممکن است از آنها استفاده کنیم

شرح نام -------------- -------------------------------------- -----------------------
داخلی_داده   احراز هویت پیش فرض رمزهای عبور متن ساده با استفاده از حافظه داخلی ذخیره می شوند.

داخلی_شده  رمزهای عبور رمزگذاری شده توسط یک الگوریتم داخلی با استفاده از حافظه داخلی ذخیره می شوند.

کوروش       ادغام با Cyrus SASL (LDAP ، PAM، ...)

بی نام    مکانیزم احراز هویت با استفاده از SASL 'ANONYMOUS' با نام کاربری تصادفی که به اعتبار سنجی احتیاج ندارد.

XMPP برای تأیید اعتبار از پروتکل استاندارد ساده تأیید اعتبار لایه امن استفاده می کند - Sنقره زدن Aاحراز هویت و Sطبیعت Lدیروز (SASL) ، برای اعتبار دادن به اعتبار مشتری. پروسودی کتابخانه را در خود جای داده است SASL که به طور پیش فرض اعتبار را در برابر حساب های موجود در فضای ذخیره سازی داخلی خود تأیید می کند.

از نسخه 0.7 Prosody ، ارائه دهنده خارجی پشتیبانی می شود کوروش SALS که می تواند اعتبار ارائه شده توسط کاربران خارجی در برابر منابع دیگر مانند: PAM، LDAP ، SQL و دیگران. همچنین اجازه استفاده از GSSAPIA برای خدمات ورود به سیستم تنها - خدمات ورود به سیستم.

در این مقاله در مورد Prosody ، برای دستیابی به احراز هویت در برابر کاربران محلی از طریق PAM ، از ارائه دهنده احراز هویت استفاده خواهیم کرد «کوروش»تهیه شده توسط بسته«کوروش-ساسل»و این با دیمون سازگار است ساسلاتد.

cyrus-sasl و saslauthd

[root @ linuxbox] # yum cyrus-sasl را نصب کنید

daemon saslauthd قبلاً نصب شده است

[root @ linuxbox] # getsebool -a | grep saslauthd
saslauthd_read_shadow -> خاموش

[root @ linuxbox] # setsebool saslauthd_read_shadow روشن
[root @ linuxbox] # getsebool -a | grep saslauthd
saslauthd_read_shadow -> روشن است

[root @ linuxbox] # systemctl status saslauthd
as saslauthd.service - سرویس احراز هویت SASL. بارگذاری شده: بارگذاری شده (/usr/lib/systemd/system/saslauthd.service ؛ غیرفعال شده ؛ پیش فروش از پیش تعیین شده فروشنده: غیرفعال) فعال: غیرفعال (مرده)

[root @ linuxbox] # systemctl saslauthd را فعال می کند
پیوند سایتی از /etc/systemd/system/multi-user.target.wants/saslauthd.service به /usr/lib/systemd/system/saslauthd.service ایجاد شد.

[root @ linuxbox] # systemctl شروع saslauthd
[root @ linuxbox] # systemctl status saslauthd
as saslauthd.service - سرویس احراز هویت SASL. بارگذاری شده: بارگذاری شده (/usr/lib/systemd/system/saslauthd.service ؛ فعال شده است ؛ پیش فرض فروشنده: غیرفعال) فعال: فعال (در حال اجرا) از شنبه 2017-04-29 10:31:20 EDT ؛ 2 ثانیه قبل فرآیند: 1678 ExecStart = / usr / sbin / saslauthd -m $ SOCKETDIR -a $ MECH $ FLAGS (کد = خروجی ، وضعیت = 0 / موفقیت) PID اصلی: 1679 (saslauthd) CGroup: /system.slice/saslauthd. سرویس 1679 / usr / sbin / saslauthd -m / run / saslauthd -a pam ├─1680 / usr / sbin / saslauthd -m / run / saslauthd -a pam ├─1681 / usr / sbin / saslauthd -m / run / saslauthd -a pam ├─1682 / usr / sbin / saslauthd -m / run / saslauthd -a pam └─1683 / usr / sbin / saslauthd -m / run / saslauthd -a pam

عروض و lua-cyrussasl

[root @ linuxbox ~] # yum نصب عروض
---- وابستگی ها حل می شود =========================================== ===================================== حجم مخزن نسخه معماری بسته ========== ================================================= ====================== نصب: prosody x86_64 0.9.12-1.el7 Epel-Repo 249 k نصب برای وابستگی ها: lua-expat x86_64 1.3.0- 4.el7 Epel-Repo 32 k lua-filesystem x86_64 1.6.2-2.el7 Epel-Repo 28 k lua-sec x86_64 0.5-4.el7 Epel-Repo 31 k lua-socket x86_64 3.0-0.10.rc1.el7 Epel -Repo 176k خلاصه معامله ========================================== ======================================= نصب 1 بسته (+4 بسته وابسته) --- -

[root @ linuxbox] # getsebool -a | grep عروض
prosody_bind_http_port -> خاموش است
[root @ linuxbox] # setsebool prosody_bind_http_port روشن
[root @ linuxbox] # getsebool -a | grep عروض
prosody_bind_http_port -> روشن است

[root @ linuxbox] # systemctl عروض را فعال می کند
پیوند سایتی از /etc/systemd/system/multi-user.target.wants/prosody.service به /usr/lib/systemd/system/prosody.service ایجاد شد. [root @ linuxbox] # systemctl status prosody ● prosody.service - سرور Prosody XMPP (Jabber) بارگذاری شد: بارگذاری شده است (/usr/lib/systemd/system/prosody.service ؛ فعال شده است ؛ پیش فروش از پیش تعیین شده فروشنده: غیرفعال) فعال: غیرفعال (مرده) )

[root @ linuxbox] # systemctl شروع عروض
[root @ linuxbox] # systemctl وضعیت عروضی
ody prosody.service - سرور Prosody XMPP (Jabber) بارگذاری شده: بارگذاری شده است (/usr/lib/systemd/system/prosody.service ؛ فعال شده است ؛ پیش فروشنده از پیش تعیین شده: غیرفعال) فعال: فعال (در حال اجرا) از شنبه 2017-04-29 10:35:07 EDT؛ 2 ثانیه قبل روند: 1753 ExecStart = / usr / bin / prosodyctl start (کد = خروجی ، وضعیت = 0 / موفقیت) PID اصلی: 1756 (lua) C گروه: /system.slice/prosody.service └─1756 lua / usr / lib64 /prosody/../../bin/prosody

[root @ linuxbox] # tail /var/log/prosody/prosody.log
29 آوریل 10:35:06 اطلاعات عمومی سلام و خوش آمدید به نسخه Prosody 0.9.12 آوریل 29 10:35:06 اطلاعات عمومی Prosody برای مدیریت اتصال از backend انتخاب شده استفاده می کند 29 آوریل 10:35:06 اطلاعات portmanager سرویس فعال s2s ' on [::]: 5269، [*]: 5269 آوریل 29 10:35:06 اطلاعات portmanager سرویس فعال شده 'c2s' در [::]: 5222، [*]: 5222 آوریل 29 10:35:06 portmanager اطلاعات فعال شده سرویس "legacy_ssl" بدون پورت 29 آوریل 10:35:06 mod_posix info Prosody در شرف جدا شدن از کنسول است ، خروجی بیشتر کنسول را غیرفعال می کند 29 آوریل 10:35:06 mod_posix

[root @ linuxbox] # yum lua-cyrussasl را نصب کنید

ما میزبان مجازی "chat.desdelinux.fan" را از "example.com" که Prosody را نصب می کند ایجاد می کنیم

[root @ linuxbox] # cp /etc/prosody/conf.d/example.com.cfg.lua \
/etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua

[root @ linuxbox] # nano /etc/prosody/conf.d/chat.از linux.fan.cfg.lua
- بخشی برای چت VirtualHost

VirtualHost "chat.desdelinux.fan"

- به این میزبان یک گواهینامه برای TLS اختصاص دهید ، در غیر این صورت از گواهی تنظیم شده در بخش جهانی (در صورت وجود) استفاده می کند. - توجه داشته باشید که SSL سبک قدیمی در پورت 5223 فقط از یک گواهی پشتیبانی می کند - و همیشه از گواهی جهانی استفاده خواهد کرد.
        ssl = {
                 key = "/etc/pki/prosody/chat.key"؛
                گواهی = "/etc/pki/prosody/chat.crt"؛
        }

------ کامپوننت ها ------ - می توانید برای افزودن میزبانانی که خدمات ویژه ای ارائه می دهند ، اجزایی را مشخص کنید - مانند کنفرانس های چند کاربره و حمل و نقل. - برای اطلاعات بیشتر در مورد اجزای سازنده ، به http://prosody.im/doc/components مراجعه کنید --- راه اندازی یک سرور اتاق MUC (چت چند کاربره) در conference.chat.desdelinux.fan:
کامپوننت "conference.chat.desdelinux.fan" "muc"
name = "Enthusiasts" - نام اتاق کنفرانس برای اعلام است - چه زمانی به اتاق می پیوندید
restric_room_creation = درست است

- تنظیم پروکسی bytestream SOCKS5 برای انتقال پرونده های پروکسی سرور: - مولفه "proxy.chat" "proxy65" --- تنظیم یک م externalلفه خارجی (پورت م defaultلفه پیش فرض 5347 است) - - م componentsلفه های خارجی اجازه اضافه کردن انواع مختلف را می دهند خدمات ، مانند دروازه ها / - به شبکه های دیگر مانند ICQ ، MSN و یاهو منتقل می شود. برای اطلاعات بیشتر - به: http://prosody.im/doc/components#adding_an_external_component - مراجعه کنید - "کامپوننت" gateway.chat "- component_secret =" رمز عبور "

احراز هویت = "کوروش"
cyrus_service_name = "xmpp"
cyrus_require_provisioning = نادرست است
cyrus_application_name = "عروض"
cyrus_server_fqdn = "chat.fromlinux.fan"

ما گروه صاحب پرونده را تنظیم می کنیم /etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua

[root @ linuxbox] # ls -l /etc/prosody/conf.d/chat.از linux.fan.cfg.lua 
-rw-r -----. 1 ریشه ریشه 1361 آوریل 29 10:45 /etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua

[root @ linuxbox] # chown root: prosody /etc/prosody/conf.d/chat.از linux.fan.cfg.lua 
[root @ linuxbox] # ls -l /etc/prosody/conf.d/chat.از linux.fan.cfg.lua 
-rw-r -----. 1 ریشه عروضی 1361 29 آوریل 10:45 /etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua

ما پیکربندی را بررسی می کنیم

[root @ linuxbox] # luac -p /etc/prosody/conf.d/chat.از linux.fan.cfg.lua
[root @ linuxbox ~] #

گواهینامه های SSL برای اتصالات ایمن

برای اتصال به سرور Prosody - هر دو از شبکه محلی و اینترنت - و اطمینان از اینکه مدارک به طور امن رمزگذاری شده اند ، باید گواهینامه های SSL تولید کنیم - لایه سوکت امنیتی در پرونده پیکربندی میزبان مجازی اعلام شده است /etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua:

[root @ linuxbox] # cd / etc / prosody / certs /

[root @ linuxbox certs] # ​​openssl req -new -x509 -days 365 -nodes \
-out "chat.crt" -newkey rsa: 2048 -keyout "chat.key"
تولید کلید خصوصی RSA 2048 بیتی ..... +++ .......... +++ نوشتن کلید خصوصی جدید برای 'chat.key' ----- از شما خواسته می شود که اطلاعاتی را وارد کنید که در درخواست گواهی شما گنجانده خواهد شد. آنچه می خواهید وارد کنید نامی است که Distinguished Name یا DN نامیده می شود. تعداد زیادی فیلد وجود دارد اما می توانید برخی را خالی بگذارید برای بعضی از فیلدها مقدار پیش فرض وجود دارد ، اگر "" را وارد کنید ، این قسمت خالی خواهد ماند. ----- نام کشور (2 حرف کد) [XX]: نام کشور یا استان CU (نام کامل) []: نام محل کوبا (به عنوان مثال شهر) [پیش فرض شهر]: نام سازمان هابانا (به عنوان مثال شرکت) [ Default Company Ltd]: نام واحد سازمانی FromLinux.Fan (به عنوان مثال ، بخش) []: نام مشترک علاقه مندان (به عنوان مثال ، نام شما یا نام میزبان سرور شما) []: chat.desdelinux.fan آدرس پست الکترونیکی []: buzz@desdelinux.fan

ما گزینه های پیکربندی جهانی را اصلاح می کنیم

فقط ما ویرایش خواهیم کرد گزینه های زیر را در پرونده وارد کنید /etc/prosody/prosody.cfg.lua:

[root @ linuxbox certs] # ​​cp /etc/prosody/prosody.cfg.lua \ /etc/prosody/prosody.cfg.lua.original [root @ linuxbox ~] # nano /etc/prosody/prosody.cfg. لوآ
- پرونده پیکربندی مثال Prosody - - اطلاعات مربوط به پیکربندی Prosody را می توانید در ما پیدا کنید - وب سایت به آدرس http://prosody.im/doc/configure - - نکته: می توانید نحو این پرونده را بررسی کنید درست است - هنگامی که با اجرای آن کار را تمام کردید: luac -p prosody.cfg.lua - در صورت وجود هرگونه خطا ، به شما اطلاع می دهد که چه مکان و کجا - آنها در غیر اینصورت سکوت می کنند. - - تنها کاری که باقی مانده است این است که نام این پرونده را تغییر دهید تا انتهای .dist حذف شود و جاهای خالی را پر کنید. موفق باشید و جابربینگ مبارک! ---------- تنظیمات سرور ---------- - تنظیمات این بخش برای کل سرور اعمال می شود و تنظیمات پیش فرض هستند - برای هر میزبان مجازی - این است (به طور پیش فرض ، خالی) لیستی از حساب هایی که سرپرست هستند - برای سرور. توجه داشته باشید که باید حساب ها را جداگانه ایجاد کنید - (برای اطلاعات به http://prosody.im/doc/creating_accounts مراجعه کنید) - مثال: admins = {"user1@example.com"، "user2@example.net"}
مدیران = {"buzz@chat.desdelinux.fan" ، "trancos@chat.desdelinux.fan"}

- استفاده از libevent را برای عملکرد بهتر تحت بار زیاد فعال کنید - برای اطلاعات بیشتر مراجعه کنید به: http://prosody.im/doc/libevent --use_libevent = true؛ - این لیست ماژولهایی است که Prosody هنگام راه اندازی بارگیری می کند. - این به دنبال mod_modulename.lua در پوشه پلاگین ها است ، بنابراین مطمئن شوید که آن هم وجود دارد. - مستندات مربوط به ماژول ها را می توان در این آدرس یافت: http://prosody.im/doc/modules modules_enabled = {- به طور کلی "فهرست" لازم است. - به کاربران اجازه می دهد فهرست داشته باشند. توصیه می شود؛) "saslauth"؛ - احراز هویت برای کلاینت ها و سرورها. اگر می خواهید وارد شوید ، توصیه می شود. "tls" ؛ - اضافه کردن پشتیبانی برای TLS امن در c2s / s2s اتصالات "شماره گیری". - s2s از "دیسک" پشتیبانی می کند. - کشف خدمات - ضروری نیست ، اما توصیه می شود "خصوصی" باشد. - ذخیره سازی خصوصی XML (برای نشانک های اتاق و غیره) "vcard" ؛ - اجازه دادن به کاربران برای تنظیم کارت ویزیت - اینها به طور پیش فرض اظهار نظر می شوند زیرا تأثیر عملکردی دارند - "حریم خصوصی". - پشتیبانی از لیست های حریم خصوصی - "فشرده سازی" ؛ - فشرده سازی جریان (توجه: به بسته rpm lua-zlib نصب شده نیاز دارد) - داشتن "نسخه" خوشایند است. - پاسخ به درخواست نسخه سرور "uptime" ؛ - گزارش مدت زمانی که سرور "زمان" را اجرا کرده است ؛ - به دیگران اجازه دهید زمان "ping" در این سرور را بدانند. - پاسخ به پینگ های XMPP با پنگ "pep" ؛ - کاربران را قادر می سازد تا روحیه ، فعالیت ، پخش موسیقی و "ثبت نام" خود را منتشر کنند. - به کاربران اجازه ثبت نام در این سرور را با استفاده از سرویس گیرنده و تغییر رمزهای عبور دهید - رابط های مدیر "admin_adhoc" ؛ - امکان مدیریت از طریق سرویس گیرنده XMPP را فراهم می کند که از دستورات موقت پشتیبانی می کند - "admin_telnet". - رابط کنسول telnet را روی پورت localhost 5582 باز می کند - ماژول های HTTP
        "bosh" ؛ - فعال کردن سرویس گیرنده های BOSH ، معروف به "Jabber over HTTP"
        - "http_files" ؛ - ارائه فایلهای ثابت از یک فهرست از طریق HTTP - ویژگی خاص دیگر "posix" ؛ - قابلیت POSIX ، سرور را به پس زمینه می فرستد ، syslog را فعال می کند و غیره - "گروه ها"؛ - پشتیبانی از لیست مشترک - "اعلام"؛ - ارسال اطلاعیه به همه کاربران آنلاین - "خوش آمدید" ؛ - از کاربرانی که حسابها را ثبت می کنند استقبال می کنید - "ثبت نام در ساعت" - مدیران هشدار ثبت نام - "motd" ؛ - هنگام ورود به کاربران برای آنها پیام ارسال کنید - "legacyauth"؛ - احراز هویت قدیمی فقط توسط برخی از مشتریان و ربات های قدیمی استفاده می شود. }؛

bosh_ports = {{port = 5280؛ path = "http-bind" ؛ رابط = "127.0.0.1"؛ }}

bosh_max_inactivity = 60
- اگر از پروکسی HTTPS-> HTTP در سمت سرور استفاده می کنید ، استفاده کنید
think_bosh_secure = درست است
- اجازه دسترسی از اسکریپت ها به هر سایتی را که فاقد پروکسی است (به مرورگر مدرن نیاز دارد)
cross_domain_bosh = درست است

- این ماژولها به طور خودکار بارگیری می شوند ، اما اگر بخواهید - آنها را غیرفعال کرده سپس در اینجا کامنت بگذارید: modules_disabled = {- "آفلاین"؛ - پیام های آفلاین را ذخیره کنید - "c2s" ؛ - ارتباطات مشتری را مدیریت کنید - "s2s" ؛ - ارتباطات سرور به سرور را مدیریت کنید}؛ - ایجاد امنیت برای ایجاد امنیت به طور پیش فرض غیر فعال کنید - برای اطلاعات بیشتر به http://prosody.im/doc/creating_accounts allow_registration = false مراجعه کنید. - این تنظیمات مربوط به SSL / TLS است. اگر نمی خواهید - از SSL / TLS استفاده کنید ، می توانید این ssl = {key = "/etc/pki/prosody/localhost.key را نظر یا حذف کنید. گواهی = "/etc/pki/prosody/localhost.crt"؛ } - مشتریان را مجبور به استفاده از اتصالات رمزگذاری شده می کنید؟ این گزینه - از احراز هویت مشتری جلوگیری می کند مگر اینکه از رمزگذاری استفاده کند.

c2s_require_encryption = درست است

- مجوز احراز هویت گواهی برای اتصالات سرور به سرور را می گیرید؟ - این امنیت ایده آل را فراهم می کند ، اما به سرورهایی که با آنها ارتباط برقرار می کنید - برای پشتیبانی از رمزگذاری و ارائه گواهینامه های معتبر و معتبر ، نیاز دارد. - توجه: نسخه LuaSec شما باید از تأیید گواهی پشتیبانی کند! - برای اطلاعات بیشتر به http://prosody.im/doc/s2s#security s2s_secure_auth = false مراجعه کنید - بسیاری از سرورها از رمزگذاری پشتیبانی نمی کنند یا گواهینامه های معتبر یا خود امضا ندارند. دامنه هایی را می توانید لیست کنید که نیازی به آنها نباشد - احراز هویت با استفاده از مجوزها. احراز هویت آنها با استفاده از DNS انجام می شود. --s2s_insecure_domains = {"gmail.com"} - حتی اگر s2s_secure_auth را غیرفعال کنید ، با مشخص کردن لیست در اینجا ، می توانید به معتبر نیاز داشته باشید - برای برخی دامنه ها گواهینامه ها. --s2s_secure_domains = {"jabber.org"} - گزینه احراز هویت را برای استفاده انتخاب کنید. ارائه دهندگان "داخلی" - از ذخیره داده پیکربندی شده Prosody برای ذخیره داده های احراز هویت استفاده می کنند. - برای اینکه Prosody بتواند مکانیسم های تأیید هویت ایمن را به مشتریان ارائه دهد ، ارائه دهنده پیش فرض رمزهای عبور را در متن ساده ذخیره می کند. اگر به سرور خود اعتماد ندارید ، لطفاً برای اطلاعات در مورد استفاده از backend hashed به http://prosody.im/doc/modules/mod_auth_internal_hashed مراجعه کنید.

- احراز هویت = "داخلی_پلاک"
احراز هویت = "کوروش"
cyrus_service_name = "xmpp"
cyrus_require_provisioning = نادرست است

- فضای ذخیره سازی را برای استفاده انتخاب کنید. به طور پیش فرض Prosody از پرونده های مسطح - در فهرست داده پیکربندی شده خود استفاده می کند ، اما از باطن های بیشتری نیز پشتیبانی می کند - از طریق ماژول ها. "sql" باطن به طور پیش فرض گنجانده شده است ، اما نیاز به - وابستگی های اضافی. برای اطلاعات بیشتر به http://prosody.im/doc/storage مراجعه کنید. --storage = "sql" - پیش فرض "داخلی" است (توجه: "sql" نیاز به نصب دارد - بسته RPM lua-dbi) - برای باطن "sql" ، می توانید یکی از * موارد زیر را برای پیکربندی لغو کنید : --sql = {driver = "SQLite3"، database = "prosody.sqlite"} - پیش فرض. "پایگاه داده" نام پرونده است. --sql = {driver = "MySQL" ، پایگاه داده = "عروضی" ، نام کاربری = "عروضی" ، رمز عبور = "راز" ، میزبان = "localhost"} --sql = {driver = "PostgreSQL" ، پایگاه داده = "عروض "، username =" prosody "، password =" secret "، host =" localhost "} - پیکربندی ورود به سیستم - برای ورود پیشرفته به http://prosody.im/doc/logging log = {- ورود به سیستم همه موارد "اطلاعات" و بالاتر (یعنی همه به جز پیام های "رفع اشکال") - به /var/log/prosody/prosody.log و خطاها نیز به /var/log/prosody/prosody.err
    اشکال زدایی = "/var/log/prosody/prosody.log"؛ - برای ورود به سیستم پر حرف "اطلاعات" را به "اشکال زدایی" تغییر دهید
    error = "/var/log/prosody/prosody.err"؛ - خطاها را نیز در پرونده وارد کنید - error = "* syslog"؛ - ورود خطاها به syslog - log = "* console"؛ - وارد کنسول شوید ، برای رفع اشکال با daemonize = false} مفید است - پیکربندی POSIX ، همچنین به http://prosody.im/doc/modules/mod_posix pidfile = "/run/prosody/prosody.pid" مراجعه کنید. --daemonize = false - پیش فرض "درست" است ------ پرونده های پیکربندی اضافی ------ - برای اهداف سازمانی ترجیح می دهید VirtualHost و - تعاریف کامپوننت را در پرونده های پیکربندی خود اضافه کنید. این خط شامل همه پرونده های پیکربندی در /etc/prosody/conf.d/ شامل "conf.d / *. Cfg.lua"

تغییرات در پیکربندی Dnsmasq در linuxbox

پرونده /Etc/dnsmasq.conf

فقط مقدار را اضافه کنید cname = chat.fromlinux.fan ، linuxbox.fromlinux.fan:

[root @ linuxbox] # nano /etc/dnsmasq.conf
----- # ------------------------------------------------ ----------------------- # REGISTROSCNAMEMXTXT # ------------------------ ------------------------------------------- # این نوع ثبت نام نیاز دارد یک ورودی # در پرونده / etc / hosts # ex: 192.168.10.5 linuxbox.fromlinux.fan linuxbox # cname = ALIAS، REAL_NAME cname = mail.fromlinux.fan، linuxbox.fromlinux.fan
cname = chat.fromlinux.fan ، linuxbox.fromlinux.fan
----

[root @ linuxbox] # سرویس dnsmasq راه اندازی مجدد
[root @ linuxbox] # service dnsmasq status [root @ linuxbox ~] # چت میزبان
chat.desdelinux.fan نام مستعار برای linuxbox.desdelinux.fan است. linuxbox.desdelinux.fan آدرس 192.168.10.5 linuxbox.desdelinux.fan نامه توسط 1 mail.desdelinux.fan اداره می شود.

پرونده /Etc/resolv.conf

[root @ linuxbox] # nano /etc/resolv.conf 
desdelinux.fan nameserver 127.0.0.1 # برای جستجوی DNS خارجی یا غیر دامنه ای # desdelinux.fan # local = / desdelinux.fan / nameserver 172.16.10.30

تغییرات در DNS خارجی در ISP

ما کل مقاله را تقدیم می کنیم «سرور NSD اقتدار DNS + Shorewall - شبکه های SME»به این موضوع که چگونه می توان رکوردهای SRV مربوط به XMPP را اعلام کرد تا سرویس پیام رسانی فوری بتواند به اینترنت برود و حتی به این ترتیب سرور Prosody می تواند با بقیه سرورهای سازگار XMPP موجود در وب فدراسیون کند.

ما Prosody را مجدداً راه اندازی می کنیم

[root @ linuxbox] # سرویس عروسی مجدداً راه اندازی شود
هدایت به / bin / systemctl راه اندازی مجدد prosody.service
[root @ linuxbox] # وضعیت عروضی سرویس
هدایت مجدد به / bin / systemctl وضعیت prosody.service ● prosody.service - سرور Prosody XMPP (Jabber) بارگذاری شد: بارگذاری شده است (/usr/lib/systemd/system/prosody.service ؛ فعال شده است ؛ پیش فروشنده پیش فرض: غیرفعال) فعال: فعال (در حال اجرا) از تاریخ خورشید 2017-05-07 12:07:54 EDT؛ 8s ago روند: 1388 ExecStop = / usr / bin / prosodyctl stop (کد = موجود ، وضعیت = 0 / موفقیت) روند: 1390 ExecStart = / usr / bin / prosodyctl شروع (کد = خارج شده ، وضعیت = 0 / موفقیت) PID اصلی : 1393 (lua) CGroup: /system.slice/prosody.service └─1393 lua /usr/lib64/prosody/../../bin/prosody

[root @ linuxbox] # tail -f /var/log/prosody/prosody.log
  • باز کردن یک کنسول جدید با اجرای دستور قبلی و تماشای خروجی اشکال زدایی از Prosody هنگام راه اندازی مجدد سرویس بسیار سالم است.

ما Cyrus SASL را پیکربندی می کنیم

[root @ linuxbox] # nano /etc/sasl2/prosody.conf
pwcheck_method: saslauthd mech_list: PLAIN

[root @ linuxbox] # service saslauthd راه اندازی مجدد
هدایت مجدد به / bin / systemctl راه اندازی مجدد saslauthd.service
[root @ linuxbox] # وضعیت وضعیت saslauthd

- اگر ...
[root @ linuxbox] # سرویس عروسی مجدداً راه اندازی شود

پیکربندی PAM

[root @ linuxbox] # nano /etc/pam.d/xmpp
auth شامل password-auth account شامل password-auth

بررسی های احراز هویت PAM

  • برای بررسی ، ما باید دستور زیر را دقیقاً همانطور که در زیر نشان داده شده است ، اجرا کنیم ، زیرا این امر در مورد اجرای یک دستور است به عنوان کاربر "عروض" و نه به عنوان کاربر "ریشه":
[root @ linuxbox] # sudo -u prosody testaslauthd -s xmpp -u strides -p strides
0: خوب "موفقیت".

[root @ linuxbox ~] # sudo -u prosody testaslauthd -s xmpp -u legolas -p legolas
0: خوب "موفقیت".

[root @ linuxbox] # sudo -u prosody testaslauthd -s xmpp -u legolas -p Lengolas
0: NO "تأیید اعتبار انجام نشد"

روند احراز هویت در برابر کاربران محلی به درستی کار می کند.

ما FirewallD را اصلاح می کنیم

با استفاده از ابزار گرافیکی «فایروال«، برای منطقه«عمومی»ما خدمات را فعال می کنیم:

  • xmpp-bosch
  • xmpp-مشتری
  • سرور xmpp
  • xmpp-محلی

به طور مشابه برای منطقه «خارجی»ما خدمات را فعال می کنیم:

  • xmpp-مشتری
  • سرور xmpp

و درگاه ها را باز می کنیم tcp 5222 و 5269.

در نهایت، ما تغییراتی در زمان اجرا a دائمی y FirewallD را دوباره بارگیری کنید.

مشتری PMP XMPP

برای اتصال به سرور پیام فوری Prosody که تازه نصب شده است ، می توانیم از بین کلاینت های مختلفی که وجود دارد یکی را انتخاب کنیم:

  • یکدلی
  • گاجیم
  • کادو
  • PSI
  • سای پلاس
  • انگلیسی دست و پا شکسته و مخلوط با اصطلاحات چینی
  • ارتباط افکار با یکدیگر
  • ویچت

این لیست ادامه دارد. ما انتخاب کردیم Psi +. برای نصب آن ، از دستور ترجیحی آن استفاده می کنیم یا این کار را از طریق ابزارهای گرافیکی موجود برای آن کار انجام می دهیم. پس از نصب ، آن را اجرا کرده و در انتهای مقاله مجموعه ای از تصاویر را ارائه می دهیم که امیدواریم برای شما مفید باشد.

خلاصه

  • ما می توانیم یک سرویس پیام فوری مبتنی بر Prosody برای کاربران محلی سیستم نصب کنیم و از ایجاد کاربران داخلی Prosody یا انواع دیگر ذخیره سازی اعتبار نامه تأیید صرف نظر کنیم.
  • اعتبارنامه های احراز هویت به صورت رمزگذاری شده از مشتری به سرور و پاسخ های دومی به مشتری نیز منتقل می شوند.
  • ما می توانیم بیش از یک سرویس بر اساس احراز هویت محلی از طریق PAM در یک سرور نصب کنیم.
  • تا به حال ، سرور linuxbox.fromlinux.fan خدمات زیر را به شبکه SME ارائه می دهد:
    • وضوح نام دامنه یا DNS.
    • اعطای پویا آدرسهای IP یا DCHP
    • سرویس زمان شبکه یا NTP
    • پشتیبان گیری از طریق SSH از کلاینت های UNIX / Linux یا از طریق WinSCP برای کلاینت های Microsoft Windows.
    • سرویس پیام فوری - گپ. از اینترنت نیز موجود است.
    • سرویس اشتراک فایل از طریق خود گپ. از اینترنت نیز موجود است
    • سرویس کنفرانس تلفنی که می توانید در Prosody پیکربندی کنید.

و همه سرویس های قبلی با چند ابزار گرافیکی برای پیکربندی فایروال - فایروال دی ، و برای کاربر و مدیریت گروه سیستم که اگر دانش اولیه درباره آنچه می خواهیم انجام دهیم ، استفاده از آنها بسیار آسان است.

مهم

حتما بازدید کنید URL زیر را برای داشتن اطلاعات کامل داشته باشید بر Pروزودی: HTTP: //prosody.im.

تا قسط بعدی!


محتوای مقاله به اصول ما پیوست اخلاق تحریریه. برای گزارش یک خطا کلیک کنید اینجا.

10 نظر ، نظر خود را بگذارید

نظر خود را بگذارید

نشانی ایمیل شما منتشر نخواهد شد. بخشهای موردنیاز علامتگذاری شدهاند با *

*

*

  1. مسئول داده ها: میگل آنخل گاتون
  2. هدف از داده ها: کنترل هرزنامه ، مدیریت نظرات.
  3. مشروعیت: رضایت شما
  4. ارتباط داده ها: داده ها به اشخاص ثالث منتقل نمی شوند مگر با تعهد قانونی.
  5. ذخیره سازی داده ها: پایگاه داده به میزبانی شبکه های Occentus (EU)
  6. حقوق: در هر زمان می توانید اطلاعات خود را محدود ، بازیابی و حذف کنید.

  1.   لایحه dijo

    همه مشارکتهای شما چقدر جالب است ، از همه آنها بسیار متشکرم

  2.   IWO dijo

    هزار مقاله خوب دیگر به فدریکو تبریک می گویم.
    در اینجا نویسنده "چگونگی دانستن" نحوه پیاده سازی سرویس گپ را از طریق Prosody که با استفاده از پروتکل XMPP در شبکه برای تبادل پیام های فوری ، انتقال پرونده ها ، ایجاد کنفرانس با صدا و فیلم ، تأیید اعتبار در برابر محلی به ما می دهد ("می دهد") کاربران از طریق اتصالات ایمن.
    علاوه بر این ، طبق معمول در کل مجموعه SME ، نویسنده ادغام سرویس را برای پیکربندی با بقیه سرویس ها و / یا پارامترهایی که از قبل در یک شبکه در حال کار هستند ، تسهیل می کند:
    1- اصلاحاتی که باید در سرویس DNS انجام دهیم تا شامل سرویس Chat باشد و همه موارد به درستی کار می کنند.
    2- پیکربندی (و بررسی ها) PAM برای تأیید اعتبار محلی سرویس چت.
    3- کاری که ما باید در فایروال برای شبکه محلی و "شبکه شبکه ها" انجام دهیم تا سرویس چت امکان پذیر باشد و این با امنیت کافی است.
    4- و در آخر تأیید گپ از طریق سرویس گیرنده XMPP.
    چیزی برای ذخیره پست در فهرست راهنمایی TIPS برای زمان اجرای این سرویس وجود ندارد.

  3.   فدریکو dijo

    امیدوارم به نوعی برای شما مفید باشند. با تشکر از نظر شما

  4.   فدریکو dijo

    دوست IWO ، اصل مطلب را فهمیدید. فقط اضافه کنید که ما در حال پیاده سازی سرویس هایی برای یک شبکه UNIX / Linux هستیم ، حتی اگر تمام سرویس دهنده های آن Microsoft Windows باشند. ممکن است بسیاری از خوانندگان هنوز جزئیات کمی را متوجه نشده باشند. 😉

  5.   زودیاک Carburus dijo

    دوست بسیار خوب Fico. شما می دانید که من تمام مقالات شما را دنبال کرده ام و در این 4 مورد اخیر س questionsالات زیادی را آموخته ام که به دلیل داشتن حجاب Active Directory و Domain Controller در چهره خودم نمی دانستم. من عملاً با NT 4 و PDC ها و BDC های آن متولد شدم. من نمی دانستم که می توانم احراز هویت را از طریق شبکه به یک ماشین واحد با Centos یا Linux دیگر بسپارم. اکنون من در حال یادگیری یک فلسفه جدید هستم که می بینم به اندازه منشأ تاریخچه شبکه ها قدیمی است. اگرچه درباره آنچه می خواهید منتشر کنید کمی به من می گویید ... فکر می کنم با LDAP و سپس Active Directory بر اساس Samba 4 ادامه دهید؟ ممنون از اینکه به هدف نرم افزار رایگان تعهد می دهید. من منتظر مقالات بعدی شما خواهم ماند ، فیکو.

  6.   ادواردو نوئل dijo

    ببر ، مقاله عالی !!!!!

    همکار ، جزئیات کوچکی وجود دارد ، در قسمت DNS ، شما کل دامنه را از desdelinux.fan به IP 172.16.10.10 هدایت می کنید ، این سرور را در Debian (همان DNS) پیاده سازی کرده اید ، اکنون این چت در CentOS است مطمئناً آدرس IP متفاوتی دارد ، آنچه شما از دست داده اید هدایت کلیه ترافیک فایروال به این IP است که در آن سرویس پیام رسانی فوری قرار دارد ، زیرا در حال حاضر به همان سرور DNS اشاره دارد و این خدمات پیک ندارد.

    در غیر این صورت همه چیز پر زرق و برق ، یک آغوش بزرگ.

  7.   فدریکو dijo

    با تشکر از ادواردو برای نظر دادن شما پاراگراف را خوب می خوانید:

    به طور مشابه برای منطقه "خارجی" ما سرویس ها را فعال می کنیم:

    xmpp-client
    xmpp-server

    و پورت های tcp 5222 و 5269 را باز می کنیم.

    من اجازه خروج پروتکل XMPP از طریق رابط ens34 را می دهم. پست زیر را به خاطر بسپارید ، حتی از مقاله Squid. 😉

  8.   فدریکو dijo

    دوست زودیاک: شما مرا وادار می کنید که پیشاپیش شگفتی های خود را اعلام کنم. نه ، LDAP اکنون شرکت نمی کند. این یک هسته اصلی یک سرور نامه است که بر اساس Postfix ، Dovecot ، Squirrelmail و با احراز هویت PAM ساخته شده است ، که آخرین مورد از این سری کوتاه است. بیشتر na. ؛-). سپس اگر بقیه زمان رسید تا به سامبا 4 AD-DC برسیم. خدا حافظ!.

  9.   ادواردو نوئل dijo

    بله دوست من ، اگر آن را بخوانم ، اما PRUOUTING به سمت سرور دیگر را در جایی نمی بینم ، نگاهی بیندازید.

  10.   فدریکو dijo

    ادواردو: نصب را انجام دهید. لپ تاپ را با زیر شبکه IP 172.16.10.0/24 وصل کنید. یک سرویس گیرنده چت روی آن نصب کنید و به Prosody متصل شوید. بنابراین من این کار را کردم و اینطور کار کرد. 😉
    FirewallD یکی از CentOS است که به روش خاص خود نسخه برداری می کند.