સેન્ટોસ 7- એસએમબી નેટવર્ક્સમાં સ્ક્વિડ + પીએએમ પ્રમાણીકરણ

શ્રેણીનો સામાન્ય અનુક્રમણિકા: એસએમઇ માટે કમ્પ્યુટર નેટવર્ક: પરિચય

લેખક: ફેડરિકો એન્ટોનિયો વાલ્ડેસ ટૂજગagueગ
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

નમસ્તે મિત્રો અને મિત્રો!

લેખનું શીર્ષક હોવું જોઈએ: «મૈટ + એનટીપી + ડન્સમાસ્ક + ગેટવે સર્વિસ + અપાચે + સેન્ટોસ 7 માં પીએએમ ઓથેંટિકેશન સાથે સ્ક્વિડ - એસએમઇ નેટવર્ક્સ«. વ્યવહારુ કારણોસર અમે તેને ટૂંકાવીએ છીએ.

અમે પીએએમ નો ઉપયોગ કરીને લિનક્સ કમ્પ્યુટર પર સ્થાનિક વપરાશકર્તાઓને સત્તાધિકરણ આપવાનું ચાલુ રાખીએ છીએ, અને આ વખતે આપણે જોશું કે કમ્પ્યૂટરના નાના નેટવર્ક માટે સ્ક્વિડ સાથે પ્રોક્સી સેવા કેવી રીતે પ્રદાન કરી શકીએ છીએ, તે જ કમ્પ્યુટર પર સ્ટોર કરેલા ઓથેન્ટિકેશન ઓળખપત્રોનો ઉપયોગ કરીને ચાલી રહ્યું છે સ્ક્વિડ.

તેમ છતાં આપણે જાણીએ છીએ કે આજકાલ તે ખૂબ જ સામાન્ય પ્રથા છે, એક ઓપનએલડીએપી, રેડ હેટના ડિરેક્ટરી સર્વર 389, માઇક્રોસ Activeફ્ટ એક્ટિવ ડિરેક્ટરી, વગેરે વિરુદ્ધ સેવાઓ પ્રમાણિત કરવા માટે, અમે ધ્યાનમાં લઈએ છીએ કે આપણે પહેલા સરળ અને સસ્તા ઉકેલોમાંથી પસાર થવું જોઈએ, અને પછી ખૂબ જટિલનો સામનો કરવો પડશે રાશિઓ. અમારું માનવું છે કે આપણે સરળથી સંકુલ તરફ જવું જોઈએ.

સ્ટેજ

તે એક નાનું સંગઠન છે - ખૂબ ઓછા નાણાકીય સંસાધનો સાથે - ફ્રી સ Softwareફ્ટવેરના ઉપયોગને સમર્થન આપવા માટે સમર્પિત છે અને જેણે નામ પસંદ કર્યું છે DesdeLinux.પંખો. તેઓ વિવિધ ઓએસ ઉત્સાહીઓ છે CentOS એક જ officeફિસમાં જૂથબદ્ધ. તેઓએ વર્કસ્ટેશન ખરીદ્યું - કોઈ વ્યવસાયિક સર્વર નહીં - જેને તેઓ "સર્વર" તરીકે કાર્ય કરવા માટે સમર્પિત કરશે.

ઉત્સાહીઓને Openપનએલડીએપી સર્વર અથવા સામ્બા 4 એડી-ડીસીને કેવી રીતે અમલમાં મૂકવું તે વિશે વિસ્તૃત જ્ knowledgeાન હોતું નથી, અથવા તેઓ માઇક્રોસ .ફ્ટ Activeક્ટિવ ડિરેક્ટરીને લાઇસન્સ આપી શકે તેમ નથી. જો કે, તેમના રોજિંદા કાર્ય માટે તેમને પ્રોક્સી દ્વારા બ્રાઉઝિંગ-અને તે જગ્યા પર તેઓ ઇન્ટરનેટ servicesક્સેસ સેવાઓની જરૂર પડે છે, જ્યાં તેઓ તેમના સૌથી મૂલ્યવાન દસ્તાવેજોને બચાવી શકે છે અને બેકઅપ નકલો તરીકે કાર્ય કરી શકે છે.

તેઓ હજી પણ મોટે ભાગે કાયદેસર રીતે હસ્તગત કરેલા માઇક્રોસ .ફ્ટ systemsપરેટિંગ સિસ્ટમોનો ઉપયોગ કરે છે, પરંતુ તેમના "સર્વર" થી શરૂ કરીને, તેમને લિનક્સ-આધારિત ratingપરેટિંગ સિસ્ટમ્સમાં બદલવા માગે છે.

તેઓ જીમેલ, યાહૂ, હોટમેઇલ, વગેરે જેવી સેવાઓ - ઓછામાં ઓછી મૂળમાંથી - સ્વતંત્ર બનવા માટે તેમના પોતાના મેઇલ સર્વરની પણ ઇચ્છા ધરાવે છે, જે હાલમાં તેઓ ઉપયોગ કરે છે.

ઇન્ટરનેટની સામે ફાયરવોલ અને રાઉટીંગ નિયમો તેને કરાર કરાયેલ એડીએસએલ રાઉટરમાં સ્થાપિત કરશે.

તેમની પાસે વાસ્તવિક ડોમેન નામ નથી કારણ કે તેમને ઇન્ટરનેટ પર કોઈ સેવા પ્રકાશિત કરવાની જરૂર નથી.

સેન્ટોસ 7 જીયુઆઈ વિના સર્વર તરીકે

અમે ગ્રાફિકલ ઇન્ટરફેસ વિના સર્વરની નવી ઇન્સ્ટોલેશનથી પ્રારંભ કરી રહ્યાં છીએ, અને પ્રક્રિયા દરમિયાન અમે પસંદ કરેલ એકમાત્ર વિકલ્પ છે «ઇન્ફ્રાસ્ટ્રક્ચર સર્વરWe આપણે શ્રેણીના પાછલા લેખોમાં જોયું છે.

પ્રારંભિક સેટિંગ્સ

[રૂટ @ લિનક્સબોક્સ ~] # બિલાડી / વગેરે / હોસ્ટનામ 
લિનક્સબોક્સ

[રૂટ @ લિનક્સબોક્સ ~] # બિલાડી / વગેરે / હોસ્ટ
127.0.0.1 લોકલહોસ્ટ localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.5 linuxbox.desdelinux.fan linuxbox

[રૂટ @ લિનક્સબોક્સ ~] # હોસ્ટનામ
લિનક્સબોક્સ

[રૂટ @ લિનોક્સબોક્સ ~] # હોસ્ટનામ -f
linuxbox.desdelinux.ચાહક

[રૂટ @ લિનક્સબોક્સ ~] # આઈપી એડર સૂચિ
[રૂટ @ લિનક્સબોક્સ ~] # ઇફકોનફિગ -એ
[રુટ @ લિનક્સબોક્સ ~] # એલએસ / સીએસ / વર્ગ / ચોખ્ખી /
ens32 ens34 લો

અમે નેટવર્ક મેનેજરને અક્ષમ કરીએ છીએ

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીટલ સ્ટોપ નેટવર્કમેનેજર

[રૂટ @ લિનક્સબોક્સ ~] # સિસ્ટમક્ટીએલ નેટવર્કમેનેજરને અક્ષમ કરે છે

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ સ્થિતિ નેટવર્કમેનેજર
M નેટવર્ક મanનેજ. સર્વિસ - નેટવર્ક મેનેજર લોડ થયેલ: લોડ (/usr/lib/systemd/system/NetworkManager.service; અક્ષમ; વિક્રેતા પ્રીસેટ: સક્ષમ) સક્રિય: નિષ્ક્રિય (મૃત) ડsક્સ: માણસ: નેટવર્કમેનેજર (8)

[રૂટ @ લિનક્સબોક્સ ~] # ઇફકોનફિગ -એ

અમે નેટવર્ક ઇન્ટરફેસોને ગોઠવીએ છીએ

આંતરિક નેટવર્ક સાથે કનેક્ટેડ Ens32 LAN ઇન્ટરફેસ

[રુટ @ લિનોક્સબોક્સ ~] # નેનો / વગેરે / સિસ્કોનફિગ / નેટવર્ક-સ્ક્રિપ્ટ્સ / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinuxચાહક DNS1=127.0.0.1
ZONE = સાર્વજનિક

[રુટ @ linuxbox ~] # ifdown ens32 && ifup ens32

Ens34 WAN ઇંટરફેસ ઇન્ટરનેટથી કનેક્ટ થયેલ છે

[રુટ @ લિનોક્સબોક્સ ~] # નેનો / વગેરે / સિસ્કોનફિગ / નેટવર્ક-સ્ક્રિપ્ટ્સ / ifcfg-ens34
DEVICE=ens34 ONBOOT=હા BOOTPROTO=static HWADDR=00:0c:29:da:a3:e7 NM_CONTROLLED=no IPADDR=172.16.10.10 NETMASK=255.255.255.0 # ADSL રાઉટર # આ # સરનામું નીચેના ઇન્ટરફેસ સાથે કનેક્ટ થયેલ છે IP GATEWAY=172.16.10.1 DOMAIN=desdelinuxચાહક DNS1=127.0.0.1
ZONE = બાહ્ય

[રુટ @ linuxbox ~] # ifdown ens34 && ifup ens34

રીપોઝીટરીઝ રૂપરેખાંકન

[રૂટ @ લિનક્સબોક્સ ~] # સીડી /etc/yum.repos.d/
[રૂટ @ લિનોક્સબોક્સ ~] # અસલ એમકેડીર
[રૂટ @ લિનક્સબોક્સ ~] # એમવી સેન્ટોસ- * મૂળ /

[રૂટ @ લિનોક્સબોક્સ ~] # નેનો સેન્ટોસ.રેપો
[Base-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/
gpgcheck=0
enabled=1

[CentosPlus-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/
gpgcheck=0
enabled=1

[Epel-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/
gpgcheck=0
enabled=1

[Updates-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[રુટ @ લિંક્સબોક્સ yum.repos.d] # યમ બધા સાફ કરો
પ્લગઇન્સ લોડ થયેલ છે: ફાસ્ટસ્ટમિરર, લpંગપેક્સ સફાઇ ભંડાર: બેઝ-રેપો સેન્ટોપ્લસ-રેપો એપલ-રેપો મીડિયા-રેપો: અપડેટ્સ-રેપો બધું સાફ કરી રહ્યા છે ઝડપી અરીસાઓની સૂચિની સૂચિ.
[રૂટ @ લિનક્સબોક્સ yum.repos.d] # યમ અપડેટ
લોડ કરેલા પ્લગઇન્સ: ફાસ્ટસ્ટમિરર, લpંગપેક્સ બેઝ-રેપો | 3.6 કેબી 00:00 સેન્ટોપ્લસ-રેપો | 3.4 કેબી 00:00 એપલ-રેપો | 4.3 કેબી 00:00 મીડિયા-રેપો | 3.6 કેબી 00:00 અપડેટ્સ-રેપો | 3.4 કેબી 00:00 (1/9): બેઝ-રેપો / ગ્રુપ_જીઝ 155 કેબી 00:00 (2/9): એપલ-રેપો / ગ્રુપ_જીઝ 170 કેબી 00:00 (3/9): મીડિયા-રેપો / ગ્રુપ_જીઝ 155 કેબી 00:00 (4/9): એપલ-રેપો / અપડેટનોફો 734 કેબી 00:00 (5/9): મીડિયા-રેપો / પ્રાથમિક_ડીબી | 5.3 એમબી 00:00 (6/9): સેન્ટોપ્લસ-રેપો / પ્રાથમિક_ડીબી | 1.1 એમબી 00:00 (7/9): અપડેટ્સ-રેપો / પ્રાથમિક_ડીબી | 2.2 એમબી 00:00 (8/9): એપલ-રેપો / પ્રાથમિક_ડીબી | 4.5 એમબી 00:01 (9/9): બેઝ-રેપો / પ્રાથમિક_ડીબી | 5.6 એમબી 00:01 ઝડપી અરીસો નક્કી કરી રહ્યા છીએ કોઈ પેકેજ અપડેટ માટે ચિહ્નિત થયેલ નથી

સંદેશ "કોઈ પેકેજ અપડેટ માટે ચિહ્નિત થયેલ નથીShown બતાવવામાં આવે છે કારણ કે ઇન્સ્ટોલેશન દરમિયાન અમે તે જ સ્થાનિક રીપોઝીટરીઓ જાહેર કરી હતી જે આપણી પાસે છે.

સેન્ટોસ 7 મેટ ડેસ્કટ .પ પર્યાવરણ સાથે

સેન્ટોસ / રેડ હેટ પ્રદાન કરે છે તેવા ગ્રાફિકલ ઇન્ટરફેસ સાથે ખૂબ સારા વહીવટ સાધનોનો ઉપયોગ કરવા માટે, અને કારણ કે આપણે હંમેશા જીનોમ 2 ને ચૂકતા હોઈએ છીએ, તેથી અમે મેટને ડેસ્કટ desktopપ પર્યાવરણ તરીકે સ્થાપિત કરવાનું નક્કી કર્યું છે.

[રૂટ @ લિનક્સબોક્સ ~] # યમ ગ્રુપ "એક્સ વિંડો સિસ્ટમ" ઇન્સ્ટોલ કરો
[રૂટ @ લિનક્સબોક્સ ~] # યમ ગ્રુપ "મેટ ડેસ્કટtopપ" ઇન્સ્ટોલ કરો

મેટ યોગ્ય રીતે લોડ થાય છે તે ચકાસવા માટે, અમે નીચેના આદેશને કન્સોલમાં ચલાવીએ છીએ -લોકલ અથવા રિમોટ-

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ ગ્રાફિકલ.ટાર્ગેટને અલગ કરે છે

અને ડેસ્કટ environmentપ પર્યાવરણ લોડ થવું જોઈએ -સ્થાનિક ટીમ પર- સરળતાથી બતાવી રહ્યા છે lightdm ગ્રાફિકલ લ asગિન તરીકે. અમે સ્થાનિક વપરાશકર્તાનું નામ અને તેનો પાસવર્ડ લખીએ છીએ, અને અમે મ Mટ દાખલ કરીશું.

કહેવું systemd કે ડિફોલ્ટ બુટ સ્તર 5-ગ્રાફિક વાતાવરણ છે- અમે નીચેની સાંકેતિક કડી બનાવીએ છીએ:

[રુટ @ લિનક્સબboxક્સ ~] # એલએન -એસએફ / લિબ / સિસ્ટેમડી / સિસ્ટેમ / રુનલેવલ 5.ટાર્જેટ / એટીસી / સિસ્ટમ ડી / સિસ્ટેમ / ડેફaultલ્ટ.ટાર્જેટ

અમે સિસ્ટમ રીબૂટ કરીએ છીએ અને બધું બરાબર કાર્ય કરે છે.

અમે નેટવર્ક માટે સમય સેવા સ્થાપિત કરીએ છીએ

[રૂટ @ લિનક્સબોક્સ ~] # યમ ઇન્સ્ટોલ એનટીપી

ઇન્સ્ટોલેશન દરમિયાન અમે રૂપરેખાંકિત કર્યું છે કે સ્થાનિક ઘડિયાળ સાધનોના ટાઇમ સર્વર સાથે સિંક્રનાઇઝ થશે sysadmindesdelinux.ચાહક આઇપી સાથે 192.168.10.1. તો આપણે ફાઈલ સેવ કરીએ છીએ ntp.conf દ્વારા મૂળ:

[રુટ @ લિનક્સબોક્સ ~] # સીપી /etc/ntp.conf /etc/ntp.conf.original

હવે, અમે નીચેની સામગ્રી સાથે એક નવું બનાવીએ છીએ:

[રૂટ @ લિનક્સબોક્સ ~] # નેનો /etc/ntp.conf # સર્વર સ્થાપન દરમ્યાન ગોઠવેલ: સર્વર 192.168.10.1 આઇબર્સ્ટ # વધુ માહિતી માટે, મેન પેજીસ જુઓ: # ntp.conf (5), ntp_acc (5), ntp_auth (5), એનટીપી_ક્લોક (5), એનટીપી_મિસક (5), એનટીપી_મોન (5) ડ્રિફ્ટફાઇલ / વાર / લિબ / એનટીપી / ડ્રિફ્ટ # સમય સ્રોત સાથે સિંક્રનાઇઝેશનને મંજૂરી આપો, પરંતુ # સ્રોતને આ સેવાની સલાહ અથવા સંપાદન કરવાની મંજૂરી આપશો નહીં ડિફ defaultલ્ટ નોમિડિફાઇઝ નોપિયર નોકરિયાતને પ્રતિબંધિત કરો # ઇંટરફેસની બધી Allક્સેસને મંજૂરી આપો લૂપબેક પ્રતિબંધિત 127.0.0.1 પ્રતિબંધિત :: 1 # સ્થાનિક નેટવર્ક પરના કમ્પ્યુટર્સ માટે થોડું ઓછું પ્રતિબંધિત કરો. 192.168.10.0 માસ્ક પ્રતિબંધિત કરો 255.255.255.0 નોમિડિફાઇટ નોટ્રેપ # પ્રોજેક્ટના સાર્વજનિક સર્વર્સ પૂલ.ન્ટp.org નો ઉપયોગ કરો # જો તમે પ્રોજેક્ટમાં જોડાવા માંગતા હોવ તો # (http://www.pool.ntp.org/join.html) ની મુલાકાત લો. # બ્રોડકાસ્ટ 192.168.10.255 keyટોકી # બ્રોડકાસ્ટ સર્વર બ્રોડકાસ્ટક્લાયંટ # બ્રોડકાસ્ટ ક્લાયંટ # બ્રોડકાસ્ટ 224.0.1.1 ઓટોકી # મલ્ટિકાસ્ટ સર્વર #multicastclient 224.0.1.1 # મલ્ટિકાસ્ટ ક્લાયંટ #manycastserver 239.255.254.254 # મલ્ટિકાસ્ટ સર્વર #manycastclient 239.255.254.254 ક્લાયંટ બ્રિટકાસ્ટ. 192.168.10.255 # સાર્વજનિક ક્રિપ્ટોગ્રાફી સક્ષમ કરો. #crypto સમાવેશfile / etc / ntp / crypto / pw # કી ફાઇલ અને કી આઇડેન્ટીફાયર્સ સમાવે છે # સપ્રમાણ કી ક્રિપ્ટોગ્રાફી કીઓ / etc / ntp / key સાથે કામ કરતી વખતે વપરાય છે # વિશ્વસનીય કી ઓળખકર્તાઓનો ઉલ્લેખ કરો. #trustedkey 4 8 42 # ntpdc ઉપયોગિતા સાથે વાપરવા માટે કી ઓળખકર્તાનો ઉલ્લેખ કરો. #requestkey 8 # ntpq ઉપયોગિતા સાથે વાપરવા માટે કી ઓળખકર્તાનો ઉલ્લેખ કરો. # નિયંત્રણ 8 # આંકડા રજિસ્ટરનું લેખન સક્ષમ કરો. # સ્ટેટિસ્ટિક્સ ક્લોકસ્ટેટ્સ ક્રિપ્ટોસ્ટેટ્સ લૂપસ્ટેટ્સ પિયરસ્ટેટ્સ # ntpdc મોનિલિસ્ટ આદેશનો ઉપયોગ કરીને # હુમલાઓના વિસ્તરણને રોકવા માટે સેસેશન મોનિટરને અક્ષમ કરો, જ્યારે ડિફ defaultલ્ટ # અવરોધમાં ન્યુક્રી ફ્લેગ શામેલ નથી. વધુ વિગતો માટે CVE-2013-5211 # વાંચો. # નોંધ: મર્યાદિત પ્રતિબંધ ધ્વજ સાથે મોનિટર અક્ષમ નથી. નિષ્ક્રિય મોનિટર

અમે એનટીપી સેવાને સક્ષમ, પ્રારંભ અને તપાસો

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ સ્થિતિ એનટીપીડી
T ntpd.service - નેટવર્ક ટાઇમ સર્વિસ લોડ થયેલ: લોડ (/usr/lib/systemd/system/ntpd.service; અક્ષમ; વિક્રેતા પ્રીસેટ: અક્ષમ) સક્રિય: નિષ્ક્રિય (મૃત)

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ એનટીપીડી સક્ષમ કરે છે
/Etc/systemd/system/m Multi-user.target.wants/ntpd.service થી /usr/lib/systemd/system/ntpd.service પર સિમિલિંક બનાવ્યું.

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ પ્રારંભ એનટીપીડી
[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ સ્થિતિ એનટીપીડી

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ સ્થિતિ એનટીપીડીntpd.service - નેટવર્ક સમય સેવા
   લોડ થયેલ: લોડ (/usr/lib/systemd/system/ntpd.service; સક્ષમ; વિક્રેતા પ્રીસેટ: અક્ષમ) સક્રિય: સક્રિય (ચાલુ) શુક્ર થી 2017-04-14 15:51:08 EDT; 1 સેકન્ડ પહેલા પ્રક્રિયા: એક્ઝેસ્ટાર્ટ = / યુએસઆર / એસબીન / એનટીપીડી-યુ એનટીપી: એનટીપી $ ઓપ્શન (કોડ = બહાર નીકળ્યો, સ્થિતિ = 1307 / સફળતા) મુખ્ય પીઆઇડી: 0 (એનટીપીડી) સી ગ્રુપ: /system.slice/ntpd.service └─ 1308 / usr / sbin / ntpd -u એનટીપી: એનટીપી-જી

એનટીપી અને ફાયરવ .લ

[રૂટ @ લિનોક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી - બીજેટ-એક્ટિવ-ઝોન
બાહ્ય
  ઇન્ટરફેસો: 34
જાહેર
  ઇન્ટરફેસો: 32

[રૂટ @ લિનોક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી.ઝોન = સાર્વજનિક - એડ-બ =ટ = 123 / યુડીપી - કાયમી
સફળતા
[રૂટ @ લિનક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી. - લોડ
સફળતા

અમે Dnsmasq ને સક્ષમ અને ગોઠવીએ છીએ

જેમ કે આપણે નાના વ્યાપાર નેટવર્ક્સ શ્રેણીના પહેલાના લેખમાં જોયું છે, સેન્ટોએસ 7 ઇન્ફ્રાસ્ટ્રક્ચર સર્વર પર ડિન્સમાસ્ક ડિફ defaultલ્ટ રૂપે ઇન્સ્ટોલ કરેલું છે.

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ સ્ટેટસ ડીએનમાસ્ક
Ns dnsmasq.service - DNS કેશીંગ સર્વર. લોડ થયેલ: લોડ થયેલ

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ dnsmasq ને સક્ષમ કરે છે
/Etc/systemd/system/m Multi-user.target.wants/dnsmasq.service થી /usr/lib/systemd/system/dnsmasq.service પર સિમિલિંક બનાવ્યું.

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ પ્રારંભ ડીએનસ્માક
[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ સ્ટેટસ ડીએનમાસ્ક
Ns dnsmasq.service - DNS કેશીંગ સર્વર. લોડ થયેલ: લોડ (/usr/lib/systemd/system/dnsmasq.service; સક્ષમ; વિક્રેતા પ્રીસેટ: અક્ષમ) સક્રિય: સક્રિય (ચાલુ) શુક્ર થી 2017-04-14 16:21:18 EDT; 4s પહેલા મુખ્ય PID: 33611 (dnsmasq) CGroup: /system.slice/dnsmasq.service └─33611 / usr / sbin / dnsmasq -k

[રુટ @ લિનોક્સબોક્સ ~] # એમવી /etc/dnsmasq.conf /etc/dnsmasq.conf.original

[રૂટ @ લિનોક્સબોક્સ ~] # નેનો /etc/dnsmasq.conf
# -------------------------------------------------- ------------------ # સામાન્ય વિકલ્પો # ----------------------------- --------------------------------------------------- ડોમેન-જરૂરી # ડોમેન વગર નામો પાસ કરશો નહીં part bogus-priv # નોન-રૂટેડ સ્પેસમાં એડ્રેસ પાસ કરશો નહીં expand-hosts # હોસ્ટ ઈન્ટરફેસમાં આપોઆપ ડોમેન ઉમેરે છે=ens32 # LAN ઈન્ટરફેસ strict-order # ઓર્ડર જેમાં /etc/resolv.conf ફાઈલની પૂછપરછ કરવામાં આવે છે conf- dir=/etc /dnsmasq.d ડોમેન=desdelinux.fan # ડોમેન નામ સરનામું=/time.windows.com/192.168.10.5 # WPAD મૂલ્યનો ખાલી વિકલ્પ મોકલે છે. # Windows 7 અને પછીના ક્લાયન્ટ્સ યોગ્ય રીતે વર્તે તે માટે જરૂરી છે. ;-) dhcp-option=252,"\n" # ફાઇલ જ્યાં અમે HOSTS જાહેર કરીશું જે "પ્રતિબંધિત" addn-hosts=/etc/banner_add_hosts local=/desdelinux.fan/ # ----------------------------------------------------------- --------------------- # RECORDSCNAMEMXTXT # --------------------------- ----------------------------------------- # આ પ્રકારના રેકોર્ડ માટે એન્ટ્રીની જરૂર છે # /etc/hosts ફાઇલ # ex: 192.168.10.5 linuxbox માં.desdelinux.fan linuxbox # cname=ALIAS,REAL_NAME cname=mail.desdelinux.fan,linuxbox.desdelinux.fan # MX RECORDS # નામ સાથે MX રેકોર્ડ પરત કરે છેdesdelinux.fan" એ મેલ ટીમને # નક્કી કર્યું છે.desdelinux.ચાહક અને 10 mx-host= ની પ્રાથમિકતાdesdelinuxચાહક, મેઇલ.desdelinux.fan,10 # localmx વિકલ્પનો ઉપયોગ કરીને # બનાવેલ MX રેકોર્ડ્સ માટે ડિફોલ્ટ ડેસ્ટિનેશન હશે: mx-target=mail.desdelinux.fan # બધા # સ્થાનિક મશીનો localmx # TXT રેકોર્ડ્સ માટે mx-ટાર્ગેટ તરફ નિર્દેશ કરતો MX રેકોર્ડ પરત કરે છે. અમે SPF રેકોર્ડ txt-record= પણ જાહેર કરી શકીએ છીએdesdelinux.fan,"v=spf1 a -all" txt-record=desdelinux.ચાહક,"DesdeLinux, તમારો બ્લોગ ફ્રી સોફ્ટવેરને સમર્પિત છે" # ----------------------------------------- --------------------------- # રેન્જેન્ડિટોપ્શન્સ # --------------------- ----- ------------------------------------------- # IPv4 રેન્જ અને લીઝનો સમય # 1 થી 29 સર્વર્સ અને અન્ય જરૂરિયાતો માટે છે dhcp-range=192.168.10.30,192.168.10.250,8h dhcp-lease-max=222 # લીઝ પરના સરનામાની મહત્તમ સંખ્યા # મૂળભૂત રીતે તેઓ 150 # IPV6 છે # dhcp-range=1234::, ra-only # RANGE માટેના વિકલ્પો # OPTIONS dhcp-option=1,255.255.255.0 # NETMASK dhcp-option=3,192.168.10.5 # રાઉટર ગેટવે dhcp-op6,192.168.10.5. dhcp-option = DHC-op15. tion =XNUMX,desdelinux.fan # DNS ડોમેન નામ dhcp-option=19,1 # વિકલ્પ ip-ફોરવર્ડિંગ ON dhcp-option=28,192.168.10.255 # બ્રોડકાસ્ટ dhcp-option=42,192.168.10.5 # NTP dhcp-authitative #--- DHCP સબનેટ પર લેખક ---------------------------------------------------------------------------- ----------- # જો તમે ક્વેરી લૉગ ઇન /var/log/messages સ્ટોર કરવા માંગતા હો # નીચેની લાઇનને અનકોમેન્ટ કરો # ---------- ------- ---------------------------------------------------------------------------
# લોગ-ક્વેરીઝ
ફાઇલ /etc/dnsmasq.conf નો # અંત # --------------------------------------- ----------------------------

અમે ફાઇલ બનાવીએ છીએ / વગેરે / બેનર_એડ્ડી_હોસ્ટ્સ

[રૂટ @ લિનક્સબોક્સ ~] # નેનો / વગેરે / બેનર_એડીડી_હોસ્ટ્સ
192.168.10.5 Windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl.verisign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipv6.msftncsi.com 192.168.10.5 teredo.ipv6.microsoft.com 192.168.10.5 ds.download.windowsupdate.com 192.168.10.5 download.microsoft.com 192.168.10.5 fe2.update.microsoft.com 192.168.10.5 crl.mic Microsoft.com 192.168.10.5 www. .download.windowsupdate.com 192.168.10.5 win8.ipv6.mic Microsoft.com 192.168.10.5 spynet.microsoft.com 192.168.10.5 spynet1.mic Microsoft.com 192.168.10.5 spynet2.mic Microsoft.com 192.168.10.5 spynet3.microsoft.com 192.168.10.5. 4 spynet192.168.10.5.microsoft.com 5 spynet192.168.10.5.mic Microsoft.com 15 Office192.168.10.5client.mic Microsoft.com 192.168.10.5 addons.mozilla.org XNUMX crl.verisign.com

સ્થિર આઇપી સરનામાંઓ

[રૂટ @ લિનોક્સબોક્સ ~] # નેનો / વગેરે / હોસ્ટ
127.0.0.1 લોકલહોસ્ટ localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.5 linuxbox.desdelinux.fan linuxbox 192.168.10.1 sysadmin.desdelinux.ચાહક sysadmin

અમે ફાઇલને /etc/resolv.conf રૂપરેખાંકિત કરીએ છીએ - ઉકેલો

[રૂટ @ લિનોક્સબોક્સ ~] # નેનો /etc/resolv.conf
શોધ desdelinux.fan નેમસર્વર 127.0.0.1 # બાહ્ય અથવા # નોન-ડોમેન DNS ક્વેરીઝ માટે desdelinuxચાહક # સ્થાનિક=/desdelinux.fan/ નેમસર્વર 8.8.8.8

અમે ફાઇલ સિન્ટેક્સ તપાસીએ છીએ dnsmasq.conf, અમે સેવાની સ્થિતિ શરૂ કરીએ છીએ અને તપાસીએ છીએ

[રૂટ @ લિનક્સબોક્સ ~] # ડીએનએસમાસ્ક - નવીનતમ
dnsmasq: વાક્યરચના તપાસો બરાબર.
[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ પુન restપ્રારંભ ડી.એન.એસ.એસ.એક્સ
[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ સ્ટેટસ ડીએનમાસ્ક

ડીએનમાસ્ક અને ફાયરવ .લ

[રૂટ @ લિનોક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી - બીજેટ-એક્ટિવ-ઝોન
બાહ્ય
  ઇન્ટરફેસો: 34
જાહેર
  ઇન્ટરફેસો: 32

સેવા ડોમેન ડોમેન નામ સર્વર (ડીએનએસ). પ્રોટોકોલ સ્વાઇપ «એન્ક્રિપ્શન સાથેનો આઈ.પી.«

[રૂટ @ લિનોક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી.ઝોન = સાર્વજનિક - એડ-બ =ટ = 53 / ટીસીપી - કાયમી
સફળતા
[રૂટ @ લિનોક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી.ઝોન = સાર્વજનિક - એડ-બ =ટ = 53 / યુડીપી - કાયમી
સફળતા

બાહ્ય DNS સર્વરો પર Dnsmasq પ્રશ્નો

[મૂળ @ લિનક્સબboxક્સ ~] # ફાયરવ -લ-સે.મી.ડી.ઝોન = બાહ્ય - એડ-બ portટ = / 53 / ટીસીપી - કાયમી
સફળતા
]
સફળતા

સેવા બૂટપ્સ o બુટ સર્વર (ડીએચસીપી) પ્રોટોકોલ આઈપીસી «ઇન્ટરનેટ પ્લુરીબસ પેકેટ કોર«

[રૂટ @ લિનોક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી.ઝોન = સાર્વજનિક - એડ-બ =ટ = 67 / ટીસીપી - કાયમી
સફળતા
[રૂટ @ લિનોક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી.ઝોન = સાર્વજનિક - એડ-બ =ટ = 67 / યુડીપી - કાયમી
સફળતા

[રૂટ @ લિનક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી. - લોડ
સફળતા

[રૂટ @ લિનોક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી. - ઇન્ફો-ઝોન સાર્વજનિક જાહેર (સક્રિય)
  લક્ષ્ય: ડિફ defaultલ્ટ આઇસીએમપી-બ્લ blockક-ઇન્વર્ઝન: ઇંટરફેસ નહીં: 32૨ સ્રોત: સેવાઓ: ડીએચસીપી ડીએનએસ એનટીપી એસએસ પોર્ટો: / 67 / ટીસીપી / 53 / યુડીપી १२123 / યુડીપી / 67 / યુડીપી / 53 / ટીસીપી પ્રોટોકોલ: માસ્કરેડ: કોઈ ફોરવર્ડ-પોર્ટો: સોર્સસેપ્ટોર્સ: આઈસીએમપી -બ્લોક્સ: સમૃદ્ધ નિયમો:

]
  લક્ષ્ય: ડિફ defaultલ્ટ આઇસીએમપી-બ્લ blockક-ઇન્વર્ઝન: ઇંટરફેસ નહીં: 34 sources સ્રોત: સેવાઓ: ડીએનએસ પોર્ટો: / 53 / યુડીપી / 53 / ટીસીપી પ્રોટોકોલ: માસ્કરેડ: હા ફોરવર્ડ-પોર્ટો: સોર્સસેપોર્ટ્સ: આઇસીએમપી-બ્લ blocksક્સ: પરિમાણ-સમસ્યા રીડાયરેક્ટ રાઉટર-જાહેરાત રાઉટર- વિનંતી સ્રોત-છુપાવવા સમૃદ્ધ નિયમો:

જો આપણે સેન્ટોએસ 7 માં ફાયરવ configલને ગોઠવવા માટે ગ્રાફિકલ ઇન્ટરફેસનો ઉપયોગ કરવા માંગતા હો, તો આપણે સામાન્ય મેનૂમાં જોઈએ છીએ - તે ડેસ્કટ environmentપ પર્યાવરણ પર નિર્ભર રહેશે કે જેમાં તે ઉપમેનુ દેખાય છે - એપ્લિકેશન «ફાયરવ»લ», અમે તેને ચલાવીશું અને વપરાશકર્તાના પ્રવેશ પછી પાસવર્ડ રુટ, આપણે પ્રોગ્રામ ઇંટરફેસ જેવા accessક્સેસ કરીશું. MATE માં તે મેનૂમાં દેખાય છે «સિસ્ટમ »->" એડમિનિસ્ટ્રેશન "->" ફાયરવallલ ".

અમે ક્ષેત્ર પસંદ કરો «જાહેર. અને અમે જે સેવાઓ અમે LAN પર પ્રકાશિત કરવા માંગીએ છીએ તેને અધિકૃત કરીએ છીએ, જે હજી સુધી છે ડીએચસીપી, ડીએનએસ, એનટીપી અને એસ.એસ.એસ.. સેવાઓ પસંદ કર્યા પછી, દરેક વસ્તુ બરાબર કાર્ય કરે છે કે નહીં તેની ખાતરી કર્યા પછી, આપણે રનટાઈમ ટુ પરમેનન્ટમાં ફેરફાર કરવો જોઈએ. આ કરવા માટે, અમે વિકલ્પો મેનૂ પર જઈએ અને વિકલ્પ પસંદ કરો «કાયમ માટે સમય ચલાવો".

બાદમાં અમે ક્ષેત્ર પસંદ કરો «બાહ્ય. અને અમે તપાસીએ છીએ કે ઇન્ટરનેટ સાથે સંપર્ક કરવા માટે જરૂરી બંદરો ખુલ્લા છે. આ ઝોનમાં સેવાઓ પ્રકાશિત કરશો નહીં સિવાય કે આપણે જાણીએ છીએ કે આપણે શું કરી રહ્યા છીએ!.

ચાલો to વિકલ્પ દ્વારા કાયમી ફેરફારો કરવાનું ભૂલશો નહીં «કાયમ માટે સમય ચલાવો»અને રાક્ષસને ફરીથી લોડ કરો ફાયરવૉલ, દર વખતે જ્યારે આપણે આ શક્તિશાળી ગ્રાફિક ટૂલનો ઉપયોગ કરીએ છીએ.

વિન્ડોઝ 7 ક્લાયંટમાંથી એનટીપી અને ડન્સમાસ્ક

એનટીપી સાથે સુમેળ

બાહ્ય

લીઝ્ડ IP સરનામું

માઇક્રોસ .ફ્ટ વિન્ડોઝ [સંસ્કરણ 6.1.7601] ક Copyrightપિરાઇટ (સી) 2009 માઇક્રોસ .ફ્ટ કોર્પોરેશન. બધા હકો અમારી પાસે રાખેલા છે. સી: \ વપરાશકર્તાઓ \ બઝ> ipconfig / બધા વિંડોઝ આઇપી કન્ફિગરેશન હોસ્ટ નામ. . . . . . . . . . . . : સાત
   પ્રાથમિક ડીએનએસ પ્રત્યય. . . . . . . :
   નોડટાઈપ. . . . . . . . . . . . : હાઇબ્રિડ IP રૂટીંગ સક્ષમ. . . . . . . . : કોઈ WINS પ્રોક્સી સક્ષમ નથી. . . . . . . . : DNS પ્રત્યય શોધ સૂચિ નથી. . . . . . : desdelinuxફેન ઇથરનેટ એડેપ્ટર લોકલ એરિયા કનેક્શન: કનેક્શન-વિશિષ્ટ DNS પ્રત્યય . : desdelinux.ચાહક વર્ણન . . . . . . . . . . . : Intel(R) PRO/1000 MT નેટવર્ક કનેક્શન ભૌતિક સરનામું. . . . . . . . . : 00-0C-29-D6-14-36 DHCP સક્ષમ. . . . . . . . . . . : હા ઓટોકોન્ફિગરેશન સક્ષમ. . . . : ફોર્કસ
   IPv4 સરનામું. . . . . . . . . . . : 192.168.10.115 (પસંદ કરેલ)
   સબનેટમાસ્ક. . . . . . . . . . . : 255.255.255.0 લીઝ મેળવેલ. . . . . . . . . . : શુક્રવાર, એપ્રિલ 14, 2017 5:12:53 PM લીઝ સમાપ્ત થાય છે. . . . . . . . . . : શનિવાર, એપ્રિલ 15, 2017 1:12:53 AM ડિફોલ્ટ ગેટવે. . . . . . . . . : 192.168.10.1 DHCPserver. . . . . . . . . . . : 192.168.10.5 DNS સર્વર્સ. . . . . . . . . . . : 192.168.10.5 Tcpip પર NetBIOS. . . . . . . . : સક્ષમ કરેલ ટનલ એડેપ્ટર લોકલ એરિયા કનેક્શન* 9: મીડિયા સ્ટેટ. . . . . . . . . . . : મીડિયા ડિસ્કનેક્ટ થયેલ કનેક્શન-વિશિષ્ટ DNS પ્રત્યય. : વર્ણન. . . . . . . . . . . : માઈક્રોસોફ્ટ ટેરેડો ટનલીંગ એડેપ્ટર ભૌતિક સરનામું. . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP સક્ષમ. . . . . . . . . . . : કોઈ સ્વતઃ ગોઠવણી સક્ષમ નથી. . . . : હા ટનલ એડેપ્ટર isatap.desdelinuxચાહક: મીડિયા સ્ટેટ. . . . . . . . . . . : મીડિયા ડિસ્કનેક્ટ થયેલ કનેક્શન-વિશિષ્ટ DNS પ્રત્યય. : desdelinux.ચાહક વર્ણન . . . . . . . . . . . : Microsoft ISATAP એડેપ્ટર #2 ભૌતિક સરનામું. . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP સક્ષમ. . . . . . . . . . . : કોઈ સ્વતઃ ગોઠવણી સક્ષમ નથી. . . . : હા C:\Users\buzz>

ટીપ

વિંડોઝ ક્લાયંટ્સમાં એક મહત્વપૂર્ણ મૂલ્ય એ છે "પ્રાઇમરી ડીએનએસ પ્રત્યય" અથવા "મુખ્ય જોડાણ પ્રત્યય". જ્યારે માઇક્રોસ .ફ્ટ ડોમેન કંટ્રોલરનો ઉપયોગ થતો નથી, ત્યારે operatingપરેટિંગ સિસ્ટમ તેને કોઈ મૂલ્ય અસાઇન કરતી નથી. જો આપણે લેખની શરૂઆતમાં વર્ણવેલ કેસ જેવા કેસનો સામનો કરી રહ્યા છીએ અને આપણે તે મૂલ્યને સ્પષ્ટપણે જાહેર કરવા માંગીએ છીએ, તો આપણે નીચેની છબીમાં બતાવ્યા પ્રમાણે અનુસાર આગળ વધવું જોઈએ, ફેરફારો સ્વીકારવા અને ક્લાયંટને ફરીથી પ્રારંભ કરવો જોઈએ.

જો આપણે ફરીથી દોડીએ સીએમડી -> ipconfig / બધા અમે નીચેના પ્રાપ્ત કરીશું:

માઇક્રોસ .ફ્ટ વિન્ડોઝ [સંસ્કરણ 6.1.7601] ક Copyrightપિરાઇટ (સી) 2009 માઇક્રોસ .ફ્ટ કોર્પોરેશન. બધા હકો અમારી પાસે રાખેલા છે. સી: \ વપરાશકર્તાઓ \ બઝ> ipconfig / બધા વિંડોઝ આઇપી કન્ફિગરેશન હોસ્ટ નામ. . . . . . . . . . . . : સાત
   પ્રાથમિક ડીએનએસ પ્રત્યય. . . . . . . : desdelinux.ચાહક
   નોડટાઈપ. . . . . . . . . . . . : હાઇબ્રિડ IP રૂટીંગ સક્ષમ. . . . . . . . : કોઈ WINS પ્રોક્સી સક્ષમ નથી. . . . . . . . : DNS પ્રત્યય શોધ સૂચિ નથી. . . . . . : desdelinux.ચાહક

બાકીના મૂલ્યો યથાવત છે

DNS તપાસ કરે છે

buzz @ sysadmin: $ $ હોસ્ટ spynet.microsoft.com
spynet.microsoft.com નું સરનામું 127.0.0.1 હોસ્ટ spynet.microsoft.com મળ્યું નથી: 5(નકાર્યું) spynet.microsoft.com મેઇલ 1 મેઇલ દ્વારા હેન્ડલ કરવામાં આવે છે.desdelinux.ચાહક

buzz @ sysadmin: $ $ હોસ્ટ લિનક્સબોક્સ
linuxbox.desdelinux.fan નું સરનામું 192.168.10.5 linuxbox છે.desdelinuxફેન મેઇલ 1 મેઇલ દ્વારા હેન્ડલ કરવામાં આવે છે.desdelinux.ચાહક

buzz @ sysadmin: ~ $ હોસ્ટ sysadmin
sysadmindesdelinux.fan નું સરનામું 192.168.10.1 sysadmin છે.desdelinuxફેન મેઇલ 1 મેઇલ દ્વારા હેન્ડલ કરવામાં આવે છે.desdelinux.ચાહક

buzz @ sysadmin: $ $ હોસ્ટ મેઇલ
ઇમેઇલ કરો.desdelinux.fan એ linuxbox માટે ઉપનામ છે.desdelinux.ચાહક linuxbox.desdelinux.fan નું સરનામું 192.168.10.5 linuxbox છે.desdelinuxફેન મેઇલ 1 મેઇલ દ્વારા હેન્ડલ કરવામાં આવે છે.desdelinux.ચાહક

અમે સ્થાપિત કરીએ છીએ -ફક્ત પરીક્ષણ માટે- એક અધિકૃત DNS સર્વર એનએસડી sysadmindesdelinux.ચાહક, અને અમે IP સરનામું શામેલ કરીએ છીએ 172.16.10.1 આર્કાઇવમાં /etc/resolv.conf ટીમના linuxbox.desdelinux.ચાહક, ચકાસવા માટે કે ડન્સમાસ્ક તેના ફોરવર્ડ કાર્યને યોગ્ય રીતે ચલાવી રહ્યું છે. એનએસડી સર્વર પરના સેન્ડબોક્સ છે favt.org y Toujague.org. બધા આઈપી કાલ્પનિક છે અથવા ખાનગી નેટવર્કથી છે.

જો આપણે WAN ઇન્ટરફેસને અક્ષમ કરીએ છીએ ખાતરી કરો 34 આદેશ વાપરીને ifdown 34, Dnsmasq બાહ્ય DNS સર્વરો પર ક્વેરી કરી શકશે નહીં.

[બુઝ @ લિનોક્સબોક્સ ~] $ સુડો આઈફdownન 34 [બઝ @ લિનક્સબboxક્સ ~] $ હોસ્ટ -t એમએક્સ ટુજેગ.ઓઆર.જી.
હોસ્ટ ટૂજેગ.ઓર્ગ મળ્યાં નથી: 3 (એનએક્સડીઓવર)

[buzz @ linuxbox ~] $ હોસ્ટ pizzapie.favt.org
હોસ્ટ pizzapie.favt.org મળ્યું નથી: 3 (NXDOMAIN)

ચાલો 34 ઇન્ટરફેસને સક્ષમ કરીએ અને ફરીથી તપાસો:

[બઝ @ લિનક્સબboxક્સ ~] if સુડો આઇએફઅપ એસેક 34
buzz @ linuxbox ~] $ હોસ્ટ pizzapie.favt.org
pizzapie.favt.org એ paisano.favt.org માટે ઉપનામ છે. paisano.favt.org નું સરનામું 172.16.10.4 છે

[buzz @ linuxbox ~] $ હોસ્ટ pizzapie.toujague.org
હોસ્ટ pizzas.toujague.org મળ્યું નથી: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ હોસ્ટ poblacion.toujague.org
poblacion.toujague.org નું સરનામું 169.18.10.18 છે

[બઝ @ લિનક્સબોક્સ ~] $ હોસ્ટ -t એનએસ ફેવટ ઓઆર
favt.org નામ સર્વર ns1.favt.org. favt.org નામ સર્વર ns2.favt.org.

[buzz @ linuxbox ~] $ હોસ્ટ -t એન.એસ.
toujague.org નામ સર્વર ns1.toujague.org. Toujget.org નામ સર્વર ns2.toujague.org.

[બઝ @ લિનક્સબboxક્સ ~] $ હોસ્ટ -t એમએક્સ ટુજેગ.આર.ઓ.
toujague.org મેઇલ 10 મેઇલ દ્વારા સંચાલિત થાય છે.

ચાલો માંથી સલાહ લો sysadmindesdelinux.ચાહક:

buzz @ sysadmin: $ $ બિલાડી /etc/resolv.conf 
શોધ desdelinux.ફેન નેમસર્વર 192.168.10.5

xeon @ sysadmin: ~ $ હોસ્ટ મેઇલ.ટૌજagueગ. org
મેઇલ.ટૌજagueગ.અર્ગ.ના સરનામાં 169.18.10.19 છે

ડન્સમાસ્ક જેવું કામ કરી રહ્યું છે ફોરવર્ડર યોગ્ય રીતે.

સ્ક્વિડ

પીડીએફ ફોર્મેટમાં પુસ્તકમાં «લિનક્સ સર્વર રૂપરેખાંકનJuly લેખક દ્વારા 25 જુલાઈ, 2016 ના રોજ જોએલ બેરિઓસ ડ્યુડાસ (darkshram@gmail.com - http://www.alcancelibre.org/), જેનો પાઠ મેં પાછલા લેખોમાં ઉલ્લેખ કર્યો છે, ત્યાં સમર્પિત એક સંપૂર્ણ અધ્યાય છે સ્ક્વિડ મૂળભૂત રૂપરેખાંકન વિકલ્પો.

વેબ - પ્રોક્સી સર્વિસના મહત્વને લીધે, અમે ઉપરોક્ત પુસ્તકમાં સ્ક્વિડ વિશેની રજૂઆતને ફરીથી રજૂ કરીએ છીએ:

105.1. પરિચય.

105.1.1. મધ્યસ્થી સર્વર (પ્રોક્સી) શું છે?

અંગ્રેજી શબ્દ "પ્રોક્સી" જો કે, ખૂબ જ સામાન્ય અને તે જ સમયે અસ્પષ્ટ અર્થ છે
એ હંમેશાંના ખ્યાલનો પર્યાય માનવામાં આવે છે "મધ્યસ્થી". તે સામાન્ય રીતે સખત અર્થમાં અનુવાદિત થાય છે પ્રતિનિધિ o સશક્તિકરણ (જેની ઉપર બીજા પર સત્તા હોય).

Un મધ્યસ્થી સર્વર તે કમ્પ્યુટર અથવા ડિવાઇસ તરીકે વ્યાખ્યાયિત થયેલ છે જે નેટવર્ક સેવા પ્રદાન કરે છે જેમાં ક્લાયંટને અન્ય નેટવર્ક સેવાઓ સાથે પરોક્ષ નેટવર્ક કનેક્શન્સ કરવાની મંજૂરી હોય છે. પ્રક્રિયા દરમ્યાન નીચે મુજબ થાય છે:

  • ક્લાયંટ એક સાથે જોડાય છે પ્રોક્સી સર્વર.
  • ક્લાયંટ વિશિષ્ટ સર્વર પર ઉપલબ્ધ કનેક્શન, ફાઇલ અથવા અન્ય સ્રોતની વિનંતી કરે છે.
  • મધ્યસ્થી સર્વર નિર્દિષ્ટ સર્વર સાથે કનેક્ટ કરીને સંસાધન પ્રદાન કરે છે
    અથવા તેને કacheશથી પીરસો.
  • કેટલાક કિસ્સાઓમાં મધ્યસ્થી સર્વર ક્લાઈન્ટની વિનંતી અથવા બદલી શકે છે
    વિવિધ હેતુઓ માટે સર્વર પ્રતિસાદ.

પ્રોક્સી સર્વર્સ તેઓ સામાન્ય રીતે એક સાથે કામ કરવા માટે બનાવવામાં આવે છે ફાયર વોલ નેટવર્ક સ્તર, પેકેટ ફિલ્ટર તરીકે કામ કરે છે, જેમ કે iptables અથવા માં સંચાલન એપ્લિકેશન સ્તર, વિવિધ સેવાઓ નિયંત્રિત કરવા જેવી છે ટીસીપી રેપર. સંદર્ભના આધારે, અગ્નિની દિવાલ પણ તરીકે ઓળખાય છે બીપીડી o Bક્રમમાં Pપરિભ્રમણ Dખાલી અથવા ન્યાયી પેકેટ ફિલ્ટર.

ની એક સામાન્ય એપ્લિકેશન પ્રોક્સી સર્વર્સ નેટવર્ક સામગ્રી (મુખ્યત્વે HTTP) ના કેશ તરીકે કાર્ય કરવાનું છે, ક્લાયંટની નજીકમાં પૃષ્ઠો અને ફાઇલોનો કેશ રિમોટ HTTP સર્વરો પર નેટવર્ક દ્વારા ઉપલબ્ધ છે, સ્થાનિક નેટવર્કના ગ્રાહકોને ઝડપી અને વધુમાં accessક્સેસ કરવાની મંજૂરી આપે છે. વિશ્વસનીય.

જ્યારે વિશિષ્ટ નેટવર્ક સંસાધનો માટે વિનંતી પ્રાપ્ત થાય છે URL ને (Uસમાન Rસ્ત્રોત Lઓક્ટોર) આ મધ્યસ્થી સર્વર પરિણામ જુઓ URL ને કેશ અંદર. જો તે મળી આવે, તો મધ્યસ્થી સર્વર વિનંતી કરેલી સામગ્રી પ્રદાન કરીને ગ્રાહકને જવાબ આપે છે. જો વિનંતી કરેલી સામગ્રી કેશમાં ગેરહાજર હોય, તો મધ્યસ્થી સર્વર તે તેને રિમોટ સર્વરથી લાવશે, તેને વિનંતી કરનાર ક્લાયંટને પહોંચાડશે અને ક copyપિમાં એક ક keepingપિ રાખશે. ત્યારબાદ કેશમાં રહેલી સામગ્રીને વય, કદ અને ઇતિહાસ અનુસાર સમાપ્તિ અલ્ગોરિધમ દ્વારા દૂર કરવામાં આવે છે વિનંતીઓ માટે જવાબો (હિટ્સ) (ઉદાહરણો: એલઆરયુ, એલએફયુડીએ y જીડીએસએફ).

નેટવર્ક સામગ્રી માટેના પ્રોક્સી સર્વર્સ (વેબ પ્રોક્સીઝ) આપેલ સામગ્રીના ફિલ્ટર્સ તરીકે પણ કામ કરી શકે છે, મનસ્વી માપદંડ અનુસાર સેન્સરશીપ નીતિઓ લાગુ કરે છે..

સ્ક્વિડનું સંસ્કરણ જે આપણે ઇન્સ્ટોલ કરીશું તે છે 3.5.20-2.el7_3.2 ભંડારમાંથી સુધારાઓ.

સ્થાપન

[રૂટ @ લિનોક્સબોક્સ ~] # યમ ઇન્સ્ટોલ સ્ક્વિડ

[રુટ @ લિનક્સબોક્સ ~] # એલએસ / વગેરે / સ્ક્વિડ /
cachemgr.conf ભૂલપૃષ્ઠ. CSS.default  સ્ક્વિડ.કોનફ
cachemgr.conf.default mime.conf              squid.conf.default
ભૂલપૃષ્ઠ. CSS mime.conf.default

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ સ્ક્વિડ સક્ષમ કરો

મહત્વપૂર્ણ

  • આ લેખનો મુખ્ય ઉદ્દેશ સ્થાનિક વપરાશકર્તાઓને લેન સાથે જોડાયેલા અન્ય કમ્પ્યુટરથી સ્ક્વિડ સાથે જોડાવા માટે અધિકૃત કરવાનો છે. આ ઉપરાંત, એક સર્વરનો મૂળ અમલ કરો જેમાં અન્ય સેવાઓ ઉમેરવામાં આવશે. તે સ્ક્વિડને સમર્પિત કોઈ લેખ નથી.
  • સ્ક્વિડના રૂપરેખાંકન વિકલ્પોની કલ્પના મેળવવા માટે, /usr/share/doc/squid-3.5.20/squid.conf.documented ફાઇલ વાંચો, જેમાં 7915 લીટીઓ છે.

સેલિનક્સ અને સ્ક્વિડ

[રૂટ @ લિનોક્સબોક્સ ~] # ગેટસેબુલ -a | ગ્રેપ સ્ક્વિડ
સ્ક્વિડ_કનેક્ટ_ કોઈપણ -> સ્ક્વિડ_ઉઝ_ટપ્રોક્સી પર -> બંધ

[રૂટ @ લિનોક્સબોક્સ ~] # સેટસેબૂલ -P સ્ક્વિડ_કનેક્ટ_ કોઈપણ = ચાલુ

રૂપરેખાંકન

[રૂટ @ લિનોક્સબોક્સ ~] # નેનો /etc/squid/squid.conf
# લ acન એસીએલ લોનેટનેટ src 192.168.10.0/24 એસીએસએલ_પોર્ટ્સ પોર્ટ 443 21
acl Safe_port પોર્ટ 80 # HTTP એસીએલ Safe_port પોર્ટ 21 # ftp acl Safe_port પોર્ટ 443 # https acl Safe_port પોર્ટ 70 # ગોફર acl Safe_port પોર્ટ 210 # wais acl Safe_port પોર્ટ 1025-65535 # બિન રજીસ્ટર બંદરો ACL Safe_પોર્ટ પોર્ટ 280 # http-mgmt acl Safe_port પોર્ટ 488 # gss-http acl Safe_port પોર્ટ 591 # ફાઇલમેકર એસીએલ Safe_port પોર્ટ 777 # મલ્ટિલિંગ HTTP એસીએલ કનેક્ટ પદ્ધતિ કનેક્ટ કરો # અમે સલામત ન હોય તેવા પોર્ટ્સ માટેની ક્વેરીઝને નકારે છે! Safe_port # અમે અસુરક્ષિત બંદરો માટેની કનેક્ટ પદ્ધતિને નકારે છે http_access CONNECT નામંજૂર! એસએસએલ_પોર્ટ્સ # ફક્ત લોકલહોસ્ટથી જ કેશ મેનેજરની Accessક્સેસ http_access લોકલહોસ્ટ મેનેજરને મંજૂરી આપે છે http_access મેનેજરને નામંજૂર કરે છે # અમે ભારપૂર્વક ભલામણ કરીએ છીએ કે પ્રોક્સી સર્વર પર ચાલી રહેલા નિર્દોષ # વેબ એપ્લિકેશંસને સુરક્ષિત રાખવા માટે નીચેનાને બિનસલાહભર્યું હોવું જોઈએ જેઓ વિચારે છે કે "લોકલહોસ્ટ" પર સેવાઓ accessક્સેસ કરી શકે તેવા ફક્ત # એક જ છે. સ્થાનિક વપરાશકર્તા http_access to_localhost # નો ઇનકાર કરો # # તમારા પોતાના નિયમ (એસ) દાખલ કરો તમારા ગ્રાહકો દ્વારા # Pક્સેસ કરવા માટે અહીં # PAM અધિકૃતતા
auth_param મૂળ પ્રોગ્રામ / usr / lib64 / સ્ક્વિડ / મૂળભૂત_પામ_આઉથ
auth_param મૂળભૂત બાળકો 5 auth_param મૂળભૂત ક્ષેત્ર desdelinux.fan auth_param મૂળભૂત ઓળખપત્રો 2 કલાક auth_param મૂળભૂત કેસસેન્સિટિવ બંધ # સ્ક્વિડ ઍક્સેસ માટે પ્રમાણીકરણની જરૂર છે acl ઉત્સાહીઓ proxy_auth જરૂરી # અમે પ્રમાણિત વપરાશકર્તાઓને # PAM દ્વારા ઍક્સેસની મંજૂરી આપીએ છીએ http_access નામંજૂર !ઉત્સાહીઓ # http_acft_cft સ્થાનિક સાઇટને ઍક્સેસ કરવાની મંજૂરી આપે છે. _એક્સેસ લોકલહોસ્ટને મંજૂરી આપો # અમે http_access પ્રોક્સીની અન્ય કોઈપણ ઍક્સેસને નકારીએ છીએ તમામને નકારો # Squid સામાન્ય રીતે પોર્ટ 3128 http_port 3128 પર સાંભળે છે # અમે પ્રથમ કેશ ડિરેક્ટરીમાં "coredumps" છોડીએ છીએ coredump_dir /var/spool/squid # # તમારી પોતાની કોઈપણ રીફ્રેશ_પેટર્ન ઉમેરો આ ઉપરની એન્ટ્રીઓ. # refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320 કેશ_મેમ 64 એમબી # મેમરી કેશ મેમરી_પ્રપ્લેસમેન્ટ_પોલિસી એલઆરયુ કેશ_પ્રપ્લેસમેન્ટ_પોલિસી ap ગલો લફુડા કેશ_ડીર એયુએફએસ/વીઆર/સ્પૂલ/સ્ક્વિડ 4096 16 256 મહત્તમ_બેક્ટ_સાઇઝ 4 એમબી કેશ_સ્વેપ_સવાપ_મગ્રાહ 85 કેશેર બ્યુઝdesdelinux.fan # અન્ય પરિમાણો visible_hostname linuxbox.desdelinux.ચાહક

અમે ફાઇલનું સિન્ટેક્સ તપાસીએ છીએ /etc/squid/squid.conf

[રૂટ @ લિનોક્સબોક્સ ~] # સ્ક્વિડ-કે પાર્સ
2017/04/16 15:45:10| સ્ટાર્ટઅપ: પ્રમાણીકરણ યોજનાઓનો પ્રારંભ... 2017/04/16 15:45:10| સ્ટાર્ટઅપ: પ્રારંભિક પ્રમાણીકરણ યોજના 'મૂળભૂત' 2017/04/16 15:45:10| સ્ટાર્ટઅપ: પ્રારંભિક પ્રમાણીકરણ યોજના 'ડાઇજેસ્ટ' 2017/04/16 15:45:10| સ્ટાર્ટઅપ: પ્રારંભિક પ્રમાણીકરણ યોજના 'વાટાઘાટ' 2017/04/16 15:45:10| સ્ટાર્ટઅપ: પ્રારંભિક પ્રમાણીકરણ યોજના 'ntlm' 2017/04/16 15:45:10| સ્ટાર્ટઅપ: પ્રારંભિક પ્રમાણીકરણ. 2017/04/16 15:45:10| પ્રક્રિયા ગોઠવણી ફાઇલ: /etc/squid/squid.conf (depth 0) 2017/04/16 15:45:10| પ્રક્રિયા: acl localnet src 192.168.10.0/24 2017/04/16 15:45:10| પ્રોસેસિંગ: acl SSL_ports પોર્ટ 443 21 2017/04/16 15:45:10| પ્રોસેસિંગ: acl Safe_ports પોર્ટ 80 # http 2017/04/16 15:45:10| પ્રોસેસિંગ: acl Safe_ports પોર્ટ 21 # ftp 2017/04/16 15:45:10| પ્રોસેસિંગ: acl Safe_ports પોર્ટ 443 # https 2017/04/16 15:45:10| પ્રક્રિયા: acl Safe_ports port 70 # gopher 2017/04/16 15:45:10| પ્રોસેસિંગ: acl Safe_ports પોર્ટ 210 # wais 2017/04/16 15:45:10| પ્રોસેસિંગ: acl Safe_ports પોર્ટ 1025-65535 # અનરજિસ્ટર્ડ પોર્ટ્સ 2017/04/16 15:45:10| પ્રોસેસિંગ: acl Safe_ports પોર્ટ 280 # http-mgmt 2017/04/16 15:45:10| પ્રોસેસિંગ: acl Safe_ports પોર્ટ 488 # gss-http 2017/04/16 15:45:10| પ્રોસેસિંગ: acl Safe_ports પોર્ટ 591 # filemaker 2017/04/16 15:45:10| પ્રોસેસિંગ: acl Safe_ports પોર્ટ 777 # multiling http 2017/04/16 15:45:10| પ્રક્રિયા: acl કનેક્ટ પદ્ધતિ CONNECT 2017/04/16 15:45:10| પ્રોસેસિંગ: http_access નામંજૂર !Safe_ports 2017/04/16 15:45:10| પ્રક્રિયા કરી રહ્યું છે: http_access CONNECT ને નકારે છે !SSL_ports 2017/04/16 15:45:10| પ્રોસેસિંગ: http_access લોકલહોસ્ટ મેનેજરને મંજૂરી આપો 2017/04/16 15:45:10| પ્રક્રિયા: http_access નામંજૂર મેનેજર 2017/04/16 15:45:10| પ્રોસેસિંગ: http_access deny to_localhost 2017/04/16 15:45:10| પ્રોસેસિંગ: auth_param મૂળભૂત પ્રોગ્રામ /usr/lib64/squid/basic_pam_auth 2017/04/16 15:45:10| પ્રક્રિયા: auth_param મૂળભૂત બાળકો 5 2017/04/16 15:45:10| પ્રોસેસિંગ: auth_param મૂળભૂત ક્ષેત્ર desdelinuxચાહક 2017/04/16 15:45:10| પ્રક્રિયા: auth_param મૂળભૂત ઓળખપત્ર 2 કલાક 2017/04/16 15:45:10| પ્રક્રિયા: auth_param મૂળભૂત કેસ સંવેદનશીલ બંધ 2017/04/16 15:45:10| પ્રક્રિયા: acl ઉત્સાહીઓ proxy_auth જરૂરી 2017/04/16 15:45:10| પ્રક્રિયા: http_access નામંજૂર !ઉત્સાહીઓ 2017/04/16 15:45:10| પ્રક્રિયા: acl ftp પ્રોટો FTP 2017/04/16 15:45:10| પ્રોસેસિંગ: http_access ftp 2017/04/16 15:45:10| પ્રક્રિયા કરી રહ્યું છે: http_access 2017/04/16 15:45:10| પ્રક્રિયા કરી રહ્યું છે: http_access 2017/04/16 15:45:10| પ્રક્રિયા કરી રહ્યું છે: http_access નામંજૂર તમામ 2017/04/16 15:45:10| પ્રક્રિયા: http_port 3128 2017/04/16 15:45:10| પ્રોસેસિંગ: coredump_dir /var/sool/squid 2017/04/16 15:45:10| પ્રોસેસિંગ: refresh_pattern ^ftp: 1440 20% 10080 2017/04/16 15:45:10| પ્રોસેસિંગ: refresh_pattern ^gopher: 1440 0% 1440 2017/04/16 15:45:10| પ્રોસેસિંગ: refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 2017/04/16 15:45:10| પ્રોસેસિંગ: refresh_pattern . 0 20% 4320 2017/04/16 15:45:10| પ્રોસેસિંગ: cache_mem 64 MB 2017/04/16 15:45:10| પ્રોસેસિંગ: મેમરી_રિપ્લેસમેન્ટ_પોલીસી lru 2017/04/16 15:45:10| પ્રોસેસિંગ: cache_replacement_policy heap LFUDA 2017/04/16 15:45:10| પ્રક્રિયા: cache_dir aufs /var/sool/squid 4096 16 256 2017/04/16 15:45:10| પ્રોસેસિંગ: મહત્તમ_ઓબ્જેક્ટ_સાઇઝ 4 MB 2017/04/16 15:45:10| પ્રોસેસિંગ: cache_swap_low 85 2017/04/16 15:45:10| પ્રોસેસિંગ: cache_swap_high 90 2017/04/16 15:45:10| પ્રોસેસિંગ: cache_mgr buzz@desdelinuxચાહક 2017/04/16 15:45:10| પ્રોસેસિંગ: visible_hostname linuxbox.desdelinuxચાહક 2017/04/16 15:45:10| https પ્રોક્સી સંદર્ભ શરૂ કરી રહ્યાં છીએ

અમે તેમાં અનુમતિઓ સમાયોજિત કરીએ છીએ / usr / lib64 / સ્ક્વિડ / મૂળભૂત_પામ_આઉથ

[રુટ @ લિનોક્સબોક્સ ~] # ચmodમોડ યુ + એસ / યુએસ / લિબ 64 / સ્ક્વિડ / મૂળભૂત_પામ_આઉથ

આપણે કેશ ડિરેક્ટરી બનાવીએ છીએ

# ફક્ત કિસ્સામાં ... [રૂટ @ લિંક્સબોક્સ ~] # સેવા સ્ક્વિડ સ્ટોપ
/ Bin / systemctl સ્ટોપ સ્ક્વિડ.વાર્સીસ પર રીડાયરેક્ટ કરી રહ્યાં છે

[રૂટ @ લિનોક્સબોક્સ ~] # સ્ક્વિડ -z
[રૂટ @ લિનોક્સબોક્સ ~] # 2017/04/16 15:48:28 કિડ 1 | વર્તમાન ડિરેક્ટરીને / var / spool / સ્ક્વિડ પર સેટ કરો 2017/04/16 15:48:28 કિડ 1 | ગુમ સ્વેપ ડિરેક્ટરીઓ બનાવવી 2017/04/16 15:48:28 કિડ 1 | / var / spool / સ્ક્વિડ અસ્તિત્વમાં છે 2017/04/16 15:48:28 કિડ 1 | / Var / spool / સ્ક્વિડ / 00 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 01 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 02 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 03 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 04 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 05 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 06 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 07 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 08 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 09 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 0 એ 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 0 બી 2017/04/16 15:48:28 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 0 સી 2017/04/16 15:48:29 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 0 ડી 2017/04/16 15:48:29 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / સ્ક્વિડ / 0E 2017/04/16 15:48:29 કિડ 1 માં ડિરેક્ટરીઓ બનાવવી / Var / spool / squid / 0F માં ડિરેક્ટરીઓ બનાવવી

આ બિંદુએ, જો આદેશ પ્રોમ્પ્ટને પાછો લેવામાં થોડો સમય લાગે છે - જે મને ક્યારેય પાછો મળ્યો નથી - તો એન્ટર દબાવો.

[રૂટ @ લિનોક્સબોક્સ ~] # સેવા સ્ક્વિડ પ્રારંભ
[રૂટ @ લિનક્સબોક્સ ~] # સેવા સ્ક્વિડ ફરીથી પ્રારંભ
[રૂટ @ લિનોક્સબોક્સ ~] # સેવા સ્ક્વિડ સ્થિતિ
/ Bin / systemctl સ્થિતિ પર સ્ક્રિડ. સર્વિસ ● squid.service પર પુનirectદિશામાન કરી રહ્યા છે - સ્ક્વિડ કેશીંગ પ્રોક્સી લોડ થયેલ: લોડ (/usr/lib/systemd/system/squid.service; અક્ષમ; વિક્રેતા પ્રીસેટ: અક્ષમ) સક્રિય: સક્રિય (ચાલુ) ડોમ ત્યારથી 2017-04-16 15:57:27 ઇડીટી; 1s પહેલા પ્રક્રિયા: 2844 એક્ઝેસ્ટtopપ = / યુએસઆર / એસબીન / સ્ક્વિડ-કે શટડાઉન -f Q એસક્યુઇડ_કોનએફ (કોડ = બહાર નીકળ્યો, સ્થિતિ = 0 / સફળતા) પ્રક્રિયા: 2873 એક્ઝેસ્ટાર્ટ = / યુએસઆર / એસબીન / સ્ક્વિડ $ સ્ક્વિઇડ_ઓપીટીએસ -ફ $ સ્ક્વિઇડ_કોનએફ (કોડ) = બહાર નીકળ્યો, સ્થિતિ = 0 / સફળતા) પ્રક્રિયા: 2868 એક્ઝેસ્ટાર્ટપ્ર્રે = / યુએસઆર / લિબ્સેક / સ્ક્વિડ / કેશ_સ્વેપ.શ (કોડ = બહાર નીકળ્યો, સ્થિતિ = 0 / SUCCESS) મુખ્ય પીઆઇડી: 2876 (સ્ક્વિડ) સી ગ્રુપ: / સિસ્ટેમ.સ્લિસ / સ્ક્વિડ .service /2876 / usr / sbin / squid -f /etc/squid/squid.conf એપ્રિલ 16 15:57:27 લીનક્સબોક્સ સિસ્ટમડેડ [1]: સ્ક્વિડ કેશીંગ પ્રોક્સી પ્રારંભ કરી રહ્યું છે ... એપ્રિલ 16 15:57:27 લીનક્સબોક્સ સિસ્ટમ [1]: સ્ક્વિડ કેશીંગ પ્રોક્સી પ્રારંભ કર્યો. એપ્રિલ 16 15:57:27 લીનક્સબોક્સ સ્ક્વિડ [2876]: સ્ક્વિડ પેરેંટ: 1 બાળકો શરૂ કરશે એપ્રિલ 16 15:57:27 લિંક્સબોક્સ સ્ક્વિડ [2876]: સ્ક્વિડ પેરેંટ: (સ્ક્વિડ -1) પ્રક્રિયા 2878 ... એડ એપ્રિલ 16 15 : 57: 27 લિનોક્સબોક્સ સ્ક્વિડ [2876]: સ્ક્વિડ પેરેંટ: (સ્ક્વિડ -1) પ્રક્રિયા 2878 ... 1 સંકેત: કેટલીક રેખાઓ લંબગોળ કરવામાં આવી હતી, સંપૂર્ણ બતાવવા માટે -l નો ઉપયોગ કરો

[રૂટ @ લિનોક્સબોક્સ ~] # બિલાડી / વાર / લ logગ / સંદેશા | ગ્રેપ સ્ક્વિડ

ફાયરવોલ ફિક્સ

આપણે ઝોનમાં પણ ખોલવું જોઈએ «બાહ્ય"બંદરો 80 એચ.ટી.ટી.પી. y 443 HTTPS જેથી સ્ક્વિડ ઇન્ટરનેટ સાથે વાતચીત કરી શકે.

[મૂળ @ લિનક્સબboxક્સ ~] # ફાયરવ -લ-સે.મી.ડી.ઝોન = બાહ્ય - એડ-બ portટ = / 80 / ટીસીપી - કાયમી
સફળતા
[મૂળ @ લિનક્સબboxક્સ ~] # ફાયરવ -લ-સે.મી.ડી.ઝોન = બાહ્ય - એડ-બ portટ = / 443 / ટીસીપી - કાયમી
સફળતા
[રૂટ @ લિનક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી. - લોડ
સફળતા
[રૂટ @ લિનક્સબોક્સ ~] # ફાયરવોલ-સે.મી.ડી - ઇનફો-ઝોન બાહ્ય
બાહ્ય (સક્રિય) લક્ષ્ય: ડિફ defaultલ્ટ આઇસીએમપી-બ્લ blockક-ઇન્વર્ઝન: ઇંટરફેસ નહીં: ens34 sources સ્રોત: સેવાઓ: ડીએનએસ બંદરો: 443 / ટીસીપી 53 / યુડીપી 80 / ટીસીપી 53 / ટીસીપી
  પ્રોટોકોલ્સ: માસ્કરેડ: હા ફોરવર્ડ-બંદરો: સોર્સસેપોર્ટ્સ: આઇસીએમપી-બ્લોક્સ: પરિમાણ-સમસ્યાનું રીડાયરેક્ટ રાઉટર-એડવર્ટાઇઝિંગ રાઉટર-સોલીસીટેશન સોર્સ-ક્વેંચ સમૃદ્ધ નિયમો:
  • ગ્રાફિક એપ્લિકેશન પર જવા માટે તે નિષ્ક્રિય નથી «ફાયરવોલ સેટિંગ્સ»અને તપાસો કે પોર્ટ માટે 443 ટીસીપી, 80 ટીસીપી, 53 ટીસીપી અને 53 યુડીપી ખુલ્લા છે«બાહ્યઅને, અને અમે તેના માટે કોઈ સેવા પ્રકાશિત કરી નથી.

મૂળભૂત_પમ_આઉથ સહાયક પ્રોગ્રામ પર નોંધ

જો આપણે આ ઉપયોગિતાના માર્ગદર્શિકા દ્વારા સલાહ લઈશું માણસ મૂળભૂત_પમ_આઉથ અમે વાંચીશું કે લેખક પોતે જ સખત ભલામણ કરે છે કે પ્રોગ્રામને ડિરેક્ટરીમાં ખસેડવો જોઈએ જ્યાં સામાન્ય વપરાશકર્તાઓને ટૂલને accessક્સેસ કરવાની પૂરતી પરવાનગી નથી.

બીજી બાજુ, તે જાણીતું છે કે આ અધિકૃતતા યોજના સાથે, ઓળખપત્રો સાદા લખાણમાં મુસાફરી કરે છે અને તે પ્રતિકૂળ વાતાવરણ માટે સલામત નથી, ખુલ્લા નેટવર્ક વાંચો.

જેફ યેસ્ટ્રમ્સકasસ લેખ સમર્પિત કરો «કેવી રીતે: એસએસએલ એન્ક્રિપ્શન, સ્ક્વિડ કેશીંગ પ્રોક્સી અને પીએએમ પ્રમાણીકરણનો ઉપયોગ કરીને સુરક્ષિત વેબ પ્રોક્સી સેટ કરો.Authe આ પ્રમાણીકરણ યોજનાથી સુરક્ષા વધારવાના મુદ્દા પર જેથી તેનો ઉપયોગ સંભવિત પ્રતિકૂળ ખુલ્લા નેટવર્ક્સમાં થઈ શકે.

અમે httpd સ્થાપિત કરીએ છીએ

સ્ક્વિડ-અને આકસ્મિક રીતે Dnsmasq ની કામગીરી તપાસવાની રીત તરીકે, અમે સેવા સ્થાપિત કરીશું httpd -અપાચે વેબ સર્વર- જે કરવું ફરજિયાત નથી. ડીએનમાસ્ક સાથે સંબંધિત ફાઇલમાં / વગેરે / બેનર_એડ્ડી_હોસ્ટ્સ અમે જે સાઇટ્સ પર પ્રતિબંધ મૂકવા માંગીએ છીએ તે ઘોષણા કરીએ છીએ, અને અમે તે જ IP સરનામું સ્પષ્ટપણે સોંપીએ છીએ જે તે છે લિનક્સબોક્સ. આમ, જો આપણે આમાંની કોઈપણ સાઇટની requestક્સેસની વિનંતી કરીએ તો, હોમ પેજ httpd.

.
/Etc/systemd/system/m Multi-user.target.wants/httpd.service થી /usr/lib/systemd/system/httpd.service પર સિમિલિંક બનાવ્યું.

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ પ્રારંભ કરો httpd

[રૂટ @ લિનોક્સબોક્સ ~] # સિસ્ટમક્ટીએલ સ્થિતિ httpd
● httpd.service - અપાચે HTTP સર્વર લોડ થયેલ: લોડ (/usr/lib/systemd/system/httpd.service; સક્ષમ; વિક્રેતા પ્રીસેટ: અક્ષમ) સક્રિય: સક્રિય (ચાલુ) સન 2017-04-16 16:41: 35 ઇડીટી; 5s પહેલા ડsક્સ: માણસ: httpd (8) માણસ: અપાચેક્ટલ (8) મુખ્ય પીઆઈડી: 2275 (httpd) સ્થિતિ: "વિનંતીઓ પર પ્રક્રિયા કરવામાં આવે છે ..." સી ગ્રુપ: / સિસ્ટેમ.સ્લાઇસ / એચટીટીપી.સર્વિસ -2275 / યુએસઆર / એસબીન / httpd -DFOREGROUND ├─2276 / usr / sbin / httpd -DFOREGROUND ├─2277 / usr / sbin / httpd -DFOREGROUND ├─2278 / usr / sbin / httpd -DFOREGROUND ├─2279 / usr / sbin / httpd -DFOREGUU / usr / sbin / httpd -DFOREGROUND એપ્રિલ 2280 16:16:41 લીનક્સબોક્સ systemd [35]: અપાચે HTTP સર્વર શરૂ કરી રહ્યું છે ... એપ્રિલ 1 16:16:41 લિનક્સબોક્સ systemd [35]: અપાચે HTTP સર્વર શરૂ કર્યું.

સેલિનક્સ અને અપાચે

સેલિનક્સ સંદર્ભમાં રૂપરેખાંકિત કરવા માટે અપાચે પાસે ઘણી નીતિઓ છે.

[રૂટ @ લિનોક્સબોક્સ ~] # ગેટસેબુલ -a | ગ્રેપ httpd
httpd_anon_write -> આ બોલ પર httpd_builtin_scripting -> પર httpd_can_check_spam -> httpd_can_connect_ftp બંધ -> httpd_can_connect_ldap બંધ -> httpd_can_connect_mythtv બંધ -> httpd_can_connect off_zabbix બંધ -> httpd_can_connect_zabbix_workb_workb_workd_connect_workbconnect off_workbwork_ httpd_can_network_memcache બંધ -> httpd_can_network_relay બંધ -> આ બોલ પર httpd_can_sendmail -> આ બોલ પર httpd_dbus_avahi -> httpd_dbus_sssd બંધ -> બંધ httpd_dontaudit_search_dirs -> આ બોલ પર httpd_enable_cgi -> httpd_enable_offmirs પર -> httpd_enable_enable offpd_server_offmirs -> httpd_enable_offmirs offpd_server_enable_ httpd_graceful_shutdown -> httpd_manage_ipa પર -> આ બોલ પર httpd_mod_auth_ntlm_winbind -> આ બોલ પર httpd_mod_auth_pam -> આ બોલ પર httpd_read_user_content -> આ બોલ પર httpd_run_ipa -> httpd_run_preupgrade બંધ -> આ બોલ પર httpd_runcobshift offlimerfift_runco_stick બંધ> httpd_runcobshift offlimift_runco_sticky httpd_ssi_exec -> httpd_sys_script_anon_write બંધ -> httpd_tmp_exec બંધ -> httpd_ত্তি_comm બંધ - > બંધ httpd_unified -> httpd_use_fiffs બંધ -> httpd_use_fusefs બંધ -> httpd_use_gpg બંધ -> httpd_use_nfs બંધ -> httpd_use_openstack બંધ -> httpd_use_sasl બંધ -> httpd_verif_dns બંધ -> બંધ

અમે ફક્ત નીચેનાને ગોઠવીશું:

અપાચે દ્વારા ઇમેઇલ મોકલો

રૂટ @ લિનોક્સબોક્સ ~] # સેટસેબૂલ -P httpd_can_sendmail 1

અપાચેને સ્થાનિક વપરાશકર્તાઓની હોમ ડિરેક્ટરીઓમાં સ્થિત સામગ્રી વાંચવાની મંજૂરી આપો

રૂટ @ લિનોક્સબોક્સ ~] # સેટસેબૂલ -P httpd_read_user_content 1

FTP અથવા FTPS દ્વારા સંચાલિત કોઈપણ ડિરેક્ટરી દ્વારા સંચાલિત કરવાની મંજૂરી આપો
અપાચે અથવા અપાચેને એફટીપી પોર્ટ દ્વારા વિનંતીઓ સાંભળનારા એફટીપી સર્વર તરીકે કાર્ય કરવાની મંજૂરી આપો

[રૂટ @ લિનોક્સબોક્સ ~] # સેટસેબુલ -P httpd_enable_ftp_server 1

વધુ માહિતી માટે, કૃપા કરીને વાંચો લિનક્સ સર્વર રૂપરેખાંકન.

અમે પ્રમાણીકરણ તપાસો

તે ફક્ત વર્કસ્ટેશન અને બિંદુ પર બ્રાઉઝર ખોલવાનું બાકી છે, ઉદાહરણ તરીકે, માટે http://windowsupdate.com. અમે તપાસ કરીશું કે વિનંતીને લિનક્સબોક્સમાં અપાચે હોમ પેજ પર યોગ્ય રીતે રીડાયરેક્ટ કરવામાં આવી છે. હકીકતમાં, કોઈપણ સાઇટનું નામ ફાઇલમાં જાહેર થયું છે / વગેરે / બેનર_એડ્ડી_હોસ્ટ્સ તમને સમાન પૃષ્ઠ પર રીડાયરેક્ટ કરવામાં આવશે.

લેખના અંતેની છબીઓ તે સાબિત કરે છે.

વપરાશકર્તાઓ મેનેજમેન્ટ

અમે તેને ગ્રાફિક ટૂલનો ઉપયોગ કરીને કરીએ છીએ «વપરાશકર્તા વ્યવસ્થાપન»આપણે મેનુ દ્વારા accessક્સેસ કરીએ છીએ સિસ્ટમ -> એડમિનિસ્ટ્રેશન -> વપરાશકર્તા સંચાલન. અમે જ્યારે પણ નવો વપરાશકર્તા ઉમેરીએ ત્યારે, તેનું ફોલ્ડર બનાવવામાં આવે છે / ઘર / વપરાશકર્તા આપમેળે.

બેકઅપ નકલો

લિનક્સ ક્લાયંટ

તમારે ફક્ત સામાન્ય ફાઇલ બ્રાઉઝરની જરૂર છે અને સૂચવે છે કે તમે કનેક્ટ થવા માંગો છો, ઉદાહરણ તરીકે: ssh: // buzz @ linuxbox / home / buzz અને પાસવર્ડ દાખલ કર્યા પછી, ડિરેક્ટરી પ્રદર્શિત થશે ઘર વપરાશકર્તાની બઝ.

વિન્ડોઝ ક્લાયંટ

વિન્ડોઝ ક્લાયંટ્સમાં, અમે ટૂલનો ઉપયોગ કરીએ છીએ વિનસીપી. એકવાર ઇન્સ્ટોલ થઈ ગયા પછી, અમે તેનો ઉપયોગ નીચેની રીતે કરીશું:

સરળ, અધિકાર?

સારાંશ

અમે જોયું છે કે નાના નેટવર્કમાં અને અંકુશિત વાતાવરણમાં સેવાઓને પ્રમાણિત કરવા માટે PAM નો ઉપયોગ કરવો શક્ય છે, જેના હાથથી સંપૂર્ણપણે અલગ હેકરો. તે મુખ્યત્વે એ હકીકતને કારણે છે કે સત્તાધિકરણ ઓળખપત્રો સાદા ટેક્સ્ટમાં મુસાફરી કરે છે અને તેથી તે portsરપોર્ટ, Wi-Fi નેટવર્ક્સ, જેવા કે ખુલ્લા નેટવર્ક્સમાં ઉપયોગમાં લેવા માટેની ntથેંટીફિકેશન યોજના નથી. જો કે, તે એક સરળ mechanismથોરાઇઝેશન મિકેનિઝમ છે, અમલ કરવા અને ગોઠવવા માટે સરળ છે.

સૂત્રોએ સલાહ લીધી

પીડીએફ સંસ્કરણ

પીડીએફ વર્ઝન ડાઉનલોડ કરો અહીં.

હવે પછીના લેખ સુધી!


તમારી ટિપ્પણી મૂકો

તમારું ઇમેઇલ સરનામું પ્રકાશિત કરવામાં આવશે નહીં. આવશ્યક ક્ષેત્રો સાથે ચિહ્નિત થયેલ છે *

*

*

  1. ડેટા માટે જવાબદાર: મિગ્યુએલ gelંજેલ ગેટóન
  2. ડેટાનો હેતુ: નિયંત્રણ સ્પામ, ટિપ્પણી સંચાલન.
  3. કાયદો: તમારી સંમતિ
  4. ડેટાની વાતચીત: કાયદાકીય જવાબદારી સિવાય ડેટા તૃતીય પક્ષને આપવામાં આવશે નહીં.
  5. ડેટા સ્ટોરેજ: cસેન્ટસ નેટવર્ક્સ (ઇયુ) દ્વારા હોસ્ટ કરેલો ડેટાબેઝ
  6. અધિકાર: કોઈપણ સમયે તમે તમારી માહિતીને મર્યાદિત, પુન recoverપ્રાપ્ત અને કા deleteી શકો છો.

  1.   NauTilus જણાવ્યું હતું કે

    જબરદસ્ત પોસ્ટ શ્રી ફિકોની સારવાર કરવામાં આવી છે. તમારું જ્ sharingાન વહેંચવા બદલ આભાર.

  2.   ગરોળી જણાવ્યું હતું કે

    હું જાણું છું કે આટલા વિગતવાર સ્તર સાથે, એકદમ સ્પષ્ટ પરીક્ષણો સાથે અને તે બધાં ધોરણો અનુસાર સ્વીકારાયેલ ખ્યાલો અને વ્યૂહરચનાઓ સાથે લેખ મૂકવો કેટલું મુશ્કેલ છે. હું ફક્ત યોગદાનના આ રત્ન માટે મારી ટોપી ઉપાડું છું, આવી સારી નોકરી માટે ફિકાનો ખૂબ ખૂબ આભાર.

    મેં પામ ઓથેન્ટિકેશન સાથે સ્ક્વિડ ક્યારેય જોડ્યું નથી પરંતુ હું મારા પ્રયોગશાળામાં આ પ્રથા કરવા માટે શક્ય તેટલું આગળ વધું છું ... લક્ષ્ય આલિંગન અને અમે ચાલુ રાખીએ છીએ !!

  3.   ફ્રેડરિક જણાવ્યું હતું કે

    નાટિલસ: તમારી ટિપ્પણી અને મૂલ્યાંકન બદલ આભાર.
    ગરોળી: તમને પણ, તમારી ટિપ્પણી અને મૂલ્યાંકન બદલ આભાર.

    આના જેવા લેખો બનાવવા માટે સમર્પિત સમય અને પ્રયત્ન ફક્ત સમુદાયની મુલાકાત લેનારા લોકોના વાંચન અને ટિપ્પણીઓ દ્વારા પુરસ્કાર આપવામાં આવે છે. DesdeLinux. હું આશા રાખું છું કે તે તમારા રોજિંદા કામમાં તમારા માટે ઉપયોગી થશે.
    અમે ચાલુ રાખો!

  4.   અનામી જણાવ્યું હતું કે

    અતુલ્ય નાગરિક ફાળો !!!! હું તમારો દરેક લેખ વાંચું છું અને હું એમ કહી શકું છું કે ફ્રી સ Softwareફ્ટવેર (જેમ મારા જેવા) માં અદ્યતન જ્ knowledgeાન ન હોય તે વ્યક્તિ માટે પણ આ ઉત્કૃષ્ટ લેખનું પગલું પગલું અનુસરો. ચિયર્સ !!!!

  5.   આઈડબ્લ્યુઓ જણાવ્યું હતું કે

    આભાર ફિકો આ અન્ય મહાન લેખ માટે; જાણે કે પહેલેથી જ પ્રકાશિત બધી પોસ્ટ્સ સાથે તે પર્યાપ્ત ન હતું, આમાં આપણી પાસે એક સેવા છે જે અગાઉ PYMES સિરીઝ દ્વારા આવરી લેવામાં આવી નથી અને તે અત્યંત મહત્વપૂર્ણ છે: "SQID" અથવા LAN ની પ્રોક્સી. એવું કંઈ નથી કે જેઓ અમને લાગે છે કે આપણે "સિસ્ડામિન" છીએ તેના કુટુંબ પાસે આપણા જ્ studyાનનો અભ્યાસ કરવા અને તેને વધુ ગહન કરવા માટે અહીં બીજી સારી સામગ્રી છે.

  6.   ફ્રેડરિક જણાવ્યું હતું કે

    તમારી ટિપ્પણી બદલ તમારો આભાર. આગળનો લેખ સાયરસ-એસએએસએલ દ્વારા સ્થાનિક ઓળખપત્રો (પીએએમ) વિરુદ્ધ પ્રમાણીકરણ સાથે પ્રોસોડી ચેટ સર્વર સાથે કામ કરશે, અને તે સેવા આ જ સર્વરમાં લાગુ કરવામાં આવશે.

  7.   kenpachiRo17 જણાવ્યું હતું કે

    સારા સમય દેશ માં !!!! મારા જેવા લોકો માટે પણ જેઓ ફ્રી સ Softwareફ્ટવેર વિશે મહાન જ્ knowledgeાન ધરાવતા નથી અને આ જેવા ઉત્કૃષ્ટ લેખો સાથે શીખવાની ઉત્સાહી છે તેમના માટે પણ મહાન યોગદાન. હું તમારા યોગદાનને અનુસરું છું અને હું જાણવાનું ઇચ્છું છું કે એસએમઇ નેટવર્ક્સની આ શ્રેણી શરૂ કરવા માટે તમે કયા લેખ દ્વારા મને ભલામણ કરશો, કેમ કે હું ડિસઓર્ડર રીતે વાંચી રહ્યો છું અને મને લાગે છે કે તેમાં કોઈપણ કિંમતી સામગ્રી ચૂકી જવા માટે ઘણી મૂલ્યવાન સામગ્રી છે. વિગતવાર. વધુ વિના, શુભેચ્છાઓ અને વહેંચાયેલ જ્ knowledgeાન તેમજ સોફ્ટવેર નિ remainશુલ્ક રહે શકે છે !!

    1.    ફ્રેડરિક જણાવ્યું હતું કે

      દેશવાસી ને શુભેચ્છાઓ. !!! હું તમને શરૂઆતમાં જ પ્રારંભ કરવાની ભલામણ કરું છું, કે જો કે તે લાંબી રસ્તો લાગે છે, તેમ છતાં તે ખોવાઈ ન જવાનો ટૂંકી રસ્તો છે. અનુક્રમણિકામાં - જે છેલ્લા બે લેખો સાથે અપડેટ થયેલ નથી- https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/, અમે સિરીઝનો ભલામણ કરેલ વાંચન ક્રમ સ્થાપિત કર્યો છે, જે મારું કેવી રીતે કરવું તે સાથે શરૂ થાય છે વર્કસ્ટેશન, વિષયને સમર્પિત અનેક પોસ્ટ્સ સાથે ચાલુ રાખે છે વર્ચ્યુઅલાઈઝેશન, ઘણા પરબિડીયું સાથે અનુસરો BIND, આઈએસસી-ડીએચસીપી-સર્વર અને ડીએનમાસ્ક, અને તેથી અમે એસએમઇ નેટવર્ક માટે સેવા અમલીકરણ ભાગ પર ન પહોંચીએ ત્યાં સુધી, જ્યાં આપણે હાલમાં છીએ. હું આશા રાખું છું કે તે તમને મદદ કરશે.

      1.    kenpachiRo17 જણાવ્યું હતું કે

        સારું તે હશે !!!! તરત જ હું શરૂઆતથી જ શ્રેણીથી શરૂ કરું છું અને હું નવા લેખોની રાહ જોઉ છું. ચિયર્સ !!!!