एसटीओएस 7- एसएमबी नेटवर्क में स्क्वीड + पीएएम प्रमाणीकरण

श्रृंखला का सामान्य सूचकांक: एसएमई के लिए कंप्यूटर नेटवर्क: परिचय

लेखक: फेडेरिको एंटोनियो वाल्ड्स टौजाग
Federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

नमस्कार दोस्तों और दोस्तों!

लेख का शीर्षक होना चाहिए था: «MATE + NTP + Dnsmasq + Gateway Service + Apache + स्क्विड PAM प्रमाणीकरण के साथ Centos 7 में - एसएमई नेटवर्क«। व्यावहारिक कारणों से हम इसे छोटा करते हैं।

हम PAM का उपयोग करके लिनक्स कंप्यूटर पर स्थानीय उपयोगकर्ताओं को प्रमाणीकरण जारी रखते हैं, और इस बार हम देखेंगे कि हम कंप्यूटर के एक छोटे नेटवर्क के लिए स्क्वीड के साथ प्रॉक्सी सेवा कैसे प्रदान कर सकते हैं, उसी कंप्यूटर पर संग्रहीत प्रमाणीकरण क्रेडेंशियल्स का उपयोग करके जहां सर्वर दौड रहा है स्क्वीड.

हालाँकि हम जानते हैं कि आजकल OpenLDAP, Red Hat's Directory Server 389, Microsoft Active Directory इत्यादि के खिलाफ सेवाओं को प्रमाणित करना बहुत आम बात है, हम मानते हैं कि हमें पहले सरल और सस्ते समाधानों से गुजरना होगा, और फिर सबसे जटिल का सामना करना होगा। लोग। हमारा मानना ​​है कि हमें सरल से जटिल की ओर जाना चाहिए।

मंच

यह एक छोटा सा संगठन है जिसमें बहुत कम वित्तीय संसाधन हैं- फ्री सॉफ्टवेयर के उपयोग के लिए समर्पित है और जिसका नाम चुना गया है DesdeLinux।पंखा। वे विभिन्न ओएस उत्साही हैं CentOS एक ही कार्यालय में समूहीकृत। उन्होंने एक वर्कस्टेशन खरीदा - न कि एक पेशेवर सर्वर - जिसे वे "सर्वर" के रूप में कार्य करने के लिए समर्पित करेंगे।

उत्साही लोगों को इस बारे में विस्तृत जानकारी नहीं होती है कि OpenLDAP सर्वर या सांबा 4 AD-DC को कैसे लागू किया जाए, और न ही वे Microsoft सक्रिय निर्देशिका को लाइसेंस दे सकते हैं। हालाँकि, अपने दैनिक कार्य के लिए उन्हें एक प्रॉक्सी के माध्यम से इंटरनेट एक्सेस सेवाओं की आवश्यकता होती है, ब्राउजिंग की गति- और एक ऐसी जगह जहां वे अपने सबसे मूल्यवान दस्तावेजों को बचा सकते हैं और बैकअप प्रतियों के रूप में काम कर सकते हैं।

वे अभी भी ज्यादातर कानूनी रूप से अधिग्रहित Microsoft ऑपरेटिंग सिस्टम का उपयोग करते हैं, लेकिन अपने "सर्वर" से शुरू करके उन्हें लिनक्स-आधारित ऑपरेटिंग सिस्टम में बदलना चाहते हैं।

वे स्वतंत्र होने के लिए अपना स्वयं का मेल सर्वर रखने की इच्छा रखते हैं - कम से कम मूल से - जैसे कि जीमेल, याहू, हॉटमेल, आदि जैसी सेवाओं का, जो वर्तमान में उपयोग करते हैं।

इंटरनेट के सामने फ़ायरवॉल और रूटिंग नियम इसे अनुबंधित ADSL राउटर में स्थापित करेगा।

उनके पास वास्तविक डोमेन नाम नहीं है क्योंकि उन्हें इंटरनेट पर किसी भी सेवा को प्रकाशित करने की आवश्यकता नहीं है।

GUI के बिना सर्वर के रूप में CentOS 7

हम एक ग्राफिकल इंटरफेस के बिना एक सर्वर की एक नई स्थापना से शुरू कर रहे हैं, और प्रक्रिया के दौरान हमारे द्वारा चुना गया एकमात्र विकल्प है «इन्फ्रास्ट्रक्चर सर्वर»जैसा कि हमने श्रृंखला के पिछले लेखों में देखा था।

प्रारंभिक सेटिंग्स

[root @ linuxbox ~] # बिल्ली / आदि / होस्टनाम 
लिनक्सबॉक्स

[रूट @ linuxbox ~] # बिल्ली / आदि / मेजबान
127.0.0.1 लोकलहोस्ट लोकलहोस्ट.लोकलडोमेन लोकलहोस्ट4 लोकलहोस्ट4.लोकलडोमेन4 ::1 लोकलहोस्ट लोकलहोस्ट.लोकलडोमेन लोकलहोस्ट6 लोकलहोस्ट6.लोकलडोमेन6 192.168.10.5 लिनक्सबॉक्स।desdelinux.फैन लिनक्सबॉक्स

[root @ linuxbox ~] # होस्टनाम
लिनक्सबॉक्स

[root @ linuxbox ~] # hostname -f
linuxbox.desdelinux।पंखा

[रूट @ linuxbox ~] # आईपी Addr सूची
[root @ linuxbox ~] # ifconfig -a
[रूट @ linuxbox ~] # ls / sys / वर्ग / नेट /
ens32 ens34 लो

हम नेटवर्क प्रबंधक को अक्षम करते हैं

[root @ linuxbox ~] # systemctl रोक नेटवर्क प्रबंधक

[root @ linuxbox ~] # systemctl NetworkManager को अक्षम करें

[root @ linuxbox ~] # व्यवस्थित स्थिति NetworkManager
● NetworkManager.service - नेटवर्क प्रबंधक लोड किया गया: लोड किया गया (/usr/lib/systemd/system/NetworkManager.service; अक्षम; विक्रेता पूर्व निर्धारित: सक्षम) सक्रिय: निष्क्रिय (मृत) डॉक्स: आदमी: NetworkManager (8)

[root @ linuxbox ~] # ifconfig -a

हम नेटवर्क इंटरफेस कॉन्फ़िगर करते हैं

आंतरिक नेटवर्क से जुड़ा Ens32 LAN इंटरफ़ेस

[रूट @ linuxbox ~] # नैनो / आदि / sysconfig / नेटवर्क-स्क्रिप्ट / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.फैन DNS1=127.0.0.1
ज़ोन = जनता

[रूट @ linuxbox ~] # ifdown ens32 && ifup ens32

इंटरनेट से जुड़े34 वैन इंटरफ़ेस

[रूट @ linuxbox ~] # नैनो / आदि / sysconfig / नेटवर्क-स्क्रिप्ट / ifcfg-ens34
डिवाइस=ens34 ONBOOT=हाँ BOOTPROTO=static HWADDR=00:0c:29:da:a3:e7 NM_CONTROLLED=no IPADDR=172.16.10.10 NETMASK=255.255.255.0 # ADSL राउटर # इस इंटरफ़ेस से # निम्नलिखित पते से जुड़ा है आईपी ​​गेटवे=172.16.10.1 डोमेन=desdelinux.फैन DNS1=127.0.0.1
ज़ोन = बाहरी

[रूट @ linuxbox ~] # ifdown ens34 && ifup ens34

रिपोजिटरी विन्यास

[रूट @ linuxbox ~] # cd /etc/yum.repos.d/
[मूल @ linuxbox ~] # मूल mkdir
[रूट @ linuxbox ~] # एमवी सेंटोस- * मूल /

[root @ linuxbox ~] # नैनो सेंटोस.रेपो
[Base-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/
gpgcheck=0
enabled=1

[CentosPlus-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/
gpgcheck=0
enabled=1

[Epel-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/
gpgcheck=0
enabled=1

[Updates-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[root @ linuxbox yum.repos.d] # yum सभी को साफ करें
प्लगइन्स लोड किया गया: सबसे तेज़, लैंगपैक्स सफाई रिपॉजिटरी: बेस-रेपो सेंटोसप्लस-रेपो एपल-रेपो मीडिया-रेपो: अपडेट-रेपो सब कुछ सफाई सबसे तेज दर्पणों की सूची की सफाई
[root @ linuxbox yum.repos.d] # yum अपडेट
लोडेड प्लगइन्स: सबसे तेज़, लैंगपैक बेस-रेपो | 3.6 kB 00:00 सेंटोसप्लस-रेपो | 3.4 केबी 00:00 एपेल-रेपो | 4.3 kB 00:00 मीडिया-रेपो | 3.6 kB 00:00 अपडेट-रेपो | 3.4 kB 00:00 (1/9): बेस-रेपो / group_gz | 155 kB 00:00 (2/9): एपेल-रेपो / group_gz | 170 kB 00:00 (3/9): मीडिया-रेपो / group_gz | 155 kB 00:00 (4/9): एपेल-रेपो / अपडेटिनफो | 734 kB 00:00 (5/9): मीडिया-रेपो / प्रायमरी_डबी | 5.3 एमबी 00:00 (6/9): सेंटोसप्लस-रेपो / प्राइमरी_डबी | 1.1 एमबी 00:00 (7/9): अपडेट-रेपो / प्राइमरी_डबी | २.२ एमबी ००:०० (2.2/ ९): एपेल-रेपो / प्राइमरी_डबी | 00 एमबी 00:8 (9/4.5): बेस-रेपो / प्राइमरी_डबी | 00 एमबी 01:9 सबसे तेज दर्पण का निर्धारण करना अद्यतन के लिए कोई पैकेज नहीं

संदेश "अपडेट के लिए कोई पैकेज चिह्नित नहीं है»दिखाया गया है क्योंकि स्थापना के दौरान हमने वही स्थानीय रिपॉजिटरी घोषित की जो हमारे पास है।

MATE डेस्कटॉप वातावरण के साथ Centos 7

CentOS / Red Hat प्रदान करता है और एक ग्राफिकल इंटरफ़ेस के साथ बहुत अच्छे प्रशासन उपकरणों का उपयोग करने के लिए, और क्योंकि हम हमेशा GNOME2 को याद करते हैं, हमने MATE को डेस्कटॉप वातावरण के रूप में स्थापित करने का निर्णय लिया।

[root @ linuxbox ~] # yum groupinstall "X विंडो सिस्टम"
[root @ linuxbox ~] # yum groupinstall "मेट डेस्कटॉप"

यह सत्यापित करने के लिए कि MATE ठीक से लोड हो रहा है, हम निम्नलिखित कमांड को कंसोल -लोकल या रिमोट में निष्पादित करते हैं-

[root @ linuxbox ~] # systemctl graphical.target को अलग करती है

और डेस्कटॉप वातावरण लोड किया जाना चाहिए -स्थानीय टीम पर- सुचारू रूप से, दिखा रहा है lightdm चित्रमय लॉगिन के रूप में। हम स्थानीय उपयोगकर्ता का नाम और उसका पासवर्ड टाइप करते हैं, और हम MATE में प्रवेश करेंगे।

बताने के लिए systemd डिफ़ॉल्ट बूट स्तर 5 -ग्राफिक वातावरण है- हम निम्नलिखित प्रतीकात्मक लिंक बनाते हैं:

[रूट @ linuxbox ~] # ln -sf /lib/systemd/system/runlevel5.target /etc/systemd/system/default.target

हम सिस्टम को रिबूट करते हैं और सब कुछ ठीक काम करता है।

हम नेटवर्क के लिए समय सेवा स्थापित करते हैं

[रूट @ linuxbox ~] # yum स्थापित करें ntp

स्थापना के दौरान हम कॉन्फ़िगर करते हैं कि स्थानीय घड़ी कंप्यूटर के समय सर्वर के साथ सिंक्रनाइज़ की जाएगी sysadmin.desdelinux।पंखा आईपी ​​के साथ 192.168.10.1. इसलिए, हम फाइल को सेव करते हैं एनटीपी.conf द्वारा मूल:

[root @ linuxbox ~] # cp /etc/ntp.conf /etc/ntp.conf.orinal

अब, हम निम्नलिखित सामग्री के साथ एक नया बनाते हैं:

[रूट @ linuxbox ~] # नैनो /etc/ntp.conf # सर्वर स्थापना के दौरान कॉन्फ़िगर किया गया: सर्वर 192.168.10.1 iburst # अधिक जानकारी के लिए, के पुरुष पृष्ठों को देखें: # ntp.conf (5), ntp_acc (5), ntp_auth (5), ntp_clock (5), ntp_misc (5), ntp_mon (5)। driftfile / var / lib / ntp / drift # समय स्रोत के साथ सिंक्रनाइज़ेशन की अनुमति दें, लेकिन # स्रोत को इस सेवा को परामर्श या संशोधित करने की अनुमति न दें डिफ़ॉल्ट नोमिफ़ाइड नोट्रोप नूक्वेरी को प्रतिबंधित करें # इंटरफ़ेस के लिए सभी एक्सेस की अनुमति दें 127.0.0.1 प्रतिबंधित करें :: 1 # स्थानीय नेटवर्क पर कंप्यूटर के लिए थोड़ा कम प्रतिबंधित करें। प्रतिबंधित 192.168.10.0 मास्क 255.255.255.0 नोटपैड को नामांकित करें # परियोजना के सार्वजनिक सर्वर का उपयोग करें। पूल। # यदि आप परियोजना की यात्रा में शामिल होना चाहते हैं तो # (http://www.pool.ntp.org/join.html)। #broadcast 192.168.10.255 autokey # ब्रॉडकास्ट सर्वर ब्रॉडकास्ट # ब्रॉडकास्ट क्लाइंट #broadcast 224.0.1.1 ऑटोकै # मल्टीकास्ट सर्वर #multicastclient 224.0.1.1 # मल्टीकास्ट सर्वर #manycastserver 239.255.254.254 # manycast सर्वर #manycastclient 239.255.254.254 पर और ऑटोकोडेक पर प्रसारित होता है। 192.168.10.255 # सार्वजनिक क्रिप्टोग्राफी सक्षम करें। सममित कुंजी क्रिप्टोग्राफ़ी कुंजियों / आदि / ntp / कुंजियों के साथ काम करते समय # कुंजी और समरूप पहचानकर्ता युक्त # कुंजी का उपयोग करने वाली #crypto /ftile / etc / ntp / crypto / pw # कुंजी फ़ाइल # विश्वसनीय विश्वसनीय पहचानकर्ता निर्दिष्ट करें। #trustedkey 4 8 42 # मुख्य पहचानकर्ता को ntpdc उपयोगिता के साथ उपयोग करने के लिए निर्दिष्ट करें। #requestkey 8 # ntpq उपयोगिता के साथ उपयोग करने के लिए महत्वपूर्ण पहचानकर्ता निर्दिष्ट करें। #controlkey 8 # सांख्यिकी रजिस्टर का लेखन सक्षम करें। #statistics क्लोस्ट्रीट्स क्रिप्टोस्टेट लूपस्टेट्स पीयरस्टैट्स # ntpdc मोनोलिस्ट कमांड का उपयोग करके # हमलों के प्रवर्धन को रोकने के लिए # अलगाव की निगरानी की निगरानी करें, जब डिफ़ॉल्ट # बाधा नोकरी ध्वज शामिल नहीं करता है। अधिक जानकारी के लिए CVE-2013-5211 # पढ़ें। # नोट: मॉनिटर सीमित प्रतिबंध झंडे के साथ अक्षम नहीं है। निष्क्रिय निगरानी

हम NTP सेवा को सक्षम, प्रारंभ और जाँचते हैं

[root @ linuxbox ~] # systemctl स्टेटस ntpd
● ntpd.service - नेटवर्क समय सेवा भरी हुई: भरी हुई (/usr/lib/systemd/system/ntpd.service; अक्षम; विक्रेता पूर्व निर्धारित: अक्षम) सक्रिय: निष्क्रिय (मृत)

[root @ linuxbox ~] # systemctl ntpd सक्षम करें
/Etc/systemd/system/multi-user.target.wants/ntpd.service से /usr/lib/systemd/system/ntpd.service पर सहिष्णु बनाया गया।

[root @ linuxbox ~] # systemctl प्रारंभ ntpd
[root @ linuxbox ~] # systemctl स्टेटस ntpd

[root @ linuxbox ~] # systemctl स्टेटस ntpdntpd.service - नेटवर्क समय सेवा
   भरी हुई: भरी हुई (/usr/lib/systemd/system/ntpd.service; सक्षम; विक्रेता पूर्व निर्धारित: अक्षम) सक्रिय: सक्रिय (चल रहा है) शुक्र 2017-04-14 15:51:08 EDT के बाद से; 1s पहले प्रक्रिया: 1307 ExecStart = / usr / sbin / ntpd -u ntp: ntp $ विकल्प (कोड = बाहर, स्थिति = 0 / SUCCESS) मुख्य PID: 1308 (ntpd) CGroup: /system.slice/ntpd.service └─ 1308 / usr / sbin / ntpd -u ntp: ntp -g

Ntp और फ़ायरवॉल

[root @ linuxbox ~] # फ़ायरवॉल- cmd --get-active-zones
बाहरी
  इंटरफेस: ens34
सार्वजनिक
  इंटरफेस: ens32

[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --zone = पब्लिक --add- पोर्ट = 123 / udp - अपरेंटेंट
सफलता
[root @ linuxbox ~] # फ़ायरवॉल- cmd --reload
सफलता

हम Dnsmasq को सक्षम और कॉन्फ़िगर करते हैं

जैसा कि हमने लघु व्यवसाय नेटवर्क श्रृंखला में पिछले लेख में देखा था, Dnsamasq डिफ़ॉल्ट रूप से एक CentOS 7 इन्फ्रास्ट्रक्चर सर्वर पर स्थापित किया गया है।

[root @ linuxbox ~] # systemctl स्टेटस dnsmasq
● dnsmasq.service - DNS कैशिंग सर्वर। भरी हुई: भरी हुई (/us/lib/systemd/system/dnsmasq.service; अक्षम; विक्रेता पूर्व निर्धारित: अक्षम) सक्रिय: निष्क्रिय (मृत)

[root @ linuxbox ~] # systemctl dnsmasq सक्षम करें
/Etc/systemd/system/multi-user.target.wants/dnsmasq.service से /usr/lib/systemd/system/dnsmasq.service पर सहिष्णु बनाया गया।

[root @ linuxbox ~] # systemctl प्रारंभ dnsmasq
[root @ linuxbox ~] # systemctl स्टेटस dnsmasq
● dnsmasq.service - DNS कैशिंग सर्वर। लोड किया गया: लोड किया गया (/usr/lib/systemd/system/dnsmasq.service; सक्षम; विक्रेता पूर्व निर्धारित: अक्षम) सक्रिय: सक्रिय (चल रहा है) शुक्र 2017-04-14 16:21:18 EDT के बाद से 4s पहले मुख्य PID: 33611 (dnsmasq) CGroup: /system.slice/dnsmasq.service 33611 / usr / sbin / dnsmasq -k

[रूट @ linuxbox ~] # mv /etc/dnsmasq.conf /etc/dnsmasq.conf.original

[रूट @ linuxbox ~] # नैनो /etc/dnsmasq.conf
# -------------------------------------------------- ------------------ # आम विकल्प # ----------------------------- ------------------------------------------------ डोमेन-आवश्यकता # डोमेन के बिना नाम पास न करें भाग फर्जी-निजी # गैर-रूटेड स्थान में पते पास न करें एक्सपैंड-होस्ट # डोमेन को स्वचालित रूप से होस्ट इंटरफ़ेस में जोड़ता है=ens32 # LAN इंटरफ़ेस सख्त-क्रम # वह क्रम जिसमें /etc/resolv.conf फ़ाइल से पूछताछ की जाती है। dir=/etc /dnsmasq.d डोमेन=desdelinux.fan # डोमेन नाम पता=/time.windows.com/192.168.10.5 # WPAD मान का एक खाली विकल्प भेजता है। #Windows 7 और बाद के क्लाइंट के लिए उचित व्यवहार करना आवश्यक है. ;-) dhcp-option=252,"\n" # फ़ाइल जहां हम उन HOSTS की घोषणा करेंगे जिन्हें "प्रतिबंधित" किया जाएगा addn-hosts=/etc/banner_add_hosts local=/desdelinux।पंखा/ # ---------------------------------------------- ---------------------- # RECORDSCNAMEMXTXT # ---------------------- ------------------------------------------------ # इस प्रकार के रिकॉर्ड के लिए एक प्रविष्टि की आवश्यकता होती है # /etc/hosts फ़ाइल में # उदा: 192.168.10.5 linuxbox.desdelinux.फैन लिनक्सबॉक्स # cname=ALIAS,REAL_NAME cname=मेल।desdelinux.फैन, लिनक्सबॉक्स।desdelinux.फैन # एमएक्स रिकॉर्ड्स # "नाम के साथ एक एमएक्स रिकॉर्ड लौटाता हैdesdelinux.fan" मेल टीम को # भेजा गया।desdelinux.फैन और 10 एमएक्स-होस्ट की प्राथमिकता =desdelinux।फ़ैन मेल।desdelinux.fan,10 # localmx विकल्प का उपयोग करके बनाए गए MX रिकॉर्ड के लिए डिफ़ॉल्ट गंतव्य होगा: mx-target=mail।desdelinux.fan # सभी # स्थानीय मशीनों localmx # TXT रिकॉर्ड के लिए mx-लक्ष्य की ओर इशारा करते हुए एक MX रिकॉर्ड लौटाता है। हम एक SPF रिकॉर्ड txt-record= भी घोषित कर सकते हैंdesdelinux.fan,"v=spf1 a -all" txt-record=desdelinux।पंखा,"DesdeLinux, आपका ब्लॉग मुफ़्त सॉफ़्टवेयर को समर्पित है" # ------------------------------------------------ ---------------------- # रेंजएंडिट विकल्प # ---------------------- ----------------------------------------------------- # IPv4 रेंज और लीज समय # 1 से 29 सर्वर और अन्य जरूरतों के लिए हैं dhcp-range=192.168.10.30,192.168.10.250,8h dhcp-lease-max=222 # लीज के लिए अधिकतम पते की संख्या # डिफ़ॉल्ट रूप से वे 150 हैं # IPV6 रेंज # डीएचसीपी-रेंज=1234::, केवल रेंज के लिए विकल्प # विकल्प डीएचसीपी-ऑप्शन=1,255.255.255.0 # नेटमास्क डीएचसीपी-ऑप्शन=3,192.168.10.5 # राउटर गेटवे डीएचसीपी-ऑप्शन=6,192.168.10.5 # डीएनएस सर्वर डीएचसीपी-ऑप्शन =15,desdelinux.फैन # डीएनएस डोमेन नाम डीएचसीपी-ऑप्शन=19,1 # डीएचसीपी-ऑप्शन पर विकल्प आईपी-फॉरवर्डिंग=28,192.168.10.255 # ब्रॉडकास्ट डीएचसीपी-ऑप्शन=42,192.168.10.5 # एनटीपी डीएचसीपी-आधिकारिक # सबनेट पर डीएचसीपी आधिकारिक # --- --- -------------------------------------------------- --- ----------- # यदि आप क्वेरी लॉग को /var/log/messages में संग्रहित करना चाहते हैं तो # नीचे दी गई लाइन को अनकम्मेंट करें # ------- ------- -------------------------------------------------- --------
# लॉग-इन
# फाइल का END /etc/dnsmasq.conf # --------------------------------------- ----------------------------

हम फाइल बनाते हैं / etc / banner_add_hosts

[root @ linuxbox ~] # नैनो / etc / banner_add_hosts
192.168.10.5 windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl-verisignign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipv6ftft192.168.10.5 6 teredo.ipv192.168.10.5.microsoft.com 192.168.10.5 ds.download.windowsupdate.com 192.168.10.5 download.microsoft.com 2 fe192.168.10.5.update .microsoft.com 192.168.10.5 crl.microsoft.com 192.168.10.5 www। .download.windowsupdate.com 8 win6.ipv192.168.10.5.microsoft.com 192.168.10.5 spynet.microsoft.com 1 spynet192.168.10.5.microsoft.com 2 spynet192.168.10.5.microsoft.com 3 spynet192.168.10.5.microsoft.com 4 192.168.10.5 spynet5.microsoft.com 192.168.10.5 spynet15.microsoft.com 192.168.10.5 office192.168.10.5client.microsoft.com XNUMX addons.mozilla.org XNUMX crl.verisign.com

फिक्स्ड आईपी पते

[root @ linuxbox ~] # नैनो / आदि / होस्ट
127.0.0.1 लोकलहोस्ट लोकलहोस्ट.लोकलडोमेन लोकलहोस्ट4 लोकलहोस्ट4.लोकलडोमेन4 ::1 लोकलहोस्ट लोकलहोस्ट.लोकलडोमेन लोकलहोस्ट6 लोकलहोस्ट6.लोकलडोमेन6 192.168.10.5 लिनक्सबॉक्स।desdelinux.फैन लिनक्सबॉक्स 192.168.10.1 sysadmin।desdelinux.प्रशंसक sysadmin

हम फ़ाइल /etc/resolv.conf को कॉन्फ़िगर करते हैं - रिज़ॉल्वर

[रूट @ linuxbox ~] # नैनो /etc/resolv.conf
यहाँ खोजें desdelinux.फैन नेमसर्वर 127.0.0.1 # बाहरी या # गैर-डोमेन DNS क्वेरीज़ के लिए desdelinux.प्रशंसक # स्थानीय=/desdelinux.फैन/ नेमसर्वर 8.8.8.8

हम फ़ाइल सिंटैक्स की जाँच करते हैं dnsmasq.conf, हम शुरू करते हैं और सेवा की स्थिति की जांच करते हैं

[root @ linuxbox ~] # dnsmasq --test
dnsmasq: वाक्य रचना की जाँच ठीक है।
[root @ linuxbox ~] # systemctl पुनरारंभ dnsmasq
[root @ linuxbox ~] # systemctl स्टेटस dnsmasq

Dnsmasq और फ़ायरवॉल

[root @ linuxbox ~] # फ़ायरवॉल- cmd --get-active-zones
बाहरी
  इंटरफेस: ens34
सार्वजनिक
  इंटरफेस: ens32

सेवा डोमेन ओ डोमेन नाम सर्वर (डीएनएस)। मसविदा बनाना कड़ी चोट «एन्क्रिप्शन के साथ आईपी«

[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --zone = सार्वजनिक --add- पोर्ट = 53 / टीसीपी - अपरेंटेंट
सफलता
[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --zone = पब्लिक --add- पोर्ट = 53 / udp - अपरेंटेंट
सफलता

Dnsmasq ने बाहरी DNS सर्वर से पूछताछ की

[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --zone = बाहरी --add-port = 53 / tcp - अपरेंटेंट
सफलता
[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --zone = बाहरी --add-port = 53 / udp - अपरेंटेंट
सफलता

सेवा बूट्स o BOOTP सर्वर (ढक)। मसविदा बनाना IPPC «इंटरनेट प्लूरीबस पैकेट कोर«

[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --zone = सार्वजनिक --add- पोर्ट = 67 / टीसीपी - अपरेंटेंट
सफलता
[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --zone = पब्लिक --add- पोर्ट = 67 / udp - अपरेंटेंट
सफलता

[root @ linuxbox ~] # फ़ायरवॉल- cmd --reload
सफलता

[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --info- ज़ोन सार्वजनिक सार्वजनिक (सक्रिय)
  लक्ष्य: डिफ़ॉल्ट icmp-block-inversion: कोई इंटरफेस नहीं: ens32 स्रोत: सेवाएं: dhcp dns ntp ssh पोर्ट: 67 / tcp 53 / udp 123 / udp 67 / udp 53 / tcp प्रोटोकॉल: संदेश: कोई आगे-पोर्ट: स्रोत: icmp -ब्लॉक: समृद्ध नियम:

[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --info- ज़ोन बाहरी बाहरी (सक्रिय)
  लक्ष्य: डिफ़ॉल्ट icmp-block-inversion: कोई इंटरफेस नहीं: ens34 स्रोत: सेवाएँ: dns पोर्ट: 53 / udp 53 / tcp प्रोटोकॉल: संदेश: हाँ आगे-पोर्ट: sourceports: icmp-block: पैरामीटर-समस्या रीडायरेक्ट-विज्ञापन राउटर- याचना स्रोत-शमन समृद्ध नियम:

यदि हम CentOS 7 में फ़ायरवॉल को कॉन्फ़िगर करने के लिए एक ग्राफिकल इंटरफ़ेस का उपयोग करना चाहते हैं, तो हम सामान्य मेनू में देखते हैं - यह डेस्कटॉप वातावरण पर निर्भर करेगा जिसमें सबमेनू दिखाई देता है - एप्लिकेशन «फ़ायरवॉल», हम इसे निष्पादित करते हैं और एक उपयोगकर्ता दर्ज करने के बाद कुंजिका जड़, हम प्रोग्राम इंटरफ़ेस को इस तरह एक्सेस करेंगे। MATE में यह मेनू में दिखाई देता है «प्रणाली »->" प्रशासन "->" फ़ायरवॉल ".

हम क्षेत्र का चयन करें «सार्वजनिक»और हम उन सेवाओं को अधिकृत करते हैं जिन्हें हम लैन पर प्रकाशित करना चाहते हैं, जो अब तक हैं डीएचसीपी, डीएनएस, NTP और ssh। सेवाओं का चयन करने के बाद, यह सत्यापित करते हुए कि सब कुछ सही ढंग से काम करता है, हमें रनटाइम से स्थायी में बदलाव करना चाहिए। ऐसा करने के लिए हम विकल्प मेनू पर जाते हैं और विकल्प का चयन करते हैं «स्थायी करने के लिए समय चलाएँ"।

बाद में हम क्षेत्र का चयन करें «बाहरी»और हम जाँचते हैं कि इंटरनेट के साथ संचार करने के लिए आवश्यक पोर्ट खुले हैं। जब तक हम बहुत अच्छी तरह से नहीं जानते कि हम क्या कर रहे हैं, इस क्षेत्र में सेवाएँ प्रकाशित न करें!.

चलो विकल्प के माध्यम से स्थायी परिवर्तन करने के लिए मत भूलना «स्थायी करने के लिए समय चलाएँ»और दानव को फिर से लोड करें FirewallD, हर बार जब हम इस शक्तिशाली ग्राफिक टूल का उपयोग करते हैं।

Windows 7 क्लाइंट से NTP और Dnsmasq

NTP के साथ सिंक्रनाइज़ेशन

बाहरी

IP एड्रेस को लीज पर लिया

Microsoft Windows [संस्करण 6.1.7601] कॉपीराइट (c) 2009 Microsoft निगम। सभी अधिकार सुरक्षित। C: \ Users \ buzz> ipconfig / सभी Windows IP कॉन्फ़िगरेशन होस्ट नाम। । । । । । । । । । । । : सात
   प्राथमिक डीएनएस प्रत्यय। । । । । । । :
   नोड प्रकार. . . . . . . . . . . . : हाइब्रिड आईपी रूटिंग सक्षम। . . . . . . . : कोई विन्स प्रॉक्सी सक्षम नहीं। . . . . . . . : कोई डीएनएस प्रत्यय खोज सूची नहीं। . . . . . : desdelinux.फैन ईथरनेट एडाप्टर स्थानीय क्षेत्र कनेक्शन: कनेक्शन-विशिष्ट डीएनएस प्रत्यय। : desdelinux.प्रशंसक विवरण. . . . . . . . . . . : Intel(R) PRO/1000 MT नेटवर्क कनेक्शन भौतिक पता। . . . . . . . . : 00-0C-29-D6-14-36 DHCP सक्षम। . . . . . . . . . . : हाँ ऑटोकॉन्फिगरेशन सक्षम। . . . : कांटे
   IPv4 पता। । । । । । । । । । । : 192.168.10.115 (पसंदीदा)
   सबनेट मास्क । . . . . . . . . . . : 255.255.255.0 पट्टा प्राप्त। . . . . . . . . . : शुक्रवार, 14 अप्रैल, 2017 5:12:53 अपराह्न लीज समाप्त हो रही है। . . . . . . . . . : शनिवार, अप्रैल 15, 2017 1:12:53 पूर्वाह्न डिफ़ॉल्ट गेटवे। . . . . . . . . : 192.168.10.1 डीएचसीपीसर्वर। . . . . . . . . . . : 192.168.10.5 डीएनएस सर्वर। . . . . . . . . . . : 192.168.10.5 टीसीपीआईपी पर नेटबीआईओएस। . . . . . . . : सक्षम टनल एडॉप्टर लोकल एरिया कनेक्शन* 9: मीडिया स्टेट। . . . . . . . . . . : मीडिया ने कनेक्शन-विशिष्ट डीएनएस प्रत्यय काट दिया। : विवरण । . . . . . . . . . . : माइक्रोसॉफ्ट टेरेडो टनलिंग एडाप्टर भौतिक पता। . . . . . . . . : 00-00-00-00-00-00-00-E0 डीएचसीपी सक्षम। . . . . . . . . . . : कोई ऑटोकॉन्फिगरेशन सक्षम नहीं। . . . : हाँ टनल एडॉप्टर isatap।desdelinux.फैन: मीडिया स्टेट। . . . . . . . . . . : मीडिया ने कनेक्शन-विशिष्ट डीएनएस प्रत्यय काट दिया। : desdelinux.प्रशंसक विवरण। . . . . . . . . . . : माइक्रोसॉफ्ट ISATAP एडाप्टर #2 भौतिक पता। . . . . . . . . : 00-00-00-00-00-00-00-E0 डीएचसीपी सक्षम। . . . . . . . . . . : कोई ऑटोकॉन्फिगरेशन सक्षम नहीं। . . . : हाँ C:\Users\buzz>

टिप

विंडोज ग्राहकों में एक महत्वपूर्ण मूल्य "प्राथमिक डीएनएस प्रत्यय" या "मुख्य कनेक्शन प्रत्यय" है। जब Microsoft डोमेन नियंत्रक का उपयोग नहीं किया जाता है, तो ऑपरेटिंग सिस्टम इसके लिए कोई मान निर्दिष्ट नहीं करता है। यदि हम लेख की शुरुआत में वर्णित एक मामले की तरह सामना कर रहे हैं और हम उस मूल्य को स्पष्ट रूप से घोषित करना चाहते हैं, तो हमें निम्नलिखित छवि में दिखाए गए अनुसार परिवर्तन करना होगा, परिवर्तनों को स्वीकार करना होगा और ग्राहक को फिर से शुरू करना होगा।

अगर हम फिर से दौड़ते हैं CMD -> ipconfig / all हम निम्नलिखित मिलेगा:

Microsoft Windows [संस्करण 6.1.7601] कॉपीराइट (c) 2009 Microsoft निगम। सभी अधिकार सुरक्षित। C: \ Users \ buzz> ipconfig / सभी Windows IP कॉन्फ़िगरेशन होस्ट नाम। । । । । । । । । । । । : सात
   प्राथमिक डीएनएस प्रत्यय। । । । । । । : desdelinux।पंखा
   नोड प्रकार. . . . . . . . . . . . : हाइब्रिड आईपी रूटिंग सक्षम। . . . . . . . : कोई विन्स प्रॉक्सी सक्षम नहीं। . . . . . . . : कोई डीएनएस प्रत्यय खोज सूची नहीं। . . . . . : desdelinux।पंखा

बाकी मूल्य अपरिवर्तित रहते हैं

DNS चेक करता है

buzz @ sysadmin: ~ $ host spynet.microsoft.com
स्पाइनेट.माइक्रोसॉफ्ट.कॉम का पता 127.0.0.1 है होस्ट स्पाइनेट.माइक्रोसॉफ्ट.कॉम नहीं मिला: 5(अस्वीकृत) स्पाइनेट.माइक्रोसॉफ्ट.कॉम मेल को 1 मेल द्वारा नियंत्रित किया जाता है।desdelinux।पंखा।

buzz @ sysadmin: ~ $ होस्ट लाइनबॉक्स
linuxbox.desdelinux.fan का पता 192.168.10.5 linuxbox है।desdelinux.फैन मेल को 1 मेल द्वारा नियंत्रित किया जाता है।desdelinux।पंखा।

buzz @ sysadmin: ~ $ मेजबान sysadmin
sysadmin.desdelinux.फैन का पता 192.168.10.1 sysadmin है।desdelinux.फैन मेल को 1 मेल द्वारा नियंत्रित किया जाता है।desdelinux।पंखा।

buzz @ sysadmin: ~ $ होस्ट मेल
मेल।desdelinux.fan लिनक्सबॉक्स का उपनाम है।desdelinux।पंखा। linuxbox.desdelinux.fan का पता 192.168.10.5 linuxbox है।desdelinux.फैन मेल को 1 मेल द्वारा नियंत्रित किया जाता है।desdelinux।पंखा।

हम स्थापित करते हैं -केवल परीक्षण के लिए- एक आधिकारिक DNS सर्वर NSD में sysadmin.desdelinux।पंखा, और हम आईपी पते को शामिल करते हैं 172.16.10.1 संग्रह में / Etc / resolv.conf टीम के linuxbox.desdelinux।पंखायह सत्यापित करने के लिए कि Dnsmasq अपने फारवर्डर फ़ंक्शन को सही ढंग से निष्पादित कर रहा था। NSD सर्वर पर सैंडबॉक्स हैं favt.org y tojague.org। सभी आईपी काल्पनिक या निजी नेटवर्क से हैं।

यदि हम WAN इंटरफ़ेस को अक्षम करते हैं सुनिश्चित ३४ कमांड का उपयोग करना इफडाउन ens34, Dnsmasq बाहरी DNS सर्वर को क्वेरी करने में सक्षम नहीं होगा।

[buzz @ linuxbox ~] $ sudo ifdown ens34 [buzz @ linuxbox ~] $ host -t mx toujague.org
होस्ट toujague.org नहीं मिला: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ host pizzapie.favt.org
होस्ट pizzapie.favt.org नहीं मिला: 3 (NXDOMAIN)

आइए सुनिश्चित34 इंटरफ़ेस को सक्षम करें और फिर से जांचें:

[buzz @ linuxbox ~] $ sudo ifup ens34
buzz @ linuxbox ~] $ host pizzapie.favt.org
pizzapie.favt.org paisano.favt.org के लिए एक उपनाम है। paisano.favt.org का पता 172.16.10.4 है

[buzz @ linuxbox ~] $ host pizzapie.toujague.org
होस्ट pizzas.toujague.org नहीं मिला: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ host poblacion.toujague.org
poblacion.toujague.org का पता 169.18.10.18 है

[buzz @ linuxbox ~] $ host -t NS favt.org
favt.org नाम सर्वर ns1.favt.org। favt.org नाम सर्वर ns2.favt.org।

[buzz @ linuxbox ~] $ host -t NS toujague.org
toujague.org नाम सर्वर ns1.toujague.org। toujague.org नाम सर्वर ns2.toujague.org।

[buzz @ linuxbox ~] $ host -t MX toujague.org
toujague.org मेल को 10 mail.toujague.org द्वारा नियंत्रित किया जाता है।

आइए से परामर्श करें sysadmin.desdelinux।पंखा:

buzz @ sysadmin: ~ $ cat /etc/resolv.conf 
यहाँ खोजें desdelinux.फैन नेमसर्वर 192.168.10.5

xeon @ sysadmin: ~ $ host mail.toujague.org
mail.toujague.org का पता 169.18.10.19 है

Dnsmasq की तरह काम कर रहा है आगे सही ढंग से।

स्क्वीड

पीडीएफ प्रारूप में पुस्तक में «लिनक्स सर्वर विन्यास»लेखक द्वारा दिनांक २५ जुलाई २०१६ जोएल बैरियस ड्यूनास (डार्कश्रम@gmail.com - http://www.alcancelibre.org/), जिस पाठ को मैंने पिछले लेखों में संदर्भित किया है, वहाँ एक पूरा अध्याय समर्पित है बेसिक कॉन्फ़िगरेशन विकल्प स्क्वीड करें.

वेब - प्रॉक्सी सेवा के महत्व के कारण, हम उपरोक्त पुस्तक में स्क्वीड के बारे में परिचय पुन: पेश करते हैं:

105.1 है। परिचय।

105.1.1 है। एक मध्यस्थ सर्वर (प्रॉक्सी) क्या है?

अंग्रेजी में शब्द "प्रॉक्सी" एक बहुत ही सामान्य और एक ही समय में अस्पष्ट अर्थ है, यद्यपि
हमेशा की अवधारणा का एक पर्याय माना जाता है "मध्यस्थ"। इसका अनुवाद आमतौर पर, सख्त अर्थों में, जैसा कि किया जाता है प्रतिनिधि o प्रतिनिधि (वह जिसके पास दूसरे पर अधिकार हो)।

Un मध्यस्थ सर्वर यह एक कंप्यूटर या डिवाइस के रूप में परिभाषित किया गया है जो एक नेटवर्क सेवा प्रदान करता है जिसमें क्लाइंट को अन्य नेटवर्क सेवाओं के लिए अप्रत्यक्ष नेटवर्क कनेक्शन बनाने की अनुमति होती है। इस प्रक्रिया के दौरान निम्नलिखित होता है:

  • ग्राहक एक से जोड़ता है प्रॉक्सी सर्वर.
  • क्लाइंट एक अलग सर्वर पर उपलब्ध कनेक्शन, फ़ाइल या अन्य संसाधन का अनुरोध करता है।
  • मध्यवर्ती सर्वर निर्दिष्ट सर्वर से कनेक्ट करके या तो संसाधन प्रदान करता है
    या इसे कैशे से सर्व करें।
  • कुछ मामलों में मध्यस्थ सर्वर ग्राहक के अनुरोध को बदल सकते हैं या
    विभिन्न प्रयोजनों के लिए सर्वर प्रतिक्रिया।

L प्रॉक्सी सर्वर वे आम तौर पर आग की दीवार के रूप में एक साथ काम करने के लिए बने होते हैं नेटवर्क स्तरएक पैकेट फिल्टर के रूप में अभिनय, के मामले में के रूप में iptables या में काम कर रहा है आवेदन स्तर, विभिन्न सेवाओं को नियंत्रित करना, जैसा कि मामला है टीसीपी आवरण। संदर्भ के आधार पर, आग की दीवार के रूप में भी जाना जाता है बीपीडी o Bआदेश Protection Dबेवजह या सिर्फ पैकेट फ़िल्टर.

का एक सामान्य अनुप्रयोग प्रॉक्सी सर्वर नेटवर्क सामग्री (मुख्य रूप से HTTP) के कैश के रूप में कार्य करना है, क्लाइंट की निकटता में दूरस्थ HTTP सर्वर पर नेटवर्क के माध्यम से उपलब्ध पृष्ठों और फ़ाइलों का एक कैश प्रदान करना, स्थानीय नेटवर्क के ग्राहकों को तेजी से और अधिक उपयोग करने की अनुमति देता है। विश्वसनीय है।

जब एक निर्दिष्ट नेटवर्क संसाधन के लिए एक अनुरोध प्राप्त होता है यूआरएल (Uवर्दी Rस्रोत Lओकरटर) मध्यस्थ सर्वर के परिणाम के लिए देखो यूआरएल कैश के अंदर। यदि यह पाया जाता है, मध्यस्थ सर्वर तुरंत अनुरोधित सामग्री प्रदान करके ग्राहक को जवाब देता है। यदि अनुरोधित सामग्री कैश में अनुपस्थित है, तो मध्यस्थ सर्वर यह एक दूरस्थ सर्वर से प्राप्त करेगा, इसे उस ग्राहक को वितरित करेगा जो इसे अनुरोध करता है और कैश में प्रतिलिपि रखता है। कैश की सामग्री को उसके बाद की आयु, आकार और इतिहास के अनुसार एक समाप्ति एल्गोरिथ्म के माध्यम से हटा दिया जाता है अनुरोधों के जवाब (हिट्स) (उदाहरण: एलआरयू, एलएफयूडीए y जीडीएसएफ).

नेटवर्क सामग्री के लिए प्रॉक्सी सर्वर (वेब ​​प्रॉक्सी) भी सेवा की गई सामग्री के फिल्टर के रूप में कार्य कर सकते हैं, मध्यस्थता मानदंडों के अनुसार सेंसरशिप नीतियों को लागू कर सकते हैं।.

स्क्वीड का संस्करण जिसे हम इंस्टॉल करेंगे 3.5.20-2.ईएल7_3.2 भंडार से अपडेट.

स्थापना

[root @ linuxbox ~] # yum स्क्वीड स्थापित करें

[रूट @ linuxbox ~] # ls / etc / विद्रूप /
cachemgr.conf errorpage.css.default  विद्रूप
cachemgr.conf.default mime.conf              विद्रूप.conf.डिफ़ॉल्ट
errorpage.css mime.conf.default

[root @ linuxbox ~] # systemctl स्क्वीड सक्षम करें

महत्वपूर्ण

  • इस लेख का मुख्य उद्देश्य स्थानीय उपयोगकर्ताओं को लैन से जुड़े अन्य कंप्यूटरों से स्क्वीड से जुड़ने के लिए अधिकृत करना है। इसके अलावा, एक सर्वर के कोर को लागू करें जिसमें अन्य सेवाओं को जोड़ा जाएगा। यह स्क्वीड को समर्पित लेख नहीं है.
  • स्क्विड के कॉन्फ़िगरेशन विकल्पों का विचार प्राप्त करने के लिए, /usr/share/doc/squid-3.5.20/squid.conf.documented फ़ाइल पढ़ें, जिसमें 7915 लाइनें हैं.

SELinux और Squid

[root @ linuxbox ~] # getsebool -a | जीआरपी व्यंग्य
squid_connect_any -> squid_use_tproxy पर -> बंद

[root @ linuxbox ~] # setsebool -P squid_connect_any = पर

विन्यास

[root @ linuxbox ~] # नैनो /etc/squid/squid.conf
# LAN acl localnet src 192.168.10.0/24 acl SSL_ports पोर्ट 443 21
acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # अपंजीकृत पोर्ट्स acl Safe_ports port 280 # http-mgmt acl सुरक्षित बंदरगाह 488 # gss-http acl Safe_ports port 591 # फिल्म निर्माता acl Safe_ports port 777 # बहुभाषी http acl कनेक्ट विधि कनेक्ट करें # हम गैर-सुरक्षित बंदरगाहों के लिए प्रश्नों को अस्वीकार करते हैं http_access इनकार करते हैं! SSL_ports # केवल स्थानीय प्रबंधक से कैश प्रबंधक तक पहुंच http_access स्थानीय होस्ट प्रबंधक http_access इनकार प्रबंधक # की अनुमति देते हैं, हम जोरदार अनुशंसा करते हैं कि प्रॉक्सी सर्वर पर चल रहे निर्दोष # वेब अनुप्रयोगों की रक्षा करने के लिए हम अनजान रहें, जो केवल सोचते हैं कि "लोकलहोस्ट" पर सेवाओं का उपयोग कर सकता है। एक स्थानीय उपयोगकर्ता http_access से इनकार करते हैं to_localhost # # अपना खुद का पता लगाएं (S) यहाँ क्लिक करें अपने ग्राहकों से # # PAM प्राधिकरण से संपर्क करें
ऑरिजनल_परम बेसिक प्रोग्राम / usr / lib64 / स्क्विड / बेसिक_पाम_थ
auth_param बुनियादी बच्चे 5 auth_param बुनियादी क्षेत्र desdelinux.fan auth_param बेसिक क्रेडेंशियल sttl 2 घंटे auth_param बेसिक केसेंसिटिव ऑफ # स्क्विड एक्सेस के लिए प्रमाणीकरण की आवश्यकता होती है acl उत्साही प्रॉक्सी_ऑथ आवश्यक # हम प्रमाणित उपयोगकर्ताओं तक पहुंच की अनुमति देते हैं # PAM http_access निषेध के माध्यम से! उत्साही # FTP साइटों तक पहुंच acl ftp प्रोटो FTP http_access ftp को अनुमति दें http_access लोकलनेट को अनुमति दें http_access लोकलहोस्ट को अनुमति दें # हम http_access प्रॉक्सी तक किसी भी अन्य पहुंच से इनकार करते हैं सभी से इनकार करते हैं # स्क्विड सामान्य रूप से पोर्ट 3128 पर सुनता है http_port 3128 # हम "कोरडंप्स" को पहले कैश डायरेक्टरी coredump_dir /var/spool/squid में छोड़ते हैं # # अपना कोई भी रिफ्रेश_पैटर्न जोड़ें इनके ऊपर की प्रविष्टियाँ। # रिफ्रेश_पैटर्न ^एफटीपी: 1440 20% 10080 रिफ्रेश_पैटर्न ^गोफर: 1440 0% 1440 रिफ्रेश_पैटर्न -आई (/सीजीआई-बिन/|\?) 0 0% 0 रिफ्रेश_पैटर्न। 0 20% 4320 कैश_मेम 64 एमबी # मेमोरी कैश मेमोरी_रिप्लेसमेंट_पॉलिसी एलआरयू कैशे_रिप्लेसमेंट_पॉलिसी हीप एलएफयूडीए कैशे_डीआईआर औफ्स /वर/स्पूल/स्क्विड 4096 16 256 मैक्सिमम_ऑब्जेक्ट_साइज 4 एमबी कैश_स्वैप_लो 85 कैश_स्वैप_हाई 90 कैशे_एमजीआर बज़@desdelinux.फैन # अन्य पैरामीटर दृश्यमान_होस्टनाम लिनक्सबॉक्स।desdelinux।पंखा

हम फ़ाइल के सिंटैक्स की जांच करते हैं /etc/squid/squid.conf

[root @ linuxbox ~] # स्क्वीड -k पार्स
2017/04/16 15:45:10| स्टार्टअप: प्रमाणीकरण योजनाएं आरंभ करना... 2017/04/16 15:45:10| स्टार्टअप: प्रारंभिक प्रमाणीकरण योजना 'बुनियादी' 2017/04/16 15:45:10| स्टार्टअप: प्रारंभिक प्रमाणीकरण योजना 'डाइजेस्ट' 2017/04/16 15:45:10| स्टार्टअप: प्रारंभिक प्रमाणीकरण योजना 'बातचीत' 2017/04/16 15:45:10| स्टार्टअप: प्रारंभिक प्रमाणीकरण योजना 'एनटीएलएम' 2017/04/16 15:45:10| स्टार्टअप: आरंभिक प्रमाणीकरण। 2017/04/16 15:45:10| प्रसंस्करण कॉन्फ़िगरेशन फ़ाइल: /etc/squid/squid.conf (गहराई 0) 2017/04/16 15:45:10| प्रसंस्करण: एसीएल लोकलनेट स्रोत 192.168.10.0/24 2017/04/16 15:45:10| प्रसंस्करण: एसीएल एसएसएल_पोर्ट पोर्ट 443 21 2017/04/16 15:45:10| प्रसंस्करण: एसीएल सेफ_पोर्ट्स पोर्ट 80 # http 2017/04/16 15:45:10| प्रसंस्करण: एसीएल सेफ_पोर्ट पोर्ट 21 # एफ़टीपी 2017/04/16 15:45:10| प्रसंस्करण: एसीएल सेफ_पोर्ट्स पोर्ट 443 # https 2017/04/16 15:45:10| प्रसंस्करण: एसीएल सेफ_पोर्ट्स पोर्ट 70 # गोफर 2017/04/16 15:45:10| प्रसंस्करण: एसीएल सेफ_पोर्ट्स पोर्ट 210 # wais 2017/04/16 15:45:10| प्रसंस्करण: एसीएल सेफ_पोर्ट पोर्ट 1025-65535 # अपंजीकृत पोर्ट 2017/04/16 15:45:10| प्रसंस्करण: एसीएल सेफ_पोर्ट्स पोर्ट 280 # http-एमजीएमटी 2017/04/16 15:45:10| प्रसंस्करण: एसीएल सेफ_पोर्ट्स पोर्ट 488 # जीएसएस-एचटीटीपी 2017/04/16 15:45:10| प्रसंस्करण: एसीएल सेफ_पोर्ट्स पोर्ट 591 # फाइलमेकर 2017/04/16 15:45:10| प्रसंस्करण: एसीएल सेफ_पोर्ट्स पोर्ट 777 # मल्टीलिंग http 2017/04/16 15:45:10| प्रसंस्करण: एसीएल कनेक्ट विधि कनेक्ट 2017/04/16 15:45:10| प्रसंस्करण: http_access अस्वीकृत !Safe_ports 2017/04/16 15:45:10| प्रसंस्करण: http_access इनकार कनेक्ट !SSL_ports 2017/04/16 15:45:10| प्रसंस्करण: http_access लोकलहोस्ट मैनेजर को अनुमति दें 2017/04/16 15:45:10| प्रसंस्करण: http_access अस्वीकृत प्रबंधक 2017/04/16 15:45:10| प्रसंस्करण: http_access अस्वीकृत to_localhost 2017/04/16 15:45:10| प्रोसेसिंग: auth_param बेसिक प्रोग्राम /usr/lib64/squid/basic_pam_auth 2017/04/16 15:45:10| प्रसंस्करण: auth_param बुनियादी बच्चे 5 2017/04/16 15:45:10| प्रसंस्करण: auth_param बुनियादी क्षेत्र desdelinux.प्रशंसक 2017/04/16 15:45:10| प्रसंस्करण: auth_param बुनियादी क्रेडेंशियल 2 घंटे 2017/04/16 15:45:10| प्रसंस्करण: auth_param बेसिक केसेंसिटिव ऑफ 2017/04/16 15:45:10| प्रसंस्करण: एसीएल उत्साही प्रॉक्सी_ऑथ आवश्यक 2017/04/16 15:45:10| प्रसंस्करण: http_access अस्वीकृत !उत्साही 2017/04/16 15:45:10| प्रसंस्करण: एसीएल एफ़टीपी प्रोटो एफ़टीपी 2017/04/16 15:45:10| प्रसंस्करण: http_access अनुमति ftp 2017/04/16 15:45:10| प्रसंस्करण: http_access लोकलनेट को अनुमति दें 2017/04/16 15:45:10| प्रसंस्करण: http_access लोकलहोस्ट को अनुमति दें 2017/04/16 15:45:10| प्रसंस्करण: http_access सभी को अस्वीकार करता है 2017/04/16 15:45:10| प्रसंस्करण: http_port 3128 2017/04/16 15:45:10| प्रसंस्करण: coredump_dir /var/spool/squid 2017/04/16 15:45:10| प्रसंस्करण: ताज़ा_पैटर्न ^एफ़टीपी: 1440 20% 10080 2017/04/16 15:45:10| प्रोसेसिंग: रिफ्रेश_पैटर्न ^गोफर: 1440 0% 1440 2017/04/16 15:45:10| प्रसंस्करण: रिफ्रेश_पैटर्न -i (/cgi-bin/|\?) 0 0% 0 2017/04/16 15:45:10| प्रसंस्करण: ताज़ा_पैटर्न। 0 20% 4320 2017/04/16 15:45:10| प्रसंस्करण: कैश_मेम 64 एमबी 2017/04/16 15:45:10| प्रसंस्करण: मेमोरी_रिप्लेसमेंट_पॉलिसी एलआरयू 2017/04/16 15:45:10| प्रसंस्करण: कैश_रिप्लेसमेंट_पॉलिसी हीप एलएफयूडीए 2017/04/16 15:45:10| प्रसंस्करण: कैशे_डीआईआर एयूएफएस /var/स्पूल/स्क्विड 4096 16 256 2017/04/16 15:45:10| प्रसंस्करण: अधिकतम_ऑब्जेक्ट_आकार 4 एमबी 2017/04/16 15:45:10| प्रसंस्करण: कैश_स्वैप_लो 85 2017/04/16 15:45:10| प्रसंस्करण: कैश_स्वैप_हाई 90 2017/04/16 15:45:10| प्रसंस्करण: कैशे_एमजीआर बज़@desdelinux.प्रशंसक 2017/04/16 15:45:10| प्रसंस्करण: दृश्यमान_होस्टनाम लिनक्सबॉक्स।desdelinux.प्रशंसक 2017/04/16 15:45:10| https प्रॉक्सी संदर्भ प्रारंभ किया जा रहा है

हम में अनुमतियों को समायोजित करते हैं / usr / lib64 / स्क्विड / बुनियादी_पाम_थ

[रूट @ linuxbox ~] # chmod u + s / usr / lib64 / squid / basic_pam_auth

हम कैशे डायरेक्टरी बनाते हैं

# बस मामले में ... [रूट @ linuxbox ~] # सेवा विद्रूप
/ Bin / systemctl रोक स्क्वीड.स्वाइस पर पुनर्निर्देशित करना

[root @ linuxbox ~] # स्क्वीड -z
[रूट @ linuxbox ~] # 2017/04/16 15:48:28 बच्चा 1 | वर्तमान निर्देशिका को / var / spool / squid सेट करें 2017/04/16 15:48:28 kid1 | लापता स्वैप निर्देशिका बनाना 2017/04/16 15:48:28 बच्चा 1 | / var / स्पूल / स्क्विड मौजूद है 2017/04/16 15:48:28 किड 1 | निर्देशिका बनाने में / var / spool / squid / 00 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 01 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 02 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 03 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 04 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 05 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 06 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 07 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 08 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 09 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 0A 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 0B 2017/04/16 15:48:28 kid1 | निर्देशिका बनाने में / var / spool / squid / 0C 2017/04/16 15:48:29 kid1 | निर्देशिका बनाना / var / spool / squid / 0D 2017/04/16 15:48:29 kid1 | निर्देशिका बनाने में / var / spool / squid / 0E 2017/04/16 15:48:29 kid1 | निर्देशिका बनाना / var / स्पूल / स्क्विड / 0F में

इस बिंदु पर, यदि कमांड प्रॉम्प्ट को वापस करने में कुछ समय लगता है - जो मुझे कभी नहीं लौटाया गया - Enter दबाएं।

[root @ linuxbox ~] # सेवा स्क्वीड प्रारंभ
[रूट @ linuxbox ~] # सेवा स्क्वीड पुनः आरंभ
[रूट @ linuxbox ~] # सेवा स्क्वीड स्थिति
/ Bin / systemctl स्थिति squid.service ● squid.service - रीडायरेक्ट कैशिंग प्रॉक्सी प्रॉक्सी लोड: भरी हुई (/usr/lib/systemd/system/squid.service; अक्षम; विक्रेता पूर्व निर्धारित: अक्षम) सक्रिय: (चल रहा है) डोम के बाद से सक्रिय (चल रहा है); 2017-04-16 15:57:27 EDT; 1s प्रक्रिया: 2844 ExecStop = / usr / sbin / squid -k शटडाउन -f $ SQUID_CONF (कोड = बाहर, स्थिति = 0 / SUCCESS) प्रक्रिया: 2873 ExecStr = / usr / sbin / विद्रूप $ SQUID_OPTS -f $ SQUID_CONF = exited, status = 0 / SUCCESS) प्रक्रिया: 2868 ExecStartPre = / usr / libexec / squid / cache_swap.sh (code = exited, status = 0 / SUCCESS) MainID: 2876 (स्क्विड) CGroup: /system.slice/squid .Service /2876 / usr / sbin / squid -f /etc/squid/squid.conf 16 अप्रैल 15:57:27 linuxbox systemd [1]: स्क्वीड कैशिंग प्रॉक्सी शुरू करना ... Apr 16 15:57:27 linuxbox systemd [१]: स्क्वीड कैशिंग प्रॉक्सी शुरू किया। अप्रैल 1 16:15:57 लिनेक्सबॉक्स स्क्वीड [27]: स्क्वायड पैरेंट: 2876 बच्चे शुरू करेंगे 1 अप्रैल 16:15:57 लिनेक्सबॉक्स स्क्वीड [27]: स्क्वायड पैरेंट: (स्क्विड -2876) प्रक्रिया 1 ... एड 2878 16 : 15: 57 लिनेक्सबॉक्स स्क्वीड [27]: स्क्वायड पैरेंट: (स्क्वीड -2876) प्रक्रिया 1 ... 2878 संकेत: कुछ पंक्तियों को ग्रहण किया गया था, पूर्ण में दिखाने के लिए -l

[root @ linuxbox ~] # बिल्ली / var / लॉग / संदेश | जीआरपी व्यंग्य

फ़ायरवॉल ठीक करता है

हमें जोन में भी खोलना होगा «बाहरी“बंदरगाह 80 एचटीटीपी y 443 एचटीटीपीएस इसलिए स्क्वीड इंटरनेट के साथ संवाद कर सकता है।

[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --zone = बाहरी --add-port = 80 / tcp - अपरेंटेंट
सफलता
[रूट @ linuxbox ~] # फ़ायरवॉल- cmd --zone = बाहरी --add-port = 443 / tcp - अपरेंटेंट
सफलता
[root @ linuxbox ~] # फ़ायरवॉल- cmd --reload
सफलता
[root @ linuxbox ~] # फ़ायरवॉल- cmd --info- ज़ोन बाहरी
बाहरी (सक्रिय) लक्ष्य: डिफ़ॉल्ट icmp-block-inversion: कोई इंटरफेस नहीं: ens34 स्रोत: सेवाएं: dns पोर्ट: 443 / टीसीपी 53 / यूडीपी 80 / टीसीपी 53 / टीसीपी
  प्रोटोकॉल: बहाना: हाँ आगे-पोर्ट: सोर्सपोर्ट: आईसीएमपी-ब्लॉक: पैरामीटर-समस्या रीडायरेक्ट राउटर-विज्ञापन राउटर-सॉलिसिटेशन सोर्स-क्वीन रिच नियम:
  • यह ग्राफिक अनुप्रयोग के लिए जाने के लिए निष्क्रिय नहीं है «फ़ायरवॉल सेटिंग्स»और जांच लें कि पोर्ट्स के लिए 443 tcp, 80 tcp, 53 tcp और 53 udp खुले हैं।बाहरी«, और यह कि हमने उसके लिए कोई सेवा प्रकाशित नहीं की है.

बेसिक_पाम_थ हेल्पर प्रोग्राम पर ध्यान दें

यदि हम इस उपयोगिता के मैनुअल के माध्यम से परामर्श करें आदमी बेसिक_पाम_थ हम पढ़ेंगे कि लेखक खुद एक मजबूत सिफारिश करता है कि कार्यक्रम को एक निर्देशिका में ले जाया जाए जहां सामान्य उपयोगकर्ताओं के पास उपकरण तक पहुंचने के लिए पर्याप्त अनुमति नहीं है।

दूसरी ओर, यह ज्ञात है कि इस प्राधिकरण योजना के साथ, क्रेडेंशियल्स सादे पाठ में यात्रा करते हैं और यह शत्रुतापूर्ण वातावरण के लिए सुरक्षित नहीं है, खुले नेटवर्क पढ़ें।

जेफ येस्ट्रमस्कस लेख समर्पित करें «कैसे करें: SSL एन्क्रिप्शन, स्क्वीड कैशिंग प्रॉक्सी और PAM प्रमाणीकरण का उपयोग करके एक सुरक्षित वेब प्रॉक्सी सेट करें»इस प्रमाणीकरण योजना के साथ बढ़ती सुरक्षा के मुद्दे पर ताकि इसका उपयोग संभावित शत्रुतापूर्ण खुले नेटवर्क में किया जा सके।

हम httpd स्थापित करते हैं

स्क्वैड के संचालन की जांच करने के तरीके के रूप में -और संयोग से कि Dnsmasq- हम सेवा स्थापित करेंगे httpd -अप वेब सर्वर- जो करना अनिवार्य नहीं है। फ़ाइल में Dnsmasq के सापेक्ष / etc / banner_add_hosts हम उन साइटों की घोषणा करते हैं जिन्हें हम प्रतिबंधित करना चाहते हैं, और हम उन्हें स्पष्ट रूप से उसी आईपी पते को असाइन करते हैं जो उनके पास है लिनक्सबॉक्स। इस प्रकार, यदि हम इन साइटों में से किसी के लिए भी अनुरोध करते हैं, तो मुख पृष्ठ httpd.

[root @ linuxbox ~] # yum httpd स्थापित करें [root @ linuxbox ~] # systemctl httpd सक्षम करें
/Etc/systemd/system/multi-user.target.wants/httpd.service से /usr/lib/systemd/system/httpd.service पर सिमिलिंक बनाया गया।

[root @ linuxbox ~] # systemctl httpd शुरू करें

[root @ linuxbox ~] # systemctl स्टेटस httpd
● httpd.service - Apache HTTP सर्वर लोड किया गया: लोड किया गया (/usr/lib/systemd/system/httpd.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सन 2017-04-16 16:41 से सक्रिय (चल रहा): 35 ईडीटी; 5s पहले डॉक्स: आदमी: httpd (8) आदमी: अपाचेक्टल (8) मेन PID: 2275 (httpd) स्टेटस: "प्रोसेसिंग रिक्वेस्ट ..." CGroup: /system.slice/httpd.service-├─2275 / usr / sbin / httpd -DFOREGROUND ├─2276 / usr / sbin / httpd -DFOREGROUND OR2277 / usr / sbin / httpd -DFOREGROUND 2278 / usr / sbin / httpd -DFOREGROUND ├─2279 / usr / sbin / HTTP -DFOREGROUND / usr / sbin / httpd -DFOREGROUND Apr 2280 16:16:41 linuxbox systemd [35]: Apache HTTP सर्वर शुरू करना ... Apr 1 16:16:41 linuxbox systemd [35]: Apache HTTP सर्वर शुरू किया।

SELinux और Apache

अपाचे की SELinux संदर्भ में कॉन्फ़िगर करने के लिए कई नीतियां हैं।

[रूट @ linuxbox ~] # getsebool -a | grep httpd
httpd_anon_write -> बंद httpd_builtin_scripting -> पर httpd_can_check_spam -> httpd_can_connect_ftp बंद -> httpd_can_connect_ldap बंद -> httpd_can_connect_mythtv बंद -> httpd_can_connect off_zabbix बंद -> httpd_can_connect_zabbix_workb_workb_workd_connect_workbconnect off_workbwork_ httpd_can_network_memcache बंद -> httpd_can_network_relay बंद -> बंद httpd_can_sendmail -> बंद httpd_dbus_avahi -> httpd_dbus_sssd बंद -> बंद httpd_dontaudit_search_dirs -> httpd_enable_cgi बंद -> httpd_enable_offmirs -> httpd_enable_enable offpd_server_offmirs -> httpd_enablem offpd_server_enable_cgi -> offhpd_enablem बंद httpd_graceful_shutdown -> httpd_manage_ipa पर -> बंद httpd_mod_auth_ntlm_winbind -> बंद httpd_mod_auth_pam -> बंद httpd_read_user_content -> बंद httpd_run_ipa -> बंद httpd_run_preupgrade -> httpd_runcobshift बंद offlimerfift_runco_stick> httpd_runco ​​offlimift offlimift_runco_stick> httpd_ssi_exec -> ऑफ httpd_sys_script_anun_write -> ऑफ httpd_tmp_exec -> off httpd_tmp_exec -> off httpd_tmp_exec। http: // httpd_unified -> ऑफ httpd_use_cifs -> ऑफ httpd_use_fusefs -> ऑफ httpd_use_gpg -> ऑफ httpd_use_nfs -> ऑफ httpd_use_openstack -> ऑफ httpd_use_sasl -> ऑफ httpd_use_sasl -> off httpd_use_sasl -> off httpd_use_sasl -> ऑफ httpd_ver_sns_dns

हम केवल निम्नलिखित को कॉन्फ़िगर करेंगे:

अपाचे के माध्यम से ईमेल भेजें

root @ linuxbox ~] # setsebool -P httpd_can_sendmail 1

अपाचे को स्थानीय उपयोगकर्ताओं की घरेलू निर्देशिकाओं में स्थित सामग्री को पढ़ने की अनुमति दें

root @ linuxbox ~] # setsebool -P httpd_read_user_content 1

किसी भी निर्देशिका द्वारा FTP या FTPS के माध्यम से प्रबंधित करने की अनुमति दें
Apache या Apache को FTP पोर्ट के माध्यम से अनुरोधों के लिए सुनने वाले FTP सर्वर के रूप में कार्य करने की अनुमति देता है

[root @ linuxbox ~] # setsebool -P httpd_enable_ftp_server 1

अधिक जानकारी के लिए, कृपया पढ़ें लिनक्स सर्वर विन्यास.

हम ऑथेंटिकेशन की जांच करते हैं

यह केवल वर्कस्टेशन और बिंदु पर एक ब्राउज़र खोलने के लिए रहता है, उदाहरण के लिए, को http://windowsupdate.com। हम यह जाँचेंगे कि अनुरोध को सही ढंग से अपाचे होम पेज पर linuxbox में रीडायरेक्ट किया गया है। वास्तव में, किसी भी साइट का नाम फ़ाइल में घोषित किया गया है / etc / banner_add_hosts आपको उसी पृष्ठ पर पुनर्निर्देशित किया जाएगा।

लेख के अंत में मौजूद चित्र इसे सिद्ध करते हैं।

उपयोगकर्ता प्रबंधन

हम इसे ग्राफिक टूल «का उपयोग करके करते हैंउपयोगकर्ता प्रबंधन»जिसे ​​हम मेनू सिस्टम के माध्यम से एक्सेस करते हैं -> प्रशासन -> उपयोगकर्ता प्रबंधन। जब भी हम एक नया उपयोगकर्ता जोड़ते हैं, उसका फ़ोल्डर बनाया जाता है / घर / उपयोगकर्ता खुद ब खुद।

बैकअप

लिनक्स क्लाइंट

आपको केवल सामान्य फ़ाइल ब्राउज़र की आवश्यकता है और इंगित करें कि आप कनेक्ट करना चाहते हैं, उदाहरण के लिए: ssh: // buzz @ linuxbox / home / buzz और पासवर्ड दर्ज करने के बाद, निर्देशिका प्रदर्शित की जाएगी घर उपयोगकर्ता का भनभनाना.

विंडोज ग्राहक

विंडोज क्लाइंट में, हम टूल का उपयोग करते हैं WinSCP। एक बार स्थापित होने के बाद, हम इसे निम्नलिखित तरीके से उपयोग करते हैं:

सरल, सही?

सारांश

हमने देखा है कि PAM का उपयोग एक छोटे नेटवर्क में सेवाओं को प्रमाणित करने और नियंत्रित वातावरण में हाथों से पूरी तरह अलग-थलग करना संभव है। हैकर्स। यह मुख्य रूप से इस तथ्य के कारण है कि प्रमाणीकरण क्रेडेंशियल सादे पाठ में यात्रा करते हैं और इसलिए यह खुले नेटवर्क जैसे कि हवाई अड्डों, वाई-फाई नेटवर्क, आदि में उपयोग किए जाने के लिए प्रमाणीकरण योजना नहीं है। हालांकि, यह एक सरल प्राधिकरण तंत्र है, जिसे लागू करना और कॉन्फ़िगर करना आसान है।

सूत्रों ने परामर्श दिया

पीडीएफ संस्करण

पीडीएफ संस्करण डाउनलोड करें यहां.

अगले लेख तक!


अपनी टिप्पणी दर्ज करें

आपका ईमेल पता प्रकाशित नहीं किया जाएगा। आवश्यक फ़ील्ड के साथ चिह्नित कर रहे हैं *

*

*

  1. डेटा के लिए जिम्मेदार: मिगुएल elngel Gatón
  2. डेटा का उद्देश्य: नियंत्रण स्पैम, टिप्पणी प्रबंधन।
  3. वैधता: आपकी सहमति
  4. डेटा का संचार: डेटा को कानूनी बाध्यता को छोड़कर तीसरे पक्ष को संचार नहीं किया जाएगा।
  5. डेटा संग्रहण: ऑकेंटस नेटवर्क्स (EU) द्वारा होस्ट किया गया डेटाबेस
  6. अधिकार: किसी भी समय आप अपनी जानकारी को सीमित, पुनर्प्राप्त और हटा सकते हैं।

  1.   नॉटिलस कहा

    श्री फ़िको को बहुत अच्छी पोस्ट दी गई है। अपनी जानकारी साझा करने के लिए धन्यवाद।

  2.   छिपकली कहा

    मुझे पता है कि इस तरह के विस्तार के स्तर के साथ एक लेख डालना कितना मुश्किल है, काफी स्पष्ट परीक्षणों और सभी के साथ अवधारणाओं और रणनीतियों के मानकों के अनुरूप। मैं सिर्फ योगदान के इस गहना के लिए अपनी टोपी उतारता हूं, इतनी अच्छी नौकरी के लिए फिको को बहुत-बहुत धन्यवाद।

    मैंने पैम प्रमाणीकरण के साथ कभी स्क्वीड को संयुक्त नहीं किया है, लेकिन मैं अपनी प्रयोगशाला में इस अभ्यास को करने के लिए जितना संभव हो जाता हूं ... गोल गले और हम जारी रखते हैं !!

  3.   Federico कहा

    NaTiluS: आपकी टिप्पणी और मूल्यांकन के लिए बहुत-बहुत धन्यवाद।
    छिपकली: आपके लिए भी, आपकी टिप्पणी और मूल्यांकन के लिए बहुत-बहुत धन्यवाद।

    इस तरह के लेख बनाने के लिए समर्पित समय और प्रयास का प्रतिफल केवल समुदाय में आने वाले लोगों के पढ़ने और टिप्पणियों से मिलता है। DesdeLinux. मुझे आशा है कि यह आपके दैनिक कार्यों में आपके लिए उपयोगी होगा।
    हम चलते रहे!

  4.   गुमनाम कहा

    अतुल्य नागरिक योगदान !!!! मैं आपके प्रत्येक लेख को पढ़ता हूं और मैं यह कह सकता हूं कि यहां तक ​​कि एक व्यक्ति जिसके पास मुफ्त सॉफ्टवेयर में उन्नत ज्ञान नहीं है (मेरे जैसे) इस उत्तम लेख का अनुसरण कर सकते हैं। चीयर्स !!!!

  5.   इवो कहा

    इस अन्य बेहतरीन लेख के लिए धन्यवाद Fico; जैसे कि वह पहले से प्रकाशित सभी पदों के साथ पर्याप्त नहीं था, ऐसे में हमारे पास PYMES श्रृंखला द्वारा पहले से कवर नहीं की गई सेवा है और यह अत्यंत महत्वपूर्ण है: "SQUID" या किसी LAN का प्रॉक्सी। कुछ भी नहीं है कि हमारे लिए उन लोगों के परिवार जो सोचते हैं कि हम "sysadmins" हैं हमारे अध्ययन और ज्ञान को गहरा करने के लिए यहां अन्य अच्छी सामग्री है।

  6.   Federico कहा

    अपनी टिप्पणी के लिए आप सभी को धन्यवाद। अगला लेख साइरस-एसएएसएल के माध्यम से स्थानीय क्रेडेंशियल्स (पीएएम) के खिलाफ प्रमाणीकरण के साथ प्रोसोडी चैट सर्वर से निपटेगा, और इस सेवा को इसी सर्वर में लागू किया जाएगा।

  7.   केनपाचीRo17 कहा

    अच्छे समय में देशवासी !!!! मेरे जैसे उन लोगों के लिए भी महान योगदान, जिनके पास फ्री सॉफ्टवेयर के बारे में महान ज्ञान नहीं है और इस एक के रूप में उत्तम के रूप में लेखों के साथ सीखने के बारे में भावुक हैं। मैं आपके योगदानों का पालन कर रहा हूं और मैं यह जानना चाहूंगा कि एसएमई नेटवर्क्स की इस श्रृंखला को शुरू करने के लिए आप किस लेख की सिफारिश करेंगे, क्योंकि मैं अव्यवस्थित तरीके से पढ़ रहा हूं और मुझे लगता है कि किसी भी विवरण को याद करने के लिए इसमें बहुत मूल्यवान सामग्री है। अधिक के बिना, अभिवादन और साझा ज्ञान के साथ-साथ सॉफ्टवेयर मुक्त रह सकते हैं !!

    1.    Federico कहा

      बधाई देशवासी !!! मैं आपको शुरुआत में शुरू करने की सलाह देता हूं, हालांकि यह लंबे रास्ते की तरह लग सकता है, यह सबसे छोटा तरीका है जो खोना नहीं है। पिछले दो लेखों के साथ सूचकांक में अद्यतन नहीं है- https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/, हमने श्रृंखला के अनुशंसित पठन आदेश की स्थापना की, जो कि मेरे कैसे करने के साथ शुरू होता है कार्य केंद्र, विषय के लिए समर्पित कई पदों के साथ जारी है वर्चुअलाइजेशन, कई लिफाफे के साथ पालन करें BIND, Isc-Dhcp-Server और Dnsmasq, और इसी तरह जब तक हम एसएमई नेटवर्क के लिए सेवा कार्यान्वयन भाग में नहीं आते हैं, जो कि हम वर्तमान में हैं। मुझे उम्मीद है इससे आपको मदद मिली होगी।

      1.    केनपाचीRo17 कहा

        खैर यह होगा !!!! अभी मैं शुरुआत से श्रृंखला के साथ शुरू करता हूं और नए लेखों की प्रतीक्षा करता हूं। चीयर्स !!!!