シリーズの一般的なインデックス: SME向けのコンピュータネットワーク:はじめに
この記事は次の続きです。
こんにちは友達と友達!
グループ 愛好家 インターネットドメイン名を購入しました desdelinux。ファン インターネットサービスプロバイダーまたは ISP。 その買収の一環として、彼らはISPに、ドメインに関する関連クエリをインターネットから解決するために必要なすべてのDNSレコードを含めるように依頼しました。
彼らはまた、SRVレコードが含まれることを要求しました XMPP に基づいてインスタントメッセージングサーバーをインストールすることを計画しているため 韻律 これは、インターネット上の互換性のあるXMMPサーバーの既存のフェデレーションに参加します。
- この記事の主な目的は、XMPP互換のインスタントメッセージングサービスに関連するSRVレコードをDNSゾーンファイルに反映する方法を示すことです。.
- のインストール ショアウォール 単一のネットワークインターフェイスで、委任されたDNSゾーンを管理するためにこのようなサーバーをインストールすることを決定した人にサービスを提供できます。 そのサーバーがインターネットに加えてエンタープライズLANに接続する場合、XNUMXつのネットワークインターフェイスを使用するために必要な設定を行う必要があります.
ベースサーバー
信頼できるDNSサーバーNSDをにインストールします Debian「ジェシー」。 これは「ファン」ドメインのルートサーバーです。 サーバーの主なパラメーターは次のとおりです。
名前:ns.fan IPアドレス:172.16.10.30 root @ ns:〜#ホスト名 ns root @ ns:〜#hostname --fqdn ns.ファン root @ ns:〜#ip addr show 1:何: mtu 65536 qdisc noqueue state UNKNOWN group default link / loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8 scope host lo valid_lft forever Preferred_lft forever inet6 :: 1/128スコープホストvalid_lftforever Preferred_lft forever 2:eth0: mtu 1500 qdiscpfifo_fast状態UPグループデフォルトqlen1000リンク/エーテル00:0c:29:dc:d7:1b brd ff:ff:ff:ff:ff:ff inet 172.16.10.30/24 brd172.16.10.255スコープグローバルeth0valid_lft forever Preferred_lft forever inet6 fe80 :: 20c:29ff:fedc:d71b / 64スコープリンクvalid_lftforever Preferred_lft forever
ショアウォール
WWWビレッジにサービスを提供する前に、強力なファイアウォールであるルーターを介してサーバーとサーバーが提供するサービスを保護することは非常に前向きです。 ショアウォールは設定が比較的簡単で、保護のための安全なオプションです。
- ファイアウォールの正確で完全な構成は、私たちではない愛好家や専門家の仕事です。 最小限の機能構成のガイドのみを提供します.
shorewallパッケージとそのドキュメントをインストールします。
root @ ns:〜#aptitude show shorewall
パッケージ:shorewall新規:はい状態:インストールされていません
バージョン:4.6.4.3-2
root @ ns:〜#aptitude install shorewallshorewall-doc
ドキュメンテーション
フォルダーには豊富なドキュメントがあります。
- / usr / share / doc / shorewall
- / usr / share / doc / shorewall /例
- / usr / share / doc / shorewall-doc / html
ネットワークインターフェイス用に構成します
root @ ns:〜#cp / usr / share / doc / shorewall / examples / one-interface / interfaces \ / etc / shorewall / ルート@ns:〜#nano / etc / shorewall / interfaces #ZONE INTERFACE OPTIONS net eth0 tcpflags、logmartians、nosmurfs、sourceroute = 0
ファイアウォールゾーンを宣言します
root @ ns:〜#cp / usr / share / doc / shorewall / examples / one-interface / zone \ / etc / shorewall / ルート@ns:〜#nano / etc / shorewall / zone #ZONE TYPE OPTIONS IN OUT#OPTIONS OPTIONSfwファイアウォールネットipv4
ファイアウォールにアクセスするためのデフォルトのポリシー
root @ ns:〜#cp / usr / share / doc / shorewall / examples / one-interface / policy \
/ etc / shorewall /
ルート@ns:〜#nano / etc / shorewall / policy
#SOURCE DEST POLICY LOG LEVEL LIMIT:BURST $ FW net ACCEPT
すべてのDROP情報をネット
#以下のポリシーは最後でなければなりませんすべての拒否情報
ファイアウォールにアクセスするためのルール
root @ ns:〜#cp / usr / share / doc / shorewall / examples / one-interface / rules \
/ etc / shorewall /
ルート@ns:〜#nano / etc / shorewall / rules
#ACTION SOURCE DEST PROTO DEST SOURCE ORIGINAL RATE USER / MARK CON $#PORT PORT(S)DEST LIMIT GROUP?SECTION ALL?SECTION ESTABLISHED?SECTION RELATED?SECTION INVALID?SECTION UNTRACKED?SECTION NEW#DROP packet in the INVALID state#Discard無効な状態のパケット無効(DROP)net $ FW tcp#「不良」からPingをドロップ net ゾーン..そしてログが溢れるのを防ぎます..#「悪い」ネットゾーンからのPingを破棄します。 #システムログのフラッディングを防止する(/ var / log / syslog)Ping(DROP)net $ FW#ファイアウォールからネットゾーンへのすべてのICMPトラフィックを許可する#ファイアウォールからゾーンへのすべてのICMPトラフィックを許可する net。 $ FWネットicmpを受け入れる
#独自のルール#XNUMX台のコンピューターからSSH経由でアクセス
SSH / ACCEPTネット:172.16.10.1,172.16.10.10 $ FW tcp 22
#ポート53 / tcpおよび53 / udpでトラフィックを許可する
ACCEPT net $ FW tcp 53
ACCEPT net $ FW udp 53
構成ファイルの構文を確認します
ルート@ns:〜#ショアウォールチェック
チェック中...処理中/ etc / shorewall / params ...処理中/etc/shorewall/shorewall.conf ...ロードモジュール...チェック中/ etc / shorewall /ゾーン...チェック中/ etc / shorewall /インターフェース..ゾーン内のホストの決定...アクションファイルの検索...チェック/ etc / shorewall / policy ...アンチスマーフルールの追加TCPフラグフィルタリングのチェック...カーネルルートフィルタリングのチェック...火星のログのチェック...チェックソースルーティングを受け入れる... MACフィルトレーションのチェック-フェーズ1 ...チェック/ etc / shorewall /ルール...チェック/ etc / shorewall / conntrack ... MACフィルトレーションのチェック-フェーズ2 ...ポリシーの適用.. 。/usr/share/shorewall/action.Dropでチェーンドロップを確認しています... / usr / share / shorewall /action.Broadcastでチェーンブロードキャストを確認しています... Shorewall構成を確認しました
ルート@ns:〜#nano / etc / default / shorewall
#デフォルト設定で起動しないようにする#Shorewallを起動できるようにするには、次の変数を1に設定します
起動=1
------
ルート@ns:〜#サービスショアウォール開始
root @ ns:〜#service shorewall restart
ルート@ns:〜#サービスショアウォールステータス
●shorewall.service-LSB:起動時にファイアウォールを構成します。ロード済み:ロード済み(/etc/init.d/shorewall)アクティブ:Sun 2017-04-30 16:02:24 EDT以降アクティブ(終了)。 31分前プロセス:2707 ExecStop = / etc / init.d / shorewall stop(code = exited、status = 0 / SUCCESS)プロセス:2777 ExecStart = / etc / init.d / shorewall start(code = exited、status = 0 /成功)
コマンドの出力を注意深く読むことは非常に教育的です iptables -L 特に、INPUT、FORWARD、OUTPUT、およびそれが拒否するポリシーのデフォルトポリシーに関連して- 拒否する 外部からの攻撃から保護するためのファイアウォール。 少なくとも、それは少しの保護でインターネットに行きますよね? 😉
ルート@ns:〜#iptables -L
NSD
root @ ns:〜#aptitude show nsd
パッケージ:nsd新規:はいステータス:インストール済み自動的にインストール済み:いいえ
バージョン:4.1.0-3
root @ ns:〜#aptitude install nsd
ルート@ns:〜#ls / usr / share / doc / nsd /
contrib changelog.Debian.gz NSD-DIFFFILEREQUIREMENTS.gzの例changelog.gzNSD-FOR-BIND-USERS.gz TODO.gz copyright Differences.pdf.gzREADME.gzアップグレードクレジットNSD-DATABASERELNOTES.gz
ルート@ns:〜#nano /etc/nsd/nsd.conf
#Debian用のNSD構成ファイル。 #nsd.conf(5)のmanページを参照してください。
#コメントについては、/ usr / share / doc / nsd / examples /nsd.confを参照してください
# 構成ファイルを参照します。
#次の行には、#/ etc / nsd /nsd.conf.dディレクトリからの追加の構成ファイルが含まれています。 #警告:globスタイルはまだ機能しません...#include: "/etc/nsd/nsd.conf.d/*.conf" server:logfile: "/var/log/nsd.log" ip-address :172.16.10.30#IPv4接続でリッスンするdo-ip4:はい#IPv6接続でリッスンするdo-ip6:いいえ#クエリに応答するポート。 デフォルトは53です。ポート:53ユーザー名:nsd#ゾーンでは、provide-xfrオプションは#axfrチェックゾーン:名前:ファンゾーンファイル:/etc/nsd/fan.zoneゾーン:名前: desdelinux。ファン
zonefile: /etc/nsd/desdelinux.fan.zone
provide-xfr: 172.16.10.250 NOKEY
zone:
name: 10.16.172.in-addr.harp
zonefile:/etc/nsd/10.16.172.arpa.zone Provide-xfr:172.16.10.250 NOKEYゾーン:名前:swl.fanゾーンファイル:/etc/nsd/swl.fan.zoneゾーン:名前:debian.fanゾーンファイル: /etc/nsd/debian.fan.zoneゾーン:名前:centos.fanゾーンファイル:/etc/nsd/centos.fan.zoneゾーン:名前:freebsd.fanゾーンファイル:/etc/nsd/freebsd.fan.zone
ルート@ns:〜#nsd-checkconf /etc/nsd/nsd.conf
ルート@ns:〜#
ゾーンファイルを作成します
ルートゾーン«ファン。»以下で構成されているのはテスト専用であり、例として使用しないでください。 私たちは不動産ネームサーバーの管理者ではありません。 😉
ルート@ns:〜#nano /etc/nsd/fan.zone
$ ORIGINファン。 $ TTL 3H @ IN SOAns.fan。 root.fan。 (1;シリアル1D;リフレッシュ1H;再試行1W;期限切れ3H); 最小または; 生きるための負のキャッシング時間。 @ IN NSns.fan。 @ IN A 172.16.10.30; ns IN A 172.16.10.30
root@ns:~# nano /etc/nsd/desdelinux.ファンゾーン
$ORIGIN desdelinux。ファン。 $TTL 3H @ IN SOA 番号desdelinux。ファン。根。desdelinux。ファン。 (1; シリアル 1D; リフレッシュ 1H; 再試行 1W; 期限切れ 3H);最小または;ネガティブ キャッシュの存続時間。 @ IN NS ns。desdelinux。ファン。 @ IN MX 10 メール。desdelinux。ファン。 @ IN TXT "v=spf1 a:mail.desdelinux.fan -all" ; ; dig クエリを解決するために登録します desdelinux.fan @ IN A 172.16.10.10 ; ns IN A 172.16.10.30 メール IN CNAME desdelinux。ファン。 CNAME でチャットする desdelinux。ファン。 CNAME 内の www desdelinux。ファン。 ; ; XMPP に関連する SRV レコード
_xmpp-server._tcp IN SRV 0 0 5269 desdelinux。ファン。
_xmpp-client._tcp IN SRV 0 0 5222 desdelinux。ファン。
_jabber._tcp IN SRV 0 0 5269 desdelinux。ファン。
ルート@ns:〜#nano /etc/nsd/10.16.172.arpa.zone
$ ORIGIN10.16.172.in-addr.arpa。
$TTL 3H
@ IN SOA ns.desdelinux。ファン。根。desdelinux。ファン。 (1; シリアル 1D; リフレッシュ 1H; 再試行 1W; 期限切れ 3H);最小または;ネガティブ キャッシュの存続時間。 @ IN NS ns。desdelinux.fan.
;
30 IN PTR ns.desdelinux.fan.
10 IN PTR desdelinux。ファン。
root@ns:~# nsd-checkzone desdelinux.fan /etc/nsd/desdelinux.ファンゾーン
ゾーン desdelinux.fan is ok
root @ ns:〜#nsd-checkzone 10.16.172.in-addr.arpa /etc/nsd/10.16.172.arpa.zone
ゾーン10.16.172.in-addr.arpaは問題ありません#Debianでは、NSDはデフォルトで有効になっているインストールを終了します
root @ ns:〜#systemctl restart nsd
root @ ns:〜#systemctl status nsd
●nsd.service-ネームサーバーデーモンロード済み:ロード済み(/lib/systemd/system/nsd.service;有効)アクティブ:Sun 2017-04-30 09:42:19 EDT以降アクティブ(実行中)。 21分前メインPID:1230(nsd)CGroup:/system.slice/nsd.service├─1230/usr / sbin / nsd -d -c / etc / nsd /nsd.conf├─1235/ usr / sbin / nsd- d -c / etc / nsd /nsd.conf└─1249/ usr / sbin / nsd -d -c / etc / nsd / nsd.conf
ns.fanサーバー自体からのチェック
root@ns:~# host desdelinux。ファン desdelinux.fan のアドレスは 172.16.10.10 desdelinux.fan mailは10メールで処理されます。desdelinux。ファン。 root@ns:~# host mail.desdelinux。ファン 郵便物。desdelinux.fan はのエイリアスです desdelinux。ファン。 desdelinux.fan のアドレスは 172.16.10.10 desdelinux.fan mailは10メールで処理されます。desdelinux。ファン。 root@ns:~# host chat.desdelinux。ファン チャット。desdelinux.fan はのエイリアスです desdelinux。ファン。 desdelinux.fan のアドレスは 172.16.10.10 desdelinux.fan mailは10メールで処理されます。desdelinux。ファン。 root@ns:~# host www.desdelinux。ファン WWW。desdelinux.fan はのエイリアスです desdelinux。ファン。 desdelinux.fan のアドレスは 172.16.10.10 desdelinux.fan mailは10メールで処理されます。desdelinux。ファン。 root@ns:~# host ns.desdelinux。ファン NS。desdelinux.fan のアドレスは 172.16.10.30 ルート@ns:〜#ホスト172.16.10.30 30.10.16.172.in-addr.arpa domain name pointer ns.desdelinux。ファン。 ルート@ns:〜#ホスト172.16.10.10 10.10.16.172.in-addr.arpa domain name pointer desdelinux。ファン。 ルート@ns:〜#ホストns.fan ns.fanのアドレスは172.16.10.30です
インターネットからの名前解決チェック
- ドメイン名解決の正しい操作はネットワークの正しい操作に大きく依存するため、詳細なDNSクエリが多すぎることはありません。.
スイッチに接続したDNSクエリを実行するために- スイッチ テスト、IPを備えたラップトップ 172.16.10.250 とゲートウェイ 172.16.10.1、私のワークステーションに対応するIPアドレス システム管理者。desdelinux。ファン 以前の記事から知られているように。
サンドラ@ラップトップ:〜$ sudo ip addr show 1:何: mtu 16436 qdisc noqueue state UNKNOWN link / loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 inet 127.0.0.1/8スコープホストloinet6 :: 1/128スコープホストvalid_lft forever Preferred_lft forever 2:eth0: mtu 1500 qdisc pfifo_fast state UP qlen 1000 link / ether 00:17:42:8e:85:54 brd ff:ff:ff:ff:ff:ff inet 172.16.10.250/24 brd172.16.10.255グローバルスコープeth0inet6 fe80: :217:42ff:fe8e:8554/64スコープリンクvalid_lft forever Preferred_lft forever 3:wlan0: mtu 1500 qdisc noop state DOWN qlen 1000 link / ether 00:1d:e0:88:09:d5 brd ff:ff:ff:ff:ff:ff 4:pan0: mtu 1500 qdisc noop state DOWN link / ether de:0b:67:52:69:ad brd ff:ff:ff:ff:ff:ff サンドラ@ラップトップ:〜$ sudo route -n カーネルIPルーティングテーブル宛先ゲートウェイGenmaskフラグメトリック参照使用Iface0.0.0.0 172.16.10.1 0.0.0.0 UG 0 0 0 eth0 172.16.10.0 0.0.0.0 255.255.255.0 U 0 0 0 eth0 サンドラ@ラップトップ:〜$ cat /etc/resolv.conf ネームサーバ172.16.10.30 sandra@laptop:~$ host desdelinux。ファン desdelinux.fan のアドレスは 172.16.10.10 desdelinux.fan mailは10メールで処理されます。desdelinux。ファン。 サンドラ@ラップトップ:~$ host mail.desdelinux。ファン 郵便物。desdelinux.fan はのエイリアスです desdelinux。ファン。 desdelinux.fan のアドレスは 172.16.10.10 desdelinux.fan mailは10メールで処理されます。desdelinux。ファン。 サンドラ@ラップトップ:~$ host ns.desdelinux。ファン NS。desdelinux.fan のアドレスは 172.16.10.30 サンドラ@ラップトップ:〜$ホスト172.16.10.30 30.10.16.172.in-addr.arpa domain name pointer ns.desdelinux。ファン。 サンドラ@ラップトップ:〜$ホスト172.16.10.10 10.10.16.172.in-addr.arpa domain name pointer desdelinux。ファン。 sandra@laptop:~$ host -t SRV _xmpp-server._tcp.desdelinux。ファン _xmpp-server._tcp.desdelinux.fan has SRV record 0 0 5269 desdelinux。ファン。 サンドラ@ラップトップ:~$ host -t SRV _xmpp-client._tcp.desdelinux。ファン _xmpp-client._tcp.desdelinux.fan has SRV record 0 0 5222 desdelinux。ファン。 サンドラ@ラップトップ:~$ host -t SRV _jabber._tcp.desdelinux。ファン _jabber._tcp.desdelinux.fan has SRV record 0 0 5269 desdelinux。ファン。 サンドラ@ラップトップ:〜$ホスト-ファン。 「ファン」を試してみてください;; ->> HEADER <<-opcode:QUERY、status:NOERROR、id:57542 ;; フラグ:qr aa rd; クエリ:1、回答:3、権限:0、追加:1 ;; 質問セクション:;ファン。 いずれか;; 回答セクション:ファン。 10800 IN SOAns.fan。 root.fan。 1 86400 3600 604800ファン。 NSns.fanで10800。 ファン。 10800 IN A 10800 ;; 追加セクション:ns.fan。 172.16.10.30 IN A 10800 172.16.10.30#111から172.16.10.30ミリ秒で53バイトを受信
- 意図的に住所を設定しました 172.16.10.250 ラップトップでは、DNS AXFRクエリを使用してすべてをチェックします。これは、ゾーンが、パスワードなしで、そのIPからのこのタイプのクエリを許可するように構成されているためです。.
sandra@laptop:~$ dig desdelinux.fan axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> desdelinux.ファン axfr ;;グローバルオプション: +cmd
desdelinux.fan. 10800 IN SOA ns.desdelinux.fan. root.desdelinux。ファン。 1 86400 3600 604800 10800
desdelinux.fan. 10800 IN NS ns.desdelinux。ファン。
desdelinux。ファン。 10800 IN MX 10 電子メール。desdelinux。ファン。
desdelinux.fan. 10800 IN TXT "v=spf1 a:mail.desdelinux.fan -all」
desdelinux.fan. 10800 IN A 172.16.10.10
_jabber._tcp.desdelinux.fan. 10800 IN SRV 0 0 5269 desdelinux.fan.
_xmpp-client._tcp.desdelinux.fan. 10800 IN SRV 0 0 5222 desdelinux.fan.
_xmpp-server._tcp.desdelinux.fan. 10800 IN SRV 0 0 5269 desdelinux.fan.
chat.desdelinux.fan. 10800 IN CNAME desdelinux.fan.
mail.desdelinux.fan. 10800 IN CNAME desdelinux.fan.
ns.desdelinux.fan. 10800 IN A 172.16.10.30
www.desdelinux.fan. 10800 IN CNAME desdelinux。ファン。
desdelinux.fan. 10800 IN SOA ns.desdelinux.fan. root.desdelinux.fan. 1 86400 3600 604800 10800
;; Query time: 0 msec
;; SERVER: 172.16.10.30#53(172.16.10.30)
;; WHEN: Sun Apr 30 10:37:10 EDT 2017
;; XFR size: 13 records (messages 1, bytes 428)
サンドラ@ラップトップ:〜$ dig 10.16.172.in-addr.arpa axfr
; <<>> DiG 9.9.5-9+deb8u6-Debian <<>> 10.16.172.in-addr.arpa axfr
;; global options: +cmd
10.16.172.in-addr.arpa. 10800 IN SOA ns.desdelinux.fan. root.desdelinux.fan. 1 86400 3600 604800 10800
10.16.172.in-addr.arpa. 10800 IN NS ns.desdelinux.fan.
10.10.16.172.in-addr.arpa. 10800 IN PTR desdelinux.fan.
30.10.16.172.in-addr.arpa. 10800 IN PTR ns.desdelinux.fan.
10.16.172.in-addr.arpa. 10800 IN SOA ns.desdelinux.fan. root.desdelinux.fan. 1 86400 3600 604800 10800
;; Query time: 0 msec
;; SERVER: 172.16.10.30#53(172.16.10.30)
;; WHEN: Sun Apr 30 10:37:27 EDT 2017
;; XFR size: 5 records (messages 1, bytes 193)
サンドラ@ラップトップ:~$ ping ns.desdelinux。ファン
PING ns.desdelinux.fan (172.16.10.30) 56(84) bytes of data.
必要なDNSクエリは正しく回答されました。 また、Shorewallが正しく機能し、受け入れられないことも確認します。 ping インターネットに接続されたコンピューターから。
要約
- 基本オプションと最小オプションを使用して、NSDに基づく権限のあるDNSサーバーをインストールして構成する方法を確認しました。 ゾーンファイルの構文がBINDの構文と非常に似ていることを確認します。 インターネット上には、NSDに関する非常に優れた完全な文献があります。
- XMPPに関連するSRVレコードの宣言を表示するという目標を達成しました。
- Shorewallベースのファイアウォールのインストールと最小限の構成を支援します。
次の配達
ProsodyIMとローカルユーザー.
linuxコミュニティのおはよう友達とても良いチュートリアルdnsをインストールしようとしましたが、情報に感謝する別の方法がある場合、この順序が見つからないと主張しています
質問?…。 SMEネットワークのドメインコントローラーとしてSAMBAを使用しませんか?
fracielarevalo:この記事は、CentOSではなく、Debianオペレーティングシステム「Jessie」へのNSDのインストールに基づいていることに注意してください。
アルベルト:単純なものから複雑なものに移行する必要があります。 後で、Samba 4をAD-DC、つまりActive Directory-DomainControlerと見なします。 忍耐。 前の記事、特に次のような段落を読むことをお勧めします。 ARPANET、インターネット、およびLDAP、Directory Service、Microsoft LSASS、Active Directory、またはKerberosに基づくその他の初期のワイドエリアネットワークまたはローカルエリアネットワークの誕生時の認証メカニズムはありましたか?いくつか言及してください。
すべての記事は関連しており、シリーズであることを忘れないでください。 逆の方法、つまりActiveDirectoryから開始してPAMに戻ることはまったく役に立たないと思います。 ご覧のとおり、Linuxデスクトップでは多くの種類の認証がPAMで終了します。 PAMでカバーするような単純なソリューションを作成する価値があります。 目的が理解できれば、それらを読んで研究する必要があります。
挨拶とコメントありがとうございます。
著者によるもうXNUMXつのすばらしい記事ですが、いつものように、私たちが「sysadmins」であると考える私たちにとって、常に新しくて非常に役立つものがあります。
これが私のメモです:
1-権限のあるDNSサーバーとしてBINDの代わりにNSDを使用する。
2-XMPP互換のインスタントメッセージングサービスに関連するSRVレコードをDNSゾーンファイルに挿入します。
3-ネットワークインターフェイスでShorewallFirewallを使用する。
この投稿は、将来、同様のソリューションを実装する必要がある場合に、私にとって「基礎」として機能します(彼は控えめに述べており、SMEシリーズ全体を通して著者の願望です)。
愛好家グループは、中小企業向けのネットワークの分野で私たちの知識を増やすのに再び役立ちます。 このような素晴らしい貢献に感謝します。コミュニティ、私、そして多くのsysadminがこのような貴重な貢献に感謝していると思います...過去に私はshorewallと他の関係を持っていましたが、私のやり方で実際の事例を掘り下げますあなたが行ったことは非常に困難です。SME向けのこの一連のネットワークは、sysadminが処理する必要のあるさまざまな分野のドキュメントのパイオニアであり、この点に関するドキュメントのほとんどが英語のユニバーサル言語であることを理解しています...
やめないで、おめでとう、そして私たちは先に進みます!!!
ラガルト:コメントと感謝の気持ちをありがとうございます。 私はシリーズでSysadminが必要とする最小限のベースを与えるようにしています。 もちろん、各科目の自習や個人的な興味はある程度異なります。
私たちは前進し続けます!!!
linxコミュニティへようこそ;)。 私は過去にOS.optepo Leave Windowsを初めて使用し、できる限り多くのことを学びたいと思っています。非常に良い記事です。よろしくお願いします。
コミュニティに参加してコメントしてくれたGhostに感謝します