सेंटोस 7- एसएमबी नेटवर्कमधील स्क्विड + पीएएम प्रमाणीकरण

मालिकेचा सामान्य अनुक्रमणिका: एसएमईंसाठी संगणक नेटवर्क: ओळख

लेखक: फेडरिको अँटोनियो वाल्डेस टुजॉग
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

मित्र आणि मित्रांनो नमस्कार!

लेखाचे शीर्षक असावे: «मते + एनटीपी + डेन्मास्क + गेटवे सर्व्हिस + अपाचे + सेंडोस in मधील पीएएम प्रमाणीकरणासह स्क्विड - एसएमई नेटवर्क«. व्यावहारिक कारणांसाठी आम्ही ते लहान करतो.

आम्ही पीएएम वापरुन लिनक्स संगणकावरील स्थानिक वापरकर्त्यांकडे असलेल्या प्रमाणीकरणासह सुरू ठेवतो आणि या वेळी आम्ही सर्व्हरच्या त्याच संगणकावर संचयित केलेल्या ऑथेंटिकेशन क्रेडेन्शियल्सचा वापर करून संगणकाच्या छोट्या नेटवर्कसाठी स्क्विड सह प्रॉक्सी सेवा कशी प्रदान करू ते पाहू. चालू आहे स्क्विड.

जरी आपल्याला माहित आहे की आजकाल ही एक सामान्य पद्धत आहे, ओपनएलडीएपी, रेड हॅटचा डिरेक्टरी सर्व्हर 389, मायक्रोसॉफ्ट Activeक्टिव्ह डिरेक्टरी इत्यादींविरूद्ध सेवा प्रमाणित करण्यासाठी, आम्ही विचार करतो की आपण प्रथम सोप्या आणि स्वस्त उपायांनी पुढे जाणे आवश्यक आहे आणि नंतर सर्वात जटिल समस्येचा सामना करावा लागेल. विषयावर. आमचा विश्वास आहे की आपण साध्यापासून जटिल जाणे आवश्यक आहे.

स्टेज

ही एक छोटी संस्था आहे - अगदी थोड्या आर्थिक संसाधनांसह - फ्री सॉफ्टवेअरच्या वापरास समर्थन देण्यासाठी समर्पित आहे आणि त्या नावाने निवडले आहे DesdeLinux.पंखा. ते विविध ओएस उत्साही आहेत CentOS एकाच कार्यालयात गटबद्ध त्यांनी वर्कस्टेशन विकत घेतले - व्यावसायिक सर्व्हर नव्हे - जे ते "सर्व्हर" म्हणून कार्य करण्यासाठी समर्पित करतील.

ओपनएलडीएपी सर्व्हर किंवा साम्बा 4 एडी-डीसी कसे कार्यान्वित करावे याबद्दल उत्साही लोकांना विस्तृत ज्ञान नाही किंवा ते मायक्रोसॉफ्ट Activeक्टिव्ह डिरेक्टरीचा परवाना घेऊ शकत नाहीत. तथापि, त्यांना त्यांच्या रोजच्या कामासाठी प्रॉक्सीद्वारे इंटरनेट प्रवेश सेवा आवश्यक आहेत - ब्राउझिंग गती वाढविणे- आणि त्यांचे सर्वात मौल्यवान कागदपत्रे जतन करण्यासाठी आणि बॅकअप प्रती म्हणून कार्य करण्यासाठी एक जागा.

ते अद्याप बहुधा कायदेशीररित्या अधिग्रहित मायक्रोसॉफ्ट ऑपरेटिंग सिस्टमचा वापर करतात, परंतु त्यांना त्यांच्या "सर्व्हर" ने प्रारंभ करून लिनक्स-आधारित ऑपरेटिंग सिस्टममध्ये बदलू इच्छित आहेत.

जीमेल, याहू, हॉटमेल इत्यादी सेवेच्या सेवा - स्वतंत्र होण्यासाठी त्यांनी स्वत: चे मेल सर्व्हर मिळवण्याची देखील त्यांची इच्छा आहे, जे सध्या ते वापरत आहेत.

इंटरनेटविरूद्ध फायरवॉल आणि राउटिंग नियम एडीएसएल राउटर कॉन्ट्रॅक्टमध्ये स्थापित करतील.

त्यांच्याकडे वास्तविक डोमेन नाव नाही कारण त्यांना इंटरनेटवर कोणतीही सेवा प्रकाशित करण्याची आवश्यकता नाही.

जीओआयशिवाय सर्व्हर म्हणून सेन्टोस 7

आम्ही ग्राफिकल इंटरफेसशिवाय सर्व्हरच्या नवीन स्थापनेपासून प्रारंभ करीत आहोत आणि प्रक्रियेदरम्यान आम्ही निवडलेला एकमात्र पर्याय म्हणजे «इन्फ्रास्ट्रक्चर सर्व्हरThe आम्ही मालिकांमधील मागील लेखात पाहिल्याप्रमाणे.

प्रारंभिक सेटिंग्ज

[रूट @ लिनक्सबॉक्स ~] # मांजर / इत्यादी / यजमाननाव 
लिनक्सबॉक्स

[रूट @ लिनक्सबॉक्स ~] # मांजर / इत्यादी / होस्ट
127.0.0.1 लोकलहोस्ट localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.5 लिनक्सबॉक्स.desdelinux.फॅन लिनक्सबॉक्स

[रूट @ लिनक्सबॉक्स ~] # होस्टनाव
लिनक्सबॉक्स

[रूट @ लिनक्सबॉक्स ~] # होस्टनाव -f
लिनक्सबॉक्सdesdelinux.पंखा

[रूट @ लिनक्सबॉक्स ~] # आयपी अ‍ॅडर सूची
[रूट @ लिनक्सबॉक्स ~] # ifconfig -a
[मूळ @ लिनक्सबॉक्स ~] # एलएस / सीएस / वर्ग / निव्वळ /
32 34 लो

आम्ही नेटवर्क व्यवस्थापक अक्षम करतो

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटेक्ट स्टॉप नेटवर्कमॅनेजर

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीएक्ट नेटवर्कमॅनेजर अक्षम करते

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती नेटवर्कमॅनेजर
● नेटवर्कमॅनेज.अर्वरिसिस - नेटवर्क व्यवस्थापक भारित: लोड (/usr/lib/systemd/system/NetworkManager.service; अक्षम; विक्रेता प्रीसेट: सक्षम) सक्रिय: निष्क्रिय (मृत) दस्तऐवज: मनुष्य: नेटवर्कमॅनेजर (8)

[रूट @ लिनक्सबॉक्स ~] # ifconfig -a

आम्ही नेटवर्क इंटरफेस कॉन्फिगर करतो

अंतर्गत नेटवर्कशी कनेक्ट केलेला एनएस 32 लॅन इंटरफेस

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / सिस्कोन्फिग / नेटवर्क-स्क्रिप्ट्स / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.फॅन DNS1=127.0.0.1
झोन = सार्वजनिक

[रूट @ लिनक्सबॉक्स ~] # इफडाउन एन्स् 32 आणि & आयएफअप एन्स् 32

इंटरनेटशी कनेक्ट केलेले एनएस 34 वॅन इंटरफेस

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / सिस्कोन्फिग / नेटवर्क-स्क्रिप्ट्स / ifcfg-ens34
DEVICE=ens34 ONBOOT=होय BOOTPROTO=static HWADDR=00:0c:29:da:a3:e7 NM_CONTROLLED=no IPADDR=172.16.10.10 NETMASK=255.255.255.0 # या # ADSL राउटरशी # खालील पत्त्याशी कनेक्ट केलेले ADSL राउटर आहे IP GATEWAY=172.16.10.1 DOMAIN=desdelinux.फॅन DNS1=127.0.0.1
झोन = बाह्य

[रूट @ लिनक्सबॉक्स ~] # इफडाउन एन्स् 34 आणि & आयएफअप एन्स् 34

रिपॉझिटरीज कॉन्फिगरेशन

[मूळ @ लिनक्सबॉक्स ~] # सीडी /etc/yum.repos.d/
[मूळ @ लिनक्सबॉक्स ~] # मूळ एमकेडीर
[रूट @ लिनक्सबॉक्स ~] # एमव्ही सेंटो- * मूळ /

[रूट @ लिनक्सबॉक्स ~] # नॅनो सेंटोस.रेपो
[Base-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/
gpgcheck=0
enabled=1

[CentosPlus-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/
gpgcheck=0
enabled=1

[Epel-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/
gpgcheck=0
enabled=1

[Updates-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[रूट @ लिनक्सबॉक्स yum.repos.d] # यम सर्व स्वच्छ करा
प्लगइन्स लोड केलेः फास्टस्टिमिरर, लँगपेक्स क्लीनिंग रिपॉझिटरीज: बेस-रेपो सेन्टॉस प्लस-रेपो एपेल-रेपो मीडिया-रेपो: अपडेट्स-रेपो सर्वकाही साफ करीत आहेत वेगवान मिररची यादी
[रूट @ लिनक्सबॉक्स yum.repos.d] # यम अद्यतन
लोड केलेले प्लगइन्स: फास्टस्टिमिरर, लँगपॅक बेस-रेपो | 3.6 केबी 00:00 सेंटोसप्लस-रेपो | 3.4 केबी 00:00 एपेल-रेपो | 4.3 केबी 00:00 मीडिया-रेपो | 3.6 केबी 00:00 अपडेट्स-रेपो | 3.4 केबी 00:00 (1/9): बेस-रेपो / ग्रुप_जीझेड 155 केबी 00:00 (2/9): एपेल-रेपो / ग्रुप_जीझेड 170 केबी 00:00 (3/9): मीडिया-रेपो / ग्रुप_जीझेड | 155 केबी 00:00 (4/9): एपेल-रेपो / अपडेटइनफो | 734 केबी 00:00 (5/9): मीडिया-रेपो / प्राथमिक_डीबी | 5.3 एमबी 00:00 (6/9): सेंटोसप्लस-रेपो / प्राथमिक_डीबी | 1.1 एमबी 00:00 (7/9): अद्यतने-रेपो / प्राथमिक_डीबी | 2.2 एमबी 00:00 (8/9): एपेल-रेपो / प्राथमिक_डीबी | 4.5 एमबी 00:01 (9/9): बेस-रेपो / प्राथमिक_डीबी | 5.6 एमबी 00:01 वेगवान मिरर निश्चित करणे अद्यतनासाठी कोणतीही पॅकेजेस चिन्हांकित केलेली नाहीत

संदेश "अद्यतनासाठी कोणतीही पॅकेज चिन्हांकित केलेली नाहीत»दर्शविले आहे कारण स्थापनेदरम्यान आम्ही आमच्या ताब्यात असलेल्या त्याच स्थानिक रिपॉझिटरीज घोषित केल्या.

सेंट्स 7 मॅट डेस्कटॉप वातावरणासह

सेंटॉस / रेड हॅट आम्हाला पुरवत असलेल्या ग्राफिकल इंटरफेससह प्रशासकीय साधनांचा वापर करण्यासाठी, आणि जीनोम २ नेहमी चुकवल्यामुळे आम्ही मेटेला डेस्कटॉप वातावरण म्हणून स्थापित करण्याचा निर्णय घेतला.

[रूट @ लिनक्सबॉक्स ~] # यम ग्रुपइन्स्टॉल "एक्स विंडो सिस्टम"
[रूट @ लिनक्सबॉक्स ~] # यम ग्रुपइन्स्टॉल "मते डेस्कटॉप"

मेटे योग्यरितीने भारित आहे हे सत्यापित करण्यासाठी, आम्ही कन्सोल -लोकल किंवा रिमोट- मध्ये खालील आज्ञा कार्यान्वित करतो:

[रूट @ लिनक्सबॉक्स ~] # सिस्टमसीटीएल ग्राफिकल.टारजेट अलगाव

आणि डेस्कटॉप वातावरण लोड केले जावे -स्थानिक संघात- सहजतेने, दर्शवित आहे lightdm ग्राफिकल लॉगिन म्हणून. आम्ही स्थानिक वापरकर्त्याचे नाव आणि त्याचा संकेतशब्द टाइप करतो आणि आम्ही मॅट प्रविष्ट करू.

सांगणे systemd डीफॉल्ट बूट स्तर 5-ग्राफिक वातावरण आहे- आम्ही खालील प्रतीकात्मक दुवा तयार करतो:

[रूट @ लिनक्सबॉक्स ~] # एलएन -एसएफ /लिब / सिस्टिमडी / सिस्टीम / रुन्लेवेल ..टारजेट /etc/systemd/system/default.target

आम्ही सिस्टम रीबूट करतो आणि सर्वकाही व्यवस्थित कार्य करते.

आम्ही नेटवर्कसाठी वेळ सेवा स्थापित करतो

[रूट @ लिनक्सबॉक्स ~] # यम स्थापित एनटीपी

स्थापनेदरम्यान आम्ही कॉन्फिगर केले की लोकल घड्याळ उपकरणांच्या टाइम सर्व्हरसह समक्रमित केले जाईल sysadmindesdelinux.पंखा आयपी सह 192.168.10.1. तर आपण फाईल सेव्ह करू ntp.conf मूळ मूळः

[मूळ @ लिनक्सबॉक्स ~] # सीपी /etc/ntp.conf /etc/ntp.conf.original

आता आम्ही खालील सामग्रीसह एक नवीन तयार करतो:

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/ntp.conf # सर्व्हर इन्स्टॉलेशनवेळी कॉन्फिगर केले: सर्व्हर 192.168.10.1 .5 .१5.१०.१० आयबर्स्ट # अधिक माहितीसाठी मॅन पेजेस: # ntp.conf ()), एनटीपी_एसी ((), एनटीपी_आउथ (5), एनटीपी_कॉलोक (5), एनटीपी_मिसक (5), एनटीपी_मॉन (5) ड्राफ्टफाईल / वार / लिब / एनटीपी / ड्राफ्ट # वेळ स्रोतासह संकालनास अनुमती द्या, परंतु # स्त्रोत या सेवेचा सल्ला घेण्यास किंवा सुधारित करण्यास अनुमती देत ​​नाही डीफॉल्ट नॉमोडिफाईड नोट्रेप नोव्हरी प्रतिबंधित करा # इंटरफेसवर सर्व प्रवेशांना परवानगी द्या लूपबॅक प्रतिबंध 127.0.0.1 प्रतिबंधित :: 1 # स्थानिक नेटवर्कवरील संगणकावर थोडेसे प्रतिबंधित करा. 192.168.10.0 मास्क प्रतिबंधित करा 255.255.255.0 नामोडीप नोट्रॉप # प्रकल्पातील सार्वजनिक सर्व्हर पूल.ntp.org वापरा # आपण प्रकल्पात सामील होऊ इच्छित असल्यास # (http://www.pool.ntp.org/join.html) वर भेट द्या. # ब्रॉडकास्ट 192.168.10.255 ऑटोकी # ब्रॉडकास्ट सर्व्हर ब्रॉडकास्टक्लाइंट # ब्रॉडकास्ट क्लायंट # ब्रॉडकास्ट 224.0.1.1 ऑटोकी # मल्टीकास्ट सर्व्हर #multicastclient 224.0.1.1 # मल्टीकास्ट क्लायंट #manycastserver 239.255.254.254 # म्यानकास्ट सर्व्हर #manycastclient 239.255.254.254 ऑटोकी. 192.168.10.255 # सार्वजनिक क्रिप्टोग्राफी सक्षम करा. # क्रिप्टो समावेशफाइल / इत्यादी / एनटीपी / क्रिप्टो / पीडब्ल्यू # सिमेट्रिक की क्रिप्टोग्राफी की / इत्यादी / एनटीपी / की सह कार्य करतेवेळी वापरलेल्या # की आणि की अभिज्ञापक असलेली की फाइल # विश्वसनीय की अभिज्ञापक निर्दिष्ट करा. #trustedkey 4 8 42 # एनटीपीडीसी युटिलिटीसह वापरण्यासाठी की अभिज्ञापक निर्दिष्ट करा. #requestkey 8 # एनटीपीक्यू युटिलिटीसह वापरण्यासाठी की अभिज्ञापक निर्दिष्ट करा. # नियंत्रण 8 # आकडेवारीच्या नोंदींचे लेखन सक्षम करा. डीफॉल्ट # निर्बंधात नॉक्वेरी ध्वज नसल्यास # स्टॅटिस्टिक्स क्लॉकस्टॅट क्रिप्टोस्टॅट्स लूपस्टॅट्स पियर्सटॅट्स # एनटीपीडीसी मोनलिस्ट कमांडचा वापर करून # हल्ल्यांचे विस्तार रोखण्यासाठी अलगाव मॉनिटर अक्षम करा. अधिक तपशीलांसाठी सीव्हीई -2013-5211 # वाचा. # टीप: मॉनिटर मर्यादित प्रतिबंध ध्वजासह अक्षम केलेले नाही. मॉनिटर अक्षम करा

आम्ही सक्षम, प्रारंभ आणि एनटीपी सेवा तपासतो

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडी
T ntpd.service - नेटवर्क टाइम सर्व्हिस लोड झाले: लोड (/usr/lib/systemd/system/ntpd.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: निष्क्रिय (मृत)

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल एनटीपीडी सक्षम करते
/Etc/systemd/system/m Multi-user.target.wants/ntpd.service वरून /usr/lib/systemd/system/ntpd.service वर सिमलिंक तयार केले.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल प्रारंभ एनटीपीडी
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडी

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडीntpd.service - नेटवर्क वेळ सेवा
   लोड केले: लोड केलेले (/usr/lib/systemd/system/ntpd.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) शुक्र पासून 2017-04-14 15:51:08 ईडीटी; 1 से पूर्वीची प्रक्रिया: १1307०0 एक्स्ट्रास्ट = / यूएसआर / एसबीन / एनटीपीडी-यू एनटीपी: एनटीपी $ पर्याय (कोड = बाहेर पडलेला, स्थिती = ० / यशस्वी) मुख्य पीआयडी: १1308०1308 (एनटीपीडी) सी ग्रुप: /system.slice/ntpd.service └─ XNUMX / यूएसआर / एसबीन / एनटीपीडी-यू एनटीपी: एनटीपी -जी

एनटीपी आणि फायरवॉल

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडीएड - फेट-अ‍ॅक्टिव्ह-झोन
बाह्य
  इंटरफेस: 34
सार्वजनिक
  इंटरफेस: 32

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 123 / यूडीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड
यश

आम्ही Dnsmasq सक्षम आणि कॉन्फिगर करतो

आपण लघु व्यवसाय नेटवर्क मालिकेच्या मागील लेखात पाहिल्याप्रमाणे, सेनोस 7 इन्फ्रास्ट्रक्चर सर्व्हरवर डीन्स्मास्क डीफॉल्टनुसार स्थापित केला आहे.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क
Ns dnsmasq.service - DNS कॅशिंग सर्व्हर. लोड केलेले: लोड केलेले (/usr/lib/systemd/system/dnsmasq.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: निष्क्रिय (मृत)

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल सक्षम डीएनएसमास्क
/Etc/systemd/system/m Multi-user.target.wants/dnsmasq.service वरून /usr/lib/systemd/system/dnsmasq.service वर सिमलिंक तयार केले.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्टार्ट डीएनएसमास्क
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क
Ns dnsmasq.service - DNS कॅशिंग सर्व्हर. लोड केलेले: लोड केलेले (/usr/lib/systemd/system/dnsmasq.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) शुक्र पासून 2017-04-14 16:21:18 ईडीटी; 4 एस पूर्वी मुख्य पीआयडी: 33611 (डीएनएसमास्क) सी ग्रुप: /system.slice/dnsmasq.service └─33611 / usr / sbin / dnsmasq -k

[रूट @ लिनक्सबॉक्स ~] # एमव्ही /etc/dnsmasq.conf /etc/dnsmasq.conf.original

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/dnsmasq.conf
# -------------------------------------------------- ------------------ # सामान्य पर्याय # ------------------------------------------- --------------------------------------------------- डोमेन-आवश्यक # डोमेनशिवाय नावे पास करू नका part bogus-priv # नॉन-राउटेड स्पेसमध्ये पत्ते पास करू नका expand-hosts # होस्ट इंटरफेसमध्ये डोमेन आपोआप जोडते=ens32 # LAN इंटरफेस strict-order # ऑर्डर ज्यामध्ये /etc/resolv.conf फाइलची चौकशी केली जाते conf- dir=/etc /dnsmasq.d डोमेन=desdelinux.fan # डोमेन नाव पत्ता=/time.windows.com/192.168.10.5 # WPAD मूल्याचा रिक्त पर्याय पाठवतो. # Windows 7 आणि नंतरच्या क्लायंटसाठी योग्य रीतीने वागणे आवश्यक आहे. ;-) dhcp-option=252,"\n" # फाइल जिथे आम्ही होस्ट घोषित करू ज्यांना "बंदी घातलेले" addn-hosts=/etc/banner_add_hosts local=/desdelinux.fan/ # ----------------------------------------------------------- --------------------- # RECORDSCNAMEMXTXT # --------------------------- ----------------------------------------- # या प्रकारच्या रेकॉर्डसाठी एंट्री आवश्यक आहे # /etc/hosts फाइल # उदा: 192.168.10.5 लिनक्सबॉक्समध्ये.desdelinux.फॅन लिनक्सबॉक्स # cname=ALIAS,REAL_NAME cname=mail.desdelinux.फॅन, लिनक्सबॉक्स.desdelinux.fan # MX RECORDS # नावासह MX रेकॉर्ड परत करतोdesdelinux.fan" ने # मेल टीमला नियत केले आहे.desdelinux.फॅन आणि 10 mx-host= ची प्राथमिकताdesdelinux.फॅन, मेल.desdelinux.fan,10 # localmx पर्याय वापरून # तयार केलेल्या MX रेकॉर्डसाठी डीफॉल्ट गंतव्यस्थान असेल: mx-target=mail.desdelinux.fan # सर्व # स्थानिक मशीन लोकल एमएक्स # TXT रेकॉर्डसाठी mx-लक्ष्य कडे निर्देश करणारा MX रेकॉर्ड परत करतो. आम्ही SPF रेकॉर्ड txt-record= देखील घोषित करू शकतोdesdelinux.fan,"v=spf1 a -all" txt-record=desdelinuxपंखा,"DesdeLinux, तुमचा ब्लॉग मोफत सॉफ्टवेअरला समर्पित आहे" # ----------------------------------------- --------------------------- # रेंजअँडिटसोप्शन # --------------------- ----- ------------------------------------------- # IPv4 श्रेणी आणि भाडेपट्टी वेळ # 1 ते 29 सर्व्हर आणि इतर गरजांसाठी आहेत dhcp-range=192.168.10.30,192.168.10.250,8h dhcp-lease-max=222 # पट्ट्यांची कमाल संख्या # डीफॉल्टनुसार ते 150 # IPV6 आहेत # dhcp-range=1234::, ra-only # RANGE साठी पर्याय # OPTIONS dhcp-option=1,255.255.255.0 # NETMASK dhcp-option=3,192.168.10.5 # राउटर गेटवे dhcp-op6,192.168.10.5. dhcp-option = DHC-op15. tion =१५,desdelinux.fan # DNS डोमेन नाव dhcp-option=19,1 # पर्याय ip-forwarding ON dhcp-option=28,192.168.10.255 # ब्रॉडकास्ट dhcp-option=42,192.168.10.5 # NTP dhcp-auitative #---Dhcp-authnet ऑन लेखक #--- ---------------------------------------------------------------------------- ----------- # जर तुम्हाला क्वेरी लॉग इन /var/log/messages संग्रहित करायची असेल तर # खालील ओळ अनकमेंट करा # ---------- ------- ---------------------------------------------------------------------------
# लॉग-क्वेरी
फाईल /etc/dnsmasq.conf # च्या अंत - # --------------------------------------- ----------------------------

आम्ही फाईल तयार करतो / इत्यादी / बॅनर_अड्ड_होस्ट

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / बॅनर_अड्ड_होस्ट
192.168.10.5 Windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl.verisign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipv6.msftncsi.com 192.168.10.5 teredo.ipv6.microsoft.com 192.168.10.5 ds.download.windowsupdate.com 192.168.10.5 download.microsoft.com 192.168.10.5 fe2.update.microsoft.com 192.168.10.5 crl.mic Microsoft.com 192.168.10.5 www. .download.windowsupdate.com 192.168.10.5 win8.ipv6.mic.net.com 192.168.10.5 spynet.microsoft.com 192.168.10.5 spynet1.mic Microsoft.com 192.168.10.5 spynet2.microsoft.com 192.168.10.5 spynet3.microsoft.com 192.168.10.5. 4 spynet192.168.10.5.microsoft.com 5 spynet192.168.10.5.microsoft.com 15 Office192.168.10.5client.mic Microsoft.com 192.168.10.5 addons.mozilla.org XNUMX crl.verisign.com

निश्चित IP पत्ते

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / होस्ट
127.0.0.1 लोकलहोस्ट localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.5 लिनक्सबॉक्स.desdelinux.fan linuxbox 192.168.10.1 sysadmin.desdelinux.फॅन sysadmin

आम्ही फाइल /etc/resolv.conf कॉन्फिगर करतो - निराकरण करा

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/resolv.conf
शोध desdelinux.fan नेमसर्व्हर 127.0.0.1 # बाह्य किंवा # डोमेन नसलेल्या DNS क्वेरीसाठी desdelinux.फॅन # स्थानिक=/desdelinux.fan/ नेमसर्व्हर 8.8.8.8

आम्ही फाईल सिंटॅक्स तपासतो dnsmasq.conf, आम्ही सेवेची स्थिती प्रारंभ आणि तपासतो

[रूट @ लिनक्सबॉक्स ~] # डीएनएसमास्क - सर्वात लोकप्रिय
dnsmasq: वाक्यरचना तपासणी ठीक आहे.
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल रीस्टार्ट डीएनएसमास्क
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क

डीएनमास्क आणि फायरवॉल

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडीएड - फेट-अ‍ॅक्टिव्ह-झोन
बाह्य
  इंटरफेस: 34
सार्वजनिक
  इंटरफेस: 32

सेवा डोमेन o डोमेन नेम सर्व्हर (डीएनएस). प्रोटोकॉल स्वाइप करा «एनक्रिप्शनसह आयपी«

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = / 53 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 53 / यूडीपी - स्थायी
यश

Dnsmasq बाह्य DNS सर्व्हरकडे क्वेरी करतो

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 53 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = बाह्य - एडीडी-पोर्ट = / 53 / यूडीपी - स्थायी
यश

सेवा बूट्स o बूथ सर्व्हर (डीएचसीपी) प्रोटोकॉल आयपीपीसी «इंटरनेट प्लुरिबस पॅकेट कोअर«

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = / 67 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 67 / यूडीपी - स्थायी
यश

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड
यश

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन सार्वजनिक सार्वजनिक (सक्रिय)
  लक्ष्यः डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: कोणतेही इंटरफेस नाहीत: 32२ स्रोत: सेवा: डीएचसीपी डीएनएस एनटीपी एसएस पोर्ट: / 67 / टीसीपी / / / यूडीपी १२53 / यूडीपी 123 67 / यूडीपी /ols / टीसीपी प्रोटोकॉल: मास्करेड: नो फॉरवर्ड-पोर्ट्स: सोर्ससेपोर्ट्स: आयसीएमपी -ब्लाक्स: समृद्ध नियम:

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन बाह्य बाह्य (सक्रिय)
  लक्ष्यः डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: कोणतेही इंटरफेस नाहीत: 34 sources स्रोत: सेवा: डीएनएस पोर्ट: / 53 / यूडीपी / 53 / टीसीपी प्रोटोकॉल: मास्करेड: होय फॉरवर्ड-पोर्ट्स: सोर्ससेपोर्ट्स: आयसीएमपी-ब्लॉक्स: पॅरामीटर-समस्या रीडायरेक्ट राउटर-जाहिराती राउटर- विनवणी स्त्रोत-शमन समृद्ध नियम:

जर आपल्याला सेन्टोस Fire मध्ये फायरवॉल कॉन्फिगर करण्यासाठी ग्राफिकल इंटरफेस वापरायचा असेल तर आपण सामान्य मेनूमध्ये पाहतो - ते डेस्कटॉप वातावरणावर अवलंबून असेल ज्यामध्ये उपमेनू दिसतो - «फायरवॉल application अनुप्रयोग, आम्ही कार्यान्वित करतो आणि वापरकर्त्याच्या प्रवेशानंतर संकेतशब्द मूळआपण प्रोग्राम इंटरफेसमध्ये प्रवेश करू. मते ते मेनूमध्ये दिसतात «सिस्टम »->" प्रशासन "->" फायरवॉल ".

आम्ही क्षेत्र selectसार्वजनिक»आणि आम्ही लॅनवर प्रकाशित करू इच्छित असलेल्या आमच्या सेवा अधिकृत करतो जे आतापर्यंत आहेत डीएचसीपी, डीएनएस, एनटीपी आणि ssh. सेवा निवडल्यानंतर, सर्व काही योग्य प्रकारे कार्य करते हे सत्यापित केल्यानंतर, आम्ही रनटाइम ते परमानेंटमध्ये बदल केले पाहिजेत. हे करण्यासाठी आम्ही पर्याय मेनूवर जाऊन पर्याय «कायमचा धावण्यासाठी वेळ".

नंतर आम्ही क्षेत्र selectबाह्य. आणि आम्ही तपासतो की इंटरनेटशी संवाद साधण्यासाठी आवश्यक पोर्ट्स खुले आहेत. आम्ही काय करीत आहोत हे आम्हाला चांगले माहित नसल्यास या झोनमध्ये सेवा प्रकाशित करू नका!.

The पर्यायाद्वारे बदल कायमस्वरुपी करणे विसरू नका «कायमचा धावण्यासाठी वेळ»आणि राक्षस रीलोड करा फायरवॉल, आम्ही प्रत्येक वेळी हे शक्तिशाली ग्राफिक साधन वापरतो.

विंडोज 7 क्लायंटमधील एनटीपी आणि डान्समास्क

एनटीपी सह सिंक्रोनाइझेशन

बाह्य

लीज्ड आयपी पत्ता

मायक्रोसॉफ्ट विंडोज [आवृत्ती 6.1.7601] कॉपीराइट (सी) २००. मायक्रोसॉफ्ट कॉर्पोरेशन सर्व हक्क राखीव. क: \ वापरकर्ते \ buzz> ipconfig / सर्व विंडोज आयपी कॉन्फिगरेशन होस्ट नाव. . . . . . . . . . . . : सात
   प्राथमिक डीएनएस प्रत्यय. . . . . . . :
   नोड प्रकार. . . . . . . . . . . . : हायब्रिड आयपी राउटिंग सक्षम. . . . . . . . : कोणतीही WINS प्रॉक्सी सक्षम केलेली नाही. . . . . . . . : DNS प्रत्यय शोध सूची नाही. . . . . . : desdelinuxफॅन इथरनेट अडॅप्टर स्थानिक क्षेत्र कनेक्शन: कनेक्शन-विशिष्ट DNS प्रत्यय . : desdelinux.फॅन वर्णन . . . . . . . . . . . : Intel(R) PRO/1000 MT नेटवर्क कनेक्शन भौतिक पत्ता. . . . . . . . . : 00-0C-29-D6-14-36 DHCP सक्षम. . . . . . . . . . . : होय ऑटोकॉन्फिगरेशन सक्षम आहे. . . . : काटे
   IPv4 पत्ता. . . . . . . . . . . : 192.168.10.115 (प्राधान्य)
   सबनेटमास्क. . . . . . . . . . . : 255.255.255.0 लीज मिळाले. . . . . . . . . . : शुक्रवार, 14 एप्रिल, 2017 5:12:53 PM भाडेपट्टा कालबाह्य होईल. . . . . . . . . . : शनिवार, 15 एप्रिल, 2017 1:12:53 AM डीफॉल्ट गेटवे . . . . . . . . . : 192.168.10.1 DHCPserver. . . . . . . . . . . : 192.168.10.5 DNS सर्व्हर. . . . . . . . . . . : 192.168.10.5 Tcpip वर NetBIOS. . . . . . . . : सक्षम केलेले टनेल अडॅप्टर लोकल एरिया कनेक्शन* 9: मीडिया स्टेट. . . . . . . . . . . : मीडिया डिस्कनेक्ट केलेले कनेक्शन-विशिष्ट DNS प्रत्यय. : वर्णन. . . . . . . . . . . : Microsoft Teredo Tunneling Adapter भौतिक पत्ता. . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP सक्षम. . . . . . . . . . . : कोणतेही ऑटोकॉन्फिगरेशन सक्षम केलेले नाही. . . . : होय टनेल अडॅप्टर isatap.desdelinux.फॅन: मीडिया स्टेट. . . . . . . . . . . : मीडिया डिस्कनेक्ट केलेले कनेक्शन-विशिष्ट DNS प्रत्यय. : desdelinux.फॅन वर्णन . . . . . . . . . . . : Microsoft ISATAP अडॅप्टर #2 भौतिक पत्ता. . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP सक्षम. . . . . . . . . . . : कोणतेही ऑटोकॉन्फिगरेशन सक्षम केलेले नाही. . . . : होय C:\users\buzz>

टीप

विंडोज क्लायंटमधील एक महत्त्वाचे मूल्य म्हणजे "प्राइमरी डीएनएस प्रत्यय" किंवा "मुख्य कनेक्शन प्रत्यय". जेव्हा मायक्रोसॉफ्ट डोमेन कंट्रोलर वापरला जात नाही, तेव्हा ऑपरेटिंग सिस्टम त्यास कोणतेही मूल्य प्रदान करत नाही. जर आपल्यास लेखाच्या सुरूवातीला वर्णन केलेल्या केससारखे एखादे प्रकरण येत असेल आणि आम्ही ते मूल्य स्पष्टपणे घोषित करू इच्छित असाल तर आपण पुढील प्रतिमेमध्ये दर्शविल्याप्रमाणे पुढे जाणे आवश्यक आहे, बदल स्वीकारले पाहिजेत आणि क्लायंट पुन्हा सुरु करावेत.

जर आम्ही पुन्हा धाव घेतली तर सीएमडी -> ipconfig / सर्व आम्ही खालील प्राप्त करू:

मायक्रोसॉफ्ट विंडोज [आवृत्ती 6.1.7601] कॉपीराइट (सी) २००. मायक्रोसॉफ्ट कॉर्पोरेशन सर्व हक्क राखीव. क: \ वापरकर्ते \ buzz> ipconfig / सर्व विंडोज आयपी कॉन्फिगरेशन होस्ट नाव. . . . . . . . . . . . : सात
   प्राथमिक डीएनएस प्रत्यय. . . . . . . : desdelinux.पंखा
   नोड प्रकार. . . . . . . . . . . . : हायब्रिड आयपी राउटिंग सक्षम. . . . . . . . : कोणतीही WINS प्रॉक्सी सक्षम केलेली नाही. . . . . . . . : DNS प्रत्यय शोध सूची नाही. . . . . . : desdelinux.पंखा

उर्वरित मूल्ये अपरिवर्तित राहतात

डीएनएस तपासणी

buzz @ sysadmin: $ $ होस्ट spynet.microsoft.com
spynet.microsoft.com चा पत्ता 127.0.0.1 आहे होस्ट spynet.microsoft.com सापडला नाही: 5(नकारलेला) spynet.microsoft.com मेल 1 मेलद्वारे हाताळला जातो.desdelinux.पंखा

buzz @ sysadmin: ~ $ होस्ट लिनक्सबॉक्स
लिनक्सबॉक्सdesdelinux.fan चा पत्ता १९२.१६८.१०.५ लिनक्सबॉक्स आहे.desdelinux.फॅन मेल 1 मेलद्वारे हाताळला जातो.desdelinux.पंखा

buzz @ sysadmin: $ $ होस्ट sysadmin
sysadmindesdelinux.fan चा पत्ता 192.168.10.1 sysadmin आहे.desdelinux.फॅन मेल 1 मेलद्वारे हाताळला जातो.desdelinux.पंखा

buzz @ sysadmin: $ $ होस्ट मेल
ईमेल करा.desdelinux.fan हे लिनक्सबॉक्सचे उपनाव आहे.desdelinux.पंखा लिनक्सबॉक्सdesdelinux.fan चा पत्ता १९२.१६८.१०.५ लिनक्सबॉक्स आहे.desdelinux.फॅन मेल 1 मेलद्वारे हाताळला जातो.desdelinux.पंखा

आम्ही स्थापित -केवळ चाचणीसाठी- मध्ये एक अधिकृत डीएनएस सर्व्हर एनएसडी sysadmindesdelinux.पंखा, आणि आम्ही IP पत्ता समाविष्ट करतो 172.16.10.1 संग्रहात /etc/resolv.conf संघाचा लिनक्सबॉक्सdesdelinux.पंखा, Dnsmasq त्याचे फॉरवर्डर कार्य योग्यरित्या अंमलात आणत आहे हे सत्यापित करण्यासाठी. एनएसडी सर्व्हरवरील सँडबॉक्सेस आहेत favt.org y Toujague.org. सर्व आयपी काल्पनिक किंवा खाजगी नेटवर्कवरील आहेत.

आम्ही डब्ल्यूएएन इंटरफेस अक्षम केल्यास सुनिश्चित करा 34 कमांड वापरुन ifdown 34, Dnsmasq बाह्य DNS सर्व्हर क्वेरी करण्यात सक्षम होणार नाही.

[buzz @ linuxbox ~] $ sudo ifdown ens34 [buzz @ linuxbox ~] $ होस्ट -t एमएक्स
होस्ट Toujague.org आढळले नाही: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ होस्ट pizzapie.favt.org
होस्ट pizzapie.favt.org आढळले नाही: 3 (NXDOMAIN)

चला 34 इंटरफेस सक्षम करू आणि पुन्हा तपासूः

[buzz @ linuxbox ~] $ sudo ifup ens34
buzz @ linuxbox ~] $ होस्ट pizzapie.favt.org
pizzapie.favt.org हे paisano.favt.org चे उपनाव आहे. paisano.favt.org चा पत्ता 172.16.10.4 आहे

[buzz @ linuxbox ~] $ होस्ट pizzapie.toujget.org
होस्ट pizzas.toujague.org आढळले नाही: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ होस्ट poblacion.toujget.org
poblacion.toujague.org चा पत्ता 169.18.10.18 आहे

[buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एनएस फेव्ह.org
favt.org नाव सर्व्हर ns1.favt.org. favt.org नाव सर्व्हर ns2.favt.org.

[buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एनएस टूजॉगल
Toujague.org नेम सर्व्हर ns1.toujague.org. Toujague.org नेम सर्व्हर ns2.toujague.org.

[buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एमएक्स टुजोगो ..org
toujague.org मेल 10 mail.toujague.org द्वारे हाताळले जाते.

च्या कडून सल्ला घेऊया sysadmindesdelinux.पंखा:

buzz @ sysadmin: ~ $ मांजर /etc/resolv.conf 
शोध desdelinux.फॅन नेमसर्व्हर 192.168.10.5

xeon @ sysadmin: ~ $ होस्ट मेल.टीऊजोग.ऑर्ग
mail.toujague.org चा पत्ता 169.18.10.19 आहे

Dnsmasq जसे कार्य करीत आहे फॉरवर्डर योग्यरित्या.

स्क्विड

पीडीएफ स्वरूपात पुस्तकातलिनक्स सर्व्हर कॉन्फिगरेशन25 2016 जुलै, XNUMX रोजी, लेखकाद्वारे जोएल बॅरियस ड्युडास (darkshram@gmail.com - http://www.alcancelibre.org/), ज्या मजकूरात मी मागील लेखांमध्ये संदर्भित केला आहे, तेथे एक संपूर्ण अध्याय आहे स्क्विड बेसिक कॉन्फिगरेशन पर्याय.

वेब - प्रॉक्सी सेवेच्या महत्त्वामुळे, आम्ही उपरोक्त पुस्तकात स्क्विड विषयी परिचय पुनरुत्पादित करतो:

105.1. परिचय.

105.1.1. मध्यस्थ सर्व्हर म्हणजे काय (प्रॉक्सी)?

इंग्रजी शब्द "प्रॉक्सी" जरी अगदी सामान्य आणि त्याच वेळी संदिग्ध अर्थ आहे
च्या संकल्पनेचे प्रतिशब्द मानले जाते "मध्यस्थ". हे सहसा कठोर अर्थाने भाषांतरित केले जाते प्रतिनिधी o सशक्त (ज्यावर दुसर्‍यावर सत्ता आहे).

Un मध्यस्थ सर्व्हर हे एक संगणक किंवा डिव्हाइस म्हणून परिभाषित केले गेले आहे जे नेटवर्क सेवा प्रदान करते ज्यामध्ये क्लायंटना इतर नेटवर्क सेवांमध्ये अप्रत्यक्ष नेटवर्क कनेक्शन करण्याची परवानगी असते. प्रक्रियेदरम्यान खालीलप्रमाणे होते:

  • क्लायंट अ शी जोडतो प्रॉक्सी सर्व्हर.
  • क्लायंट कनेक्शन, फाईल किंवा भिन्न सर्व्हरवर उपलब्ध असलेल्या अन्य संसाधनाची विनंती करतो.
  • मध्यस्थ सर्व्हर निर्दिष्ट सर्व्हरशी कनेक्ट करून संसाधन प्रदान करते
    किंवा कॅशेवरून सर्व्ह करत आहे.
  • काही प्रकरणांमध्ये मध्यस्थ सर्व्हर क्लायंटची विनंती किंवा विनंती बदलू शकते
    विविध कारणांसाठी सर्व्हर प्रतिसाद.

अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना प्रॉक्सी सर्व्हर ते सामान्यत: अग्निशामक भिंतीप्रमाणे एकाच वेळी कार्य करण्यासाठी बनविलेले असतात नेटवर्क पातळी, जसे पॅकेट फिल्टर म्हणून काम करत आहे iptables किंवा मध्ये कार्यरत अनुप्रयोग स्तर, विविध सेवांवर नियंत्रण ठेवत आहे टीसीपी रॅपर. संदर्भानुसार अग्निशामक भिंत देखील म्हणून ओळखली जाते बीपीडी o Bऑर्डर Pरोटेशन Dशुद्ध किंवा न्याय्य पॅकेट फिल्टर.

चा सामान्य अनुप्रयोग प्रॉक्सी सर्व्हर नेटवर्क सामग्री (मुख्यत: HTTP) च्या कॅशेच्या रूपात कार्य करणे, ग्राहकांच्या जवळपासची पृष्ठे आणि फायलींचा कॅशे रिमोट एचटीटीपी सर्व्हरवर नेटवर्कद्वारे उपलब्ध करुन देणे, स्थानिक नेटवर्कच्या क्लायंटना जलद आणि अधिकमध्ये प्रवेश करण्याची परवानगी देणे विश्वसनीय

मध्ये निर्दिष्ट नेटवर्क स्त्रोतासाठी विनंती प्राप्त झाल्यावर URL (Uनिफोर्म Rस्त्रोत Lऑक्टेटर) मध्यस्थ सर्व्हर चा परिणाम पहा URL कॅशे आत. जर ते सापडले तर मध्यस्थ सर्व्हर विनंती केलेली सामग्री त्वरित प्रदान करुन ग्राहकास प्रतिसाद द्या. विनंती केलेली सामग्री कॅशेमध्ये अनुपस्थित असल्यास, मध्यस्थ सर्व्हर हे रिमोट सर्व्हरवरून प्राप्त करेल, ज्याने विनंती केली आहे त्या क्लायंटला वितरित करेल आणि कॅशेमध्ये एक प्रत ठेवेल. कॅशेमधील सामग्री नंतर वय, आकार आणि इतिहासाच्या कालावधीनुसार कालबाह्य अल्गोरिदमद्वारे काढली जाते विनंत्यांना प्रतिसाद (हिट) (उदाहरणे: एलआरयू, LFUDA y जीडीएसएफ).

नेटवर्क सामग्रीसाठी वेब प्रॉक्सी सर्व्हर (वेब ​​प्रॉक्सी) अनियंत्रित निकषांनुसार सेन्सॉरशीप पॉलिसी लागू करुन प्रदान केलेल्या सामग्रीचे फिल्टर म्हणून देखील कार्य करू शकतात..

आपण स्थापित करणार्या स्क्विड आवृत्तीचे आहे 3.5.20-2.el7_3.2 भांडार कडून अद्यतने.

स्थापना

[रूट @ लिनक्सबॉक्स ~] # यम स्थापित स्क्विड

[रूट @ लिनक्सबॉक्स ~] # एलएस / इ / स्क्विड /
cachemgr.conf errorpage.css.default  स्क्विड कॉन्फ
cachemgr.conf.default mime.conf              squid.conf.default
त्रुटी पान. सीएसएस. mime.conf.default

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीएल स्क्विड सक्षम करते

महत्त्वाचे

  • या लेखाचे मुख्य उद्दीष्ट स्थानिक वापरकर्त्यांना लॅनशी कनेक्ट असलेल्या इतर संगणकांमधून स्क्विडशी कनेक्ट करण्याची परवानगी देणे आहे. याव्यतिरिक्त, सर्व्हरचा मूळ भाग लागू करा ज्यामध्ये इतर सेवा जोडल्या जातील. हा स्क्विडला समर्पित लेख नाही.
  • स्क्विडच्या कॉन्फिगरेशन पर्यायांची कल्पना मिळविण्यासाठी, /usr/share/doc/squid-3.5.20/squid.conf.documented फाईल वाचा, ज्यात 7915 XNUMX१XNUMX ओळी आहेत.

सेलिनक्स आणि स्क्विड

[रूट @ लिनक्सबॉक्स ~] # गेटसबूल -ए | ग्रीप स्क्विड
स्क्विड_कनेक्ट_ना -> स्क्विड_यूज_टीप्रॉक्सी वर -> बंद

[रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -पी स्क्विड_कनेक्ट_ना = चालू

सेटअप

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/squid/squid.conf
# लॅन एसीएल लोकलनेट एसआरसी 192.168.10.0/24 एसीएल एसएसएलपोर्ट्स पोर्ट 443 21
Safe० सेफ_पोर्ट्स पोर्ट #० # HTTP एसीएल सेफ_पोर्ट्स पोर्ट २१ # एफटीपी एसीएल सेफ_पोर्ट्स पोर्ट 80 21 # https एसीएल सेफ_पोर्ट्स पोर्ट #० # गोफर एसीएल सेफ_पोर्ट्स पोर्ट २१० # व्हीएसीएल सेफ_पोर्ट्स पोर्ट १०२443-70 # नोंदणीकृत पोर्ट एसीएल सेफपोर्ट्स पोर्ट २210० # http-mgmt acl Safe_port Port 1025 65535 # gss-http acl Safe_port पोर्ट 280 488१ # फाईलमेकर Safeक्ल Safe_port पोर्ट 591 multi multi # मल्टीलिंग http acक्लिक कनेक्शन कनेक्शन पद्धत संपर्क # आम्ही सुरक्षित-बंदरांकरिता क्वेरी नाकारतो! Safe_port # आम्ही असुरक्षित पोर्टसाठी कनेक्शन पद्धत नाकारतो http_access CONNECT नाकारतो! एसएसएल_पोर्ट्स # लोकलहोस्ट वरून फक्त कॅशे मॅनेजर मध्ये प्रवेश http_access लोकलहॉस्ट मॅनेजरला नकार द्या http_access मॅनेजर नाकारू द्या आम्ही प्रॉक्सी सर्व्हरवर चालणार्‍या निष्पाप # वेब अ‍ॅप्लिकेशन्सचे रक्षण करण्यासाठी खालील गोष्टी बिनधास्त कराव्यात अशी आमची शिफारस आहे ज्यांना असे वाटते की "लोकलहॉस्ट" वर सेवांमध्ये प्रवेश करू शकणारा एकमेव # एक आहे. स्थानिक वापरकर्ता http_access to_localhost # नाकारू नका # # आपला स्वतःचा नियम घाला (एस) आपल्या ग्राहकांकडून प्रवेश मिळविण्यासाठी येथे # # PAM अधिकृतता
auth_param मूलभूत कार्यक्रम / usr / lib64 / स्क्विड / मूलभूत_पॅम_आउथ
auth_param मूलभूत मुले 5 auth_param मूलभूत क्षेत्र desdelinux.fan auth_param मूलभूत क्रेडेन्शिअल 2 तास auth_param मूलभूत केससेन्सिटिव्ह बंद # स्क्विड ऍक्सेससाठी प्रमाणीकरण आवश्यक आहे acl उत्साही proxy_auth आवश्यक # आम्ही प्रमाणीकृत वापरकर्त्यांना प्रवेशाची परवानगी देतो # PAM द्वारे http_access नाकारू !उत्साही # http_acft साईटवर प्रवेश करण्यास परवानगी द्या _प्रवेश लोकलहोस्टला अनुमती द्या # आम्ही http_access प्रॉक्सीमध्ये इतर कोणताही प्रवेश नाकारतो या वरील नोंदी. # refresh_pattern ^ftp: 3128 3128% 1440 refresh_pattern ^gopher: 20 10080% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 1440% 0 refresh_pattern . 0 0% 0 कॅशे_मेम 20 एमबी # मेमरी कॅशे मेमरी_रेप्लेसमेंट_पोलिसी एलआरयू कॅशे_रेप्लेसमेंट_पोलिसी हिप एलफुडा कॅशे_डिर औफ्स/वर/स्पूल/स्क्विड 4320 64 4096 कमाल_ऑब्जेक्ट_सिझ 16 एमबी कॅशे cacha cache 256 कॅशे _desdelinux.fan # इतर पॅरामीटर्स visible_hostname linuxbox.desdelinux.पंखा

आम्ही फाईलचा सिंटॅक्स तपासतो /etc/squid/squid.conf

[रूट @ लिनक्सबॉक्स ~] # स्क्विड-के पार्स
2017/04/16 15:45:10| स्टार्टअप: प्रमाणीकरण योजना सुरू करत आहे... 2017/04/16 15:45:10| स्टार्टअप: आरंभिक प्रमाणीकरण योजना 'मूलभूत' 2017/04/16 15:45:10| स्टार्टअप: आरंभिक प्रमाणीकरण योजना 'डायजेस्ट' 2017/04/16 15:45:10| स्टार्टअप: आरंभिक प्रमाणीकरण योजना 'निगोशिएट' 2017/04/16 15:45:10| स्टार्टअप: आरंभिक प्रमाणीकरण योजना 'ntlm' 2017/04/16 15:45:10| स्टार्टअप: आरंभिक प्रमाणीकरण. 2017/04/16 15:45:10| प्रक्रिया कॉन्फिगरेशन फाइल: /etc/squid/squid.conf (खोली 0) 2017/04/16 15:45:10| प्रक्रिया: acl localnet src 192.168.10.0/24 2017/04/16 15:45:10| प्रक्रिया करत आहे: acl SSL_ports पोर्ट 443 21 2017/04/16 15:45:10| प्रक्रिया करत आहे: acl Safe_ports पोर्ट 80 # http 2017/04/16 15:45:10| प्रक्रिया करत आहे: acl Safe_ports पोर्ट 21 # ftp 2017/04/16 15:45:10| प्रक्रिया करत आहे: acl Safe_ports पोर्ट 443 # https 2017/04/16 15:45:10| प्रक्रिया करत आहे: acl Safe_ports port 70 # gopher 2017/04/16 15:45:10| प्रक्रिया: acl Safe_ports पोर्ट 210 # wais 2017/04/16 15:45:10| प्रक्रिया: acl Safe_ports पोर्ट 1025-65535 # नोंदणी न केलेले पोर्ट 2017/04/16 15:45:10| प्रक्रिया करत आहे: acl Safe_ports पोर्ट 280 # http-mgmt 2017/04/16 15:45:10| प्रक्रिया करत आहे: acl Safe_ports पोर्ट 488 # gss-http 2017/04/16 15:45:10| प्रक्रिया करत आहे: acl Safe_ports पोर्ट 591 # filemaker 2017/04/16 15:45:10| प्रक्रिया करत आहे: acl Safe_ports पोर्ट 777 # multiling http 2017/04/16 15:45:10| प्रक्रिया: acl CONNECT पद्धत CONNECT 2017/04/16 15:45:10| प्रक्रिया करत आहे: http_access deny !Safe_ports 2017/04/16 15:45:10| प्रक्रिया करत आहे: http_access CONNECT नाकारतो !SSL_ports 2017/04/16 15:45:10| प्रक्रिया करत आहे: http_access ला लोकलहोस्ट मॅनेजर 2017/04/16 15:45:10| प्रक्रिया करणे: http_access नाकारणे व्यवस्थापक 2017/04/16 15:45:10| प्रक्रिया करत आहे: http_access deny to_localhost 2017/04/16 15:45:10| प्रक्रिया करत आहे: auth_param मूलभूत प्रोग्राम /usr/lib64/squid/basic_pam_auth 2017/04/16 15:45:10| प्रक्रिया: auth_param मूलभूत मुले 5 2017/04/16 15:45:10| प्रक्रिया करत आहे: auth_param मूलभूत क्षेत्र desdelinux.फॅन 2017/04/16 15:45:10| प्रक्रिया करत आहे: auth_param मूलभूत क्रेडेन्शिअल 2 तास 2017/04/16 15:45:10| प्रक्रिया करत आहे: auth_param मूलभूत केससेन्सिटिव्ह ऑफ 2017/04/16 15:45:10| प्रक्रिया करत आहे: acl उत्साही proxy_auth आवश्यक 2017/04/16 15:45:10| प्रक्रिया करत आहे: http_access deny !उत्साही 2017/04/16 15:45:10| प्रक्रिया: acl ftp proto FTP 2017/04/16 15:45:10| प्रक्रिया करत आहे: http_access अनुमती ftp 2017/04/16 15:45:10| प्रक्रिया करत आहे: http_access अनुमती स्थानिकनेट 2017/04/16 15:45:10| प्रक्रिया करत आहे: http_access ला लोकलहोस्ट 2017/04/16 15:45:10| प्रक्रिया करत आहे: http_access सर्व 2017/04/16 15:45:10| प्रक्रिया करत आहे: http_port 3128 2017/04/16 15:45:10| प्रक्रिया करत आहे: coredump_dir /var/spool/squid 2017/04/16 15:45:10| प्रक्रिया करत आहे: refresh_pattern ^ftp: 1440 20% 10080 2017/04/16 15:45:10| प्रक्रिया करत आहे: refresh_pattern ^gopher: 1440 0% 1440 2017/04/16 15:45:10| प्रक्रिया करत आहे: refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 2017/04/16 15:45:10| प्रक्रिया करत आहे: refresh_pattern . 0 20% 4320 2017/04/16 15:45:10| प्रक्रिया करत आहे: cache_mem 64 MB 2017/04/16 15:45:10 | प्रक्रिया करत आहे: memory_replacement_policy lru 2017/04/16 15:45:10| प्रक्रिया करत आहे: cache_replacement_policy heap LFUDA 2017/04/16 15:45:10| प्रक्रिया: cache_dir aufs /var/spool/squid 4096 16 256 2017/04/16 15:45:10| प्रक्रिया करत आहे: कमाल_ऑब्जेक्ट_साइज 4 MB 2017/04/16 15:45:10| प्रक्रिया करत आहे: cache_swap_low 85 2017/04/16 15:45:10| प्रक्रिया करत आहे: cache_swap_high 90 2017/04/16 15:45:10| प्रक्रिया करत आहे: cache_mgr buzz@desdelinux.फॅन 2017/04/16 15:45:10| प्रक्रिया करत आहे: visible_hostname linuxbox.desdelinux.फॅन 2017/04/16 15:45:10| https प्रॉक्सी संदर्भ सुरू करत आहे

आम्ही यात परवानग्या समायोजित करतो / usr / lib64 / स्क्विड / बेसिक_पॅम_आउथ

[रूट @ लिनक्सबॉक्स ~] # chmod यू + एस / यूएसआर / लिब 64 / स्क्विड / बेसिक_पॅम_आउथ

आम्ही कॅशे निर्देशिका तयार करतो

# फक्त बाबतीत ... [रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड स्टॉप
/ Bin / systemctl स्टॉप स्क्विड.सेवा वर पुनर्निर्देशित करत आहे

[रूट @ लिनक्सबॉक्स ~] # स्क्विड -झेड
[रूट @ लिनक्सबॉक्स ~] # 2017/04/16 15:48:28 किड 1 | चालू निर्देशिका निर्देशिका / var / spool / squid वर सेट करा 2017/04/16 15:48:28 किड 1 | गहाळ स्वॅप निर्देशिका बनवित आहे 2017/04/16 15:48:28 किड 1 | / var / spool / स्क्विड विद्यमान आहे 2017/04/16 15:48:28 किड 1 | / Var / spool / squid / 00 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 01 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 02 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 03 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 04 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 05 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 06 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 07 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 08 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 09 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 ए 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 बी 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0C 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 डी 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0E 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0F मध्ये निर्देशिका बनवित आहे

या टप्प्यावर, कमांड प्रॉम्प्ट परत करण्यास थोडा वेळ लागल्यास - जो मला परत आला नाही - एंटर दाबा.

[रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड प्रारंभ
[रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड रीस्टार्ट
[रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड स्थिती
/ Bin / systemctl स्थितीकडे पुनर्निर्देशित करीत आहे squid.service ● squid.service - स्क्विड कॅशे प्रॉक्सी लोड केले: लोड (/usr/lib/systemd/system/squid.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) डोम पासून सक्रिय 2017-04-16 15:57:27 ईडीटी; 1 एस पूर्वीची प्रक्रियाः = बाहेर पडलेला, स्थिती = ० / यशस्वी) प्रक्रिया: २2844 Exec0 एक्झीस्टार्टप्रे = / यूएसआर / लिबॅसेक / स्क्विड / कॅशे_स्वाप.श (कोड = बाहेर पडलेला, स्थिती = ० / एसयूसीसीएस) मुख्य पीआयडी: २2873 ((स्क्विड) सी ग्रुप: /सिस्टम.सलीस / स्क्विड .service └─२0 / / usr / sbin / squid -f /etc/squid/squid.co [2868]: स्क्विड कॅशिंग प्रॉक्सी प्रारंभ केला. एप्रिल 0 2876:2876:16 लिनक्सबॉक्स स्क्विड [२15]: स्क्विड पॅरेंट: 57 मुले सुरू होतील एप्रिल 27 1:16:15 लिनक्सबॉक्स स्क्विड [२ 57]]: स्क्विड पॅरेंट: (स्क्विड -१) प्रक्रिया २27 ... एड एप्रिल १ 1 16 : 15: 57 लिनक्सबॉक्स स्क्विड [२27]: स्क्विड पॅरेंट: (स्क्विड -१) प्रक्रिया २2876 ... १ इशारा: काही रेषा लंबवर्तुळाकार केल्या, पूर्ण दर्शविण्यासाठी -l वापरा

[रूट @ लिनक्सबॉक्स ~] # मांजर / वार / लॉग / संदेश | ग्रीप स्क्विड

फायरवॉल फिक्स

आम्ही झोनमध्ये देखील उघडले पाहिजे «बाह्य"बंदरे 80 एचटीटीपी y 443 एचटीटीपीएस तर स्क्विड इंटरनेटशी संवाद साधू शकेल.

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 80 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 443 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन बाह्य
बाह्य (सक्रिय) लक्ष्य: डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: इंटरफेस नाहीः 34 स्रोत: सेवा: डीएनएस पोर्टः 443 / टीसीपी 53 / यूडीपी 80 / टीसीपी 53 / टीसीपी
  प्रोटोकॉल: मास्करेडः होय फॉरवर्ड-पोर्ट्स: सोर्सपोर्ट्स: आयसीएमपी-ब्लॉक्स: पॅरामीटर-रीडायर्ड रीडायरेक्ट राउटर-अ‍ॅडव्हर्टायझेशन राउटर-सॉलीसीटीशन सोर्स-शमन समृद्ध नियम:
  • ग्राफिक अनुप्रयोगाकडे जाणे निष्क्रिय नाही «फायरवॉल सेटिंग्ज»आणि zone 443 टीसीपी, t० टीसीपी, t 80 टीसीपी आणि for 53 यूडीपी झोनसाठी खुले आहेत हे तपासा«बाह्य«, आणि आम्ही तिच्यासाठी कोणतीही सेवा प्रकाशित केलेली नाही.

मूलभूत_पाम_ऑथ मदतनीस प्रोग्रामवर टीप

जर आपण या उपयुक्ततेच्या मॅन्युअलचा सल्ला घेऊ मॅन बेसिक_पॅम_आउथ आम्ही वाचू की लेखक स्वत: हून एक जोरदार शिफारस करतो की प्रोग्राम एखाद्या डिरेक्टरीमध्ये हलविला जाईल जिथे सामान्य वापरकर्त्यांना टूल्समध्ये प्रवेश करण्याची पुरेशी परवानगी नाही.

दुसरीकडे, हे ज्ञात आहे की या अधिकृतता योजनेसह क्रेडेन्शियल्स साध्या मजकूरात प्रवास करतात आणि हे प्रतिकूल वातावरणात सुरक्षित नसतात, मुक्त नेटवर्क वाचा.

जेफ येस्टर्मस्कास लेख समर्पित करा «कसे करावे: एसएसएल एन्क्रिप्शन, स्क्विड कॅशिंग प्रॉक्सी आणि पीएएम प्रमाणीकरण वापरून सुरक्षित वेब प्रॉक्सी सेट अप करा.Authe या प्रमाणीकरण योजनेसह सुरक्षा वाढविण्याच्या समस्येवर जेणेकरून याचा संभाव्य प्रतिकूल ओपन नेटवर्कमध्ये वापर करता येईल.

आम्ही httpd स्थापित करतो

स्क्विड-आणि योगायोगाने Dnsmasq चा ऑपरेशन तपासण्याचा मार्ग म्हणून आम्ही सेवा स्थापित करू httpd -अपाचे वेब सर्व्हर- जे करणे आवश्यक नाही. Dnsmasq च्या संबंधित फाईलमध्ये / इत्यादी / बॅनर_अड्ड_होस्ट आमच्यावर बंदी घालू इच्छित असलेल्या साइट आम्ही जाहीर करतो आणि आम्ही त्यांचा स्पष्टपणे तोच आयपी पत्ता नियुक्त करतो लिनक्सबॉक्स. अशा प्रकारे आम्ही यापैकी कोणत्याही साइटमध्ये प्रवेश करण्याची विनंती केल्यास, मुख्यपृष्ठ httpd.

[रूट @ लिनक्सबॉक्स ~] # यम स्थापित एचडीपीडी [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल सक्षम करा
/Etc/systemd/system/m Multi-user.target.wants/httpd.service वरून /usr/lib/systemd/system/httpd.service वर सिमलिंक तयार केले.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल प्रारंभ httpd

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती httpd
● httpd.service - अपाचे एचटीटीपी सर्व्हर लोड केले: लोड (/usr/lib/systemd/system/httpd.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) सन सन 2017-04-16 16:41: 35 ईडीटी; 5s पूर्वी दस्तऐवज: मनुष्य: httpd (8) माणूस: acheपाचेक्टल (8) मुख्य पीआयडी: 2275 (httpd) स्थितीः "विनंत्यांवर प्रक्रिया करीत आहे ..." सीग्रुप: /system.slice/httpd.service ├─2275 / usr / sbin / httpd -DFOREGROUND ├─2276 / usr / sbin / httpd -DFOREGROUND ├─2277 / usr / sbin / httpd -DFOREGROUND ├─2278 / usr / sbin / httpd -DFOREGROUND ├─2279 / usr / sbin / httpd -DFOREGUU / usr / sbin / httpd -DFOREGROUND एप्रिल 2280 16:16:41 लिनक्सबॉक्स सिस्टमड [35]: अपाचे HTTP सर्व्हर सुरू करीत आहे ... एप्रिल 1 16:16:41 लिनक्सबॉक्स सिस्टमड [35]: अपाचे एचटीटीपी सर्व्हर प्रारंभ झाला.

सेलिनक्स आणि अपाचे

SELinux संदर्भात कॉन्फिगर करण्यासाठी अपाचेकडे अनेक धोरणे आहेत.

[रूट @ लिनक्सबॉक्स ~] # getsebool -a | ग्रेप httpd
httpd_anon_write -> बंद httpd_builtin_scripting -> वर httpd_can_check_spam -> httpd_can_connect_ftp बंद -> httpd_can_connect_ldap बंद -> httpd_can_connect_mythtv बंद -> httpd_can_connect off_zabbix बंद -> httpd_can_connect_zabbix_workb_workb_workd_connect_workbconnect off_workbwork_ httpd_can_network_memcache बंद -> httpd_can_network_relay बंद -> बंद httpd_can_sendmail -> httpd_dbus_avahi बंद -> httpd_dbus_sssd बंद -> > httpd_enable_cgi बंद - -> httpd_enable_offmirs -> httpd_enable_enable offpd_server_offmirs -> httpd_enablem offpd_server_enable_cgi -> offhpd_enablem बंद httpd_graceful_shutdown - httpd_manage_ipa वर> - बंद httpd_mod_auth_ntlm_winbind> - बंद httpd_mod_auth_pam> - बंद httpd_read_user_content> - बंद httpd_run_ipa> -> बंद httpd_run_preupgrade -> httpd_runcobshift बंद httpd_dontaudit_search_dirs बंद #limerfift_runco_stick> httpd_runco ​​ऑफलिफ्ट ऑफलिफ्ट_रंको_स्टीक> <dd_ssi_exec बंद -> <ddd_sys_script_anon_write बंद -> <dddtt__mp_exec बंद -> httpd_tti_comm बंद - > बंद httpd_unified -> बंद httpd_use_cifs -> बंद httpd_use_fusefs -> बंद httpd_use_gpg बंद -> बंद httpd_use_nfs बंद -> httpd_use_openstack बंद -> बंद httpd_use_sasl -> बंद httpd_verify_dns बंद -> बंद

आम्ही फक्त खालील कॉन्फिगर करू:

अपाचे मार्गे ईमेल पाठवा

रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_can_sendmail 1

स्थानिक वापरकर्त्यांच्या मुख्य निर्देशिकेत असलेली सामग्री वाचण्यासाठी अपाचेला अनुमती द्या

रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_read_user_content 1

द्वारे व्यवस्थापित कोणतीही निर्देशिका एफटीपी किंवा एफटीपीएसद्वारे प्रशासनास अनुमती द्या
FTP पोर्टद्वारे विनंत्या ऐकत असलेल्या अपाचे किंवा अपाचेला FTP सर्व्हर म्हणून कार्य करण्याची परवानगी द्या

[रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_enable_ftp_server 1

अधिक माहितीसाठी कृपया वाचा लिनक्स सर्व्हर कॉन्फिगरेशन.

आम्ही प्रमाणीकरण तपासतो

हे केवळ वर्कस्टेशन आणि पॉइंटवर ब्राउझर उघडणे बाकी आहे, उदाहरणार्थ, ते http://windowsupdate.com. आम्ही लिनक्सबॉक्समधील अपाचे मुख्यपृष्ठाकडे विनंती योग्यरित्या पुनर्निर्देशित केल्याचे आम्ही तपासू. खरं तर, फाईलमध्ये घोषित केलेल्या कोणत्याही साइटचे नाव / इत्यादी / बॅनर_अड्ड_होस्ट आपल्याला त्याच पृष्ठावर पुनर्निर्देशित केले जाईल.

लेखाच्या शेवटी असलेल्या प्रतिमा हे सिद्ध करतात.

वापरकर्ते व्यवस्थापन

आम्ही ते ग्राफिक टूल वापरुन करतो «वापरकर्ता व्यवस्थापन»आम्ही मेनू सिस्टम -> प्रशासन -> वापरकर्ता व्यवस्थापन द्वारे प्रवेश करतो. प्रत्येक वेळी आम्ही नवीन वापरकर्ता जोडतो तेव्हा त्याचे फोल्डर तयार केले जाते / मुख्यपृष्ठ / वापरकर्ता आपोआप.

बॅकअप

लिनक्स क्लायंट

आपल्याला फक्त सामान्य फाईल ब्राउझरची आवश्यकता आहे आणि आपण कनेक्ट करू इच्छित असल्याचे दर्शवितात, उदाहरणार्थ: ssh: // buzz @ लिनक्सबॉक्स / होम / बझ आणि संकेतशब्द प्रविष्ट केल्यावर निर्देशिका दिसेल घर वापरकर्त्याचे बझ.

विंडोज क्लायंट

विंडोज क्लायंटमध्ये आम्ही टूल वापरतो विनसिप. एकदा प्रतिष्ठापित झाल्यानंतर आम्ही ते खालील प्रकारे वापरतो:

सोपे, बरोबर?

Resumen

आम्ही पाहिले आहे की छोट्या नेटवर्कमधील सेवांच्या प्रमाणीकरणासाठी पीएएम वापरणे शक्य आहे आणि नियंत्रित वातावरणात पूर्णपणे हातांनी वेगळे केले आहे हॅकर्स. हे प्रामुख्याने प्रमाणीकरण प्रमाणपत्रे साध्या मजकूरात प्रवास करतात या कारणामुळे आहे आणि म्हणूनच विमानतळ, वाय-फाय नेटवर्क इ. सारख्या खुल्या नेटवर्कमध्ये वापरल्या जाणार्‍या प्रमाणीकरण योजना नाही. तथापि, ही एक सोपी अधिकृतता यंत्रणा आहे, अंमलात आणणे आणि कॉन्फिगर करणे सोपे आहे.

सूत्रांनी सल्लामसलत केली

पीडीएफ आवृत्ती

पीडीएफ आवृत्ती डाउनलोड करा येथे.

पुढच्या लेखापर्यंत!


आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   NauTilus म्हणाले

    श्रीमंत फिको हे अप्रतिम पोस्ट बरे झाले आहे. आपले ज्ञान सामायिक केल्याबद्दल धन्यवाद.

  2.   सरडे म्हणाले

    मला माहिती आहे की अशा स्तरासह लेख एकत्र ठेवणे किती अवघड आहे, त्यापैकी अगदी स्पष्ट चाचण्या आणि सर्वात महत्त्वाचे म्हणजे संकल्पना आणि रणनीती या निकषांशी जुळवून घेणे. मी हातभार लावून या योगदानाच्या दागिन्यांकडे गेलो, अशा चांगल्या नोकरीसाठी फििकोचे खूप खूप आभार.

    मी स्क्विड कधीच पाम प्रमाणीकरणासह एकत्रित केलेले नाही परंतु मी माझ्या प्रयोगशाळेत ही प्रॅक्टिस करणे शक्य तितक्या जागी ठेवतो ... गोल मिठी आणि आम्ही सुरू ठेवतो !!

  3.   फेडरिकिको म्हणाले

    NaTiluS: आपल्या टिप्पणी आणि मूल्यमापनाबद्दल मनापासून धन्यवाद.
    सरडे: आपल्यासही, आपल्या टिप्पणी आणि मूल्यांकनाबद्दल तुमचे आभार.

    यासारखे लेख तयार करण्यासाठी समर्पित केलेला वेळ आणि मेहनत केवळ समुदायाला भेट देणाऱ्यांच्या वाचन आणि टिप्पण्यांद्वारे पुरस्कृत केली जाते. DesdeLinux. मला आशा आहे की ते तुमच्या दैनंदिन कामात तुम्हाला उपयोगी पडेल.
    आम्ही जात रहा!

  4.   निनावी म्हणाले

    अविश्वसनीय देशवासियांचे योगदान !!!! मी आपला प्रत्येक लेख वाचतो आणि मी असे म्हणू शकतो की ज्या व्यक्तीस फ्री सॉफ्टवेअर (जसे माझ्यासारखे) मध्ये प्रगत ज्ञान नाही अशा व्यक्तीसाठी देखील या उत्कृष्ट लेख चरणानुसार अनुसरण करू शकता. विनम्र !!!!

  5.   आयडब्ल्यूओ म्हणाले

    या इतर उत्कृष्ट लेखाबद्दल फिकोचे आभार; जणू काही आधीपासूनच प्रकाशित केलेल्या सर्व पोस्टसह ते पुरेसे नव्हते, यामध्ये आमच्याकडे आधीची सेवा पीवायएमईएस मालिकेद्वारे कव्हर केलेली नाही आणि ती अत्यंत महत्त्वाची आहेः "स्किव्ह्यूईड" किंवा लॅनचा प्रॉक्सी. आमच्याकडे असे काही नाही की जे आम्हाला "सिसॅडमिन" समजतात त्यांच्या कुटुंबाकडे आपले ज्ञान अभ्यासण्यासाठी आणि सखोल करण्यासाठी येथे इतर चांगली सामग्री आहे.

  6.   फेडरिकिको म्हणाले

    आपल्या टिप्पण्यांसाठी धन्यवाद. पुढील लेख सायरस-एसएएसएल मार्गे प्रॉसॉडी चॅट सर्व्हरशी स्थानिक प्रमाणपत्रे (पीएएम) विरूद्ध प्रमाणीकरणासह व्यवहार करेल आणि ही सर्व्हिस याच सर्व्हरमध्ये अंमलात आणली जाईल.

  7.   kenpachiRo17 म्हणाले

    चांगल्या काळातील देशवासी !!!! माझ्यासारखे ज्यांना विनामूल्य सॉफ्टवेअरबद्दल उत्तम ज्ञान नाही आणि यासारख्या उत्कृष्ट लेखांसह शिकण्याची उत्कट इच्छा आहे त्यांच्यासाठीही मोठे योगदान. मी तुमच्या योगदानाचे अनुसरण करीत आहे आणि मला हे जाणून घ्यायचे आहे की एसएमई नेटवर्कच्या या मालिकेस प्रारंभ करण्यास आपण कोणत्या लेखाद्वारे मला शिफारस कराल कारण मी एक विकृतीपूर्ण वाचन करीत आहे आणि मला असे वाटते की त्यात कोणतीही मौल्यवान सामग्री नाही तपशील. याशिवाय, ग्रीटिंग्ज आणि सामायिक ज्ञान तसेच सॉफ्टवेअर विनामूल्य राहू शकेल !!

    1.    फेडरिकिको म्हणाले

      देशवासियांना अभिवादन !!! मी तुम्हाला सुरूवातीस प्रारंभ करण्यास सूचवितो, की कदाचित हे कदाचित लांब पल्ल्यासारखे वाटले तरी, गमावू नये हा सर्वात लहान मार्ग आहे. अनुक्रमणिकेत - शेवटच्या दोन लेखांसह अद्यतनित केलेले नाही- https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/, आम्ही मालिकेची शिफारस केलेली वाचन ऑर्डर स्थापित केली, जे माझे कसे करावे यापासून प्रारंभ होते वर्कस्टेशन, विषयाला समर्पित अनेक पोस्टसह सुरू आभासीकरण, अनेक लिफाफा अनुसरण बीआयएनडी, आयएससी-डीएचसीपी-सर्व्हर आणि डीएनमास्क, आणि असेपर्यंत आम्ही एसएमई नेटवर्कसाठी सेवा अंमलबजावणीच्या भागावर पोहोचत नाही, जे आपण सध्या आहोत. आशा आहे की हे आपल्याला मदत करेल.

      1.    kenpachiRo17 म्हणाले

        बरं होईल !!!! लगेच मी मालिका सुरुवातीपासूनच सुरू करतो आणि मी नवीन लेखांच्या प्रतीक्षेत आहे. विनम्र !!!!