सेंटोस 7- एसएमबी नेटवर्कमधील स्क्विड + पीएएम प्रमाणीकरण

मालिकेचा सामान्य अनुक्रमणिका: एसएमईंसाठी संगणक नेटवर्क: ओळख

लेखक: फेडरिको अँटोनियो वाल्डेस टुजॉग
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

मित्र आणि मित्रांनो नमस्कार!

लेखाचे शीर्षक असावे: «मते + एनटीपी + डेन्मास्क + गेटवे सर्व्हिस + अपाचे + सेंडोस in मधील पीएएम प्रमाणीकरणासह स्क्विड - एसएमई नेटवर्क«. व्यावहारिक कारणांसाठी आम्ही ते लहान करतो.

आम्ही पीएएम वापरुन लिनक्स संगणकावरील स्थानिक वापरकर्त्यांकडे असलेल्या प्रमाणीकरणासह सुरू ठेवतो आणि या वेळी आम्ही सर्व्हरच्या त्याच संगणकावर संचयित केलेल्या ऑथेंटिकेशन क्रेडेन्शियल्सचा वापर करून संगणकाच्या छोट्या नेटवर्कसाठी स्क्विड सह प्रॉक्सी सेवा कशी प्रदान करू ते पाहू. चालू आहे स्क्विड.

जरी आपल्याला माहित आहे की आजकाल ही एक सामान्य पद्धत आहे, ओपनएलडीएपी, रेड हॅटचा डिरेक्टरी सर्व्हर 389, मायक्रोसॉफ्ट Activeक्टिव्ह डिरेक्टरी इत्यादींविरूद्ध सेवा प्रमाणित करण्यासाठी, आम्ही विचार करतो की आपण प्रथम सोप्या आणि स्वस्त उपायांनी पुढे जाणे आवश्यक आहे आणि नंतर सर्वात जटिल समस्येचा सामना करावा लागेल. विषयावर. आमचा विश्वास आहे की आपण साध्यापासून जटिल जाणे आवश्यक आहे.

स्टेज

ही एक छोटी संस्था आहे - अगदी थोड्या आर्थिक संसाधनांसह - फ्री सॉफ्टवेअरच्या वापरास समर्थन देण्यासाठी समर्पित आहे आणि त्या नावाने निवडले आहे DesdeLinux.पंखा. ते विविध ओएस उत्साही आहेत CentOS एकाच कार्यालयात गटबद्ध त्यांनी वर्कस्टेशन विकत घेतले - व्यावसायिक सर्व्हर नव्हे - जे ते "सर्व्हर" म्हणून कार्य करण्यासाठी समर्पित करतील.

ओपनएलडीएपी सर्व्हर किंवा साम्बा 4 एडी-डीसी कसे कार्यान्वित करावे याबद्दल उत्साही लोकांना विस्तृत ज्ञान नाही किंवा ते मायक्रोसॉफ्ट Activeक्टिव्ह डिरेक्टरीचा परवाना घेऊ शकत नाहीत. तथापि, त्यांना त्यांच्या रोजच्या कामासाठी प्रॉक्सीद्वारे इंटरनेट प्रवेश सेवा आवश्यक आहेत - ब्राउझिंग गती वाढविणे- आणि त्यांचे सर्वात मौल्यवान कागदपत्रे जतन करण्यासाठी आणि बॅकअप प्रती म्हणून कार्य करण्यासाठी एक जागा.

ते अद्याप बहुधा कायदेशीररित्या अधिग्रहित मायक्रोसॉफ्ट ऑपरेटिंग सिस्टमचा वापर करतात, परंतु त्यांना त्यांच्या "सर्व्हर" ने प्रारंभ करून लिनक्स-आधारित ऑपरेटिंग सिस्टममध्ये बदलू इच्छित आहेत.

जीमेल, याहू, हॉटमेल इत्यादी सेवेच्या सेवा - स्वतंत्र होण्यासाठी त्यांनी स्वत: चे मेल सर्व्हर मिळवण्याची देखील त्यांची इच्छा आहे, जे सध्या ते वापरत आहेत.

इंटरनेटविरूद्ध फायरवॉल आणि राउटिंग नियम एडीएसएल राउटर कॉन्ट्रॅक्टमध्ये स्थापित करतील.

त्यांच्याकडे वास्तविक डोमेन नाव नाही कारण त्यांना इंटरनेटवर कोणतीही सेवा प्रकाशित करण्याची आवश्यकता नाही.

जीओआयशिवाय सर्व्हर म्हणून सेन्टोस 7

आम्ही ग्राफिकल इंटरफेसशिवाय सर्व्हरच्या नवीन स्थापनेपासून प्रारंभ करीत आहोत आणि प्रक्रियेदरम्यान आम्ही निवडलेला एकमात्र पर्याय म्हणजे «इन्फ्रास्ट्रक्चर सर्व्हरThe आम्ही मालिकांमधील मागील लेखात पाहिल्याप्रमाणे.

प्रारंभिक सेटिंग्ज

[रूट @ लिनक्सबॉक्स ~] # मांजर / इत्यादी / यजमाननाव 
लिनक्सबॉक्स

[रूट @ लिनक्सबॉक्स ~] # मांजर / इत्यादी / होस्ट
127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
::1         localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.10.5    linuxbox.desdelinux.fan linuxbox

[रूट @ लिनक्सबॉक्स ~] # होस्टनाव
लिनक्सबॉक्स

[रूट @ लिनक्सबॉक्स ~] # होस्टनाव -f
linuxbox.desdelinux.पंखा

[रूट @ लिनक्सबॉक्स ~] # आयपी अ‍ॅडर सूची
[रूट @ लिनक्सबॉक्स ~] # ifconfig -a
[मूळ @ लिनक्सबॉक्स ~] # एलएस / सीएस / वर्ग / निव्वळ /
32 34 लो

आम्ही नेटवर्क व्यवस्थापक अक्षम करतो

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटेक्ट स्टॉप नेटवर्कमॅनेजर

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीएक्ट नेटवर्कमॅनेजर अक्षम करते

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती नेटवर्कमॅनेजर
● नेटवर्कमॅनेज.अर्वरिसिस - नेटवर्क व्यवस्थापक भारित: लोड (/usr/lib/systemd/system/NetworkManager.service; अक्षम; विक्रेता प्रीसेट: सक्षम) सक्रिय: निष्क्रिय (मृत) दस्तऐवज: मनुष्य: नेटवर्कमॅनेजर (8)

[रूट @ लिनक्सबॉक्स ~] # ifconfig -a

आम्ही नेटवर्क इंटरफेस कॉन्फिगर करतो

अंतर्गत नेटवर्कशी कनेक्ट केलेला एनएस 32 लॅन इंटरफेस

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / सिस्कोन्फिग / नेटवर्क-स्क्रिप्ट्स / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
झोन = सार्वजनिक

[रूट @ लिनक्सबॉक्स ~] # इफडाउन एन्स् 32 आणि & आयएफअप एन्स् 32

इंटरनेटशी कनेक्ट केलेले एनएस 34 वॅन इंटरफेस

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / सिस्कोन्फिग / नेटवर्क-स्क्रिप्ट्स / ifcfg-ens34
DEVICE=ens34
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=172.16.10.10
NETMASK=255.255.255.0
# El Router ADSL está conectado a
# ésta interfaz con
# la siguiente dirección IP
GATEWAY=172.16.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
झोन = बाह्य

[रूट @ लिनक्सबॉक्स ~] # इफडाउन एन्स् 34 आणि & आयएफअप एन्स् 34

रिपॉझिटरीज कॉन्फिगरेशन

[मूळ @ लिनक्सबॉक्स ~] # सीडी /etc/yum.repos.d/
[मूळ @ लिनक्सबॉक्स ~] # मूळ एमकेडीर
[रूट @ लिनक्सबॉक्स ~] # एमव्ही सेंटो- * मूळ /

[रूट @ लिनक्सबॉक्स ~] # नॅनो सेंटोस.रेपो
[Base-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/
gpgcheck=0
enabled=1

[CentosPlus-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/
gpgcheck=0
enabled=1

[Epel-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/
gpgcheck=0
enabled=1

[Updates-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[रूट @ लिनक्सबॉक्स yum.repos.d] # यम सर्व स्वच्छ करा
प्लगइन्स लोड केलेः फास्टस्टिमिरर, लँगपेक्स क्लीनिंग रिपॉझिटरीज: बेस-रेपो सेन्टॉस प्लस-रेपो एपेल-रेपो मीडिया-रेपो: अपडेट्स-रेपो सर्वकाही साफ करीत आहेत वेगवान मिररची यादी
[रूट @ लिनक्सबॉक्स yum.repos.d] # यम अद्यतन
लोड केलेले प्लगइन्स: फास्टस्टिमिरर, लँगपॅक बेस-रेपो | 3.6 केबी 00:00 सेंटोसप्लस-रेपो | 3.4 केबी 00:00 एपेल-रेपो | 4.3 केबी 00:00 मीडिया-रेपो | 3.6 केबी 00:00 अपडेट्स-रेपो | 3.4 केबी 00:00 (1/9): बेस-रेपो / ग्रुप_जीझेड 155 केबी 00:00 (2/9): एपेल-रेपो / ग्रुप_जीझेड 170 केबी 00:00 (3/9): मीडिया-रेपो / ग्रुप_जीझेड | 155 केबी 00:00 (4/9): एपेल-रेपो / अपडेटइनफो | 734 केबी 00:00 (5/9): मीडिया-रेपो / प्राथमिक_डीबी | 5.3 एमबी 00:00 (6/9): सेंटोसप्लस-रेपो / प्राथमिक_डीबी | 1.1 एमबी 00:00 (7/9): अद्यतने-रेपो / प्राथमिक_डीबी | 2.2 एमबी 00:00 (8/9): एपेल-रेपो / प्राथमिक_डीबी | 4.5 एमबी 00:01 (9/9): बेस-रेपो / प्राथमिक_डीबी | 5.6 एमबी 00:01 वेगवान मिरर निश्चित करणे अद्यतनासाठी कोणतीही पॅकेजेस चिन्हांकित केलेली नाहीत

संदेश "अद्यतनासाठी कोणतीही पॅकेज चिन्हांकित केलेली नाहीत»दर्शविले आहे कारण स्थापनेदरम्यान आम्ही आमच्या ताब्यात असलेल्या त्याच स्थानिक रिपॉझिटरीज घोषित केल्या.

सेंट्स 7 मॅट डेस्कटॉप वातावरणासह

सेंटॉस / रेड हॅट आम्हाला पुरवत असलेल्या ग्राफिकल इंटरफेससह प्रशासकीय साधनांचा वापर करण्यासाठी, आणि जीनोम २ नेहमी चुकवल्यामुळे आम्ही मेटेला डेस्कटॉप वातावरण म्हणून स्थापित करण्याचा निर्णय घेतला.

[रूट @ लिनक्सबॉक्स ~] # यम ग्रुपइन्स्टॉल "एक्स विंडो सिस्टम"
[रूट @ लिनक्सबॉक्स ~] # यम ग्रुपइन्स्टॉल "मते डेस्कटॉप"

मेटे योग्यरितीने भारित आहे हे सत्यापित करण्यासाठी, आम्ही कन्सोल -लोकल किंवा रिमोट- मध्ये खालील आज्ञा कार्यान्वित करतो:

[रूट @ लिनक्सबॉक्स ~] # सिस्टमसीटीएल ग्राफिकल.टारजेट अलगाव

आणि डेस्कटॉप वातावरण लोड केले जावे -स्थानिक संघात- सहजतेने, दर्शवित आहे lightdm ग्राफिकल लॉगिन म्हणून. आम्ही स्थानिक वापरकर्त्याचे नाव आणि त्याचा संकेतशब्द टाइप करतो आणि आम्ही मॅट प्रविष्ट करू.

सांगणे systemd डीफॉल्ट बूट स्तर 5-ग्राफिक वातावरण आहे- आम्ही खालील प्रतीकात्मक दुवा तयार करतो:

[रूट @ लिनक्सबॉक्स ~] # एलएन -एसएफ /लिब / सिस्टिमडी / सिस्टीम / रुन्लेवेल ..टारजेट /etc/systemd/system/default.target

आम्ही सिस्टम रीबूट करतो आणि सर्वकाही व्यवस्थित कार्य करते.

आम्ही नेटवर्कसाठी वेळ सेवा स्थापित करतो

[रूट @ लिनक्सबॉक्स ~] # यम स्थापित एनटीपी

स्थापनेदरम्यान आम्ही कॉन्फिगर केले की लोकल घड्याळ उपकरणांच्या टाइम सर्व्हरसह समक्रमित केले जाईल sysadmindesdelinux.पंखा आयपी सह 192.168.10.1. तर आपण फाईल सेव्ह करू ntp.conf मूळ मूळः

[मूळ @ लिनक्सबॉक्स ~] # सीपी /etc/ntp.conf /etc/ntp.conf.original

आता आम्ही खालील सामग्रीसह एक नवीन तयार करतो:

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/ntp.conf # सर्व्हर इन्स्टॉलेशनवेळी कॉन्फिगर केले: सर्व्हर 192.168.10.1 .5 .१5.१०.१० आयबर्स्ट # अधिक माहितीसाठी मॅन पेजेस: # ntp.conf ()), एनटीपी_एसी ((), एनटीपी_आउथ (5), एनटीपी_कॉलोक (5), एनटीपी_मिसक (5), एनटीपी_मॉन (5) ड्राफ्टफाईल / वार / लिब / एनटीपी / ड्राफ्ट # वेळ स्रोतासह संकालनास अनुमती द्या, परंतु # स्त्रोत या सेवेचा सल्ला घेण्यास किंवा सुधारित करण्यास अनुमती देत ​​नाही डीफॉल्ट नॉमोडिफाईड नोट्रेप नोव्हरी प्रतिबंधित करा # इंटरफेसवर सर्व प्रवेशांना परवानगी द्या लूपबॅक प्रतिबंध 127.0.0.1 प्रतिबंधित :: 1 # स्थानिक नेटवर्कवरील संगणकावर थोडेसे प्रतिबंधित करा. 192.168.10.0 मास्क प्रतिबंधित करा 255.255.255.0 नामोडीप नोट्रॉप # प्रकल्पातील सार्वजनिक सर्व्हर पूल.ntp.org वापरा # आपण प्रकल्पात सामील होऊ इच्छित असल्यास # (http://www.pool.ntp.org/join.html) वर भेट द्या. # ब्रॉडकास्ट 192.168.10.255 ऑटोकी # ब्रॉडकास्ट सर्व्हर ब्रॉडकास्टक्लाइंट # ब्रॉडकास्ट क्लायंट # ब्रॉडकास्ट 224.0.1.1 ऑटोकी # मल्टीकास्ट सर्व्हर #multicastclient 224.0.1.1 # मल्टीकास्ट क्लायंट #manycastserver 239.255.254.254 # म्यानकास्ट सर्व्हर #manycastclient 239.255.254.254 ऑटोकी. 192.168.10.255 # सार्वजनिक क्रिप्टोग्राफी सक्षम करा. # क्रिप्टो समावेशफाइल / इत्यादी / एनटीपी / क्रिप्टो / पीडब्ल्यू # सिमेट्रिक की क्रिप्टोग्राफी की / इत्यादी / एनटीपी / की सह कार्य करतेवेळी वापरलेल्या # की आणि की अभिज्ञापक असलेली की फाइल # विश्वसनीय की अभिज्ञापक निर्दिष्ट करा. #trustedkey 4 8 42 # एनटीपीडीसी युटिलिटीसह वापरण्यासाठी की अभिज्ञापक निर्दिष्ट करा. #requestkey 8 # एनटीपीक्यू युटिलिटीसह वापरण्यासाठी की अभिज्ञापक निर्दिष्ट करा. # नियंत्रण 8 # आकडेवारीच्या नोंदींचे लेखन सक्षम करा. डीफॉल्ट # निर्बंधात नॉक्वेरी ध्वज नसल्यास # स्टॅटिस्टिक्स क्लॉकस्टॅट क्रिप्टोस्टॅट्स लूपस्टॅट्स पियर्सटॅट्स # एनटीपीडीसी मोनलिस्ट कमांडचा वापर करून # हल्ल्यांचे विस्तार रोखण्यासाठी अलगाव मॉनिटर अक्षम करा. अधिक तपशीलांसाठी सीव्हीई -2013-5211 # वाचा. # टीप: मॉनिटर मर्यादित प्रतिबंध ध्वजासह अक्षम केलेले नाही. मॉनिटर अक्षम करा

आम्ही सक्षम, प्रारंभ आणि एनटीपी सेवा तपासतो

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडी
T ntpd.service - नेटवर्क टाइम सर्व्हिस लोड झाले: लोड (/usr/lib/systemd/system/ntpd.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: निष्क्रिय (मृत)

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल एनटीपीडी सक्षम करते
/Etc/systemd/system/m Multi-user.target.wants/ntpd.service वरून /usr/lib/systemd/system/ntpd.service वर सिमलिंक तयार केले.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल प्रारंभ एनटीपीडी
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडी

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडीntpd.service - नेटवर्क वेळ सेवा
   लोड केले: लोड केलेले (/usr/lib/systemd/system/ntpd.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) शुक्र पासून 2017-04-14 15:51:08 ईडीटी; 1 से पूर्वीची प्रक्रिया: १1307०0 एक्स्ट्रास्ट = / यूएसआर / एसबीन / एनटीपीडी-यू एनटीपी: एनटीपी $ पर्याय (कोड = बाहेर पडलेला, स्थिती = ० / यशस्वी) मुख्य पीआयडी: १1308०1308 (एनटीपीडी) सी ग्रुप: /system.slice/ntpd.service └─ XNUMX / यूएसआर / एसबीन / एनटीपीडी-यू एनटीपी: एनटीपी -जी

एनटीपी आणि फायरवॉल

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडीएड - फेट-अ‍ॅक्टिव्ह-झोन
बाह्य
  इंटरफेस: 34
सार्वजनिक
  इंटरफेस: 32

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 123 / यूडीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड
यश

आम्ही Dnsmasq सक्षम आणि कॉन्फिगर करतो

आपण लघु व्यवसाय नेटवर्क मालिकेच्या मागील लेखात पाहिल्याप्रमाणे, सेनोस 7 इन्फ्रास्ट्रक्चर सर्व्हरवर डीन्स्मास्क डीफॉल्टनुसार स्थापित केला आहे.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क
Ns dnsmasq.service - DNS कॅशिंग सर्व्हर. लोड केलेले: लोड केलेले (/usr/lib/systemd/system/dnsmasq.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: निष्क्रिय (मृत)

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल सक्षम डीएनएसमास्क
/Etc/systemd/system/m Multi-user.target.wants/dnsmasq.service वरून /usr/lib/systemd/system/dnsmasq.service वर सिमलिंक तयार केले.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्टार्ट डीएनएसमास्क
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क
Ns dnsmasq.service - DNS कॅशिंग सर्व्हर. लोड केलेले: लोड केलेले (/usr/lib/systemd/system/dnsmasq.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) शुक्र पासून 2017-04-14 16:21:18 ईडीटी; 4 एस पूर्वी मुख्य पीआयडी: 33611 (डीएनएसमास्क) सी ग्रुप: /system.slice/dnsmasq.service └─33611 / usr / sbin / dnsmasq -k

[रूट @ लिनक्सबॉक्स ~] # एमव्ही /etc/dnsmasq.conf /etc/dnsmasq.conf.original

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/dnsmasq.conf
# -------------------------------------------------------------------
# O P C I O N E S   G E N E R A L E S
# -------------------------------------------------------------------
domain-needed   # No pasar nombres sin la parte del dominio
bogus-priv  # No pasar direcciones en el espacio no enrutado
expand-hosts    # Adiciona automaticamente el dominio al host
interface=ens32 # Interface LAN

strict-order    # Orden en que consulta el archivo /etc/resolv.conf
conf-dir=/etc/dnsmasq.d
domain=desdelinux.fan   # Nombre del dominio

address=/time.windows.com/192.168.10.5

# Envía una opción vacía del valor WPAD. Se requiere para que 
# se comporten bien los clientes Windos 7 y posteriores. ;-)
dhcp-option=252,"\n"

# Archivo donde declararemos los HOSTS que serán "baneados"
addn-hosts=/etc/banner_add_hosts

local=/desdelinux.fan/

# -------------------------------------------------------------------
# R E G I S T R O S   C N A M E    M X    T X T
# -------------------------------------------------------------------
# Este tipo de registro requiere de una entrada
# en el archivo /etc/hosts
# ej: 192.168.10.5 linuxbox.desdelinux.fan linuxbox
# cname=ALIAS,REAL_NAME
cname=mail.desdelinux.fan,linuxbox.desdelinux.fan

# REGISTROS MX
# Devuelve un registro MX con el nombre "desdelinux.fan" con destino
# al equipo mail.desdelinux.fan y prioridad de 10
mx-host=desdelinux.fan,mail.desdelinux.fan,10

# El destino por defecto para los registros MX que se creen
# utilizando la opción localmx será:
mx-target=mail.desdelinux.fan

# Devuelve un registro MX apuntando al mx-target para TODAS
# las máquinas locales
localmx

# Registros TXT. Podemos declarar también un registro SPF
txt-record=desdelinux.fan,"v=spf1 a -all"
txt-record=desdelinux.fan,"DesdeLinux, su Blog dedicado al Software Libre"

# -------------------------------------------------------------------
# R A N G O   Y   S U S   O P C I O N E S
# -------------------------------------------------------------------
# Rango IPv4 y tiempo de arrendamiento
# De la 1 a la 29 son para los Servidores y otras necesidades
dhcp-range=192.168.10.30,192.168.10.250,8h

dhcp-lease-max=222      # Cantidad máxima de direcciones a arrendar
                        # por defecto son 150
# Rango IPV6
# dhcp-range=1234::, ra-only

# Opciones para el RANGO
# O P C I O N E S
dhcp-option=1,255.255.255.0 # NETMASK
dhcp-option=3,192.168.10.5  # ROUTER GATEWAY
dhcp-option=6,192.168.10.5  # DNS Servers
dhcp-option=15,desdelinux.fan   # DNS Domain Name
dhcp-option=19,1        # option ip-forwarding ON
dhcp-option=28,192.168.10.255   # BROADCAST
dhcp-option=42,192.168.10.5 # NTP

dhcp-authoritative      # DHCP Autoritario en la subnet

# -------------------------------------------------------------------
# Si desean almacenar en /var/log/messages el log de las consultas
# elimine el comentario de la línea a continuación
# -------------------------------------------------------------------
# लॉग-क्वेरी
फाईल /etc/dnsmasq.conf # च्या अंत - # --------------------------------------- ----------------------------

आम्ही फाईल तयार करतो / इत्यादी / बॅनर_अड्ड_होस्ट

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / बॅनर_अड्ड_होस्ट
192.168.10.5 Windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl.verisign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipv6.msftncsi.com 192.168.10.5 teredo.ipv6.microsoft.com 192.168.10.5 ds.download.windowsupdate.com 192.168.10.5 download.microsoft.com 192.168.10.5 fe2.update.microsoft.com 192.168.10.5 crl.mic Microsoft.com 192.168.10.5 www. .download.windowsupdate.com 192.168.10.5 win8.ipv6.mic.net.com 192.168.10.5 spynet.microsoft.com 192.168.10.5 spynet1.mic Microsoft.com 192.168.10.5 spynet2.microsoft.com 192.168.10.5 spynet3.microsoft.com 192.168.10.5. 4 spynet192.168.10.5.microsoft.com 5 spynet192.168.10.5.microsoft.com 15 Office192.168.10.5client.mic Microsoft.com 192.168.10.5 addons.mozilla.org XNUMX crl.verisign.com

निश्चित IP पत्ते

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / होस्ट
127.0.0.1       localhost localhost.localdomain localhost4 localhost4.localdomain4
::1             localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.10.5    linuxbox.desdelinux.fan linuxbox
192.168.10.1    sysadmin.desdelinux.fan sysadmin

आम्ही फाइल /etc/resolv.conf कॉन्फिगर करतो - निराकरण करा

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/resolv.conf
शोध desdelinux.fan
nameserver 127.0.0.1
# Para consultas DNS externas o 
# que no sean del dominio desdelinux.fan
# local=/desdelinux.fan/
nameserver 8.8.8.8

आम्ही फाईल सिंटॅक्स तपासतो dnsmasq.conf, आम्ही सेवेची स्थिती प्रारंभ आणि तपासतो

[रूट @ लिनक्सबॉक्स ~] # डीएनएसमास्क - सर्वात लोकप्रिय
dnsmasq: वाक्यरचना तपासणी ठीक आहे.
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल रीस्टार्ट डीएनएसमास्क
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क

डीएनमास्क आणि फायरवॉल

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडीएड - फेट-अ‍ॅक्टिव्ह-झोन
बाह्य
  इंटरफेस: 34
सार्वजनिक
  इंटरफेस: 32

सेवा डोमेन o डोमेन नेम सर्व्हर (डीएनएस). प्रोटोकॉल स्वाइप करा «एनक्रिप्शनसह आयपी«

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = / 53 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 53 / यूडीपी - स्थायी
यश

Dnsmasq बाह्य DNS सर्व्हरकडे क्वेरी करतो

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 53 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = बाह्य - एडीडी-पोर्ट = / 53 / यूडीपी - स्थायी
यश

सेवा बूट्स o बूथ सर्व्हर (डीएचसीपी) प्रोटोकॉल आयपीपीसी «इंटरनेट प्लुरिबस पॅकेट कोअर«

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = / 67 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 67 / यूडीपी - स्थायी
यश

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड
यश

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन सार्वजनिक सार्वजनिक (सक्रिय)
  लक्ष्यः डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: कोणतेही इंटरफेस नाहीत: 32२ स्रोत: सेवा: डीएचसीपी डीएनएस एनटीपी एसएस पोर्ट: / 67 / टीसीपी / / / यूडीपी १२53 / यूडीपी 123 67 / यूडीपी /ols / टीसीपी प्रोटोकॉल: मास्करेड: नो फॉरवर्ड-पोर्ट्स: सोर्ससेपोर्ट्स: आयसीएमपी -ब्लाक्स: समृद्ध नियम:

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन बाह्य बाह्य (सक्रिय)
  लक्ष्यः डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: कोणतेही इंटरफेस नाहीत: 34 sources स्रोत: सेवा: डीएनएस पोर्ट: / 53 / यूडीपी / 53 / टीसीपी प्रोटोकॉल: मास्करेड: होय फॉरवर्ड-पोर्ट्स: सोर्ससेपोर्ट्स: आयसीएमपी-ब्लॉक्स: पॅरामीटर-समस्या रीडायरेक्ट राउटर-जाहिराती राउटर- विनवणी स्त्रोत-शमन समृद्ध नियम:

जर आपल्याला सेन्टोस Fire मध्ये फायरवॉल कॉन्फिगर करण्यासाठी ग्राफिकल इंटरफेस वापरायचा असेल तर आपण सामान्य मेनूमध्ये पाहतो - ते डेस्कटॉप वातावरणावर अवलंबून असेल ज्यामध्ये उपमेनू दिसतो - «फायरवॉल application अनुप्रयोग, आम्ही कार्यान्वित करतो आणि वापरकर्त्याच्या प्रवेशानंतर संकेतशब्द मूळआपण प्रोग्राम इंटरफेसमध्ये प्रवेश करू. मते ते मेनूमध्ये दिसतात «सिस्टम »->" प्रशासन "->" फायरवॉल ".

आम्ही क्षेत्र selectसार्वजनिक»आणि आम्ही लॅनवर प्रकाशित करू इच्छित असलेल्या आमच्या सेवा अधिकृत करतो जे आतापर्यंत आहेत डीएचसीपी, डीएनएस, एनटीपी आणि ssh. सेवा निवडल्यानंतर, सर्व काही योग्य प्रकारे कार्य करते हे सत्यापित केल्यानंतर, आम्ही रनटाइम ते परमानेंटमध्ये बदल केले पाहिजेत. हे करण्यासाठी आम्ही पर्याय मेनूवर जाऊन पर्याय «कायमचा धावण्यासाठी वेळ".

नंतर आम्ही क्षेत्र selectबाह्य. आणि आम्ही तपासतो की इंटरनेटशी संवाद साधण्यासाठी आवश्यक पोर्ट्स खुले आहेत. आम्ही काय करीत आहोत हे आम्हाला चांगले माहित नसल्यास या झोनमध्ये सेवा प्रकाशित करू नका!.

The पर्यायाद्वारे बदल कायमस्वरुपी करणे विसरू नका «कायमचा धावण्यासाठी वेळ»आणि राक्षस रीलोड करा फायरवॉल, आम्ही प्रत्येक वेळी हे शक्तिशाली ग्राफिक साधन वापरतो.

विंडोज 7 क्लायंटमधील एनटीपी आणि डान्समास्क

एनटीपी सह सिंक्रोनाइझेशन

बाह्य

लीज्ड आयपी पत्ता

मायक्रोसॉफ्ट विंडोज [आवृत्ती 6.1.7601] कॉपीराइट (सी) २००. मायक्रोसॉफ्ट कॉर्पोरेशन सर्व हक्क राखीव. क: \ वापरकर्ते \ buzz> ipconfig / सर्व विंडोज आयपी कॉन्फिगरेशन होस्ट नाव. . . . . . . . . . . . : सात
   प्राथमिक डीएनएस प्रत्यय. . . . . . . :
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No
   DNS Suffix Search List. . . . . . : desdelinux.fan

Ethernet adapter Local Area Connection:

   Connection-specific DNS Suffix  . : desdelinux.fan
   Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
   Physical Address. . . . . . . . . : 00-0C-29-D6-14-36
   DHCP Enabled. . . . . . . . . . . : Yes
   Autoconfiguration Enabled . . . . : Yes
   IPv4 पत्ता. . . . . . . . . . . : 192.168.10.115 (प्राधान्य)
   Subnet Mask . . . . . . . . . . . : 255.255.255.0
   Lease Obtained. . . . . . . . . . : Friday, April 14, 2017 5:12:53 PM
   Lease Expires . . . . . . . . . . : Saturday, April 15, 2017 1:12:53 AM
   Default Gateway . . . . . . . . . : 192.168.10.1
   DHCP Server . . . . . . . . . . . : 192.168.10.5
   DNS Servers . . . . . . . . . . . : 192.168.10.5
   NetBIOS over Tcpip. . . . . . . . : Enabled

Tunnel adapter Local Area Connection* 9:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . :
   Description . . . . . . . . . . . : Microsoft Teredo Tunneling Adapter
   Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes

Tunnel adapter isatap.desdelinux.fan:

   Media State . . . . . . . . . . . : Media disconnected
   Connection-specific DNS Suffix  . : desdelinux.fan
   Description . . . . . . . . . . . : Microsoft ISATAP Adapter #2
   Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
   DHCP Enabled. . . . . . . . . . . : No
   Autoconfiguration Enabled . . . . : Yes

C:\Users\buzz>

टीप

विंडोज क्लायंटमधील एक महत्त्वाचे मूल्य म्हणजे "प्राइमरी डीएनएस प्रत्यय" किंवा "मुख्य कनेक्शन प्रत्यय". जेव्हा मायक्रोसॉफ्ट डोमेन कंट्रोलर वापरला जात नाही, तेव्हा ऑपरेटिंग सिस्टम त्यास कोणतेही मूल्य प्रदान करत नाही. जर आपल्यास लेखाच्या सुरूवातीला वर्णन केलेल्या केससारखे एखादे प्रकरण येत असेल आणि आम्ही ते मूल्य स्पष्टपणे घोषित करू इच्छित असाल तर आपण पुढील प्रतिमेमध्ये दर्शविल्याप्रमाणे पुढे जाणे आवश्यक आहे, बदल स्वीकारले पाहिजेत आणि क्लायंट पुन्हा सुरु करावेत.

जर आम्ही पुन्हा धाव घेतली तर सीएमडी -> ipconfig / सर्व आम्ही खालील प्राप्त करू:

मायक्रोसॉफ्ट विंडोज [आवृत्ती 6.1.7601] कॉपीराइट (सी) २००. मायक्रोसॉफ्ट कॉर्पोरेशन सर्व हक्क राखीव. क: \ वापरकर्ते \ buzz> ipconfig / सर्व विंडोज आयपी कॉन्फिगरेशन होस्ट नाव. . . . . . . . . . . . : सात
   प्राथमिक डीएनएस प्रत्यय. . . . . . . : desdelinux.पंखा
   Node Type . . . . . . . . . . . . : Hybrid
   IP Routing Enabled. . . . . . . . : No
   WINS Proxy Enabled. . . . . . . . : No
   DNS Suffix Search List. . . . . . : desdelinux.पंखा

उर्वरित मूल्ये अपरिवर्तित राहतात

डीएनएस तपासणी

buzz @ sysadmin: $ $ होस्ट spynet.microsoft.com
spynet.microsoft.com has address 127.0.0.1
Host spynet.microsoft.com not found: 5(REFUSED)
spynet.microsoft.com mail is handled by 1 mail.desdelinux.fan.

buzz @ sysadmin: ~ $ होस्ट लिनक्सबॉक्स
linuxbox.desdelinux.fan has address 192.168.10.5
linuxbox.desdelinux.fan mail is handled by 1 mail.desdelinux.fan.

buzz @ sysadmin: $ $ होस्ट sysadmin
sysadmindesdelinux.fan has address 192.168.10.1
sysadmin.desdelinux.fan mail is handled by 1 mail.desdelinux.fan.

buzz @ sysadmin: $ $ होस्ट मेल
ईमेल करा.desdelinux.fan is an alias for linuxbox.desdelinux.fan.
linuxbox.desdelinux.fan has address 192.168.10.5
linuxbox.desdelinux.fan mail is handled by 1 mail.desdelinux.fan.

आम्ही स्थापित -केवळ चाचणीसाठी- मध्ये एक अधिकृत डीएनएस सर्व्हर एनएसडी sysadmindesdelinux.पंखा, आणि आम्ही IP पत्ता समाविष्ट करतो 172.16.10.1 संग्रहात /etc/resolv.conf संघाचा linuxbox.desdelinux.पंखा, Dnsmasq त्याचे फॉरवर्डर कार्य योग्यरित्या अंमलात आणत आहे हे सत्यापित करण्यासाठी. एनएसडी सर्व्हरवरील सँडबॉक्सेस आहेत favt.org y Toujague.org. सर्व आयपी काल्पनिक किंवा खाजगी नेटवर्कवरील आहेत.

आम्ही डब्ल्यूएएन इंटरफेस अक्षम केल्यास सुनिश्चित करा 34 कमांड वापरुन ifdown 34, Dnsmasq बाह्य DNS सर्व्हर क्वेरी करण्यात सक्षम होणार नाही.

[buzz @ linuxbox ~] $ sudo ifdown ens34 [buzz @ linuxbox ~] $ होस्ट -t एमएक्स
होस्ट Toujague.org आढळले नाही: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ होस्ट pizzapie.favt.org
होस्ट pizzapie.favt.org आढळले नाही: 3 (NXDOMAIN)

चला 34 इंटरफेस सक्षम करू आणि पुन्हा तपासूः

[buzz @ linuxbox ~] $ sudo ifup ens34
buzz @ linuxbox ~] $ होस्ट pizzapie.favt.org
pizzapie.favt.org हे paisano.favt.org चे उपनाव आहे. paisano.favt.org चा पत्ता 172.16.10.4 आहे

[buzz @ linuxbox ~] $ होस्ट pizzapie.toujget.org
होस्ट pizzas.toujague.org आढळले नाही: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ होस्ट poblacion.toujget.org
poblacion.toujague.org चा पत्ता 169.18.10.18 आहे

[buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एनएस फेव्ह.org
favt.org नाव सर्व्हर ns1.favt.org. favt.org नाव सर्व्हर ns2.favt.org.

[buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एनएस टूजॉगल
Toujague.org नेम सर्व्हर ns1.toujague.org. Toujague.org नेम सर्व्हर ns2.toujague.org.

[buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एमएक्स टुजोगो ..org
toujague.org मेल 10 mail.toujague.org द्वारे हाताळले जाते.

च्या कडून सल्ला घेऊया sysadmindesdelinux.पंखा:

buzz @ sysadmin: ~ $ मांजर /etc/resolv.conf 
शोध desdelinux.fan
nameserver 192.168.10.5

xeon @ sysadmin: ~ $ होस्ट मेल.टीऊजोग.ऑर्ग
mail.toujague.org चा पत्ता 169.18.10.19 आहे

Dnsmasq जसे कार्य करीत आहे फॉरवर्डर योग्यरित्या.

स्क्विड

पीडीएफ स्वरूपात पुस्तकातलिनक्स सर्व्हर कॉन्फिगरेशन25 2016 जुलै, XNUMX रोजी, लेखकाद्वारे जोएल बॅरियस ड्युडास (darkshram@gmail.com - http://www.alcancelibre.org/), ज्या मजकूरात मी मागील लेखांमध्ये संदर्भित केला आहे, तेथे एक संपूर्ण अध्याय आहे स्क्विड बेसिक कॉन्फिगरेशन पर्याय.

वेब - प्रॉक्सी सेवेच्या महत्त्वामुळे, आम्ही उपरोक्त पुस्तकात स्क्विड विषयी परिचय पुनरुत्पादित करतो:

105.1. परिचय.

105.1.1. मध्यस्थ सर्व्हर म्हणजे काय (प्रॉक्सी)?

इंग्रजी शब्द "प्रॉक्सी" जरी अगदी सामान्य आणि त्याच वेळी संदिग्ध अर्थ आहे
च्या संकल्पनेचे प्रतिशब्द मानले जाते "मध्यस्थ". हे सहसा कठोर अर्थाने भाषांतरित केले जाते प्रतिनिधी o सशक्त (ज्यावर दुसर्‍यावर सत्ता आहे).

Un मध्यस्थ सर्व्हर हे एक संगणक किंवा डिव्हाइस म्हणून परिभाषित केले गेले आहे जे नेटवर्क सेवा प्रदान करते ज्यामध्ये क्लायंटना इतर नेटवर्क सेवांमध्ये अप्रत्यक्ष नेटवर्क कनेक्शन करण्याची परवानगी असते. प्रक्रियेदरम्यान खालीलप्रमाणे होते:

  • क्लायंट अ शी जोडतो प्रॉक्सी सर्व्हर.
  • क्लायंट कनेक्शन, फाईल किंवा भिन्न सर्व्हरवर उपलब्ध असलेल्या अन्य संसाधनाची विनंती करतो.
  • मध्यस्थ सर्व्हर निर्दिष्ट सर्व्हरशी कनेक्ट करून संसाधन प्रदान करते
    किंवा कॅशेवरून सर्व्ह करत आहे.
  • काही प्रकरणांमध्ये मध्यस्थ सर्व्हर क्लायंटची विनंती किंवा विनंती बदलू शकते
    विविध कारणांसाठी सर्व्हर प्रतिसाद.

अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना प्रॉक्सी सर्व्हर ते सामान्यत: अग्निशामक भिंतीप्रमाणे एकाच वेळी कार्य करण्यासाठी बनविलेले असतात नेटवर्क पातळी, जसे पॅकेट फिल्टर म्हणून काम करत आहे iptables किंवा मध्ये कार्यरत अनुप्रयोग स्तर, विविध सेवांवर नियंत्रण ठेवत आहे टीसीपी रॅपर. संदर्भानुसार अग्निशामक भिंत देखील म्हणून ओळखली जाते बीपीडी o Bऑर्डर Pरोटेशन Dशुद्ध किंवा न्याय्य पॅकेट फिल्टर.

चा सामान्य अनुप्रयोग प्रॉक्सी सर्व्हर नेटवर्क सामग्री (मुख्यत: HTTP) च्या कॅशेच्या रूपात कार्य करणे, ग्राहकांच्या जवळपासची पृष्ठे आणि फायलींचा कॅशे रिमोट एचटीटीपी सर्व्हरवर नेटवर्कद्वारे उपलब्ध करुन देणे, स्थानिक नेटवर्कच्या क्लायंटना जलद आणि अधिकमध्ये प्रवेश करण्याची परवानगी देणे विश्वसनीय

मध्ये निर्दिष्ट नेटवर्क स्त्रोतासाठी विनंती प्राप्त झाल्यावर URL (Uनिफोर्म Rस्त्रोत Lऑक्टेटर) मध्यस्थ सर्व्हर चा परिणाम पहा URL कॅशे आत. जर ते सापडले तर मध्यस्थ सर्व्हर विनंती केलेली सामग्री त्वरित प्रदान करुन ग्राहकास प्रतिसाद द्या. विनंती केलेली सामग्री कॅशेमध्ये अनुपस्थित असल्यास, मध्यस्थ सर्व्हर हे रिमोट सर्व्हरवरून प्राप्त करेल, ज्याने विनंती केली आहे त्या क्लायंटला वितरित करेल आणि कॅशेमध्ये एक प्रत ठेवेल. कॅशेमधील सामग्री नंतर वय, आकार आणि इतिहासाच्या कालावधीनुसार कालबाह्य अल्गोरिदमद्वारे काढली जाते विनंत्यांना प्रतिसाद (हिट) (उदाहरणे: एलआरयू, LFUDA y जीडीएसएफ).

नेटवर्क सामग्रीसाठी वेब प्रॉक्सी सर्व्हर (वेब ​​प्रॉक्सी) अनियंत्रित निकषांनुसार सेन्सॉरशीप पॉलिसी लागू करुन प्रदान केलेल्या सामग्रीचे फिल्टर म्हणून देखील कार्य करू शकतात..

आपण स्थापित करणार्या स्क्विड आवृत्तीचे आहे 3.5.20-2.el7_3.2 भांडार कडून अद्यतने.

स्थापना

[रूट @ लिनक्सबॉक्स ~] # यम स्थापित स्क्विड

[रूट @ लिनक्सबॉक्स ~] # एलएस / इ / स्क्विड /
cachemgr.conf errorpage.css.default  स्क्विड कॉन्फ
cachemgr.conf.default mime.conf              squid.conf.default
त्रुटी पान. सीएसएस. mime.conf.default

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीएल स्क्विड सक्षम करते

महत्त्वाचे

  • या लेखाचे मुख्य उद्दीष्ट स्थानिक वापरकर्त्यांना लॅनशी कनेक्ट असलेल्या इतर संगणकांमधून स्क्विडशी कनेक्ट करण्याची परवानगी देणे आहे. याव्यतिरिक्त, सर्व्हरचा मूळ भाग लागू करा ज्यामध्ये इतर सेवा जोडल्या जातील. हा स्क्विडला समर्पित लेख नाही.
  • स्क्विडच्या कॉन्फिगरेशन पर्यायांची कल्पना मिळविण्यासाठी, /usr/share/doc/squid-3.5.20/squid.conf.documented फाईल वाचा, ज्यात 7915 XNUMX१XNUMX ओळी आहेत.

सेलिनक्स आणि स्क्विड

[रूट @ लिनक्सबॉक्स ~] # गेटसबूल -ए | ग्रीप स्क्विड
स्क्विड_कनेक्ट_ना -> स्क्विड_यूज_टीप्रॉक्सी वर -> बंद

[रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -पी स्क्विड_कनेक्ट_ना = चालू

सेटअप

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/squid/squid.conf
# लॅन एसीएल लोकलनेट एसआरसी 192.168.10.0/24 एसीएल एसएसएलपोर्ट्स पोर्ट 443 21
Safe० सेफ_पोर्ट्स पोर्ट #० # HTTP एसीएल सेफ_पोर्ट्स पोर्ट २१ # एफटीपी एसीएल सेफ_पोर्ट्स पोर्ट 80 21 # https एसीएल सेफ_पोर्ट्स पोर्ट #० # गोफर एसीएल सेफ_पोर्ट्स पोर्ट २१० # व्हीएसीएल सेफ_पोर्ट्स पोर्ट १०२443-70 # नोंदणीकृत पोर्ट एसीएल सेफपोर्ट्स पोर्ट २210० # http-mgmt acl Safe_port Port 1025 65535 # gss-http acl Safe_port पोर्ट 280 488१ # फाईलमेकर Safeक्ल Safe_port पोर्ट 591 multi multi # मल्टीलिंग http acक्लिक कनेक्शन कनेक्शन पद्धत संपर्क # आम्ही सुरक्षित-बंदरांकरिता क्वेरी नाकारतो! Safe_port # आम्ही असुरक्षित पोर्टसाठी कनेक्शन पद्धत नाकारतो http_access CONNECT नाकारतो! एसएसएल_पोर्ट्स # लोकलहोस्ट वरून फक्त कॅशे मॅनेजर मध्ये प्रवेश http_access लोकलहॉस्ट मॅनेजरला नकार द्या http_access मॅनेजर नाकारू द्या आम्ही प्रॉक्सी सर्व्हरवर चालणार्‍या निष्पाप # वेब अ‍ॅप्लिकेशन्सचे रक्षण करण्यासाठी खालील गोष्टी बिनधास्त कराव्यात अशी आमची शिफारस आहे ज्यांना असे वाटते की "लोकलहॉस्ट" वर सेवांमध्ये प्रवेश करू शकणारा एकमेव # एक आहे. स्थानिक वापरकर्ता http_access to_localhost # नाकारू नका # # आपला स्वतःचा नियम घाला (एस) आपल्या ग्राहकांकडून प्रवेश मिळविण्यासाठी येथे # # PAM अधिकृतता
auth_param मूलभूत कार्यक्रम / usr / lib64 / स्क्विड / मूलभूत_पॅम_आउथ
auth_param basic children 5
auth_param basic realm desdelinux.fan
auth_param basic credentialsttl 2 hours
auth_param basic casesensitive off

# Para acceder al Squid se requiere autenticación
acl Entusiastas proxy_auth REQUIRED

# Permitimos el acceso a usuarios autenticados
# mediante PAM
http_access deny !Entusiastas

# Acceso a sitios FTP
acl ftp proto FTP
http_access allow ftp

http_access allow localnet
http_access allow localhost

# Negamos cualquier otro acceso al proxy
http_access deny all

# Squid normalmente escucha por el puerto 3128
http_port 3128

# Dejamos los "coredumps" en el primer directorio caché
coredump_dir /var/spool/squid

#
# Add any of your own refresh_pattern entries above these.
#
refresh_pattern ^ftp:       1440    20% 10080
refresh_pattern ^gopher:    1440    0%  1440
refresh_pattern -i (/cgi-bin/|\?) 0 0%  0
refresh_pattern .       0   20% 4320

cache_mem 64 MB
# Memoria Caché
memory_replacement_policy lru
cache_replacement_policy heap LFUDA
cache_dir aufs /var/spool/squid 4096 16 256
maximum_object_size 4 MB
cache_swap_low 85
cache_swap_high 90
cache_mgr buzz@desdelinux.fan

# Otros parámetros
visible_hostname linuxbox.desdelinux.पंखा

आम्ही फाईलचा सिंटॅक्स तपासतो /etc/squid/squid.conf

[रूट @ लिनक्सबॉक्स ~] # स्क्विड-के पार्स
2017/04/16 15:45:10| Startup: Initializing Authentication Schemes ...
2017/04/16 15:45:10| Startup: Initialized Authentication Scheme 'basic'
2017/04/16 15:45:10| Startup: Initialized Authentication Scheme 'digest'
2017/04/16 15:45:10| Startup: Initialized Authentication Scheme 'negotiate'
2017/04/16 15:45:10| Startup: Initialized Authentication Scheme 'ntlm'
2017/04/16 15:45:10| Startup: Initialized Authentication.
2017/04/16 15:45:10| Processing Configuration File: /etc/squid/squid.conf (depth 0)
2017/04/16 15:45:10| Processing: acl localnet src 192.168.10.0/24
2017/04/16 15:45:10| Processing: acl SSL_ports port 443 21
2017/04/16 15:45:10| Processing: acl Safe_ports port 80     # http
2017/04/16 15:45:10| Processing: acl Safe_ports port 21     # ftp
2017/04/16 15:45:10| Processing: acl Safe_ports port 443        # https
2017/04/16 15:45:10| Processing: acl Safe_ports port 70     # gopher
2017/04/16 15:45:10| Processing: acl Safe_ports port 210        # wais
2017/04/16 15:45:10| Processing: acl Safe_ports port 1025-65535 # unregistered ports
2017/04/16 15:45:10| Processing: acl Safe_ports port 280        # http-mgmt
2017/04/16 15:45:10| Processing: acl Safe_ports port 488        # gss-http
2017/04/16 15:45:10| Processing: acl Safe_ports port 591        # filemaker
2017/04/16 15:45:10| Processing: acl Safe_ports port 777        # multiling http
2017/04/16 15:45:10| Processing: acl CONNECT method CONNECT
2017/04/16 15:45:10| Processing: http_access deny !Safe_ports
2017/04/16 15:45:10| Processing: http_access deny CONNECT !SSL_ports
2017/04/16 15:45:10| Processing: http_access allow localhost manager
2017/04/16 15:45:10| Processing: http_access deny manager
2017/04/16 15:45:10| Processing: http_access deny to_localhost
2017/04/16 15:45:10| Processing: auth_param basic program /usr/lib64/squid/basic_pam_auth
2017/04/16 15:45:10| Processing: auth_param basic children 5
2017/04/16 15:45:10| Processing: auth_param basic realm desdelinux.fan
2017/04/16 15:45:10| Processing: auth_param basic credentialsttl 2 hours
2017/04/16 15:45:10| Processing: auth_param basic casesensitive off
2017/04/16 15:45:10| Processing: acl Entusiastas proxy_auth REQUIRED
2017/04/16 15:45:10| Processing: http_access deny !Entusiastas
2017/04/16 15:45:10| Processing: acl ftp proto FTP
2017/04/16 15:45:10| Processing: http_access allow ftp
2017/04/16 15:45:10| Processing: http_access allow localnet
2017/04/16 15:45:10| Processing: http_access allow localhost
2017/04/16 15:45:10| Processing: http_access deny all
2017/04/16 15:45:10| Processing: http_port 3128
2017/04/16 15:45:10| Processing: coredump_dir /var/spool/squid
2017/04/16 15:45:10| Processing: refresh_pattern ^ftp:      1440    20% 10080
2017/04/16 15:45:10| Processing: refresh_pattern ^gopher:   1440    0%  1440
2017/04/16 15:45:10| Processing: refresh_pattern -i (/cgi-bin/|\?) 0    0%  0
2017/04/16 15:45:10| Processing: refresh_pattern .      0   20% 4320
2017/04/16 15:45:10| Processing: cache_mem 64 MB
2017/04/16 15:45:10| Processing: memory_replacement_policy lru
2017/04/16 15:45:10| Processing: cache_replacement_policy heap LFUDA
2017/04/16 15:45:10| Processing: cache_dir aufs /var/spool/squid 4096 16 256
2017/04/16 15:45:10| Processing: maximum_object_size 4 MB
2017/04/16 15:45:10| Processing: cache_swap_low 85
2017/04/16 15:45:10| Processing: cache_swap_high 90
2017/04/16 15:45:10| Processing: cache_mgr buzz@desdelinux.fan
2017/04/16 15:45:10| Processing: visible_hostname linuxbox.desdelinux.fan
2017/04/16 15:45:10| Initializing https proxy context

आम्ही यात परवानग्या समायोजित करतो / usr / lib64 / स्क्विड / बेसिक_पॅम_आउथ

[रूट @ लिनक्सबॉक्स ~] # chmod यू + एस / यूएसआर / लिब 64 / स्क्विड / बेसिक_पॅम_आउथ

आम्ही कॅशे निर्देशिका तयार करतो

# फक्त बाबतीत ... [रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड स्टॉप
/ Bin / systemctl स्टॉप स्क्विड.सेवा वर पुनर्निर्देशित करत आहे

[रूट @ लिनक्सबॉक्स ~] # स्क्विड -झेड
[रूट @ लिनक्सबॉक्स ~] # 2017/04/16 15:48:28 किड 1 | चालू निर्देशिका निर्देशिका / var / spool / squid वर सेट करा 2017/04/16 15:48:28 किड 1 | गहाळ स्वॅप निर्देशिका बनवित आहे 2017/04/16 15:48:28 किड 1 | / var / spool / स्क्विड विद्यमान आहे 2017/04/16 15:48:28 किड 1 | / Var / spool / squid / 00 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 01 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 02 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 03 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 04 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 05 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 06 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 07 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 08 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 09 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 ए 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 बी 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0C 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 डी 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0E 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0F मध्ये निर्देशिका बनवित आहे

या टप्प्यावर, कमांड प्रॉम्प्ट परत करण्यास थोडा वेळ लागल्यास - जो मला परत आला नाही - एंटर दाबा.

[रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड प्रारंभ
[रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड रीस्टार्ट
[रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड स्थिती
/ Bin / systemctl स्थितीकडे पुनर्निर्देशित करीत आहे squid.service ● squid.service - स्क्विड कॅशे प्रॉक्सी लोड केले: लोड (/usr/lib/systemd/system/squid.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) डोम पासून सक्रिय 2017-04-16 15:57:27 ईडीटी; 1 एस पूर्वीची प्रक्रियाः = बाहेर पडलेला, स्थिती = ० / यशस्वी) प्रक्रिया: २2844 Exec0 एक्झीस्टार्टप्रे = / यूएसआर / लिबॅसेक / स्क्विड / कॅशे_स्वाप.श (कोड = बाहेर पडलेला, स्थिती = ० / एसयूसीसीएस) मुख्य पीआयडी: २2873 ((स्क्विड) सी ग्रुप: /सिस्टम.सलीस / स्क्विड .service └─२0 / / usr / sbin / squid -f /etc/squid/squid.co [2868]: स्क्विड कॅशिंग प्रॉक्सी प्रारंभ केला. एप्रिल 0 2876:2876:16 लिनक्सबॉक्स स्क्विड [२15]: स्क्विड पॅरेंट: 57 मुले सुरू होतील एप्रिल 27 1:16:15 लिनक्सबॉक्स स्क्विड [२ 57]]: स्क्विड पॅरेंट: (स्क्विड -१) प्रक्रिया २27 ... एड एप्रिल १ 1 16 : 15: 57 लिनक्सबॉक्स स्क्विड [२27]: स्क्विड पॅरेंट: (स्क्विड -१) प्रक्रिया २2876 ... १ इशारा: काही रेषा लंबवर्तुळाकार केल्या, पूर्ण दर्शविण्यासाठी -l वापरा

[रूट @ लिनक्सबॉक्स ~] # मांजर / वार / लॉग / संदेश | ग्रीप स्क्विड

फायरवॉल फिक्स

आम्ही झोनमध्ये देखील उघडले पाहिजे «बाह्य"बंदरे 80 एचटीटीपी y 443 एचटीटीपीएस तर स्क्विड इंटरनेटशी संवाद साधू शकेल.

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 80 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 443 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन बाह्य
बाह्य (सक्रिय) लक्ष्य: डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: इंटरफेस नाहीः 34 स्रोत: सेवा: डीएनएस पोर्टः 443 / टीसीपी 53 / यूडीपी 80 / टीसीपी 53 / टीसीपी
  प्रोटोकॉल: मास्करेडः होय फॉरवर्ड-पोर्ट्स: सोर्सपोर्ट्स: आयसीएमपी-ब्लॉक्स: पॅरामीटर-रीडायर्ड रीडायरेक्ट राउटर-अ‍ॅडव्हर्टायझेशन राउटर-सॉलीसीटीशन सोर्स-शमन समृद्ध नियम:
  • ग्राफिक अनुप्रयोगाकडे जाणे निष्क्रिय नाही «फायरवॉल सेटिंग्ज»आणि zone 443 टीसीपी, t० टीसीपी, t 80 टीसीपी आणि for 53 यूडीपी झोनसाठी खुले आहेत हे तपासा«बाह्य«, आणि आम्ही तिच्यासाठी कोणतीही सेवा प्रकाशित केलेली नाही.

मूलभूत_पाम_ऑथ मदतनीस प्रोग्रामवर टीप

जर आपण या उपयुक्ततेच्या मॅन्युअलचा सल्ला घेऊ मॅन बेसिक_पॅम_आउथ आम्ही वाचू की लेखक स्वत: हून एक जोरदार शिफारस करतो की प्रोग्राम एखाद्या डिरेक्टरीमध्ये हलविला जाईल जिथे सामान्य वापरकर्त्यांना टूल्समध्ये प्रवेश करण्याची पुरेशी परवानगी नाही.

दुसरीकडे, हे ज्ञात आहे की या अधिकृतता योजनेसह क्रेडेन्शियल्स साध्या मजकूरात प्रवास करतात आणि हे प्रतिकूल वातावरणात सुरक्षित नसतात, मुक्त नेटवर्क वाचा.

जेफ येस्टर्मस्कास लेख समर्पित करा «कसे करावे: एसएसएल एन्क्रिप्शन, स्क्विड कॅशिंग प्रॉक्सी आणि पीएएम प्रमाणीकरण वापरून सुरक्षित वेब प्रॉक्सी सेट अप करा.Authe या प्रमाणीकरण योजनेसह सुरक्षा वाढविण्याच्या समस्येवर जेणेकरून याचा संभाव्य प्रतिकूल ओपन नेटवर्कमध्ये वापर करता येईल.

आम्ही httpd स्थापित करतो

स्क्विड-आणि योगायोगाने Dnsmasq चा ऑपरेशन तपासण्याचा मार्ग म्हणून आम्ही सेवा स्थापित करू httpd -अपाचे वेब सर्व्हर- जे करणे आवश्यक नाही. Dnsmasq च्या संबंधित फाईलमध्ये / इत्यादी / बॅनर_अड्ड_होस्ट आमच्यावर बंदी घालू इच्छित असलेल्या साइट आम्ही जाहीर करतो आणि आम्ही त्यांचा स्पष्टपणे तोच आयपी पत्ता नियुक्त करतो लिनक्सबॉक्स. अशा प्रकारे आम्ही यापैकी कोणत्याही साइटमध्ये प्रवेश करण्याची विनंती केल्यास, मुख्यपृष्ठ httpd.

[रूट @ लिनक्सबॉक्स ~] # यम स्थापित एचडीपीडी [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल सक्षम करा
/Etc/systemd/system/m Multi-user.target.wants/httpd.service वरून /usr/lib/systemd/system/httpd.service वर सिमलिंक तयार केले.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल प्रारंभ httpd

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती httpd
● httpd.service - अपाचे एचटीटीपी सर्व्हर लोड केले: लोड (/usr/lib/systemd/system/httpd.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) सन सन 2017-04-16 16:41: 35 ईडीटी; 5s पूर्वी दस्तऐवज: मनुष्य: httpd (8) माणूस: acheपाचेक्टल (8) मुख्य पीआयडी: 2275 (httpd) स्थितीः "विनंत्यांवर प्रक्रिया करीत आहे ..." सीग्रुप: /system.slice/httpd.service ├─2275 / usr / sbin / httpd -DFOREGROUND ├─2276 / usr / sbin / httpd -DFOREGROUND ├─2277 / usr / sbin / httpd -DFOREGROUND ├─2278 / usr / sbin / httpd -DFOREGROUND ├─2279 / usr / sbin / httpd -DFOREGUU / usr / sbin / httpd -DFOREGROUND एप्रिल 2280 16:16:41 लिनक्सबॉक्स सिस्टमड [35]: अपाचे HTTP सर्व्हर सुरू करीत आहे ... एप्रिल 1 16:16:41 लिनक्सबॉक्स सिस्टमड [35]: अपाचे एचटीटीपी सर्व्हर प्रारंभ झाला.

सेलिनक्स आणि अपाचे

SELinux संदर्भात कॉन्फिगर करण्यासाठी अपाचेकडे अनेक धोरणे आहेत.

[रूट @ लिनक्सबॉक्स ~] # getsebool -a | ग्रेप httpd
httpd_anon_write -> बंद httpd_builtin_scripting -> वर httpd_can_check_spam -> httpd_can_connect_ftp बंद -> httpd_can_connect_ldap बंद -> httpd_can_connect_mythtv बंद -> httpd_can_connect off_zabbix बंद -> httpd_can_connect_zabbix_workb_workb_workd_connect_workbconnect off_workbwork_ httpd_can_network_memcache बंद -> httpd_can_network_relay बंद -> बंद httpd_can_sendmail -> httpd_dbus_avahi बंद -> httpd_dbus_sssd बंद -> > httpd_enable_cgi बंद - -> httpd_enable_offmirs -> httpd_enable_enable offpd_server_offmirs -> httpd_enablem offpd_server_enable_cgi -> offhpd_enablem बंद httpd_graceful_shutdown - httpd_manage_ipa वर> - बंद httpd_mod_auth_ntlm_winbind> - बंद httpd_mod_auth_pam> - बंद httpd_read_user_content> - बंद httpd_run_ipa> -> बंद httpd_run_preupgrade -> httpd_runcobshift बंद httpd_dontaudit_search_dirs बंद #limerfift_runco_stick> httpd_runco ​​ऑफलिफ्ट ऑफलिफ्ट_रंको_स्टीक> <dd_ssi_exec बंद -> <ddd_sys_script_anon_write बंद -> <dddtt__mp_exec बंद -> httpd_tti_comm बंद - > बंद httpd_unified -> बंद httpd_use_cifs -> बंद httpd_use_fusefs -> बंद httpd_use_gpg बंद -> बंद httpd_use_nfs बंद -> httpd_use_openstack बंद -> बंद httpd_use_sasl -> बंद httpd_verify_dns बंद -> बंद

आम्ही फक्त खालील कॉन्फिगर करू:

अपाचे मार्गे ईमेल पाठवा

रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_can_sendmail 1

स्थानिक वापरकर्त्यांच्या मुख्य निर्देशिकेत असलेली सामग्री वाचण्यासाठी अपाचेला अनुमती द्या

रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_read_user_content 1

द्वारे व्यवस्थापित कोणतीही निर्देशिका एफटीपी किंवा एफटीपीएसद्वारे प्रशासनास अनुमती द्या
FTP पोर्टद्वारे विनंत्या ऐकत असलेल्या अपाचे किंवा अपाचेला FTP सर्व्हर म्हणून कार्य करण्याची परवानगी द्या

[रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_enable_ftp_server 1

अधिक माहितीसाठी कृपया वाचा लिनक्स सर्व्हर कॉन्फिगरेशन.

आम्ही प्रमाणीकरण तपासतो

हे केवळ वर्कस्टेशन आणि पॉइंटवर ब्राउझर उघडणे बाकी आहे, उदाहरणार्थ, ते http://windowsupdate.com. आम्ही लिनक्सबॉक्समधील अपाचे मुख्यपृष्ठाकडे विनंती योग्यरित्या पुनर्निर्देशित केल्याचे आम्ही तपासू. खरं तर, फाईलमध्ये घोषित केलेल्या कोणत्याही साइटचे नाव / इत्यादी / बॅनर_अड्ड_होस्ट आपल्याला त्याच पृष्ठावर पुनर्निर्देशित केले जाईल.

लेखाच्या शेवटी असलेल्या प्रतिमा हे सिद्ध करतात.

वापरकर्ते व्यवस्थापन

आम्ही ते ग्राफिक टूल वापरुन करतो «वापरकर्ता व्यवस्थापन»आम्ही मेनू सिस्टम -> प्रशासन -> वापरकर्ता व्यवस्थापन द्वारे प्रवेश करतो. प्रत्येक वेळी आम्ही नवीन वापरकर्ता जोडतो तेव्हा त्याचे फोल्डर तयार केले जाते / मुख्यपृष्ठ / वापरकर्ता आपोआप.

बॅकअप

लिनक्स क्लायंट

आपल्याला फक्त सामान्य फाईल ब्राउझरची आवश्यकता आहे आणि आपण कनेक्ट करू इच्छित असल्याचे दर्शवितात, उदाहरणार्थ: ssh: // buzz @ लिनक्सबॉक्स / होम / बझ आणि संकेतशब्द प्रविष्ट केल्यावर निर्देशिका दिसेल घर वापरकर्त्याचे बझ.

विंडोज क्लायंट

विंडोज क्लायंटमध्ये आम्ही टूल वापरतो विनसिप. एकदा प्रतिष्ठापित झाल्यानंतर आम्ही ते खालील प्रकारे वापरतो:

सोपे, बरोबर?

Resumen

आम्ही पाहिले आहे की छोट्या नेटवर्कमधील सेवांच्या प्रमाणीकरणासाठी पीएएम वापरणे शक्य आहे आणि नियंत्रित वातावरणात पूर्णपणे हातांनी वेगळे केले आहे हॅकर्स. हे प्रामुख्याने प्रमाणीकरण प्रमाणपत्रे साध्या मजकूरात प्रवास करतात या कारणामुळे आहे आणि म्हणूनच विमानतळ, वाय-फाय नेटवर्क इ. सारख्या खुल्या नेटवर्कमध्ये वापरल्या जाणार्‍या प्रमाणीकरण योजना नाही. तथापि, ही एक सोपी अधिकृतता यंत्रणा आहे, अंमलात आणणे आणि कॉन्फिगर करणे सोपे आहे.

सूत्रांनी सल्लामसलत केली

पीडीएफ आवृत्ती

पीडीएफ आवृत्ती डाउनलोड करा येथे.

पुढच्या लेखापर्यंत!


9 टिप्पण्या, आपल्या सोडा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   NauTilus म्हणाले

    श्रीमंत फिको हे अप्रतिम पोस्ट बरे झाले आहे. आपले ज्ञान सामायिक केल्याबद्दल धन्यवाद.

  2.   सरडे म्हणाले

    मला माहिती आहे की अशा स्तरासह लेख एकत्र ठेवणे किती अवघड आहे, त्यापैकी अगदी स्पष्ट चाचण्या आणि सर्वात महत्त्वाचे म्हणजे संकल्पना आणि रणनीती या निकषांशी जुळवून घेणे. मी हातभार लावून या योगदानाच्या दागिन्यांकडे गेलो, अशा चांगल्या नोकरीसाठी फििकोचे खूप खूप आभार.

    मी स्क्विड कधीच पाम प्रमाणीकरणासह एकत्रित केलेले नाही परंतु मी माझ्या प्रयोगशाळेत ही प्रॅक्टिस करणे शक्य तितक्या जागी ठेवतो ... गोल मिठी आणि आम्ही सुरू ठेवतो !!

  3.   फेडरिकिको म्हणाले

    NaTiluS: आपल्या टिप्पणी आणि मूल्यमापनाबद्दल मनापासून धन्यवाद.
    सरडे: आपल्यासही, आपल्या टिप्पणी आणि मूल्यांकनाबद्दल तुमचे आभार.

    El tiempo y el esfuerzo dedicados en la confección de artículos como éste, solo se ven recompensados con la lectura y comentarios de los que visitan la comunidad DesdeLinux. Espero les sea útil en su diario trabajo.
    आम्ही जात रहा!

  4.   निनावी म्हणाले

    अविश्वसनीय देशवासियांचे योगदान !!!! मी आपला प्रत्येक लेख वाचतो आणि मी असे म्हणू शकतो की ज्या व्यक्तीस फ्री सॉफ्टवेअर (जसे माझ्यासारखे) मध्ये प्रगत ज्ञान नाही अशा व्यक्तीसाठी देखील या उत्कृष्ट लेख चरणानुसार अनुसरण करू शकता. विनम्र !!!!

  5.   आयडब्ल्यूओ म्हणाले

    या इतर उत्कृष्ट लेखाबद्दल फिकोचे आभार; जणू काही आधीपासूनच प्रकाशित केलेल्या सर्व पोस्टसह ते पुरेसे नव्हते, यामध्ये आमच्याकडे आधीची सेवा पीवायएमईएस मालिकेद्वारे कव्हर केलेली नाही आणि ती अत्यंत महत्त्वाची आहेः "स्किव्ह्यूईड" किंवा लॅनचा प्रॉक्सी. आमच्याकडे असे काही नाही की जे आम्हाला "सिसॅडमिन" समजतात त्यांच्या कुटुंबाकडे आपले ज्ञान अभ्यासण्यासाठी आणि सखोल करण्यासाठी येथे इतर चांगली सामग्री आहे.

  6.   फेडरिकिको म्हणाले

    आपल्या टिप्पण्यांसाठी धन्यवाद. पुढील लेख सायरस-एसएएसएल मार्गे प्रॉसॉडी चॅट सर्व्हरशी स्थानिक प्रमाणपत्रे (पीएएम) विरूद्ध प्रमाणीकरणासह व्यवहार करेल आणि ही सर्व्हिस याच सर्व्हरमध्ये अंमलात आणली जाईल.

  7.   kenpachiRo17 म्हणाले

    चांगल्या काळातील देशवासी !!!! माझ्यासारखे ज्यांना विनामूल्य सॉफ्टवेअरबद्दल उत्तम ज्ञान नाही आणि यासारख्या उत्कृष्ट लेखांसह शिकण्याची उत्कट इच्छा आहे त्यांच्यासाठीही मोठे योगदान. मी तुमच्या योगदानाचे अनुसरण करीत आहे आणि मला हे जाणून घ्यायचे आहे की एसएमई नेटवर्कच्या या मालिकेस प्रारंभ करण्यास आपण कोणत्या लेखाद्वारे मला शिफारस कराल कारण मी एक विकृतीपूर्ण वाचन करीत आहे आणि मला असे वाटते की त्यात कोणतीही मौल्यवान सामग्री नाही तपशील. याशिवाय, ग्रीटिंग्ज आणि सामायिक ज्ञान तसेच सॉफ्टवेअर विनामूल्य राहू शकेल !!

    1.    फेडरिकिको म्हणाले

      देशवासियांना अभिवादन !!! मी तुम्हाला सुरूवातीस प्रारंभ करण्यास सूचवितो, की कदाचित हे कदाचित लांब पल्ल्यासारखे वाटले तरी, गमावू नये हा सर्वात लहान मार्ग आहे. अनुक्रमणिकेत - शेवटच्या दोन लेखांसह अद्यतनित केलेले नाही- https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/, आम्ही मालिकेची शिफारस केलेली वाचन ऑर्डर स्थापित केली, जे माझे कसे करावे यापासून प्रारंभ होते वर्कस्टेशन, विषयाला समर्पित अनेक पोस्टसह सुरू आभासीकरण, अनेक लिफाफा अनुसरण बीआयएनडी, आयएससी-डीएचसीपी-सर्व्हर आणि डीएनमास्क, आणि असेपर्यंत आम्ही एसएमई नेटवर्कसाठी सेवा अंमलबजावणीच्या भागावर पोहोचत नाही, जे आपण सध्या आहोत. आशा आहे की हे आपल्याला मदत करेल.

      1.    kenpachiRo17 म्हणाले

        बरं होईल !!!! लगेच मी मालिका सुरुवातीपासूनच सुरू करतो आणि मी नवीन लेखांच्या प्रतीक्षेत आहे. विनम्र !!!!