सेंटोस 7- एसएमबी नेटवर्कमधील स्क्विड + पीएएम प्रमाणीकरण

मालिकेचा सामान्य अनुक्रमणिका: एसएमईंसाठी संगणक नेटवर्क: ओळख

लेखक: फेडरिको अँटोनियो वाल्डेस टुजॉग
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

मित्र आणि मित्रांनो नमस्कार!

लेखाचे शीर्षक असावे: «मते + एनटीपी + डेन्मास्क + गेटवे सर्व्हिस + अपाचे + सेंडोस in मधील पीएएम प्रमाणीकरणासह स्क्विड - एसएमई नेटवर्क«. व्यावहारिक कारणांसाठी आम्ही ते लहान करतो.

आम्ही पीएएम वापरुन लिनक्स संगणकावरील स्थानिक वापरकर्त्यांकडे असलेल्या प्रमाणीकरणासह सुरू ठेवतो आणि या वेळी आम्ही सर्व्हरच्या त्याच संगणकावर संचयित केलेल्या ऑथेंटिकेशन क्रेडेन्शियल्सचा वापर करून संगणकाच्या छोट्या नेटवर्कसाठी स्क्विड सह प्रॉक्सी सेवा कशी प्रदान करू ते पाहू. चालू आहे स्क्विड.

जरी आपल्याला माहित आहे की आजकाल ही एक सामान्य पद्धत आहे, ओपनएलडीएपी, रेड हॅटचा डिरेक्टरी सर्व्हर 389, मायक्रोसॉफ्ट Activeक्टिव्ह डिरेक्टरी इत्यादींविरूद्ध सेवा प्रमाणित करण्यासाठी, आम्ही विचार करतो की आपण प्रथम सोप्या आणि स्वस्त उपायांनी पुढे जाणे आवश्यक आहे आणि नंतर सर्वात जटिल समस्येचा सामना करावा लागेल. विषयावर. आमचा विश्वास आहे की आपण साध्यापासून जटिल जाणे आवश्यक आहे.

निर्देशांक

स्टेज

ही एक छोटी संस्था आहे - अगदी थोड्या आर्थिक संसाधनांसह - फ्री सॉफ्टवेअरच्या वापरास समर्थन देण्यासाठी समर्पित आहे आणि त्या नावाने निवडले आहे FromLinux.Fan. ते विविध ओएस उत्साही आहेत CentOS एकाच कार्यालयात गटबद्ध त्यांनी वर्कस्टेशन विकत घेतले - व्यावसायिक सर्व्हर नव्हे - जे ते "सर्व्हर" म्हणून कार्य करण्यासाठी समर्पित करतील.

ओपनएलडीएपी सर्व्हर किंवा साम्बा 4 एडी-डीसी कसे कार्यान्वित करावे याबद्दल उत्साही लोकांना विस्तृत ज्ञान नाही किंवा ते मायक्रोसॉफ्ट Activeक्टिव्ह डिरेक्टरीचा परवाना घेऊ शकत नाहीत. तथापि, त्यांना त्यांच्या रोजच्या कामासाठी प्रॉक्सीद्वारे इंटरनेट प्रवेश सेवा आवश्यक आहेत - ब्राउझिंग गती वाढविणे- आणि त्यांचे सर्वात मौल्यवान कागदपत्रे जतन करण्यासाठी आणि बॅकअप प्रती म्हणून कार्य करण्यासाठी एक जागा.

ते अद्याप बहुधा कायदेशीररित्या अधिग्रहित मायक्रोसॉफ्ट ऑपरेटिंग सिस्टमचा वापर करतात, परंतु त्यांना त्यांच्या "सर्व्हर" ने प्रारंभ करून लिनक्स-आधारित ऑपरेटिंग सिस्टममध्ये बदलू इच्छित आहेत.

जीमेल, याहू, हॉटमेल इत्यादी सेवेच्या सेवा - स्वतंत्र होण्यासाठी त्यांनी स्वत: चे मेल सर्व्हर मिळवण्याची देखील त्यांची इच्छा आहे, जे सध्या ते वापरत आहेत.

इंटरनेटविरूद्ध फायरवॉल आणि राउटिंग नियम एडीएसएल राउटर कॉन्ट्रॅक्टमध्ये स्थापित करतील.

त्यांच्याकडे वास्तविक डोमेन नाव नाही कारण त्यांना इंटरनेटवर कोणतीही सेवा प्रकाशित करण्याची आवश्यकता नाही.

जीओआयशिवाय सर्व्हर म्हणून सेन्टोस 7

आम्ही ग्राफिकल इंटरफेसशिवाय सर्व्हरच्या नवीन स्थापनेपासून प्रारंभ करीत आहोत आणि प्रक्रियेदरम्यान आम्ही निवडलेला एकमात्र पर्याय म्हणजे «इन्फ्रास्ट्रक्चर सर्व्हरThe आम्ही मालिकांमधील मागील लेखात पाहिल्याप्रमाणे.

प्रारंभिक सेटिंग्ज

[रूट @ लिनक्सबॉक्स ~] # मांजर / इत्यादी / यजमाननाव 
लिनक्सबॉक्स

[रूट @ लिनक्सबॉक्स ~] # मांजर / इत्यादी / होस्ट
127.0.0.1 स्थानिक

[रूट @ लिनक्सबॉक्स ~] # होस्टनाव
लिनक्सबॉक्स

[रूट @ लिनक्सबॉक्स ~] # होस्टनाव -f
linuxbox.fromlinux.fan

[रूट @ लिनक्सबॉक्स ~] # आयपी अ‍ॅडर सूची
[रूट @ लिनक्सबॉक्स ~] # ifconfig -a
[मूळ @ लिनक्सबॉक्स ~] # एलएस / सीएस / वर्ग / निव्वळ /
32 34 लो

आम्ही नेटवर्क व्यवस्थापक अक्षम करतो

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटेक्ट स्टॉप नेटवर्कमॅनेजर

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीएक्ट नेटवर्कमॅनेजर अक्षम करते

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती नेटवर्कमॅनेजर
● नेटवर्कमॅनेज.अर्वरिसिस - नेटवर्क व्यवस्थापक भारित: लोड (/usr/lib/systemd/system/NetworkManager.service; अक्षम; विक्रेता प्रीसेट: सक्षम) सक्रिय: निष्क्रिय (मृत) दस्तऐवज: मनुष्य: नेटवर्कमॅनेजर (8)

[रूट @ लिनक्सबॉक्स ~] # ifconfig -a

आम्ही नेटवर्क इंटरफेस कॉन्फिगर करतो

अंतर्गत नेटवर्कशी कनेक्ट केलेला एनएस 32 लॅन इंटरफेस

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / सिस्कोन्फिग / नेटवर्क-स्क्रिप्ट्स / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
झोन = सार्वजनिक

[रूट @ लिनक्सबॉक्स ~] # इफडाउन एन्स् 32 आणि & आयएफअप एन्स् 32

इंटरनेटशी कनेक्ट केलेले एनएस 34 वॅन इंटरफेस

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / सिस्कोन्फिग / नेटवर्क-स्क्रिप्ट्स / ifcfg-ens34
DEVICE = ens34 ONBOOT = हो BOOTPROTO = स्थिर HWADDR = 00: 0c: 29: da: a3: e7 NM_CONTROLLED = नाही IPADDR = 172.16.10.10 NETMASK = 255.255.255.0 # ADSL राउटर # खालील पत्त्यासह जोडलेले आहे आयपी GATEWAY = 172.16.10.1 DOMAIN = desdelinux.fan DNS1 = 127.0.0.1
झोन = बाह्य

[रूट @ लिनक्सबॉक्स ~] # इफडाउन एन्स् 34 आणि & आयएफअप एन्स् 34

रिपॉझिटरीज कॉन्फिगरेशन

[मूळ @ लिनक्सबॉक्स ~] # सीडी /etc/yum.repos.d/
[मूळ @ लिनक्सबॉक्स ~] # मूळ एमकेडीर
[रूट @ लिनक्सबॉक्स ~] # एमव्ही सेंटो- * मूळ /

[रूट @ लिनक्सबॉक्स ~] # नॅनो सेंटोस.रेपो
[Base-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/
gpgcheck=0
enabled=1

[CentosPlus-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/
gpgcheck=0
enabled=1

[Epel-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/
gpgcheck=0
enabled=1

[Updates-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[रूट @ लिनक्सबॉक्स yum.repos.d] # यम सर्व स्वच्छ करा
प्लगइन्स लोड केलेः फास्टस्टिमिरर, लँगपेक्स क्लीनिंग रिपॉझिटरीज: बेस-रेपो सेन्टॉस प्लस-रेपो एपेल-रेपो मीडिया-रेपो: अपडेट्स-रेपो सर्वकाही साफ करीत आहेत वेगवान मिररची यादी
[रूट @ लिनक्सबॉक्स yum.repos.d] # यम अद्यतन
लोड केलेले प्लगइन्स: फास्टस्टिमिरर, लँगपॅक बेस-रेपो | 3.6 केबी 00:00 सेंटोसप्लस-रेपो | 3.4 केबी 00:00 एपेल-रेपो | 4.3 केबी 00:00 मीडिया-रेपो | 3.6 केबी 00:00 अपडेट्स-रेपो | 3.4 केबी 00:00 (1/9): बेस-रेपो / ग्रुप_जीझेड 155 केबी 00:00 (2/9): एपेल-रेपो / ग्रुप_जीझेड 170 केबी 00:00 (3/9): मीडिया-रेपो / ग्रुप_जीझेड | 155 केबी 00:00 (4/9): एपेल-रेपो / अपडेटइनफो | 734 केबी 00:00 (5/9): मीडिया-रेपो / प्राथमिक_डीबी | 5.3 एमबी 00:00 (6/9): सेंटोसप्लस-रेपो / प्राथमिक_डीबी | 1.1 एमबी 00:00 (7/9): अद्यतने-रेपो / प्राथमिक_डीबी | 2.2 एमबी 00:00 (8/9): एपेल-रेपो / प्राथमिक_डीबी | 4.5 एमबी 00:01 (9/9): बेस-रेपो / प्राथमिक_डीबी | 5.6 एमबी 00:01 वेगवान मिरर निश्चित करणे अद्यतनासाठी कोणतीही पॅकेजेस चिन्हांकित केलेली नाहीत

संदेश "अद्यतनासाठी कोणतीही पॅकेज चिन्हांकित केलेली नाहीत»दर्शविले आहे कारण स्थापनेदरम्यान आम्ही आमच्या ताब्यात असलेल्या त्याच स्थानिक रिपॉझिटरीज घोषित केल्या.

सेंट्स 7 मॅट डेस्कटॉप वातावरणासह

सेंटॉस / रेड हॅट आम्हाला पुरवत असलेल्या ग्राफिकल इंटरफेससह प्रशासकीय साधनांचा वापर करण्यासाठी, आणि जीनोम २ नेहमी चुकवल्यामुळे आम्ही मेटेला डेस्कटॉप वातावरण म्हणून स्थापित करण्याचा निर्णय घेतला.

[रूट @ लिनक्सबॉक्स ~] # यम ग्रुपइन्स्टॉल "एक्स विंडो सिस्टम"
[रूट @ लिनक्सबॉक्स ~] # यम ग्रुपइन्स्टॉल "मते डेस्कटॉप"

मेटे योग्यरितीने भारित आहे हे सत्यापित करण्यासाठी, आम्ही कन्सोल -लोकल किंवा रिमोट- मध्ये खालील आज्ञा कार्यान्वित करतो:

[रूट @ लिनक्सबॉक्स ~] # सिस्टमसीटीएल ग्राफिकल.टारजेट अलगाव

आणि डेस्कटॉप वातावरण लोड केले जावे -स्थानिक संघात- सहजतेने, दर्शवित आहे lightdm ग्राफिकल लॉगिन म्हणून. आम्ही स्थानिक वापरकर्त्याचे नाव आणि त्याचा संकेतशब्द टाइप करतो आणि आम्ही मॅट प्रविष्ट करू.

सांगणे systemd डीफॉल्ट बूट स्तर 5-ग्राफिक वातावरण आहे- आम्ही खालील प्रतीकात्मक दुवा तयार करतो:

[रूट @ लिनक्सबॉक्स ~] # एलएन -एसएफ /लिब / सिस्टिमडी / सिस्टीम / रुन्लेवेल ..टारजेट /etc/systemd/system/default.target

आम्ही सिस्टम रीबूट करतो आणि सर्वकाही व्यवस्थित कार्य करते.

आम्ही नेटवर्कसाठी वेळ सेवा स्थापित करतो

[रूट @ लिनक्सबॉक्स ~] # यम स्थापित एनटीपी

स्थापनेदरम्यान आम्ही कॉन्फिगर केले की लोकल घड्याळ उपकरणांच्या टाइम सर्व्हरसह समक्रमित केले जाईल sysadmin.fromlinux.fan आयपी सह 192.168.10.1. तर आपण फाईल सेव्ह करू ntp.conf मूळ मूळः

[मूळ @ लिनक्सबॉक्स ~] # सीपी /etc/ntp.conf /etc/ntp.conf.original

आता आम्ही खालील सामग्रीसह एक नवीन तयार करतो:

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/ntp.conf # सर्व्हर इन्स्टॉलेशनवेळी कॉन्फिगर केले: सर्व्हर 192.168.10.1 .5 .१5.१०.१० आयबर्स्ट # अधिक माहितीसाठी मॅन पेजेस: # ntp.conf ()), एनटीपी_एसी ((), एनटीपी_आउथ (5), एनटीपी_कॉलोक (5), एनटीपी_मिसक (5), एनटीपी_मॉन (5) ड्राफ्टफाईल / वार / लिब / एनटीपी / ड्राफ्ट # वेळ स्रोतासह संकालनास अनुमती द्या, परंतु # स्त्रोत या सेवेचा सल्ला घेण्यास किंवा सुधारित करण्यास अनुमती देत ​​नाही डीफॉल्ट नॉमोडिफाईड नोट्रेप नोव्हरी प्रतिबंधित करा # इंटरफेसवर सर्व प्रवेशांना परवानगी द्या लूपबॅक प्रतिबंध 127.0.0.1 प्रतिबंधित :: 1 # स्थानिक नेटवर्कवरील संगणकावर थोडेसे प्रतिबंधित करा. 192.168.10.0 मास्क प्रतिबंधित करा 255.255.255.0 नामोडीप नोट्रॉप # प्रकल्पातील सार्वजनिक सर्व्हर पूल.ntp.org वापरा # आपण प्रकल्पात सामील होऊ इच्छित असल्यास # (http://www.pool.ntp.org/join.html) वर भेट द्या. # ब्रॉडकास्ट 192.168.10.255 ऑटोकी # ब्रॉडकास्ट सर्व्हर ब्रॉडकास्टक्लाइंट # ब्रॉडकास्ट क्लायंट # ब्रॉडकास्ट 224.0.1.1 ऑटोकी # मल्टीकास्ट सर्व्हर #multicastclient 224.0.1.1 # मल्टीकास्ट क्लायंट #manycastserver 239.255.254.254 # म्यानकास्ट सर्व्हर #manycastclient 239.255.254.254 ऑटोकी. 192.168.10.255 # सार्वजनिक क्रिप्टोग्राफी सक्षम करा. # क्रिप्टो समावेशफाइल / इत्यादी / एनटीपी / क्रिप्टो / पीडब्ल्यू # सिमेट्रिक की क्रिप्टोग्राफी की / इत्यादी / एनटीपी / की सह कार्य करतेवेळी वापरलेल्या # की आणि की अभिज्ञापक असलेली की फाइल # विश्वसनीय की अभिज्ञापक निर्दिष्ट करा. #trustedkey 4 8 42 # एनटीपीडीसी युटिलिटीसह वापरण्यासाठी की अभिज्ञापक निर्दिष्ट करा. #requestkey 8 # एनटीपीक्यू युटिलिटीसह वापरण्यासाठी की अभिज्ञापक निर्दिष्ट करा. # नियंत्रण 8 # आकडेवारीच्या नोंदींचे लेखन सक्षम करा. डीफॉल्ट # निर्बंधात नॉक्वेरी ध्वज नसल्यास # स्टॅटिस्टिक्स क्लॉकस्टॅट क्रिप्टोस्टॅट्स लूपस्टॅट्स पियर्सटॅट्स # एनटीपीडीसी मोनलिस्ट कमांडचा वापर करून # हल्ल्यांचे विस्तार रोखण्यासाठी अलगाव मॉनिटर अक्षम करा. अधिक तपशीलांसाठी सीव्हीई -2013-5211 # वाचा. # टीप: मॉनिटर मर्यादित प्रतिबंध ध्वजासह अक्षम केलेले नाही. मॉनिटर अक्षम करा

आम्ही सक्षम, प्रारंभ आणि एनटीपी सेवा तपासतो

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडी
T ntpd.service - नेटवर्क टाइम सर्व्हिस लोड झाले: लोड (/usr/lib/systemd/system/ntpd.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: निष्क्रिय (मृत)

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल एनटीपीडी सक्षम करते
/Etc/systemd/system/m Multi-user.target.wants/ntpd.service वरून /usr/lib/systemd/system/ntpd.service वर सिमलिंक तयार केले.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल प्रारंभ एनटीपीडी
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडी

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडीntpd.service - नेटवर्क वेळ सेवा
   लोड केले: लोड केलेले (/usr/lib/systemd/system/ntpd.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) शुक्र पासून 2017-04-14 15:51:08 ईडीटी; 1 से पूर्वीची प्रक्रिया: १1307०0 एक्स्ट्रास्ट = / यूएसआर / एसबीन / एनटीपीडी-यू एनटीपी: एनटीपी $ पर्याय (कोड = बाहेर पडलेला, स्थिती = ० / यशस्वी) मुख्य पीआयडी: १1308०1308 (एनटीपीडी) सी ग्रुप: /system.slice/ntpd.service └─ XNUMX / यूएसआर / एसबीन / एनटीपीडी-यू एनटीपी: एनटीपी -जी

एनटीपी आणि फायरवॉल

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडीएड - फेट-अ‍ॅक्टिव्ह-झोन
बाह्य
  इंटरफेस: 34
सार्वजनिक
  इंटरफेस: 32

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 123 / यूडीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड
यश

आम्ही Dnsmasq सक्षम आणि कॉन्फिगर करतो

आपण लघु व्यवसाय नेटवर्क मालिकेच्या मागील लेखात पाहिल्याप्रमाणे, सेनोस 7 इन्फ्रास्ट्रक्चर सर्व्हरवर डीन्स्मास्क डीफॉल्टनुसार स्थापित केला आहे.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क
Ns dnsmasq.service - DNS कॅशिंग सर्व्हर. लोड केलेले: लोड केलेले (/usr/lib/systemd/system/dnsmasq.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: निष्क्रिय (मृत)

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल सक्षम डीएनएसमास्क
/Etc/systemd/system/m Multi-user.target.wants/dnsmasq.service वरून /usr/lib/systemd/system/dnsmasq.service वर सिमलिंक तयार केले.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्टार्ट डीएनएसमास्क
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क
Ns dnsmasq.service - DNS कॅशिंग सर्व्हर. लोड केलेले: लोड केलेले (/usr/lib/systemd/system/dnsmasq.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) शुक्र पासून 2017-04-14 16:21:18 ईडीटी; 4 एस पूर्वी मुख्य पीआयडी: 33611 (डीएनएसमास्क) सी ग्रुप: /system.slice/dnsmasq.service └─33611 / usr / sbin / dnsmasq -k

[रूट @ लिनक्सबॉक्स ~] # एमव्ही /etc/dnsmasq.conf /etc/dnsmasq.conf.original

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/dnsmasq.conf
# ------------------------------------------------- ------------------ # सामान्य पर्याय # ---------------------------- -------------------------------------- डोमेन-आवश्यक # डोमेनशिवाय नावे पास करू नका भाग बोगस-प्रायव्हक # अप्रतिबंधित जागेचे विस्तार पास होस्ट-होस्टमध्ये स्वयंचलितरित्या होस्ट इंटरफेसवर डोमेन जोडा = ens32 # इंटरफेस लॅन कडक-आदेश # ऑर्डर ज्यात /etc/resolv.conf फाईल कॉन्फ-डायर क्वेरी करा = / etc /dnsmasq.d डोमेन = desdelinux.fan # डोमेन नाव पत्ता = / वेळ.windows.com / 192.168.10.5 # डब्ल्यूपीएड मूल्याचा रिक्त पर्याय पाठवते. # विंडोस 7 आणि नंतरच्या ग्राहकांसाठी योग्य वर्तन आवश्यक आहे. ;-) dhcp-વિકલ્પ = 252, "\ n" # फाईल जिथे आम्ही HOSTS घोषित करू ज्यात "प्रतिबंधित" addड-होस्ट = / इ / बॅनर_अड्ड_होस्ट लोकल = / desdelinux.fan / # ------- --- ----------------------------------------------- --- ------- # नोंदणी नोंदणी_एमएक्सटीएक्सटी # ------------------------------------- --- --------------------------- # या प्रकारच्या नोंदणीसाठी नोंद / एंटर / होस्ट फाईलमध्ये उदा आवश्यक आहे # उदा: 192.168.10.5 .10 linuxbox.fromlinux.fan लिनक्सबॉक्स # cname = ALIAS, REAL_NAME cname = मेल.fromlinux.fan, linuxbox.fromlinux.fan # MX RECORDS # मेल.डिस्डेलिनक्ससाठी "desdelinux.fan" नियत # नावाचा एक एमएक्स रेकॉर्ड मिळवते. कॉम्प्यूटर. फॅन आणि 10 एमएक्स-होस्ट = डेस्डेलिनक्स.फॅन, मेल.डिस्डेलिनक्स.फान, 1 # चा प्राथमिकता लोकल एमएक्स पर्याय वापरुन तयार केलेल्या एमएक्स रेकॉर्डसाठी डीफॉल्ट गंतव्यस्थान असेलः एमएक्स-लक्ष्य = मेल.डेसडेलिनक्स.फॅन # सर्व # स्थानिक मशीन्स लोकलएमएक्स # टीएक्सटी रेकॉर्डसाठी एमएक्स-लक्ष्याकडे निर्देशित करणारा एक एमएक्स रेकॉर्ड मिळवते. आम्ही एक एसपीएफ रेकॉर्ड txt-record = desdelinux.fan, "v = spf4 a-all" txt-રેકોર્ડ = desdelinux.fan, "डेस्डेलिंक्स, आपला ब्लॉग फ्री सॉफ्टवेअरला समर्पित" देखील घोषित करू शकतो "# -------- --------------------------------------------------------- - -------- # रेंज आणि वापर # ------------------------------------ --- ---------------------------- # IPv1 श्रेणी आणि लीज वेळ # 29 ते 192.168.10.30,192.168.10.250,8 सर्व्हर आणि इतर dhcp गरजा आहेत = 222 एच डीएचसीपी-लीज-कमाल = 150 # लीजवर जास्तीत जास्त पत्ते डीफॉल्टनुसार # 6 # आयपीव्ही 1234 श्रेणी # डीएचसीपी-श्रेणी = 1,255.255.255.0 :: आहेत, फक्त # रेंजसाठी # पर्याय पर्याय डीएचसीपी-पर्याय = 3,192.168.10.5 # नेटमास्क डीएचसीपी-पर्याय = 6,192.168.10.5 # रुटर गेटवे डीएचसीपी-पर्याय = 15 # डीएनएस सर्व्हर डीएचसीपी-पर्याय = 19,1, डीस्डेलिनक्स.फान # डीएनएस डोमेन नाव = 28,192.168.10.255 एचसीपी-पर्याय # विकल्प आयपी-फॉरवर्डिंग ऑन डीएचसीपी-पर्याय = 42,192.168.10.5 # ब्रॉडकास्ट डीएचसीपी-पर्याय = XNUMX # एनटीपी डीएचसीपी-अधिकृत # सबनेटवर अधिकृत डीएचसीपी # -------------- --- --------------- ----------------------------------- # आपण / var / लॉग / संदेशांमध्ये लॉग संग्रहित करू इच्छित असाल तर प्रश्नांपैकी # खाली असलेल्या लाइनला बिनधास्त # --------------------------------------- - --------------------------
# लॉग-क्वेरी
फाईल /etc/dnsmasq.conf # च्या अंत - # --------------------------------------- ----------------------------

आम्ही फाईल तयार करतो / इत्यादी / बॅनर_अड्ड_होस्ट

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / बॅनर_अड्ड_होस्ट
192.168.10.5 Windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl.verisign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipv6.msftncsi.com 192.168.10.5 teredo.ipv6.microsoft.com 192.168.10.5 ds.download.windowsupdate.com 192.168.10.5 download.microsoft.com 192.168.10.5 fe2.update.microsoft.com 192.168.10.5 crl.mic Microsoft.com 192.168.10.5 www. .download.windowsupdate.com 192.168.10.5 win8.ipv6.mic.net.com 192.168.10.5 spynet.microsoft.com 192.168.10.5 spynet1.mic Microsoft.com 192.168.10.5 spynet2.microsoft.com 192.168.10.5 spynet3.microsoft.com 192.168.10.5. 4 spynet192.168.10.5.microsoft.com 5 spynet192.168.10.5.microsoft.com 15 Office192.168.10.5client.mic Microsoft.com 192.168.10.5 addons.mozilla.org XNUMX crl.verisign.com

निश्चित IP पत्ते

[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / होस्ट
१२127.0.0.1.०.०.१ लोकलहॉस्ट लोकलहॉस्ट.लोकॅलडोमेन लोकलहॉस्ट local लोकलहॉस्ट ..लोकॅल्डोमेन

आम्ही फाइल /etc/resolv.conf कॉन्फिगर करतो - निराकरण करा

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/resolv.conf
शोध desdelinux.fan नेमसर्व्हर 127.0.0.1 # बाह्य किंवा डोमेन नसलेल्या DNS क्वेरीसाठी desdelinux.fan # स्थानिक = / desdelinux.fan / नेमसर्व्हर 8.8.8.8

आम्ही फाईल सिंटॅक्स तपासतो dnsmasq.conf, आम्ही सेवेची स्थिती प्रारंभ आणि तपासतो

[रूट @ लिनक्सबॉक्स ~] # डीएनएसमास्क - सर्वात लोकप्रिय
dnsmasq: वाक्यरचना तपासणी ठीक आहे.
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल रीस्टार्ट डीएनएसमास्क
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क

डीएनमास्क आणि फायरवॉल

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडीएड - फेट-अ‍ॅक्टिव्ह-झोन
बाह्य
  इंटरफेस: 34
सार्वजनिक
  इंटरफेस: 32

सेवा डोमेन o डोमेन नेम सर्व्हर (डीएनएस). प्रोटोकॉल स्वाइप करा «एनक्रिप्शनसह आयपी«

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = / 53 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 53 / यूडीपी - स्थायी
यश

Dnsmasq बाह्य DNS सर्व्हरकडे क्वेरी करतो

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 53 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = बाह्य - एडीडी-पोर्ट = / 53 / यूडीपी - स्थायी
यश

सेवा बूट्स o बूथ सर्व्हर (डीएचसीपी) प्रोटोकॉल आयपीपीसी «इंटरनेट प्लुरिबस पॅकेट कोअर«

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = / 67 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 67 / यूडीपी - स्थायी
यश

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड
यश

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन सार्वजनिक सार्वजनिक (सक्रिय)
  लक्ष्यः डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: कोणतेही इंटरफेस नाहीत: 32२ स्रोत: सेवा: डीएचसीपी डीएनएस एनटीपी एसएस पोर्ट: / 67 / टीसीपी / / / यूडीपी १२53 / यूडीपी 123 67 / यूडीपी /ols / टीसीपी प्रोटोकॉल: मास्करेड: नो फॉरवर्ड-पोर्ट्स: सोर्ससेपोर्ट्स: आयसीएमपी -ब्लाक्स: समृद्ध नियम:

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन बाह्य बाह्य (सक्रिय)
  लक्ष्यः डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: कोणतेही इंटरफेस नाहीत: 34 sources स्रोत: सेवा: डीएनएस पोर्ट: / 53 / यूडीपी / 53 / टीसीपी प्रोटोकॉल: मास्करेड: होय फॉरवर्ड-पोर्ट्स: सोर्ससेपोर्ट्स: आयसीएमपी-ब्लॉक्स: पॅरामीटर-समस्या रीडायरेक्ट राउटर-जाहिराती राउटर- विनवणी स्त्रोत-शमन समृद्ध नियम:

जर आपल्याला सेन्टोस Fire मध्ये फायरवॉल कॉन्फिगर करण्यासाठी ग्राफिकल इंटरफेस वापरायचा असेल तर आपण सामान्य मेनूमध्ये पाहतो - ते डेस्कटॉप वातावरणावर अवलंबून असेल ज्यामध्ये उपमेनू दिसतो - «फायरवॉल application अनुप्रयोग, आम्ही कार्यान्वित करतो आणि वापरकर्त्याच्या प्रवेशानंतर संकेतशब्द मूळआपण प्रोग्राम इंटरफेसमध्ये प्रवेश करू. मते ते मेनूमध्ये दिसतात «सिस्टम »->" प्रशासन "->" फायरवॉल ".

आम्ही क्षेत्र selectसार्वजनिक»आणि आम्ही लॅनवर प्रकाशित करू इच्छित असलेल्या आमच्या सेवा अधिकृत करतो जे आतापर्यंत आहेत डीएचसीपी, डीएनएस, एनटीपी आणि ssh. सेवा निवडल्यानंतर, सर्व काही योग्य प्रकारे कार्य करते हे सत्यापित केल्यानंतर, आम्ही रनटाइम ते परमानेंटमध्ये बदल केले पाहिजेत. हे करण्यासाठी आम्ही पर्याय मेनूवर जाऊन पर्याय «कायमचा धावण्यासाठी वेळ".

नंतर आम्ही क्षेत्र selectबाह्य. आणि आम्ही तपासतो की इंटरनेटशी संवाद साधण्यासाठी आवश्यक पोर्ट्स खुले आहेत. आम्ही काय करीत आहोत हे आम्हाला चांगले माहित नसल्यास या झोनमध्ये सेवा प्रकाशित करू नका!.

The पर्यायाद्वारे बदल कायमस्वरुपी करणे विसरू नका «कायमचा धावण्यासाठी वेळ»आणि राक्षस रीलोड करा फायरवॉल, आम्ही प्रत्येक वेळी हे शक्तिशाली ग्राफिक साधन वापरतो.

विंडोज 7 क्लायंटमधील एनटीपी आणि डान्समास्क

एनटीपी सह सिंक्रोनाइझेशन

बाह्य

लीज्ड आयपी पत्ता

मायक्रोसॉफ्ट विंडोज [आवृत्ती 6.1.7601] कॉपीराइट (सी) २००. मायक्रोसॉफ्ट कॉर्पोरेशन सर्व हक्क राखीव. क: \ वापरकर्ते \ buzz> ipconfig / सर्व विंडोज आयपी कॉन्फिगरेशन होस्ट नाव. . . . . . . . . . . . : सात
   प्राथमिक डीएनएस प्रत्यय. . . . . . . :
   नोड प्रकार. . . . . . . . . . . . : संकरित आयपी राउटिंग सक्षम. . . . . . . . : कोणतेही WINS प्रॉक्सी सक्षम केलेले नाही. . . . . . . . : कोणतीही डीएनएस प्रत्यय शोध यादी नाही. . . . . . : desdelinux.fan इथरनेट अ‍ॅडॉप्टर लोकल एरिया कनेक्शन: कनेक्शन-विशिष्ट DNS प्रत्यय. : desdelinux.fan वर्णन. . . . . . . . . . . : इंटेल (आर) पीआरओ / 1000 एमटी नेटवर्क कनेक्शनचा भौतिक पत्ता. . . . . . . . . : 00-0C-29-D6-14-36 डीएचसीपी सक्षम. . . . . . . . . . . : होय ऑटो कॉन्फिगरेशन सक्षम केले. . . . : आणि आहे
   IPv4 पत्ता. . . . . . . . . . . : 192.168.10.115 (प्राधान्य)
   सबनेट मास्क. . . . . . . . . . . : 255.255.255.0 लीज प्राप्त झाली. . . . . . . . . . : शुक्रवार, 14 एप्रिल 2017 5:12:53 पंतप्रधान लीजची मुदत संपली आहे. . . . . . . . . . : शनिवार, 15 एप्रिल, 2017 1:12:53 एएम डीफॉल्ट गेटवे. . . . . . . . . : 192.168.10.1 डीएचसीपी सर्व्हर. . . . . . . . . . . : 192.168.10.5 डीएनएस सर्व्हर. . . . . . . . . . . : 192.168.10.5 नेटबीआयओएस टीसीपीपवरुन. . . . . . . . : सक्षम टनेल अ‍ॅडॉप्टर लोकल एरिया कनेक्शन * 9: मीडिया स्टेट. . . . . . . . . . . : मीडियाने डिस्कनेक्ट केलेले कनेक्शन-विशिष्ट डीएनएस प्रत्यय. : वर्णन. . . . . . . . . . . : मायक्रोसॉफ्ट टेरेडो टनेलिंग अ‍ॅडॉप्टर भौतिक पत्ता. . . . . . . . . : 00-00-00-00-00-00-00-E0 डीएचसीपी सक्षम. . . . . . . . . . . : कोणतीही ऑटो कॉन्फिगरेशन सक्षम केलेले नाही. . . . : हो टनेल अ‍ॅडॉप्टर isatap.fromlinux.fan: मीडिया स्टेट. . . . . . . . . . . : मीडियाने डिस्कनेक्ट केलेले कनेक्शन-विशिष्ट डीएनएस प्रत्यय. : desdelinux.fan वर्णन. . . . . . . . . . . : मायक्रोसॉफ्ट ISATAP अडॅप्टर # 2 प्रत्यक्ष पत्ता. . . . . . . . . : 00-00-00-00-00-00-00-E0 डीएचसीपी सक्षम. . . . . . . . . . . : कोणतीही ऑटो कॉन्फिगरेशन सक्षम केलेले नाही. . . . : होय सी: \ वापरकर्ते \ buzz>

टीप

विंडोज क्लायंटमधील एक महत्त्वाचे मूल्य म्हणजे "प्राइमरी डीएनएस प्रत्यय" किंवा "मुख्य कनेक्शन प्रत्यय". जेव्हा मायक्रोसॉफ्ट डोमेन कंट्रोलर वापरला जात नाही, तेव्हा ऑपरेटिंग सिस्टम त्यास कोणतेही मूल्य प्रदान करत नाही. जर आपल्यास लेखाच्या सुरूवातीला वर्णन केलेल्या केससारखे एखादे प्रकरण येत असेल आणि आम्ही ते मूल्य स्पष्टपणे घोषित करू इच्छित असाल तर आपण पुढील प्रतिमेमध्ये दर्शविल्याप्रमाणे पुढे जाणे आवश्यक आहे, बदल स्वीकारले पाहिजेत आणि क्लायंट पुन्हा सुरु करावेत.

 

जर आम्ही पुन्हा धाव घेतली तर सीएमडी -> ipconfig / सर्व आम्ही खालील प्राप्त करू:

मायक्रोसॉफ्ट विंडोज [आवृत्ती 6.1.7601] कॉपीराइट (सी) २००. मायक्रोसॉफ्ट कॉर्पोरेशन सर्व हक्क राखीव. क: \ वापरकर्ते \ buzz> ipconfig / सर्व विंडोज आयपी कॉन्फिगरेशन होस्ट नाव. . . . . . . . . . . . : सात
   प्राथमिक डीएनएस प्रत्यय. . . . . . . : desdelinux.fan
   नोड प्रकार. . . . . . . . . . . . : संकरित आयपी राउटिंग सक्षम. . . . . . . . : कोणतेही WINS प्रॉक्सी सक्षम केलेले नाही. . . . . . . . : कोणतीही डीएनएस प्रत्यय शोध यादी नाही. . . . . . : desdelinux.fan

उर्वरित मूल्ये अपरिवर्तित राहतात

डीएनएस तपासणी

buzz @ sysadmin: $ $ होस्ट spynet.microsoft.com
spynet.microsoft.com कडे 127.0.0.1 पत्ता आहे होस्ट spynet.microsoft.com आढळला नाही: 5 (REFUSED) spynet.mic Microsoft.com मेल 1 mail.fromlinux.fan द्वारे हाताळले जाते.

buzz @ sysadmin: ~ $ होस्ट लिनक्सबॉक्स
linuxbox.desdelinux.fan चे पत्ता 192.168.10.5 आहे. linuxbox.desdelinux.fan मेल 1 mail.desdelinux.fan द्वारे हाताळला जातो.

buzz @ sysadmin: $ $ होस्ट sysadmin
sysadmin.desdelinux.fan चे पत्ता 192.168.10.1 आहे sysadmin.desdelinux.fan मेल 1 mail.desdelinux.fan द्वारे हाताळला जातो.

buzz @ sysadmin: $ $ होस्ट मेल
mail.desdelinux.fan linuxbox.desdelinux.fan चे उपनाव आहे. linuxbox.desdelinux.fan चे पत्ता 192.168.10.5 आहे. linuxbox.desdelinux.fan मेल 1 mail.desdelinux.fan द्वारे हाताळला जातो.

आम्ही स्थापित -केवळ चाचणीसाठी- मध्ये एक अधिकृत डीएनएस सर्व्हर एनएसडी sysadmin.fromlinux.fan, आणि आम्ही IP पत्ता समाविष्ट करतो 172.16.10.1 संग्रहात /etc/resolv.conf संघाचा linuxbox.fromlinux.fan, Dnsmasq त्याचे फॉरवर्डर कार्य योग्यरित्या अंमलात आणत आहे हे सत्यापित करण्यासाठी. एनएसडी सर्व्हरवरील सँडबॉक्सेस आहेत favt.org y Toujague.org. सर्व आयपी काल्पनिक किंवा खाजगी नेटवर्कवरील आहेत.

आम्ही डब्ल्यूएएन इंटरफेस अक्षम केल्यास सुनिश्चित करा 34 कमांड वापरुन ifdown 34, Dnsmasq बाह्य DNS सर्व्हर क्वेरी करण्यात सक्षम होणार नाही.

[buzz @ linuxbox ~] $ sudo ifdown ens34 [buzz @ linuxbox ~] $ होस्ट -t एमएक्स
होस्ट Toujague.org आढळले नाही: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ होस्ट pizzapie.favt.org
होस्ट pizzapie.favt.org आढळले नाही: 3 (NXDOMAIN)

चला 34 इंटरफेस सक्षम करू आणि पुन्हा तपासूः

[buzz @ linuxbox ~] $ sudo ifup ens34
buzz @ linuxbox ~] $ होस्ट pizzapie.favt.org
pizzapie.favt.org हे paisano.favt.org चे उपनाव आहे. paisano.favt.org चा पत्ता 172.16.10.4 आहे

[buzz @ linuxbox ~] $ होस्ट pizzapie.toujget.org
होस्ट pizzas.toujague.org आढळले नाही: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ होस्ट poblacion.toujget.org
poblacion.toujague.org चा पत्ता 169.18.10.18 आहे

[buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एनएस फेव्ह.org
favt.org नाव सर्व्हर ns1.favt.org. favt.org नाव सर्व्हर ns2.favt.org.

[buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एनएस टूजॉगल
Toujague.org नेम सर्व्हर ns1.toujague.org. Toujague.org नेम सर्व्हर ns2.toujague.org.

[buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एमएक्स टुजोगो ..org
toujague.org मेल 10 mail.toujague.org द्वारे हाताळले जाते.

च्या कडून सल्ला घेऊया sysadmin.fromlinux.fan:

buzz @ sysadmin: ~ $ मांजर /etc/resolv.conf 
लिनक्स.फान नेमसर्व्हर वरुन 192.168.10.5

xeon @ sysadmin: ~ $ होस्ट मेल.टीऊजोग.ऑर्ग
mail.toujague.org चा पत्ता 169.18.10.19 आहे

Dnsmasq जसे कार्य करीत आहे फॉरवर्डर योग्यरित्या.

स्क्विड

पीडीएफ स्वरूपात पुस्तकातलिनक्स सर्व्हर कॉन्फिगरेशन25 2016 जुलै, XNUMX रोजी, लेखकाद्वारे जोएल बॅरियस ड्युडास (darkshram@gmail.com - http://www.alcancelibre.org/), ज्या मजकूरात मी मागील लेखांमध्ये संदर्भित केला आहे, तेथे एक संपूर्ण अध्याय आहे स्क्विड बेसिक कॉन्फिगरेशन पर्याय.

वेब - प्रॉक्सी सेवेच्या महत्त्वामुळे, आम्ही उपरोक्त पुस्तकात स्क्विड विषयी परिचय पुनरुत्पादित करतो:

105.1. परिचय.

105.1.1. मध्यस्थ सर्व्हर म्हणजे काय (प्रॉक्सी)?

इंग्रजी शब्द "प्रॉक्सी" जरी अगदी सामान्य आणि त्याच वेळी संदिग्ध अर्थ आहे
च्या संकल्पनेचे प्रतिशब्द मानले जाते "मध्यस्थ". हे सहसा कठोर अर्थाने भाषांतरित केले जाते प्रतिनिधी o सशक्त (ज्यावर दुसर्‍यावर सत्ता आहे).

Un मध्यस्थ सर्व्हर हे एक संगणक किंवा डिव्हाइस म्हणून परिभाषित केले गेले आहे जे नेटवर्क सेवा प्रदान करते ज्यामध्ये क्लायंटना इतर नेटवर्क सेवांमध्ये अप्रत्यक्ष नेटवर्क कनेक्शन करण्याची परवानगी असते. प्रक्रियेदरम्यान खालीलप्रमाणे होते:

  • क्लायंट अ शी जोडतो प्रॉक्सी सर्व्हर.
  • क्लायंट कनेक्शन, फाईल किंवा भिन्न सर्व्हरवर उपलब्ध असलेल्या अन्य संसाधनाची विनंती करतो.
  • मध्यस्थ सर्व्हर निर्दिष्ट सर्व्हरशी कनेक्ट करून संसाधन प्रदान करते
    किंवा कॅशेवरून सर्व्ह करत आहे.
  • काही प्रकरणांमध्ये मध्यस्थ सर्व्हर क्लायंटची विनंती किंवा विनंती बदलू शकते
    विविध कारणांसाठी सर्व्हर प्रतिसाद.

अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना प्रॉक्सी सर्व्हर ते सामान्यत: अग्निशामक भिंतीप्रमाणे एकाच वेळी कार्य करण्यासाठी बनविलेले असतात नेटवर्क पातळी, जसे पॅकेट फिल्टर म्हणून काम करत आहे iptables किंवा मध्ये कार्यरत अनुप्रयोग स्तर, विविध सेवांवर नियंत्रण ठेवत आहे टीसीपी रॅपर. संदर्भानुसार अग्निशामक भिंत देखील म्हणून ओळखली जाते बीपीडी o Bऑर्डर Pरोटेशन Dशुद्ध किंवा न्याय्य पॅकेट फिल्टर.

चा सामान्य अनुप्रयोग प्रॉक्सी सर्व्हर नेटवर्क सामग्री (मुख्यत: HTTP) च्या कॅशेच्या रूपात कार्य करणे, ग्राहकांच्या जवळपासची पृष्ठे आणि फायलींचा कॅशे रिमोट एचटीटीपी सर्व्हरवर नेटवर्कद्वारे उपलब्ध करुन देणे, स्थानिक नेटवर्कच्या क्लायंटना जलद आणि अधिकमध्ये प्रवेश करण्याची परवानगी देणे विश्वसनीय

मध्ये निर्दिष्ट नेटवर्क स्त्रोतासाठी विनंती प्राप्त झाल्यावर URL (Uनिफोर्म Rस्त्रोत Lऑक्टेटर) मध्यस्थ सर्व्हर चा परिणाम पहा URL कॅशे आत. जर ते सापडले तर मध्यस्थ सर्व्हर विनंती केलेली सामग्री त्वरित प्रदान करुन ग्राहकास प्रतिसाद द्या. विनंती केलेली सामग्री कॅशेमध्ये अनुपस्थित असल्यास, मध्यस्थ सर्व्हर हे रिमोट सर्व्हरवरून प्राप्त करेल, ज्याने विनंती केली आहे त्या क्लायंटला वितरित करेल आणि कॅशेमध्ये एक प्रत ठेवेल. कॅशेमधील सामग्री नंतर वय, आकार आणि इतिहासाच्या कालावधीनुसार कालबाह्य अल्गोरिदमद्वारे काढली जाते विनंत्यांना प्रतिसाद (हिट) (उदाहरणे: एलआरयू, LFUDA y जीडीएसएफ).

नेटवर्क सामग्रीसाठी वेब प्रॉक्सी सर्व्हर (वेब ​​प्रॉक्सी) अनियंत्रित निकषांनुसार सेन्सॉरशीप पॉलिसी लागू करुन प्रदान केलेल्या सामग्रीचे फिल्टर म्हणून देखील कार्य करू शकतात..

आपण स्थापित करणार्या स्क्विड आवृत्तीचे आहे 3.5.20-2.el7_3.2 भांडार कडून अद्यतने.

स्थापना

[रूट @ लिनक्सबॉक्स ~] # यम स्थापित स्क्विड

[रूट @ लिनक्सबॉक्स ~] # एलएस / इ / स्क्विड /
cachemgr.conf errorpage.css.default  स्क्विड कॉन्फ
cachemgr.conf.default mime.conf              squid.conf.default
त्रुटी पान. सीएसएस. mime.conf.default

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीएल स्क्विड सक्षम करते

महत्त्वाचे

  • या लेखाचे मुख्य उद्दीष्ट स्थानिक वापरकर्त्यांना लॅनशी कनेक्ट असलेल्या इतर संगणकांमधून स्क्विडशी कनेक्ट करण्याची परवानगी देणे आहे. याव्यतिरिक्त, सर्व्हरचा मूळ भाग लागू करा ज्यामध्ये इतर सेवा जोडल्या जातील. हा स्क्विडला समर्पित लेख नाही.
  • स्क्विडच्या कॉन्फिगरेशन पर्यायांची कल्पना मिळविण्यासाठी, /usr/share/doc/squid-3.5.20/squid.conf.documented फाईल वाचा, ज्यात 7915 XNUMX१XNUMX ओळी आहेत.

सेलिनक्स आणि स्क्विड

[रूट @ लिनक्सबॉक्स ~] # गेटसबूल -ए | ग्रीप स्क्विड
स्क्विड_कनेक्ट_ना -> स्क्विड_यूज_टीप्रॉक्सी वर -> बंद

[रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -पी स्क्विड_कनेक्ट_ना = चालू

सेटअप

[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/squid/squid.conf
# लॅन एसीएल लोकलनेट एसआरसी 192.168.10.0/24 एसीएल एसएसएलपोर्ट्स पोर्ट 443 21
Safe० सेफ_पोर्ट्स पोर्ट #० # HTTP एसीएल सेफ_पोर्ट्स पोर्ट २१ # एफटीपी एसीएल सेफ_पोर्ट्स पोर्ट 80 21 # https एसीएल सेफ_पोर्ट्स पोर्ट #० # गोफर एसीएल सेफ_पोर्ट्स पोर्ट २१० # व्हीएसीएल सेफ_पोर्ट्स पोर्ट १०२443-70 # नोंदणीकृत पोर्ट एसीएल सेफपोर्ट्स पोर्ट २210० # http-mgmt acl Safe_port Port 1025 65535 # gss-http acl Safe_port पोर्ट 280 488१ # फाईलमेकर Safeक्ल Safe_port पोर्ट 591 multi multi # मल्टीलिंग http acक्लिक कनेक्शन कनेक्शन पद्धत संपर्क # आम्ही सुरक्षित-बंदरांकरिता क्वेरी नाकारतो! Safe_port # आम्ही असुरक्षित पोर्टसाठी कनेक्शन पद्धत नाकारतो http_access CONNECT नाकारतो! एसएसएल_पोर्ट्स # लोकलहोस्ट वरून फक्त कॅशे मॅनेजर मध्ये प्रवेश http_access लोकलहॉस्ट मॅनेजरला नकार द्या http_access मॅनेजर नाकारू द्या आम्ही प्रॉक्सी सर्व्हरवर चालणार्‍या निष्पाप # वेब अ‍ॅप्लिकेशन्सचे रक्षण करण्यासाठी खालील गोष्टी बिनधास्त कराव्यात अशी आमची शिफारस आहे ज्यांना असे वाटते की "लोकलहॉस्ट" वर सेवांमध्ये प्रवेश करू शकणारा एकमेव # एक आहे. स्थानिक वापरकर्ता http_access to_localhost # नाकारू नका # # आपला स्वतःचा नियम घाला (एस) आपल्या ग्राहकांकडून प्रवेश मिळविण्यासाठी येथे # # PAM अधिकृतता
auth_param मूलभूत कार्यक्रम / usr / lib64 / स्क्विड / मूलभूत_पॅम_आउथ
auth_param मूलभूत मुले 5 auth_param मूलभूत क्षेत्र linux.fan कडून aus_param मूलभूत क्रेडेंशियल्स 2 तास auth_param मूलभूत केससेन्सिटिव्ह ऑफ # Acl प्रमाणीकरण आवश्यक आहे स्क्विड उत्साही प्रॉक्सी_आउट प्रवेश करणे आवश्यक आहे # आम्ही PAM द्वारे अधिकृत वापरकर्त्याला प्रवेश अनुमती देतो HTTP_access # प्रवेश साइटवर प्रवेश # acl ftp proto एफटीपी http_access परवानगी ftp http_access लोकलनेट परवानगी द्या http_access लोकॅल होस्टला परवानगी द्या # आम्ही प्रॉक्सीसाठी इतर कोणत्याही प्रवेशास नकार देतो http_access सर्व सामान्यपणे पोर्ट 3128 वर ऐकतो HTTP_port 3128 # आम्ही पहिल्या कॅशे निर्देशिकेत coredump_dir / var / वर "coredumps" सोडतो. स्पूल / स्क्विड # # या वरील आपल्या स्वतःच्या रीफ्रेश_पॅटर्न प्रविष्ट्या जोडा. # रीफ्रेश_पॅटर्न ^ ftp: 1440 20% 10080 रीफ्रेश_पॅटर्न ^ गोफर: 1440 0% 1440 रीफ्रेश_पॅटर्न -i (/ cgi-bin /? \?) 0 0% 0 रीफ्रेश_पॅटर्न. 0 20% 4320 कॅशे_मेम MB 64 एमबी # कॅशे मेमरी मेमरी_रेप्लेसमेंट_पोलिस ल्यूआरयू कॅशे_रेप्लेसमेंट_पोलिसी ढीग एलएफयूडीए कॅशे_डिर औफ्स / वार / स्पूल / स्क्विड 4096 16 256 जास्तीत जास्त_बाईक_साइज 4 एमबी कॅशे_स्वाॅप_लो 85 कॅशे_स्पेप_गिग्क्स_डब्ल्यूडक्स्ड_डॉड_डॉग्ज.

आम्ही फाईलचा सिंटॅक्स तपासतो /etc/squid/squid.conf

[रूट @ लिनक्सबॉक्स ~] # स्क्विड-के पार्स
2017/04/16 15: 45: 10 | प्रारंभ: प्रमाणीकरण योजना प्रारंभ करीत आहे ...
 2017/04/16 15: 45: 10 | प्रारंभः प्रारंभिक प्रमाणीकरण योजना 'मूलभूत' 2017/04/16 15: 45: 10 | प्रारंभः प्रारंभिक प्रमाणीकरण योजना 'डायजेस्ट' 2017/04/16 15: 45: 10 | प्रारंभः प्रारंभिक प्रमाणीकरण योजना 'वाटाघाटी' 2017/04/16 15: 45: 10 | प्रारंभः प्रारंभिक प्रमाणीकरण योजना 'एनटीएलएम' 2017/04/16 15: 45: 10 | प्रारंभः प्रमाणीकरण प्रारंभ केले.
 2017/04/16 15: 45: 10 | प्रक्रिया कॉन्फिगरेशन फाइल: /etc/squid/squid.conf (खोली 0) 2017/04/16 15: 45: 10 | प्रक्रिया: एसीएल लोकलनेट एसआरसी 192.168.10.0/24 2017/04/16 15: 45: 10 | प्रक्रिया करत आहे: एसीएल एसएसएलपोर्ट्स 443 21 2017/04/16 15: 45: 10 | प्रक्रिया करीत आहे: एसीएल सेफ_पोर्ट्स पोर्ट 80 # HTTP 2017/04/16 15: 45: 10 | प्रक्रिया: एसीएल सेफ_पोर्ट 21 2017 एफटीपी 04/16/15 45: 10: 443 | प्रक्रिया: एसीएल सेफ_पोर्ट्स 2017 # https 04/16/15 45: 10: 70 | प्रक्रिया: एसीएल सेफ_पोर्ट्स पोर्ट 2017 # गोफर 04/16/15 45: 10: 210 | प्रक्रिया: एसीएल सेफ_पोर्ट 2017 # वेसेस 04/16/15 45: 10: 1025 | प्रक्रिया: एसीएल सेफ_पोर्ट्स पोर्ट 65535-2017 # नोंदणी नसलेले बंदर 04/16/15 45: 10: 280 | प्रक्रिया: एसीएल सेफ_पोर्ट्स पोर्ट 2017 # http-mgmt 04/16/15 45: 10: 488 | प्रक्रिया: एसीएल सेफ_पोर्ट्स बंदर 2017 # जीएसएस-एचपी 04/16/15 45: 10: 591 | प्रक्रिया: एसीएल सेफ_पोर्ट्स पोर्ट 2017 # फाईलमेकर 04/16/15 45: 10: 777 | प्रक्रिया: एसीएल सेफ_पोर्ट्स 2017 # मल्टीलिंग HTTP 04/16/15 45: 10: 2017 | प्रक्रिया करीत आहे: एसीसी कनेक्शन पद्धत २०१ON/04/16 15: 45: 10 | प्रक्रिया: http_access नकार! सेफ_पोर्ट्स 2017/04/16 15: 45: 10 | प्रक्रिया: http_access कनेक्ट नकार! एसएसएल_पोर्ट्स 2017/04/16 15: 45: 10 | प्रक्रिया: HTTP_access लोकल होस्ट व्यवस्थापकास अनुमती द्या 2017/04/16 15: 45: 10 | प्रक्रिया: http_access व्यवस्थापक नाकारणे 2017/04/16 15: 45: 10 | प्रक्रिया: http_access to_localhost 2017/04/16 15: 45: 10 | प्रक्रिया: ऑथ_परम मूलभूत कार्यक्रम / यूएसआर / लिब 64 / स्क्विड / बेसिक_पॅम_आउथ 2017/04/16 15: 45: 10 | प्रक्रिया: ऑथ_परम मूलभूत मुले 5 2017/04/16 15: 45: 10 | प्रक्रिया: लिनक्स.फॅन 2017/04/16 15: 45: 10 | पासून auth_param मूलभूत क्षेत्र प्रक्रिया: auth_param मूलभूत क्रेडेंशियल्स 2 तास 2017/04/16 15: 45: 10 | प्रक्रिया: ऑथ_परम मूलभूत केससेन्सेन्सिटीव्ह 2017/04/16 15: 45: 10 | प्रक्रिया करीत आहे: एसीएल उत्साही प्रॉक्सी_ओथ आवश्यक 2017/04/16 15: 45: 10 | प्रक्रिया: http_access नकार द्या उत्साही 2017/04/16 15: 45: 10 | प्रक्रिया: एसीएल एफटीपी प्रोटो एफटीपी 2017/04/16 15: 45: 10 | प्रक्रिया: HTTP_access परवानगी द्या ftp 2017/04/16 15: 45: 10 | प्रक्रिया: HTTP_access लोकलनेटला अनुमती द्या 2017/04/16 15: 45: 10 | प्रक्रिया: http_access लोकल होस्टला अनुमती द्या 2017/04/16 15: 45: 10 | प्रक्रिया: HTTP_access सर्व नकार 2017/04/16 15: 45: 10 | प्रक्रिया: http_port 3128 2017/04/16 15: 45: 10 | प्रक्रिया: कोरेडंप_डीर / वार / स्पूल / स्क्विड 2017/04/16 15: 45: 10 | प्रक्रिया: रीफ्रेश_पॅटर्न ^ ftp: 1440 20% 10080 2017/04/16 15: 45: 10 | प्रक्रिया: रीफ्रेश_पॅटर्न tern गोफर: 1440 0% 1440 2017/04/16 15: 45: 10 | प्रक्रिया करीत आहे: रीफ्रेश_पॅटर्न-आय (/ सीजी-बिन / | \?) 0 0% 0 2017/04/16 15: 45: 10 | प्रक्रिया: रीफ्रेश_पॅटर्न. 

आम्ही यात परवानग्या समायोजित करतो / usr / lib64 / स्क्विड / बेसिक_पॅम_आउथ

[रूट @ लिनक्सबॉक्स ~] # chmod यू + एस / यूएसआर / लिब 64 / स्क्विड / बेसिक_पॅम_आउथ

आम्ही कॅशे निर्देशिका तयार करतो

# फक्त बाबतीत ... [रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड स्टॉप
/ Bin / systemctl स्टॉप स्क्विड.सेवा वर पुनर्निर्देशित करत आहे

[रूट @ लिनक्सबॉक्स ~] # स्क्विड -झेड
[रूट @ लिनक्सबॉक्स ~] # 2017/04/16 15:48:28 किड 1 | चालू निर्देशिका निर्देशिका / var / spool / squid वर सेट करा 2017/04/16 15:48:28 किड 1 | गहाळ स्वॅप निर्देशिका बनवित आहे 2017/04/16 15:48:28 किड 1 | / var / spool / स्क्विड विद्यमान आहे 2017/04/16 15:48:28 किड 1 | / Var / spool / squid / 00 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 01 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 02 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 03 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 04 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 05 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 06 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 07 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 08 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 09 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 ए 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 बी 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0C 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 डी 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0E 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0F मध्ये निर्देशिका बनवित आहे

या टप्प्यावर, कमांड प्रॉम्प्ट परत करण्यास थोडा वेळ लागल्यास - जो मला परत आला नाही - एंटर दाबा.

[रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड प्रारंभ
[रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड रीस्टार्ट
[रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड स्थिती
/ Bin / systemctl स्थितीकडे पुनर्निर्देशित करीत आहे squid.service ● squid.service - स्क्विड कॅशे प्रॉक्सी लोड केले: लोड (/usr/lib/systemd/system/squid.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) डोम पासून सक्रिय 2017-04-16 15:57:27 ईडीटी; 1 एस पूर्वीची प्रक्रियाः = बाहेर पडलेला, स्थिती = ० / यशस्वी) प्रक्रिया: २2844 Exec0 एक्झीस्टार्टप्रे = / यूएसआर / लिबॅसेक / स्क्विड / कॅशे_स्वाप.श (कोड = बाहेर पडलेला, स्थिती = ० / एसयूसीसीएस) मुख्य पीआयडी: २2873 ((स्क्विड) सी ग्रुप: /सिस्टम.सलीस / स्क्विड .service └─२0 / / usr / sbin / squid -f /etc/squid/squid.co [2868]: स्क्विड कॅशिंग प्रॉक्सी प्रारंभ केला. एप्रिल 0 2876:2876:16 लिनक्सबॉक्स स्क्विड [२15]: स्क्विड पॅरेंट: 57 मुले सुरू होतील एप्रिल 27 1:16:15 लिनक्सबॉक्स स्क्विड [२ 57]]: स्क्विड पॅरेंट: (स्क्विड -१) प्रक्रिया २27 ... एड एप्रिल १ 1 16 : 15: 57 लिनक्सबॉक्स स्क्विड [२27]: स्क्विड पॅरेंट: (स्क्विड -१) प्रक्रिया २2876 ... १ इशारा: काही रेषा लंबवर्तुळाकार केल्या, पूर्ण दर्शविण्यासाठी -l वापरा

[रूट @ लिनक्सबॉक्स ~] # मांजर / वार / लॉग / संदेश | ग्रीप स्क्विड

फायरवॉल फिक्स

आम्ही झोनमध्ये देखील उघडले पाहिजे «बाह्य"बंदरे 80 एचटीटीपी y 443 एचटीटीपीएस तर स्क्विड इंटरनेटशी संवाद साधू शकेल.

[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 80 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 443 / टीसीपी - स्थायी
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड
यश
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन बाह्य
बाह्य (सक्रिय) लक्ष्य: डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: इंटरफेस नाहीः 34 स्रोत: सेवा: डीएनएस पोर्टः 443 / टीसीपी 53 / यूडीपी 80 / टीसीपी 53 / टीसीपी
  प्रोटोकॉल: मास्करेडः होय फॉरवर्ड-पोर्ट्स: सोर्सपोर्ट्स: आयसीएमपी-ब्लॉक्स: पॅरामीटर-रीडायर्ड रीडायरेक्ट राउटर-अ‍ॅडव्हर्टायझेशन राउटर-सॉलीसीटीशन सोर्स-शमन समृद्ध नियम:
  • ग्राफिक अनुप्रयोगाकडे जाणे निष्क्रिय नाही «फायरवॉल सेटिंग्ज»आणि zone 443 टीसीपी, t० टीसीपी, t 80 टीसीपी आणि for 53 यूडीपी झोनसाठी खुले आहेत हे तपासा«बाह्य«, आणि आम्ही तिच्यासाठी कोणतीही सेवा प्रकाशित केलेली नाही.

मूलभूत_पाम_ऑथ मदतनीस प्रोग्रामवर टीप

जर आपण या उपयुक्ततेच्या मॅन्युअलचा सल्ला घेऊ मॅन बेसिक_पॅम_आउथ आम्ही वाचू की लेखक स्वत: हून एक जोरदार शिफारस करतो की प्रोग्राम एखाद्या डिरेक्टरीमध्ये हलविला जाईल जिथे सामान्य वापरकर्त्यांना टूल्समध्ये प्रवेश करण्याची पुरेशी परवानगी नाही.

दुसरीकडे, हे ज्ञात आहे की या अधिकृतता योजनेसह क्रेडेन्शियल्स साध्या मजकूरात प्रवास करतात आणि हे प्रतिकूल वातावरणात सुरक्षित नसतात, मुक्त नेटवर्क वाचा.

जेफ येस्टर्मस्कास लेख समर्पित करा «कसे करावे: एसएसएल एन्क्रिप्शन, स्क्विड कॅशिंग प्रॉक्सी आणि पीएएम प्रमाणीकरण वापरून सुरक्षित वेब प्रॉक्सी सेट अप करा.Authe या प्रमाणीकरण योजनेसह सुरक्षा वाढविण्याच्या समस्येवर जेणेकरून याचा संभाव्य प्रतिकूल ओपन नेटवर्कमध्ये वापर करता येईल.

आम्ही httpd स्थापित करतो

स्क्विड-आणि योगायोगाने Dnsmasq चा ऑपरेशन तपासण्याचा मार्ग म्हणून आम्ही सेवा स्थापित करू httpd -अपाचे वेब सर्व्हर- जे करणे आवश्यक नाही. Dnsmasq च्या संबंधित फाईलमध्ये / इत्यादी / बॅनर_अड्ड_होस्ट आमच्यावर बंदी घालू इच्छित असलेल्या साइट आम्ही जाहीर करतो आणि आम्ही त्यांचा स्पष्टपणे तोच आयपी पत्ता नियुक्त करतो लिनक्सबॉक्स. अशा प्रकारे आम्ही यापैकी कोणत्याही साइटमध्ये प्रवेश करण्याची विनंती केल्यास, मुख्यपृष्ठ httpd.

[रूट @ लिनक्सबॉक्स ~] # यम स्थापित एचडीपीडी [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल सक्षम करा
/Etc/systemd/system/m Multi-user.target.wants/httpd.service वरून /usr/lib/systemd/system/httpd.service वर सिमलिंक तयार केले.

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल प्रारंभ httpd

[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती httpd
● httpd.service - अपाचे एचटीटीपी सर्व्हर लोड केले: लोड (/usr/lib/systemd/system/httpd.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) सन सन 2017-04-16 16:41: 35 ईडीटी; 5s पूर्वी दस्तऐवज: मनुष्य: httpd (8) माणूस: acheपाचेक्टल (8) मुख्य पीआयडी: 2275 (httpd) स्थितीः "विनंत्यांवर प्रक्रिया करीत आहे ..." सीग्रुप: /system.slice/httpd.service ├─2275 / usr / sbin / httpd -DFOREGROUND ├─2276 / usr / sbin / httpd -DFOREGROUND ├─2277 / usr / sbin / httpd -DFOREGROUND ├─2278 / usr / sbin / httpd -DFOREGROUND ├─2279 / usr / sbin / httpd -DFOREGUU / usr / sbin / httpd -DFOREGROUND एप्रिल 2280 16:16:41 लिनक्सबॉक्स सिस्टमड [35]: अपाचे HTTP सर्व्हर सुरू करीत आहे ... एप्रिल 1 16:16:41 लिनक्सबॉक्स सिस्टमड [35]: अपाचे एचटीटीपी सर्व्हर प्रारंभ झाला.

सेलिनक्स आणि अपाचे

SELinux संदर्भात कॉन्फिगर करण्यासाठी अपाचेकडे अनेक धोरणे आहेत.

[रूट @ लिनक्सबॉक्स ~] # getsebool -a | ग्रेप httpd
httpd_anon_write -> बंद httpd_builtin_scripting -> वर httpd_can_check_spam -> httpd_can_connect_ftp बंद -> httpd_can_connect_ldap बंद -> httpd_can_connect_mythtv बंद -> httpd_can_connect off_zabbix बंद -> httpd_can_connect_zabbix_workb_workb_workd_connect_workbconnect off_workbwork_ httpd_can_network_memcache बंद -> httpd_can_network_relay बंद -> बंद httpd_can_sendmail -> httpd_dbus_avahi बंद -> httpd_dbus_sssd बंद -> > httpd_enable_cgi बंद - -> httpd_enable_offmirs -> httpd_enable_enable offpd_server_offmirs -> httpd_enablem offpd_server_enable_cgi -> offhpd_enablem बंद httpd_graceful_shutdown - httpd_manage_ipa वर> - बंद httpd_mod_auth_ntlm_winbind> - बंद httpd_mod_auth_pam> - बंद httpd_read_user_content> - बंद httpd_run_ipa> -> बंद httpd_run_preupgrade -> httpd_runcobshift बंद httpd_dontaudit_search_dirs बंद #limerfift_runco_stick> httpd_runco ​​ऑफलिफ्ट ऑफलिफ्ट_रंको_स्टीक> <dd_ssi_exec बंद -> <ddd_sys_script_anon_write बंद -> <dddtt__mp_exec बंद -> httpd_tti_comm बंद - > बंद httpd_unified -> बंद httpd_use_cifs -> बंद httpd_use_fusefs -> बंद httpd_use_gpg बंद -> बंद httpd_use_nfs बंद -> httpd_use_openstack बंद -> बंद httpd_use_sasl -> बंद httpd_verify_dns बंद -> बंद

आम्ही फक्त खालील कॉन्फिगर करू:

अपाचे मार्गे ईमेल पाठवा

रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_can_sendmail 1

स्थानिक वापरकर्त्यांच्या मुख्य निर्देशिकेत असलेली सामग्री वाचण्यासाठी अपाचेला अनुमती द्या

रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_read_user_content 1

द्वारे व्यवस्थापित कोणतीही निर्देशिका एफटीपी किंवा एफटीपीएसद्वारे प्रशासनास अनुमती द्या
FTP पोर्टद्वारे विनंत्या ऐकत असलेल्या अपाचे किंवा अपाचेला FTP सर्व्हर म्हणून कार्य करण्याची परवानगी द्या

[रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_enable_ftp_server 1

अधिक माहितीसाठी कृपया वाचा लिनक्स सर्व्हर कॉन्फिगरेशन.

आम्ही प्रमाणीकरण तपासतो

हे केवळ वर्कस्टेशन आणि पॉइंटवर ब्राउझर उघडणे बाकी आहे, उदाहरणार्थ, ते http://windowsupdate.com. आम्ही लिनक्सबॉक्समधील अपाचे मुख्यपृष्ठाकडे विनंती योग्यरित्या पुनर्निर्देशित केल्याचे आम्ही तपासू. खरं तर, फाईलमध्ये घोषित केलेल्या कोणत्याही साइटचे नाव / इत्यादी / बॅनर_अड्ड_होस्ट आपल्याला त्याच पृष्ठावर पुनर्निर्देशित केले जाईल.

लेखाच्या शेवटी असलेल्या प्रतिमा हे सिद्ध करतात.

वापरकर्ते व्यवस्थापन

आम्ही ते ग्राफिक टूल वापरुन करतो «वापरकर्ता व्यवस्थापन»आम्ही मेनू सिस्टम -> प्रशासन -> वापरकर्ता व्यवस्थापन द्वारे प्रवेश करतो. प्रत्येक वेळी आम्ही नवीन वापरकर्ता जोडतो तेव्हा त्याचे फोल्डर तयार केले जाते / मुख्यपृष्ठ / वापरकर्ता आपोआप.

 

बॅकअप

लिनक्स क्लायंट

आपल्याला फक्त सामान्य फाईल ब्राउझरची आवश्यकता आहे आणि आपण कनेक्ट करू इच्छित असल्याचे दर्शवितात, उदाहरणार्थ: ssh: // buzz @ लिनक्सबॉक्स / होम / बझ आणि संकेतशब्द प्रविष्ट केल्यावर निर्देशिका दिसेल घर वापरकर्त्याचे बझ.

विंडोज क्लायंट

विंडोज क्लायंटमध्ये आम्ही टूल वापरतो विनसिप. एकदा प्रतिष्ठापित झाल्यानंतर आम्ही ते खालील प्रकारे वापरतो:

 

 

सोपे, बरोबर?

Resumen

आम्ही पाहिले आहे की छोट्या नेटवर्कमधील सेवांच्या प्रमाणीकरणासाठी पीएएम वापरणे शक्य आहे आणि नियंत्रित वातावरणात पूर्णपणे हातांनी वेगळे केले आहे हॅकर्स. हे प्रामुख्याने प्रमाणीकरण प्रमाणपत्रे साध्या मजकूरात प्रवास करतात या कारणामुळे आहे आणि म्हणूनच विमानतळ, वाय-फाय नेटवर्क इ. सारख्या खुल्या नेटवर्कमध्ये वापरल्या जाणार्‍या प्रमाणीकरण योजना नाही. तथापि, ही एक सोपी अधिकृतता यंत्रणा आहे, अंमलात आणणे आणि कॉन्फिगर करणे सोपे आहे.

सूत्रांनी सल्लामसलत केली

पीडीएफ आवृत्ती

पीडीएफ आवृत्ती डाउनलोड करा येथे.

पुढच्या लेखापर्यंत!


लेखाची सामग्री आमच्या तत्त्वांचे पालन करते संपादकीय नीति. त्रुटी नोंदविण्यासाठी क्लिक करा येथे.

9 टिप्पण्या, आपल्या सोडा

आपली टिप्पणी द्या

आपला ई-मेल पत्ता प्रकाशित केला जाणार नाही. आवश्यक फील्ड चिन्हांकित केले आहेत *

*

*

  1. डेटा जबाबदार: मिगुएल Áन्गल गॅटन
  2. डेटाचा उद्देशः नियंत्रण स्पॅम, टिप्पणी व्यवस्थापन.
  3. कायदे: आपली संमती
  4. डेटा संप्रेषण: कायदेशीर बंधन वगळता डेटा तृतीय पक्षास कळविला जाणार नाही.
  5. डेटा संग्रहण: ओकेन्टस नेटवर्क (EU) द्वारा होस्ट केलेला डेटाबेस
  6. अधिकारः कोणत्याही वेळी आपण आपली माहिती मर्यादित, पुनर्प्राप्त आणि हटवू शकता.

  1.   NauTilus म्हणाले

    श्रीमंत फिको हे अप्रतिम पोस्ट बरे झाले आहे. आपले ज्ञान सामायिक केल्याबद्दल धन्यवाद.

  2.   सरडे म्हणाले

    मला माहिती आहे की अशा स्तरासह लेख एकत्र ठेवणे किती अवघड आहे, त्यापैकी अगदी स्पष्ट चाचण्या आणि सर्वात महत्त्वाचे म्हणजे संकल्पना आणि रणनीती या निकषांशी जुळवून घेणे. मी हातभार लावून या योगदानाच्या दागिन्यांकडे गेलो, अशा चांगल्या नोकरीसाठी फििकोचे खूप खूप आभार.

    मी स्क्विड कधीच पाम प्रमाणीकरणासह एकत्रित केलेले नाही परंतु मी माझ्या प्रयोगशाळेत ही प्रॅक्टिस करणे शक्य तितक्या जागी ठेवतो ... गोल मिठी आणि आम्ही सुरू ठेवतो !!

  3.   फेडरिकिको म्हणाले

    NaTiluS: आपल्या टिप्पणी आणि मूल्यमापनाबद्दल मनापासून धन्यवाद.
    सरडे: आपल्यासही, आपल्या टिप्पणी आणि मूल्यांकनाबद्दल तुमचे आभार.

    यासारखे लेख तयार करण्यास लागणारा वेळ आणि श्रम केवळ फ्रॉइनलिनक्स समुदायाला भेट देणा those्यांच्या वाचनाने आणि टिप्पण्यांनी दिले आहेत. मी आशा करतो की हे आपल्या दैनंदिन कामात तुम्हाला उपयुक्त ठरेल.
    आम्ही जात रहा!

  4.   निनावी म्हणाले

    अविश्वसनीय देशवासियांचे योगदान !!!! मी आपला प्रत्येक लेख वाचतो आणि मी असे म्हणू शकतो की ज्या व्यक्तीस फ्री सॉफ्टवेअर (जसे माझ्यासारखे) मध्ये प्रगत ज्ञान नाही अशा व्यक्तीसाठी देखील या उत्कृष्ट लेख चरणानुसार अनुसरण करू शकता. विनम्र !!!!

  5.   आयडब्ल्यूओ म्हणाले

    या इतर उत्कृष्ट लेखाबद्दल फिकोचे आभार; जणू काही आधीपासूनच प्रकाशित केलेल्या सर्व पोस्टसह ते पुरेसे नव्हते, यामध्ये आमच्याकडे आधीची सेवा पीवायएमईएस मालिकेद्वारे कव्हर केलेली नाही आणि ती अत्यंत महत्त्वाची आहेः "स्किव्ह्यूईड" किंवा लॅनचा प्रॉक्सी. आमच्याकडे असे काही नाही की जे आम्हाला "सिसॅडमिन" समजतात त्यांच्या कुटुंबाकडे आपले ज्ञान अभ्यासण्यासाठी आणि सखोल करण्यासाठी येथे इतर चांगली सामग्री आहे.

  6.   फेडरिकिको म्हणाले

    आपल्या टिप्पण्यांसाठी धन्यवाद. पुढील लेख सायरस-एसएएसएल मार्गे प्रॉसॉडी चॅट सर्व्हरशी स्थानिक प्रमाणपत्रे (पीएएम) विरूद्ध प्रमाणीकरणासह व्यवहार करेल आणि ही सर्व्हिस याच सर्व्हरमध्ये अंमलात आणली जाईल.

  7.   kenpachiRo17 म्हणाले

    चांगल्या काळातील देशवासी !!!! माझ्यासारखे ज्यांना विनामूल्य सॉफ्टवेअरबद्दल उत्तम ज्ञान नाही आणि यासारख्या उत्कृष्ट लेखांसह शिकण्याची उत्कट इच्छा आहे त्यांच्यासाठीही मोठे योगदान. मी तुमच्या योगदानाचे अनुसरण करीत आहे आणि मला हे जाणून घ्यायचे आहे की एसएमई नेटवर्कच्या या मालिकेस प्रारंभ करण्यास आपण कोणत्या लेखाद्वारे मला शिफारस कराल कारण मी एक विकृतीपूर्ण वाचन करीत आहे आणि मला असे वाटते की त्यात कोणतीही मौल्यवान सामग्री नाही तपशील. याशिवाय, ग्रीटिंग्ज आणि सामायिक ज्ञान तसेच सॉफ्टवेअर विनामूल्य राहू शकेल !!

    1.    फेडरिकिको म्हणाले

      देशवासियांना अभिवादन !!! मी तुम्हाला सुरूवातीस प्रारंभ करण्यास सूचवितो, की कदाचित हे कदाचित लांब पल्ल्यासारखे वाटले तरी, गमावू नये हा सर्वात लहान मार्ग आहे. अनुक्रमणिकेत - शेवटच्या दोन लेखांसह अद्यतनित केलेले नाही- https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/, आम्ही मालिकेची शिफारस केलेली वाचन ऑर्डर स्थापित केली, जे माझे कसे करावे यापासून प्रारंभ होते वर्कस्टेशन, विषयाला समर्पित अनेक पोस्टसह सुरू आभासीकरण, अनेक लिफाफा अनुसरण बीआयएनडी, आयएससी-डीएचसीपी-सर्व्हर आणि डीएनमास्क, आणि असेपर्यंत आम्ही एसएमई नेटवर्कसाठी सेवा अंमलबजावणीच्या भागावर पोहोचत नाही, जे आपण सध्या आहोत. आशा आहे की हे आपल्याला मदत करेल.

      1.    kenpachiRo17 म्हणाले

        बरं होईल !!!! लगेच मी मालिका सुरुवातीपासूनच सुरू करतो आणि मी नवीन लेखांच्या प्रतीक्षेत आहे. विनम्र !!!!