मालिकेचा सामान्य अनुक्रमणिका: एसएमईंसाठी संगणक नेटवर्क: ओळख
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico
मित्र आणि मित्रांनो नमस्कार!
लेखाचे शीर्षक असावे: «मते + एनटीपी + डेन्मास्क + गेटवे सर्व्हिस + अपाचे + सेंडोस in मधील पीएएम प्रमाणीकरणासह स्क्विड - एसएमई नेटवर्क«. व्यावहारिक कारणांसाठी आम्ही ते लहान करतो.
आम्ही पीएएम वापरुन लिनक्स संगणकावरील स्थानिक वापरकर्त्यांकडे असलेल्या प्रमाणीकरणासह सुरू ठेवतो आणि या वेळी आम्ही सर्व्हरच्या त्याच संगणकावर संचयित केलेल्या ऑथेंटिकेशन क्रेडेन्शियल्सचा वापर करून संगणकाच्या छोट्या नेटवर्कसाठी स्क्विड सह प्रॉक्सी सेवा कशी प्रदान करू ते पाहू. चालू आहे स्क्विड.
जरी आपल्याला माहित आहे की आजकाल ही एक सामान्य पद्धत आहे, ओपनएलडीएपी, रेड हॅटचा डिरेक्टरी सर्व्हर 389, मायक्रोसॉफ्ट Activeक्टिव्ह डिरेक्टरी इत्यादींविरूद्ध सेवा प्रमाणित करण्यासाठी, आम्ही विचार करतो की आपण प्रथम सोप्या आणि स्वस्त उपायांनी पुढे जाणे आवश्यक आहे आणि नंतर सर्वात जटिल समस्येचा सामना करावा लागेल. विषयावर. आमचा विश्वास आहे की आपण साध्यापासून जटिल जाणे आवश्यक आहे.
स्टेज
ही एक छोटी संस्था आहे - अगदी थोड्या आर्थिक संसाधनांसह - फ्री सॉफ्टवेअरच्या वापरास समर्थन देण्यासाठी समर्पित आहे आणि त्या नावाने निवडले आहे DesdeLinux.पंखा. ते विविध ओएस उत्साही आहेत CentOS एकाच कार्यालयात गटबद्ध त्यांनी वर्कस्टेशन विकत घेतले - व्यावसायिक सर्व्हर नव्हे - जे ते "सर्व्हर" म्हणून कार्य करण्यासाठी समर्पित करतील.
ओपनएलडीएपी सर्व्हर किंवा साम्बा 4 एडी-डीसी कसे कार्यान्वित करावे याबद्दल उत्साही लोकांना विस्तृत ज्ञान नाही किंवा ते मायक्रोसॉफ्ट Activeक्टिव्ह डिरेक्टरीचा परवाना घेऊ शकत नाहीत. तथापि, त्यांना त्यांच्या रोजच्या कामासाठी प्रॉक्सीद्वारे इंटरनेट प्रवेश सेवा आवश्यक आहेत - ब्राउझिंग गती वाढविणे- आणि त्यांचे सर्वात मौल्यवान कागदपत्रे जतन करण्यासाठी आणि बॅकअप प्रती म्हणून कार्य करण्यासाठी एक जागा.
ते अद्याप बहुधा कायदेशीररित्या अधिग्रहित मायक्रोसॉफ्ट ऑपरेटिंग सिस्टमचा वापर करतात, परंतु त्यांना त्यांच्या "सर्व्हर" ने प्रारंभ करून लिनक्स-आधारित ऑपरेटिंग सिस्टममध्ये बदलू इच्छित आहेत.
जीमेल, याहू, हॉटमेल इत्यादी सेवेच्या सेवा - स्वतंत्र होण्यासाठी त्यांनी स्वत: चे मेल सर्व्हर मिळवण्याची देखील त्यांची इच्छा आहे, जे सध्या ते वापरत आहेत.
इंटरनेटविरूद्ध फायरवॉल आणि राउटिंग नियम एडीएसएल राउटर कॉन्ट्रॅक्टमध्ये स्थापित करतील.
त्यांच्याकडे वास्तविक डोमेन नाव नाही कारण त्यांना इंटरनेटवर कोणतीही सेवा प्रकाशित करण्याची आवश्यकता नाही.
जीओआयशिवाय सर्व्हर म्हणून सेन्टोस 7
आम्ही ग्राफिकल इंटरफेसशिवाय सर्व्हरच्या नवीन स्थापनेपासून प्रारंभ करीत आहोत आणि प्रक्रियेदरम्यान आम्ही निवडलेला एकमात्र पर्याय म्हणजे «इन्फ्रास्ट्रक्चर सर्व्हरThe आम्ही मालिकांमधील मागील लेखात पाहिल्याप्रमाणे.
प्रारंभिक सेटिंग्ज
[रूट @ लिनक्सबॉक्स ~] # मांजर / इत्यादी / यजमाननाव
लिनक्सबॉक्स
[रूट @ लिनक्सबॉक्स ~] # मांजर / इत्यादी / होस्ट
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4
::1 localhost localhost.localdomain localhost6 localhost6.localdomain6
192.168.10.5 linuxbox.desdelinux.fan linuxbox
[रूट @ लिनक्सबॉक्स ~] # होस्टनाव
लिनक्सबॉक्स
[रूट @ लिनक्सबॉक्स ~] # होस्टनाव -f
linuxbox.desdelinux.पंखा
[रूट @ लिनक्सबॉक्स ~] # आयपी अॅडर सूची
[रूट @ लिनक्सबॉक्स ~] # ifconfig -a
[मूळ @ लिनक्सबॉक्स ~] # एलएस / सीएस / वर्ग / निव्वळ /
32 34 लो
आम्ही नेटवर्क व्यवस्थापक अक्षम करतो
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटेक्ट स्टॉप नेटवर्कमॅनेजर [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीएक्ट नेटवर्कमॅनेजर अक्षम करते [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती नेटवर्कमॅनेजर ● नेटवर्कमॅनेज.अर्वरिसिस - नेटवर्क व्यवस्थापक भारित: लोड (/usr/lib/systemd/system/NetworkManager.service; अक्षम; विक्रेता प्रीसेट: सक्षम) सक्रिय: निष्क्रिय (मृत) दस्तऐवज: मनुष्य: नेटवर्कमॅनेजर (8) [रूट @ लिनक्सबॉक्स ~] # ifconfig -a
आम्ही नेटवर्क इंटरफेस कॉन्फिगर करतो
अंतर्गत नेटवर्कशी कनेक्ट केलेला एनएस 32 लॅन इंटरफेस
[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / सिस्कोन्फिग / नेटवर्क-स्क्रिप्ट्स / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
झोन = सार्वजनिक
[रूट @ लिनक्सबॉक्स ~] # इफडाउन एन्स् 32 आणि & आयएफअप एन्स् 32
इंटरनेटशी कनेक्ट केलेले एनएस 34 वॅन इंटरफेस
[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / सिस्कोन्फिग / नेटवर्क-स्क्रिप्ट्स / ifcfg-ens34 DEVICE=ens34 ONBOOT=yes BOOTPROTO=static HWADDR=00:0c:29:da:a3:e7 NM_CONTROLLED=no IPADDR=172.16.10.10 NETMASK=255.255.255.0 # El Router ADSL está conectado a # ésta interfaz con # la siguiente dirección IP GATEWAY=172.16.10.1 DOMAIN=desdelinux.fan DNS1=127.0.0.1 झोन = बाह्य [रूट @ लिनक्सबॉक्स ~] # इफडाउन एन्स् 34 आणि & आयएफअप एन्स् 34
रिपॉझिटरीज कॉन्फिगरेशन
[मूळ @ लिनक्सबॉक्स ~] # सीडी /etc/yum.repos.d/ [मूळ @ लिनक्सबॉक्स ~] # मूळ एमकेडीर [रूट @ लिनक्सबॉक्स ~] # एमव्ही सेंटो- * मूळ / [रूट @ लिनक्सबॉक्स ~] # नॅनो सेंटोस.रेपो [Base-Repo] name=CentOS-$releasever baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/ gpgcheck=0 enabled=1 [CentosPlus-Repo] name=CentOS-$releasever baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/ gpgcheck=0 enabled=1 [Epel-Repo] name=CentOS-$releasever baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/ gpgcheck=0 enabled=1 [Updates-Repo] name=CentOS-$releasever baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/ gpgcheck=0 enabled=1 [रूट @ लिनक्सबॉक्स yum.repos.d] # यम सर्व स्वच्छ करा प्लगइन्स लोड केलेः फास्टस्टिमिरर, लँगपेक्स क्लीनिंग रिपॉझिटरीज: बेस-रेपो सेन्टॉस प्लस-रेपो एपेल-रेपो मीडिया-रेपो: अपडेट्स-रेपो सर्वकाही साफ करीत आहेत वेगवान मिररची यादी
[रूट @ लिनक्सबॉक्स yum.repos.d] # यम अद्यतन लोड केलेले प्लगइन्स: फास्टस्टिमिरर, लँगपॅक बेस-रेपो | 3.6 केबी 00:00 सेंटोसप्लस-रेपो | 3.4 केबी 00:00 एपेल-रेपो | 4.3 केबी 00:00 मीडिया-रेपो | 3.6 केबी 00:00 अपडेट्स-रेपो | 3.4 केबी 00:00 (1/9): बेस-रेपो / ग्रुप_जीझेड 155 केबी 00:00 (2/9): एपेल-रेपो / ग्रुप_जीझेड 170 केबी 00:00 (3/9): मीडिया-रेपो / ग्रुप_जीझेड | 155 केबी 00:00 (4/9): एपेल-रेपो / अपडेटइनफो | 734 केबी 00:00 (5/9): मीडिया-रेपो / प्राथमिक_डीबी | 5.3 एमबी 00:00 (6/9): सेंटोसप्लस-रेपो / प्राथमिक_डीबी | 1.1 एमबी 00:00 (7/9): अद्यतने-रेपो / प्राथमिक_डीबी | 2.2 एमबी 00:00 (8/9): एपेल-रेपो / प्राथमिक_डीबी | 4.5 एमबी 00:01 (9/9): बेस-रेपो / प्राथमिक_डीबी | 5.6 एमबी 00:01 वेगवान मिरर निश्चित करणे अद्यतनासाठी कोणतीही पॅकेजेस चिन्हांकित केलेली नाहीत
संदेश "अद्यतनासाठी कोणतीही पॅकेज चिन्हांकित केलेली नाहीत»दर्शविले आहे कारण स्थापनेदरम्यान आम्ही आमच्या ताब्यात असलेल्या त्याच स्थानिक रिपॉझिटरीज घोषित केल्या.
सेंट्स 7 मॅट डेस्कटॉप वातावरणासह
सेंटॉस / रेड हॅट आम्हाला पुरवत असलेल्या ग्राफिकल इंटरफेससह प्रशासकीय साधनांचा वापर करण्यासाठी, आणि जीनोम २ नेहमी चुकवल्यामुळे आम्ही मेटेला डेस्कटॉप वातावरण म्हणून स्थापित करण्याचा निर्णय घेतला.
[रूट @ लिनक्सबॉक्स ~] # यम ग्रुपइन्स्टॉल "एक्स विंडो सिस्टम" [रूट @ लिनक्सबॉक्स ~] # यम ग्रुपइन्स्टॉल "मते डेस्कटॉप"
मेटे योग्यरितीने भारित आहे हे सत्यापित करण्यासाठी, आम्ही कन्सोल -लोकल किंवा रिमोट- मध्ये खालील आज्ञा कार्यान्वित करतो:
[रूट @ लिनक्सबॉक्स ~] # सिस्टमसीटीएल ग्राफिकल.टारजेट अलगाव
आणि डेस्कटॉप वातावरण लोड केले जावे -स्थानिक संघात- सहजतेने, दर्शवित आहे lightdm ग्राफिकल लॉगिन म्हणून. आम्ही स्थानिक वापरकर्त्याचे नाव आणि त्याचा संकेतशब्द टाइप करतो आणि आम्ही मॅट प्रविष्ट करू.
सांगणे systemd डीफॉल्ट बूट स्तर 5-ग्राफिक वातावरण आहे- आम्ही खालील प्रतीकात्मक दुवा तयार करतो:
[रूट @ लिनक्सबॉक्स ~] # एलएन -एसएफ /लिब / सिस्टिमडी / सिस्टीम / रुन्लेवेल ..टारजेट /etc/systemd/system/default.target
आम्ही सिस्टम रीबूट करतो आणि सर्वकाही व्यवस्थित कार्य करते.
आम्ही नेटवर्कसाठी वेळ सेवा स्थापित करतो
[रूट @ लिनक्सबॉक्स ~] # यम स्थापित एनटीपी
स्थापनेदरम्यान आम्ही कॉन्फिगर केले की लोकल घड्याळ उपकरणांच्या टाइम सर्व्हरसह समक्रमित केले जाईल sysadmindesdelinux.पंखा आयपी सह 192.168.10.1. तर आपण फाईल सेव्ह करू ntp.conf मूळ मूळः
[मूळ @ लिनक्सबॉक्स ~] # सीपी /etc/ntp.conf /etc/ntp.conf.original
आता आम्ही खालील सामग्रीसह एक नवीन तयार करतो:
[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/ntp.conf # सर्व्हर इन्स्टॉलेशनवेळी कॉन्फिगर केले: सर्व्हर 192.168.10.1 .5 .१5.१०.१० आयबर्स्ट # अधिक माहितीसाठी मॅन पेजेस: # ntp.conf ()), एनटीपी_एसी ((), एनटीपी_आउथ (5), एनटीपी_कॉलोक (5), एनटीपी_मिसक (5), एनटीपी_मॉन (5) ड्राफ्टफाईल / वार / लिब / एनटीपी / ड्राफ्ट # वेळ स्रोतासह संकालनास अनुमती द्या, परंतु # स्त्रोत या सेवेचा सल्ला घेण्यास किंवा सुधारित करण्यास अनुमती देत नाही डीफॉल्ट नॉमोडिफाईड नोट्रेप नोव्हरी प्रतिबंधित करा # इंटरफेसवर सर्व प्रवेशांना परवानगी द्या लूपबॅक प्रतिबंध 127.0.0.1 प्रतिबंधित :: 1 # स्थानिक नेटवर्कवरील संगणकावर थोडेसे प्रतिबंधित करा. 192.168.10.0 मास्क प्रतिबंधित करा 255.255.255.0 नामोडीप नोट्रॉप # प्रकल्पातील सार्वजनिक सर्व्हर पूल.ntp.org वापरा # आपण प्रकल्पात सामील होऊ इच्छित असल्यास # (http://www.pool.ntp.org/join.html) वर भेट द्या. # ब्रॉडकास्ट 192.168.10.255 ऑटोकी # ब्रॉडकास्ट सर्व्हर ब्रॉडकास्टक्लाइंट # ब्रॉडकास्ट क्लायंट # ब्रॉडकास्ट 224.0.1.1 ऑटोकी # मल्टीकास्ट सर्व्हर #multicastclient 224.0.1.1 # मल्टीकास्ट क्लायंट #manycastserver 239.255.254.254 # म्यानकास्ट सर्व्हर #manycastclient 239.255.254.254 ऑटोकी. 192.168.10.255 # सार्वजनिक क्रिप्टोग्राफी सक्षम करा. # क्रिप्टो समावेशफाइल / इत्यादी / एनटीपी / क्रिप्टो / पीडब्ल्यू # सिमेट्रिक की क्रिप्टोग्राफी की / इत्यादी / एनटीपी / की सह कार्य करतेवेळी वापरलेल्या # की आणि की अभिज्ञापक असलेली की फाइल # विश्वसनीय की अभिज्ञापक निर्दिष्ट करा. #trustedkey 4 8 42 # एनटीपीडीसी युटिलिटीसह वापरण्यासाठी की अभिज्ञापक निर्दिष्ट करा. #requestkey 8 # एनटीपीक्यू युटिलिटीसह वापरण्यासाठी की अभिज्ञापक निर्दिष्ट करा. # नियंत्रण 8 # आकडेवारीच्या नोंदींचे लेखन सक्षम करा. डीफॉल्ट # निर्बंधात नॉक्वेरी ध्वज नसल्यास # स्टॅटिस्टिक्स क्लॉकस्टॅट क्रिप्टोस्टॅट्स लूपस्टॅट्स पियर्सटॅट्स # एनटीपीडीसी मोनलिस्ट कमांडचा वापर करून # हल्ल्यांचे विस्तार रोखण्यासाठी अलगाव मॉनिटर अक्षम करा. अधिक तपशीलांसाठी सीव्हीई -2013-5211 # वाचा. # टीप: मॉनिटर मर्यादित प्रतिबंध ध्वजासह अक्षम केलेले नाही. मॉनिटर अक्षम करा
आम्ही सक्षम, प्रारंभ आणि एनटीपी सेवा तपासतो
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडी
T ntpd.service - नेटवर्क टाइम सर्व्हिस लोड झाले: लोड (/usr/lib/systemd/system/ntpd.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: निष्क्रिय (मृत)
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल एनटीपीडी सक्षम करते
/Etc/systemd/system/m Multi-user.target.wants/ntpd.service वरून /usr/lib/systemd/system/ntpd.service वर सिमलिंक तयार केले.
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल प्रारंभ एनटीपीडी
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडी
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती एनटीपीडी
● ntpd.service - नेटवर्क वेळ सेवा
लोड केले: लोड केलेले (/usr/lib/systemd/system/ntpd.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) शुक्र पासून 2017-04-14 15:51:08 ईडीटी; 1 से पूर्वीची प्रक्रिया: १1307०0 एक्स्ट्रास्ट = / यूएसआर / एसबीन / एनटीपीडी-यू एनटीपी: एनटीपी $ पर्याय (कोड = बाहेर पडलेला, स्थिती = ० / यशस्वी) मुख्य पीआयडी: १1308०1308 (एनटीपीडी) सी ग्रुप: /system.slice/ntpd.service └─ XNUMX / यूएसआर / एसबीन / एनटीपीडी-यू एनटीपी: एनटीपी -जी
एनटीपी आणि फायरवॉल
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडीएड - फेट-अॅक्टिव्ह-झोन बाह्य इंटरफेस: 34 सार्वजनिक इंटरफेस: 32 [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 123 / यूडीपी - स्थायी यश [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड यश
आम्ही Dnsmasq सक्षम आणि कॉन्फिगर करतो
आपण लघु व्यवसाय नेटवर्क मालिकेच्या मागील लेखात पाहिल्याप्रमाणे, सेनोस 7 इन्फ्रास्ट्रक्चर सर्व्हरवर डीन्स्मास्क डीफॉल्टनुसार स्थापित केला आहे.
[रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क Ns dnsmasq.service - DNS कॅशिंग सर्व्हर. लोड केलेले: लोड केलेले (/usr/lib/systemd/system/dnsmasq.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: निष्क्रिय (मृत) [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल सक्षम डीएनएसमास्क /Etc/systemd/system/m Multi-user.target.wants/dnsmasq.service वरून /usr/lib/systemd/system/dnsmasq.service वर सिमलिंक तयार केले. [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्टार्ट डीएनएसमास्क [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क Ns dnsmasq.service - DNS कॅशिंग सर्व्हर. लोड केलेले: लोड केलेले (/usr/lib/systemd/system/dnsmasq.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) शुक्र पासून 2017-04-14 16:21:18 ईडीटी; 4 एस पूर्वी मुख्य पीआयडी: 33611 (डीएनएसमास्क) सी ग्रुप: /system.slice/dnsmasq.service └─33611 / usr / sbin / dnsmasq -k [रूट @ लिनक्सबॉक्स ~] # एमव्ही /etc/dnsmasq.conf /etc/dnsmasq.conf.original [रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/dnsmasq.conf # ------------------------------------------------------------------- # O P C I O N E S G E N E R A L E S # ------------------------------------------------------------------- domain-needed # No pasar nombres sin la parte del dominio bogus-priv # No pasar direcciones en el espacio no enrutado expand-hosts # Adiciona automaticamente el dominio al host interface=ens32 # Interface LAN strict-order # Orden en que consulta el archivo /etc/resolv.conf conf-dir=/etc/dnsmasq.d domain=desdelinux.fan # Nombre del dominio address=/time.windows.com/192.168.10.5 # Envía una opción vacía del valor WPAD. Se requiere para que # se comporten bien los clientes Windos 7 y posteriores. ;-) dhcp-option=252,"\n" # Archivo donde declararemos los HOSTS que serán "baneados" addn-hosts=/etc/banner_add_hosts local=/desdelinux.fan/ # ------------------------------------------------------------------- # R E G I S T R O S C N A M E M X T X T # ------------------------------------------------------------------- # Este tipo de registro requiere de una entrada # en el archivo /etc/hosts # ej: 192.168.10.5 linuxbox.desdelinux.fan linuxbox # cname=ALIAS,REAL_NAME cname=mail.desdelinux.fan,linuxbox.desdelinux.fan # REGISTROS MX # Devuelve un registro MX con el nombre "desdelinux.fan" con destino # al equipo mail.desdelinux.fan y prioridad de 10 mx-host=desdelinux.fan,mail.desdelinux.fan,10 # El destino por defecto para los registros MX que se creen # utilizando la opción localmx será: mx-target=mail.desdelinux.fan # Devuelve un registro MX apuntando al mx-target para TODAS # las máquinas locales localmx # Registros TXT. Podemos declarar también un registro SPF txt-record=desdelinux.fan,"v=spf1 a -all" txt-record=desdelinux.fan,"DesdeLinux, su Blog dedicado al Software Libre" # ------------------------------------------------------------------- # R A N G O Y S U S O P C I O N E S # ------------------------------------------------------------------- # Rango IPv4 y tiempo de arrendamiento # De la 1 a la 29 son para los Servidores y otras necesidades dhcp-range=192.168.10.30,192.168.10.250,8h dhcp-lease-max=222 # Cantidad máxima de direcciones a arrendar # por defecto son 150 # Rango IPV6 # dhcp-range=1234::, ra-only # Opciones para el RANGO # O P C I O N E S dhcp-option=1,255.255.255.0 # NETMASK dhcp-option=3,192.168.10.5 # ROUTER GATEWAY dhcp-option=6,192.168.10.5 # DNS Servers dhcp-option=15,desdelinux.fan # DNS Domain Name dhcp-option=19,1 # option ip-forwarding ON dhcp-option=28,192.168.10.255 # BROADCAST dhcp-option=42,192.168.10.5 # NTP dhcp-authoritative # DHCP Autoritario en la subnet # ------------------------------------------------------------------- # Si desean almacenar en /var/log/messages el log de las consultas # elimine el comentario de la línea a continuación # ------------------------------------------------------------------- # लॉग-क्वेरी फाईल /etc/dnsmasq.conf # च्या अंत - # --------------------------------------- ----------------------------
आम्ही फाईल तयार करतो / इत्यादी / बॅनर_अड्ड_होस्ट
[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / बॅनर_अड्ड_होस्ट 192.168.10.5 Windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl.verisign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipv6.msftncsi.com 192.168.10.5 teredo.ipv6.microsoft.com 192.168.10.5 ds.download.windowsupdate.com 192.168.10.5 download.microsoft.com 192.168.10.5 fe2.update.microsoft.com 192.168.10.5 crl.mic Microsoft.com 192.168.10.5 www. .download.windowsupdate.com 192.168.10.5 win8.ipv6.mic.net.com 192.168.10.5 spynet.microsoft.com 192.168.10.5 spynet1.mic Microsoft.com 192.168.10.5 spynet2.microsoft.com 192.168.10.5 spynet3.microsoft.com 192.168.10.5. 4 spynet192.168.10.5.microsoft.com 5 spynet192.168.10.5.microsoft.com 15 Office192.168.10.5client.mic Microsoft.com 192.168.10.5 addons.mozilla.org XNUMX crl.verisign.com
निश्चित IP पत्ते
[रूट @ लिनक्सबॉक्स ~] # नॅनो / इत्यादी / होस्ट 127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 ::1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.5 linuxbox.desdelinux.fan linuxbox 192.168.10.1 sysadmin.desdelinux.fan sysadmin
आम्ही फाइल /etc/resolv.conf कॉन्फिगर करतो - निराकरण करा
[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/resolv.conf शोध desdelinux.fan nameserver 127.0.0.1 # Para consultas DNS externas o # que no sean del dominio desdelinux.fan # local=/desdelinux.fan/ nameserver 8.8.8.8
आम्ही फाईल सिंटॅक्स तपासतो dnsmasq.conf, आम्ही सेवेची स्थिती प्रारंभ आणि तपासतो
[रूट @ लिनक्सबॉक्स ~] # डीएनएसमास्क - सर्वात लोकप्रिय dnsmasq: वाक्यरचना तपासणी ठीक आहे. [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल रीस्टार्ट डीएनएसमास्क [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती डीएनएसमास्क
डीएनमास्क आणि फायरवॉल
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडीएड - फेट-अॅक्टिव्ह-झोन
बाह्य
इंटरफेस: 34
सार्वजनिक
इंटरफेस: 32
सेवा डोमेन o डोमेन नेम सर्व्हर (डीएनएस). प्रोटोकॉल स्वाइप करा «एनक्रिप्शनसह आयपी«
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = / 53 / टीसीपी - स्थायी यश [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 53 / यूडीपी - स्थायी यश
Dnsmasq बाह्य DNS सर्व्हरकडे क्वेरी करतो
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 53 / टीसीपी - स्थायी यश [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = बाह्य - एडीडी-पोर्ट = / 53 / यूडीपी - स्थायी यश
सेवा बूट्स o बूथ सर्व्हर (डीएचसीपी) प्रोटोकॉल आयपीपीसी «इंटरनेट प्लुरिबस पॅकेट कोअर«
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = / 67 / टीसीपी - स्थायी यश [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेंमीडी --झोन = सार्वजनिक - एडीडी-पोर्ट = 67 / यूडीपी - स्थायी यश [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड यश [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन सार्वजनिक सार्वजनिक (सक्रिय) लक्ष्यः डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: कोणतेही इंटरफेस नाहीत: 32२ स्रोत: सेवा: डीएचसीपी डीएनएस एनटीपी एसएस पोर्ट: / 67 / टीसीपी / / / यूडीपी १२53 / यूडीपी 123 67 / यूडीपी /ols / टीसीपी प्रोटोकॉल: मास्करेड: नो फॉरवर्ड-पोर्ट्स: सोर्ससेपोर्ट्स: आयसीएमपी -ब्लाक्स: समृद्ध नियम: [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन बाह्य बाह्य (सक्रिय) लक्ष्यः डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: कोणतेही इंटरफेस नाहीत: 34 sources स्रोत: सेवा: डीएनएस पोर्ट: / 53 / यूडीपी / 53 / टीसीपी प्रोटोकॉल: मास्करेड: होय फॉरवर्ड-पोर्ट्स: सोर्ससेपोर्ट्स: आयसीएमपी-ब्लॉक्स: पॅरामीटर-समस्या रीडायरेक्ट राउटर-जाहिराती राउटर- विनवणी स्त्रोत-शमन समृद्ध नियम:
जर आपल्याला सेन्टोस Fire मध्ये फायरवॉल कॉन्फिगर करण्यासाठी ग्राफिकल इंटरफेस वापरायचा असेल तर आपण सामान्य मेनूमध्ये पाहतो - ते डेस्कटॉप वातावरणावर अवलंबून असेल ज्यामध्ये उपमेनू दिसतो - «फायरवॉल application अनुप्रयोग, आम्ही कार्यान्वित करतो आणि वापरकर्त्याच्या प्रवेशानंतर संकेतशब्द मूळआपण प्रोग्राम इंटरफेसमध्ये प्रवेश करू. मते ते मेनूमध्ये दिसतात «सिस्टम »->" प्रशासन "->" फायरवॉल ".
आम्ही क्षेत्र selectसार्वजनिक»आणि आम्ही लॅनवर प्रकाशित करू इच्छित असलेल्या आमच्या सेवा अधिकृत करतो जे आतापर्यंत आहेत डीएचसीपी, डीएनएस, एनटीपी आणि ssh. सेवा निवडल्यानंतर, सर्व काही योग्य प्रकारे कार्य करते हे सत्यापित केल्यानंतर, आम्ही रनटाइम ते परमानेंटमध्ये बदल केले पाहिजेत. हे करण्यासाठी आम्ही पर्याय मेनूवर जाऊन पर्याय «कायमचा धावण्यासाठी वेळ".
नंतर आम्ही क्षेत्र selectबाह्य. आणि आम्ही तपासतो की इंटरनेटशी संवाद साधण्यासाठी आवश्यक पोर्ट्स खुले आहेत. आम्ही काय करीत आहोत हे आम्हाला चांगले माहित नसल्यास या झोनमध्ये सेवा प्रकाशित करू नका!.
The पर्यायाद्वारे बदल कायमस्वरुपी करणे विसरू नका «कायमचा धावण्यासाठी वेळ»आणि राक्षस रीलोड करा फायरवॉल, आम्ही प्रत्येक वेळी हे शक्तिशाली ग्राफिक साधन वापरतो.
विंडोज 7 क्लायंटमधील एनटीपी आणि डान्समास्क
एनटीपी सह सिंक्रोनाइझेशन
बाह्य
लीज्ड आयपी पत्ता
मायक्रोसॉफ्ट विंडोज [आवृत्ती 6.1.7601] कॉपीराइट (सी) २००. मायक्रोसॉफ्ट कॉर्पोरेशन सर्व हक्क राखीव. क: \ वापरकर्ते \ buzz> ipconfig / सर्व विंडोज आयपी कॉन्फिगरेशन होस्ट नाव. . . . . . . . . . . . : सात
प्राथमिक डीएनएस प्रत्यय. . . . . . . :
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : desdelinux.fan
Ethernet adapter Local Area Connection:
Connection-specific DNS Suffix . : desdelinux.fan
Description . . . . . . . . . . . : Intel(R) PRO/1000 MT Network Connection
Physical Address. . . . . . . . . : 00-0C-29-D6-14-36
DHCP Enabled. . . . . . . . . . . : Yes
Autoconfiguration Enabled . . . . : Yes
IPv4 पत्ता. . . . . . . . . . . : 192.168.10.115 (प्राधान्य)
Subnet Mask . . . . . . . . . . . : 255.255.255.0
Lease Obtained. . . . . . . . . . : Friday, April 14, 2017 5:12:53 PM
Lease Expires . . . . . . . . . . : Saturday, April 15, 2017 1:12:53 AM
Default Gateway . . . . . . . . . : 192.168.10.1
DHCP Server . . . . . . . . . . . : 192.168.10.5
DNS Servers . . . . . . . . . . . : 192.168.10.5
NetBIOS over Tcpip. . . . . . . . : Enabled
Tunnel adapter Local Area Connection* 9:
Media State . . . . . . . . . . . : Media disconnected
Connection-specific DNS Suffix . :
Description . . . . . . . . . . . : Microsoft Teredo Tunneling Adapter
Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
Tunnel adapter isatap.desdelinux.fan:
Media State . . . . . . . . . . . : Media disconnected
Connection-specific DNS Suffix . : desdelinux.fan
Description . . . . . . . . . . . : Microsoft ISATAP Adapter #2
Physical Address. . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP Enabled. . . . . . . . . . . : No
Autoconfiguration Enabled . . . . : Yes
C:\Users\buzz>
टीप
विंडोज क्लायंटमधील एक महत्त्वाचे मूल्य म्हणजे "प्राइमरी डीएनएस प्रत्यय" किंवा "मुख्य कनेक्शन प्रत्यय". जेव्हा मायक्रोसॉफ्ट डोमेन कंट्रोलर वापरला जात नाही, तेव्हा ऑपरेटिंग सिस्टम त्यास कोणतेही मूल्य प्रदान करत नाही. जर आपल्यास लेखाच्या सुरूवातीला वर्णन केलेल्या केससारखे एखादे प्रकरण येत असेल आणि आम्ही ते मूल्य स्पष्टपणे घोषित करू इच्छित असाल तर आपण पुढील प्रतिमेमध्ये दर्शविल्याप्रमाणे पुढे जाणे आवश्यक आहे, बदल स्वीकारले पाहिजेत आणि क्लायंट पुन्हा सुरु करावेत.
जर आम्ही पुन्हा धाव घेतली तर सीएमडी -> ipconfig / सर्व आम्ही खालील प्राप्त करू:
मायक्रोसॉफ्ट विंडोज [आवृत्ती 6.1.7601] कॉपीराइट (सी) २००. मायक्रोसॉफ्ट कॉर्पोरेशन सर्व हक्क राखीव. क: \ वापरकर्ते \ buzz> ipconfig / सर्व विंडोज आयपी कॉन्फिगरेशन होस्ट नाव. . . . . . . . . . . . : सात
प्राथमिक डीएनएस प्रत्यय. . . . . . . : desdelinux.पंखा
Node Type . . . . . . . . . . . . : Hybrid
IP Routing Enabled. . . . . . . . : No
WINS Proxy Enabled. . . . . . . . : No
DNS Suffix Search List. . . . . . : desdelinux.पंखा
उर्वरित मूल्ये अपरिवर्तित राहतात
डीएनएस तपासणी
buzz @ sysadmin: $ $ होस्ट spynet.microsoft.com spynet.microsoft.com has address 127.0.0.1 Host spynet.microsoft.com not found: 5(REFUSED) spynet.microsoft.com mail is handled by 1 mail.desdelinux.fan. buzz @ sysadmin: ~ $ होस्ट लिनक्सबॉक्स linuxbox.desdelinux.fan has address 192.168.10.5 linuxbox.desdelinux.fan mail is handled by 1 mail.desdelinux.fan. buzz @ sysadmin: $ $ होस्ट sysadmin sysadmindesdelinux.fan has address 192.168.10.1 sysadmin.desdelinux.fan mail is handled by 1 mail.desdelinux.fan. buzz @ sysadmin: $ $ होस्ट मेल ईमेल करा.desdelinux.fan is an alias for linuxbox.desdelinux.fan. linuxbox.desdelinux.fan has address 192.168.10.5 linuxbox.desdelinux.fan mail is handled by 1 mail.desdelinux.fan.
आम्ही स्थापित -केवळ चाचणीसाठी- मध्ये एक अधिकृत डीएनएस सर्व्हर एनएसडी sysadmindesdelinux.पंखा, आणि आम्ही IP पत्ता समाविष्ट करतो 172.16.10.1 संग्रहात /etc/resolv.conf संघाचा linuxbox.desdelinux.पंखा, Dnsmasq त्याचे फॉरवर्डर कार्य योग्यरित्या अंमलात आणत आहे हे सत्यापित करण्यासाठी. एनएसडी सर्व्हरवरील सँडबॉक्सेस आहेत favt.org y Toujague.org. सर्व आयपी काल्पनिक किंवा खाजगी नेटवर्कवरील आहेत.
आम्ही डब्ल्यूएएन इंटरफेस अक्षम केल्यास सुनिश्चित करा 34 कमांड वापरुन ifdown 34, Dnsmasq बाह्य DNS सर्व्हर क्वेरी करण्यात सक्षम होणार नाही.
[buzz @ linuxbox ~] $ sudo ifdown ens34 [buzz @ linuxbox ~] $ होस्ट -t एमएक्स होस्ट Toujague.org आढळले नाही: 3 (NXDOMAIN) [buzz @ linuxbox ~] $ होस्ट pizzapie.favt.org होस्ट pizzapie.favt.org आढळले नाही: 3 (NXDOMAIN)
चला 34 इंटरफेस सक्षम करू आणि पुन्हा तपासूः
[buzz @ linuxbox ~] $ sudo ifup ens34
buzz @ linuxbox ~] $ होस्ट pizzapie.favt.org pizzapie.favt.org हे paisano.favt.org चे उपनाव आहे. paisano.favt.org चा पत्ता 172.16.10.4 आहे [buzz @ linuxbox ~] $ होस्ट pizzapie.toujget.org होस्ट pizzas.toujague.org आढळले नाही: 3 (NXDOMAIN) [buzz @ linuxbox ~] $ होस्ट poblacion.toujget.org poblacion.toujague.org चा पत्ता 169.18.10.18 आहे [buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एनएस फेव्ह.org favt.org नाव सर्व्हर ns1.favt.org. favt.org नाव सर्व्हर ns2.favt.org. [buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एनएस टूजॉगल Toujague.org नेम सर्व्हर ns1.toujague.org. Toujague.org नेम सर्व्हर ns2.toujague.org. [buzz @ लिनक्सबॉक्स ~] $ होस्ट -t एमएक्स टुजोगो ..org toujague.org मेल 10 mail.toujague.org द्वारे हाताळले जाते.
च्या कडून सल्ला घेऊया sysadmindesdelinux.पंखा:
buzz @ sysadmin: ~ $ मांजर /etc/resolv.conf शोध desdelinux.fan nameserver 192.168.10.5 xeon @ sysadmin: ~ $ होस्ट मेल.टीऊजोग.ऑर्ग mail.toujague.org चा पत्ता 169.18.10.19 आहे
Dnsmasq जसे कार्य करीत आहे फॉरवर्डर योग्यरित्या.
स्क्विड
पीडीएफ स्वरूपात पुस्तकातलिनक्स सर्व्हर कॉन्फिगरेशन25 2016 जुलै, XNUMX रोजी, लेखकाद्वारे जोएल बॅरियस ड्युडास (darkshram@gmail.com - http://www.alcancelibre.org/), ज्या मजकूरात मी मागील लेखांमध्ये संदर्भित केला आहे, तेथे एक संपूर्ण अध्याय आहे स्क्विड बेसिक कॉन्फिगरेशन पर्याय.
वेब - प्रॉक्सी सेवेच्या महत्त्वामुळे, आम्ही उपरोक्त पुस्तकात स्क्विड विषयी परिचय पुनरुत्पादित करतो:
105.1. परिचय.
105.1.1. मध्यस्थ सर्व्हर म्हणजे काय (प्रॉक्सी)?
इंग्रजी शब्द "प्रॉक्सी" जरी अगदी सामान्य आणि त्याच वेळी संदिग्ध अर्थ आहे
च्या संकल्पनेचे प्रतिशब्द मानले जाते "मध्यस्थ". हे सहसा कठोर अर्थाने भाषांतरित केले जाते प्रतिनिधी o सशक्त (ज्यावर दुसर्यावर सत्ता आहे).
Un मध्यस्थ सर्व्हर हे एक संगणक किंवा डिव्हाइस म्हणून परिभाषित केले गेले आहे जे नेटवर्क सेवा प्रदान करते ज्यामध्ये क्लायंटना इतर नेटवर्क सेवांमध्ये अप्रत्यक्ष नेटवर्क कनेक्शन करण्याची परवानगी असते. प्रक्रियेदरम्यान खालीलप्रमाणे होते:
- क्लायंट अ शी जोडतो प्रॉक्सी सर्व्हर.
- क्लायंट कनेक्शन, फाईल किंवा भिन्न सर्व्हरवर उपलब्ध असलेल्या अन्य संसाधनाची विनंती करतो.
- मध्यस्थ सर्व्हर निर्दिष्ट सर्व्हरशी कनेक्ट करून संसाधन प्रदान करते
किंवा कॅशेवरून सर्व्ह करत आहे. - काही प्रकरणांमध्ये मध्यस्थ सर्व्हर क्लायंटची विनंती किंवा विनंती बदलू शकते
विविध कारणांसाठी सर्व्हर प्रतिसाद.
अगोदर निर्देश केलेल्या बाबीसंबंधी बोलताना प्रॉक्सी सर्व्हर ते सामान्यत: अग्निशामक भिंतीप्रमाणे एकाच वेळी कार्य करण्यासाठी बनविलेले असतात नेटवर्क पातळी, जसे पॅकेट फिल्टर म्हणून काम करत आहे iptables किंवा मध्ये कार्यरत अनुप्रयोग स्तर, विविध सेवांवर नियंत्रण ठेवत आहे टीसीपी रॅपर. संदर्भानुसार अग्निशामक भिंत देखील म्हणून ओळखली जाते बीपीडी o Bऑर्डर Pरोटेशन Dशुद्ध किंवा न्याय्य पॅकेट फिल्टर.
चा सामान्य अनुप्रयोग प्रॉक्सी सर्व्हर नेटवर्क सामग्री (मुख्यत: HTTP) च्या कॅशेच्या रूपात कार्य करणे, ग्राहकांच्या जवळपासची पृष्ठे आणि फायलींचा कॅशे रिमोट एचटीटीपी सर्व्हरवर नेटवर्कद्वारे उपलब्ध करुन देणे, स्थानिक नेटवर्कच्या क्लायंटना जलद आणि अधिकमध्ये प्रवेश करण्याची परवानगी देणे विश्वसनीय
मध्ये निर्दिष्ट नेटवर्क स्त्रोतासाठी विनंती प्राप्त झाल्यावर URL (Uनिफोर्म Rस्त्रोत Lऑक्टेटर) मध्यस्थ सर्व्हर चा परिणाम पहा URL कॅशे आत. जर ते सापडले तर मध्यस्थ सर्व्हर विनंती केलेली सामग्री त्वरित प्रदान करुन ग्राहकास प्रतिसाद द्या. विनंती केलेली सामग्री कॅशेमध्ये अनुपस्थित असल्यास, मध्यस्थ सर्व्हर हे रिमोट सर्व्हरवरून प्राप्त करेल, ज्याने विनंती केली आहे त्या क्लायंटला वितरित करेल आणि कॅशेमध्ये एक प्रत ठेवेल. कॅशेमधील सामग्री नंतर वय, आकार आणि इतिहासाच्या कालावधीनुसार कालबाह्य अल्गोरिदमद्वारे काढली जाते विनंत्यांना प्रतिसाद (हिट) (उदाहरणे: एलआरयू, LFUDA y जीडीएसएफ).
नेटवर्क सामग्रीसाठी वेब प्रॉक्सी सर्व्हर (वेब प्रॉक्सी) अनियंत्रित निकषांनुसार सेन्सॉरशीप पॉलिसी लागू करुन प्रदान केलेल्या सामग्रीचे फिल्टर म्हणून देखील कार्य करू शकतात..
आपण स्थापित करणार्या स्क्विड आवृत्तीचे आहे 3.5.20-2.el7_3.2 भांडार कडून अद्यतने.
स्थापना
[रूट @ लिनक्सबॉक्स ~] # यम स्थापित स्क्विड [रूट @ लिनक्सबॉक्स ~] # एलएस / इ / स्क्विड / cachemgr.conf errorpage.css.default स्क्विड कॉन्फ cachemgr.conf.default mime.conf squid.conf.default त्रुटी पान. सीएसएस. mime.conf.default [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीएल स्क्विड सक्षम करते
महत्त्वाचे
- या लेखाचे मुख्य उद्दीष्ट स्थानिक वापरकर्त्यांना लॅनशी कनेक्ट असलेल्या इतर संगणकांमधून स्क्विडशी कनेक्ट करण्याची परवानगी देणे आहे. याव्यतिरिक्त, सर्व्हरचा मूळ भाग लागू करा ज्यामध्ये इतर सेवा जोडल्या जातील. हा स्क्विडला समर्पित लेख नाही.
- स्क्विडच्या कॉन्फिगरेशन पर्यायांची कल्पना मिळविण्यासाठी, /usr/share/doc/squid-3.5.20/squid.conf.documented फाईल वाचा, ज्यात 7915 XNUMX१XNUMX ओळी आहेत.
सेलिनक्स आणि स्क्विड
[रूट @ लिनक्सबॉक्स ~] # गेटसबूल -ए | ग्रीप स्क्विड स्क्विड_कनेक्ट_ना -> स्क्विड_यूज_टीप्रॉक्सी वर -> बंद [रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -पी स्क्विड_कनेक्ट_ना = चालू
सेटअप
[रूट @ लिनक्सबॉक्स ~] # नॅनो /etc/squid/squid.conf # लॅन एसीएल लोकलनेट एसआरसी 192.168.10.0/24 एसीएल एसएसएलपोर्ट्स पोर्ट 443 21 Safe० सेफ_पोर्ट्स पोर्ट #० # HTTP एसीएल सेफ_पोर्ट्स पोर्ट २१ # एफटीपी एसीएल सेफ_पोर्ट्स पोर्ट 80 21 # https एसीएल सेफ_पोर्ट्स पोर्ट #० # गोफर एसीएल सेफ_पोर्ट्स पोर्ट २१० # व्हीएसीएल सेफ_पोर्ट्स पोर्ट १०२443-70 # नोंदणीकृत पोर्ट एसीएल सेफपोर्ट्स पोर्ट २210० # http-mgmt acl Safe_port Port 1025 65535 # gss-http acl Safe_port पोर्ट 280 488१ # फाईलमेकर Safeक्ल Safe_port पोर्ट 591 multi multi # मल्टीलिंग http acक्लिक कनेक्शन कनेक्शन पद्धत संपर्क # आम्ही सुरक्षित-बंदरांकरिता क्वेरी नाकारतो! Safe_port # आम्ही असुरक्षित पोर्टसाठी कनेक्शन पद्धत नाकारतो http_access CONNECT नाकारतो! एसएसएल_पोर्ट्स # लोकलहोस्ट वरून फक्त कॅशे मॅनेजर मध्ये प्रवेश http_access लोकलहॉस्ट मॅनेजरला नकार द्या http_access मॅनेजर नाकारू द्या आम्ही प्रॉक्सी सर्व्हरवर चालणार्या निष्पाप # वेब अॅप्लिकेशन्सचे रक्षण करण्यासाठी खालील गोष्टी बिनधास्त कराव्यात अशी आमची शिफारस आहे ज्यांना असे वाटते की "लोकलहॉस्ट" वर सेवांमध्ये प्रवेश करू शकणारा एकमेव # एक आहे. स्थानिक वापरकर्ता http_access to_localhost # नाकारू नका # # आपला स्वतःचा नियम घाला (एस) आपल्या ग्राहकांकडून प्रवेश मिळविण्यासाठी येथे # # PAM अधिकृतता auth_param मूलभूत कार्यक्रम / usr / lib64 / स्क्विड / मूलभूत_पॅम_आउथ auth_param basic children 5 auth_param basic realm desdelinux.fan auth_param basic credentialsttl 2 hours auth_param basic casesensitive off # Para acceder al Squid se requiere autenticación acl Entusiastas proxy_auth REQUIRED # Permitimos el acceso a usuarios autenticados # mediante PAM http_access deny !Entusiastas # Acceso a sitios FTP acl ftp proto FTP http_access allow ftp http_access allow localnet http_access allow localhost # Negamos cualquier otro acceso al proxy http_access deny all # Squid normalmente escucha por el puerto 3128 http_port 3128 # Dejamos los "coredumps" en el primer directorio caché coredump_dir /var/spool/squid # # Add any of your own refresh_pattern entries above these. # refresh_pattern ^ftp: 1440 20% 10080 refresh_pattern ^gopher: 1440 0% 1440 refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 refresh_pattern . 0 20% 4320 cache_mem 64 MB # Memoria Caché memory_replacement_policy lru cache_replacement_policy heap LFUDA cache_dir aufs /var/spool/squid 4096 16 256 maximum_object_size 4 MB cache_swap_low 85 cache_swap_high 90 cache_mgr buzz@desdelinux.fan # Otros parámetros visible_hostname linuxbox.desdelinux.पंखा
आम्ही फाईलचा सिंटॅक्स तपासतो /etc/squid/squid.conf
[रूट @ लिनक्सबॉक्स ~] # स्क्विड-के पार्स 2017/04/16 15:45:10| Startup: Initializing Authentication Schemes ... 2017/04/16 15:45:10| Startup: Initialized Authentication Scheme 'basic' 2017/04/16 15:45:10| Startup: Initialized Authentication Scheme 'digest' 2017/04/16 15:45:10| Startup: Initialized Authentication Scheme 'negotiate' 2017/04/16 15:45:10| Startup: Initialized Authentication Scheme 'ntlm' 2017/04/16 15:45:10| Startup: Initialized Authentication. 2017/04/16 15:45:10| Processing Configuration File: /etc/squid/squid.conf (depth 0) 2017/04/16 15:45:10| Processing: acl localnet src 192.168.10.0/24 2017/04/16 15:45:10| Processing: acl SSL_ports port 443 21 2017/04/16 15:45:10| Processing: acl Safe_ports port 80 # http 2017/04/16 15:45:10| Processing: acl Safe_ports port 21 # ftp 2017/04/16 15:45:10| Processing: acl Safe_ports port 443 # https 2017/04/16 15:45:10| Processing: acl Safe_ports port 70 # gopher 2017/04/16 15:45:10| Processing: acl Safe_ports port 210 # wais 2017/04/16 15:45:10| Processing: acl Safe_ports port 1025-65535 # unregistered ports 2017/04/16 15:45:10| Processing: acl Safe_ports port 280 # http-mgmt 2017/04/16 15:45:10| Processing: acl Safe_ports port 488 # gss-http 2017/04/16 15:45:10| Processing: acl Safe_ports port 591 # filemaker 2017/04/16 15:45:10| Processing: acl Safe_ports port 777 # multiling http 2017/04/16 15:45:10| Processing: acl CONNECT method CONNECT 2017/04/16 15:45:10| Processing: http_access deny !Safe_ports 2017/04/16 15:45:10| Processing: http_access deny CONNECT !SSL_ports 2017/04/16 15:45:10| Processing: http_access allow localhost manager 2017/04/16 15:45:10| Processing: http_access deny manager 2017/04/16 15:45:10| Processing: http_access deny to_localhost 2017/04/16 15:45:10| Processing: auth_param basic program /usr/lib64/squid/basic_pam_auth 2017/04/16 15:45:10| Processing: auth_param basic children 5 2017/04/16 15:45:10| Processing: auth_param basic realm desdelinux.fan 2017/04/16 15:45:10| Processing: auth_param basic credentialsttl 2 hours 2017/04/16 15:45:10| Processing: auth_param basic casesensitive off 2017/04/16 15:45:10| Processing: acl Entusiastas proxy_auth REQUIRED 2017/04/16 15:45:10| Processing: http_access deny !Entusiastas 2017/04/16 15:45:10| Processing: acl ftp proto FTP 2017/04/16 15:45:10| Processing: http_access allow ftp 2017/04/16 15:45:10| Processing: http_access allow localnet 2017/04/16 15:45:10| Processing: http_access allow localhost 2017/04/16 15:45:10| Processing: http_access deny all 2017/04/16 15:45:10| Processing: http_port 3128 2017/04/16 15:45:10| Processing: coredump_dir /var/spool/squid 2017/04/16 15:45:10| Processing: refresh_pattern ^ftp: 1440 20% 10080 2017/04/16 15:45:10| Processing: refresh_pattern ^gopher: 1440 0% 1440 2017/04/16 15:45:10| Processing: refresh_pattern -i (/cgi-bin/|\?) 0 0% 0 2017/04/16 15:45:10| Processing: refresh_pattern . 0 20% 4320 2017/04/16 15:45:10| Processing: cache_mem 64 MB 2017/04/16 15:45:10| Processing: memory_replacement_policy lru 2017/04/16 15:45:10| Processing: cache_replacement_policy heap LFUDA 2017/04/16 15:45:10| Processing: cache_dir aufs /var/spool/squid 4096 16 256 2017/04/16 15:45:10| Processing: maximum_object_size 4 MB 2017/04/16 15:45:10| Processing: cache_swap_low 85 2017/04/16 15:45:10| Processing: cache_swap_high 90 2017/04/16 15:45:10| Processing: cache_mgr buzz@desdelinux.fan 2017/04/16 15:45:10| Processing: visible_hostname linuxbox.desdelinux.fan 2017/04/16 15:45:10| Initializing https proxy context
आम्ही यात परवानग्या समायोजित करतो / usr / lib64 / स्क्विड / बेसिक_पॅम_आउथ
[रूट @ लिनक्सबॉक्स ~] # chmod यू + एस / यूएसआर / लिब 64 / स्क्विड / बेसिक_पॅम_आउथ
आम्ही कॅशे निर्देशिका तयार करतो
# फक्त बाबतीत ... [रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड स्टॉप / Bin / systemctl स्टॉप स्क्विड.सेवा वर पुनर्निर्देशित करत आहे [रूट @ लिनक्सबॉक्स ~] # स्क्विड -झेड [रूट @ लिनक्सबॉक्स ~] # 2017/04/16 15:48:28 किड 1 | चालू निर्देशिका निर्देशिका / var / spool / squid वर सेट करा 2017/04/16 15:48:28 किड 1 | गहाळ स्वॅप निर्देशिका बनवित आहे 2017/04/16 15:48:28 किड 1 | / var / spool / स्क्विड विद्यमान आहे 2017/04/16 15:48:28 किड 1 | / Var / spool / squid / 00 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 01 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 02 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 03 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 04 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 05 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 06 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 07 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 08 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 09 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 ए 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 बी 2017/04/16 15:48:28 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0C 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / स्क्विड / 0 डी 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0E 2017/04/16 15:48:29 किड 1 | मध्ये निर्देशिका बनवित आहे / Var / spool / squid / 0F मध्ये निर्देशिका बनवित आहे
या टप्प्यावर, कमांड प्रॉम्प्ट परत करण्यास थोडा वेळ लागल्यास - जो मला परत आला नाही - एंटर दाबा.
[रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड प्रारंभ [रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड रीस्टार्ट [रूट @ लिनक्सबॉक्स ~] # सेवा स्क्विड स्थिती / Bin / systemctl स्थितीकडे पुनर्निर्देशित करीत आहे squid.service ● squid.service - स्क्विड कॅशे प्रॉक्सी लोड केले: लोड (/usr/lib/systemd/system/squid.service; अक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) डोम पासून सक्रिय 2017-04-16 15:57:27 ईडीटी; 1 एस पूर्वीची प्रक्रियाः = बाहेर पडलेला, स्थिती = ० / यशस्वी) प्रक्रिया: २2844 Exec0 एक्झीस्टार्टप्रे = / यूएसआर / लिबॅसेक / स्क्विड / कॅशे_स्वाप.श (कोड = बाहेर पडलेला, स्थिती = ० / एसयूसीसीएस) मुख्य पीआयडी: २2873 ((स्क्विड) सी ग्रुप: /सिस्टम.सलीस / स्क्विड .service └─२0 / / usr / sbin / squid -f /etc/squid/squid.co [2868]: स्क्विड कॅशिंग प्रॉक्सी प्रारंभ केला. एप्रिल 0 2876:2876:16 लिनक्सबॉक्स स्क्विड [२15]: स्क्विड पॅरेंट: 57 मुले सुरू होतील एप्रिल 27 1:16:15 लिनक्सबॉक्स स्क्विड [२ 57]]: स्क्विड पॅरेंट: (स्क्विड -१) प्रक्रिया २27 ... एड एप्रिल १ 1 16 : 15: 57 लिनक्सबॉक्स स्क्विड [२27]: स्क्विड पॅरेंट: (स्क्विड -१) प्रक्रिया २2876 ... १ इशारा: काही रेषा लंबवर्तुळाकार केल्या, पूर्ण दर्शविण्यासाठी -l वापरा [रूट @ लिनक्सबॉक्स ~] # मांजर / वार / लॉग / संदेश | ग्रीप स्क्विड
फायरवॉल फिक्स
आम्ही झोनमध्ये देखील उघडले पाहिजे «बाह्य"बंदरे 80 एचटीटीपी y 443 एचटीटीपीएस तर स्क्विड इंटरनेटशी संवाद साधू शकेल.
[रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 80 / टीसीपी - स्थायी यश [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - झोन = बाह्य - एडीडी-पोर्ट = / 443 / टीसीपी - स्थायी यश [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - रीलोड यश [रूट @ लिनक्सबॉक्स ~] # फायरवॉल-सेमीडी - इनफो-झोन बाह्य बाह्य (सक्रिय) लक्ष्य: डीफॉल्ट आयसीएमपी-ब्लॉक-इनव्हर्जन: इंटरफेस नाहीः 34 स्रोत: सेवा: डीएनएस पोर्टः 443 / टीसीपी 53 / यूडीपी 80 / टीसीपी 53 / टीसीपी प्रोटोकॉल: मास्करेडः होय फॉरवर्ड-पोर्ट्स: सोर्सपोर्ट्स: आयसीएमपी-ब्लॉक्स: पॅरामीटर-रीडायर्ड रीडायरेक्ट राउटर-अॅडव्हर्टायझेशन राउटर-सॉलीसीटीशन सोर्स-शमन समृद्ध नियम:
- ग्राफिक अनुप्रयोगाकडे जाणे निष्क्रिय नाही «फायरवॉल सेटिंग्ज»आणि zone 443 टीसीपी, t० टीसीपी, t 80 टीसीपी आणि for 53 यूडीपी झोनसाठी खुले आहेत हे तपासा«बाह्य«, आणि आम्ही तिच्यासाठी कोणतीही सेवा प्रकाशित केलेली नाही.
मूलभूत_पाम_ऑथ मदतनीस प्रोग्रामवर टीप
जर आपण या उपयुक्ततेच्या मॅन्युअलचा सल्ला घेऊ मॅन बेसिक_पॅम_आउथ आम्ही वाचू की लेखक स्वत: हून एक जोरदार शिफारस करतो की प्रोग्राम एखाद्या डिरेक्टरीमध्ये हलविला जाईल जिथे सामान्य वापरकर्त्यांना टूल्समध्ये प्रवेश करण्याची पुरेशी परवानगी नाही.
दुसरीकडे, हे ज्ञात आहे की या अधिकृतता योजनेसह क्रेडेन्शियल्स साध्या मजकूरात प्रवास करतात आणि हे प्रतिकूल वातावरणात सुरक्षित नसतात, मुक्त नेटवर्क वाचा.
जेफ येस्टर्मस्कास लेख समर्पित करा «कसे करावे: एसएसएल एन्क्रिप्शन, स्क्विड कॅशिंग प्रॉक्सी आणि पीएएम प्रमाणीकरण वापरून सुरक्षित वेब प्रॉक्सी सेट अप करा.Authe या प्रमाणीकरण योजनेसह सुरक्षा वाढविण्याच्या समस्येवर जेणेकरून याचा संभाव्य प्रतिकूल ओपन नेटवर्कमध्ये वापर करता येईल.
आम्ही httpd स्थापित करतो
स्क्विड-आणि योगायोगाने Dnsmasq चा ऑपरेशन तपासण्याचा मार्ग म्हणून आम्ही सेवा स्थापित करू httpd -अपाचे वेब सर्व्हर- जे करणे आवश्यक नाही. Dnsmasq च्या संबंधित फाईलमध्ये / इत्यादी / बॅनर_अड्ड_होस्ट आमच्यावर बंदी घालू इच्छित असलेल्या साइट आम्ही जाहीर करतो आणि आम्ही त्यांचा स्पष्टपणे तोच आयपी पत्ता नियुक्त करतो लिनक्सबॉक्स. अशा प्रकारे आम्ही यापैकी कोणत्याही साइटमध्ये प्रवेश करण्याची विनंती केल्यास, मुख्यपृष्ठ httpd.
[रूट @ लिनक्सबॉक्स ~] # यम स्थापित एचडीपीडी [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल सक्षम करा /Etc/systemd/system/m Multi-user.target.wants/httpd.service वरून /usr/lib/systemd/system/httpd.service वर सिमलिंक तयार केले. [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल प्रारंभ httpd [रूट @ लिनक्सबॉक्स ~] # सिस्टमटीटीएल स्थिती httpd ● httpd.service - अपाचे एचटीटीपी सर्व्हर लोड केले: लोड (/usr/lib/systemd/system/httpd.service; सक्षम; विक्रेता प्रीसेट: अक्षम) सक्रिय: सक्रिय (चालू) सन सन 2017-04-16 16:41: 35 ईडीटी; 5s पूर्वी दस्तऐवज: मनुष्य: httpd (8) माणूस: acheपाचेक्टल (8) मुख्य पीआयडी: 2275 (httpd) स्थितीः "विनंत्यांवर प्रक्रिया करीत आहे ..." सीग्रुप: /system.slice/httpd.service ├─2275 / usr / sbin / httpd -DFOREGROUND ├─2276 / usr / sbin / httpd -DFOREGROUND ├─2277 / usr / sbin / httpd -DFOREGROUND ├─2278 / usr / sbin / httpd -DFOREGROUND ├─2279 / usr / sbin / httpd -DFOREGUU / usr / sbin / httpd -DFOREGROUND एप्रिल 2280 16:16:41 लिनक्सबॉक्स सिस्टमड [35]: अपाचे HTTP सर्व्हर सुरू करीत आहे ... एप्रिल 1 16:16:41 लिनक्सबॉक्स सिस्टमड [35]: अपाचे एचटीटीपी सर्व्हर प्रारंभ झाला.
सेलिनक्स आणि अपाचे
SELinux संदर्भात कॉन्फिगर करण्यासाठी अपाचेकडे अनेक धोरणे आहेत.
[रूट @ लिनक्सबॉक्स ~] # getsebool -a | ग्रेप httpd httpd_anon_write -> बंद httpd_builtin_scripting -> वर httpd_can_check_spam -> httpd_can_connect_ftp बंद -> httpd_can_connect_ldap बंद -> httpd_can_connect_mythtv बंद -> httpd_can_connect off_zabbix बंद -> httpd_can_connect_zabbix_workb_workb_workd_connect_workbconnect off_workbwork_ httpd_can_network_memcache बंद -> httpd_can_network_relay बंद -> बंद httpd_can_sendmail -> httpd_dbus_avahi बंद -> httpd_dbus_sssd बंद -> > httpd_enable_cgi बंद - -> httpd_enable_offmirs -> httpd_enable_enable offpd_server_offmirs -> httpd_enablem offpd_server_enable_cgi -> offhpd_enablem बंद httpd_graceful_shutdown - httpd_manage_ipa वर> - बंद httpd_mod_auth_ntlm_winbind> - बंद httpd_mod_auth_pam> - बंद httpd_read_user_content> - बंद httpd_run_ipa> -> बंद httpd_run_preupgrade -> httpd_runcobshift बंद httpd_dontaudit_search_dirs बंद #limerfift_runco_stick> httpd_runco ऑफलिफ्ट ऑफलिफ्ट_रंको_स्टीक> <dd_ssi_exec बंद -> <ddd_sys_script_anon_write बंद -> <dddtt__mp_exec बंद -> httpd_tti_comm बंद - > बंद httpd_unified -> बंद httpd_use_cifs -> बंद httpd_use_fusefs -> बंद httpd_use_gpg बंद -> बंद httpd_use_nfs बंद -> httpd_use_openstack बंद -> बंद httpd_use_sasl -> बंद httpd_verify_dns बंद -> बंद
आम्ही फक्त खालील कॉन्फिगर करू:
अपाचे मार्गे ईमेल पाठवा
रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_can_sendmail 1
स्थानिक वापरकर्त्यांच्या मुख्य निर्देशिकेत असलेली सामग्री वाचण्यासाठी अपाचेला अनुमती द्या
रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_read_user_content 1
द्वारे व्यवस्थापित कोणतीही निर्देशिका एफटीपी किंवा एफटीपीएसद्वारे प्रशासनास अनुमती द्या
FTP पोर्टद्वारे विनंत्या ऐकत असलेल्या अपाचे किंवा अपाचेला FTP सर्व्हर म्हणून कार्य करण्याची परवानगी द्या
[रूट @ लिनक्सबॉक्स ~] # सेटसेबूल -P httpd_enable_ftp_server 1
अधिक माहितीसाठी कृपया वाचा लिनक्स सर्व्हर कॉन्फिगरेशन.
आम्ही प्रमाणीकरण तपासतो
हे केवळ वर्कस्टेशन आणि पॉइंटवर ब्राउझर उघडणे बाकी आहे, उदाहरणार्थ, ते http://windowsupdate.com. आम्ही लिनक्सबॉक्समधील अपाचे मुख्यपृष्ठाकडे विनंती योग्यरित्या पुनर्निर्देशित केल्याचे आम्ही तपासू. खरं तर, फाईलमध्ये घोषित केलेल्या कोणत्याही साइटचे नाव / इत्यादी / बॅनर_अड्ड_होस्ट आपल्याला त्याच पृष्ठावर पुनर्निर्देशित केले जाईल.
लेखाच्या शेवटी असलेल्या प्रतिमा हे सिद्ध करतात.
वापरकर्ते व्यवस्थापन
आम्ही ते ग्राफिक टूल वापरुन करतो «वापरकर्ता व्यवस्थापन»आम्ही मेनू सिस्टम -> प्रशासन -> वापरकर्ता व्यवस्थापन द्वारे प्रवेश करतो. प्रत्येक वेळी आम्ही नवीन वापरकर्ता जोडतो तेव्हा त्याचे फोल्डर तयार केले जाते / मुख्यपृष्ठ / वापरकर्ता आपोआप.
बॅकअप
लिनक्स क्लायंट
आपल्याला फक्त सामान्य फाईल ब्राउझरची आवश्यकता आहे आणि आपण कनेक्ट करू इच्छित असल्याचे दर्शवितात, उदाहरणार्थ: ssh: // buzz @ लिनक्सबॉक्स / होम / बझ आणि संकेतशब्द प्रविष्ट केल्यावर निर्देशिका दिसेल घर वापरकर्त्याचे बझ.
विंडोज क्लायंट
विंडोज क्लायंटमध्ये आम्ही टूल वापरतो विनसिप. एकदा प्रतिष्ठापित झाल्यानंतर आम्ही ते खालील प्रकारे वापरतो:
सोपे, बरोबर?
Resumen
आम्ही पाहिले आहे की छोट्या नेटवर्कमधील सेवांच्या प्रमाणीकरणासाठी पीएएम वापरणे शक्य आहे आणि नियंत्रित वातावरणात पूर्णपणे हातांनी वेगळे केले आहे हॅकर्स. हे प्रामुख्याने प्रमाणीकरण प्रमाणपत्रे साध्या मजकूरात प्रवास करतात या कारणामुळे आहे आणि म्हणूनच विमानतळ, वाय-फाय नेटवर्क इ. सारख्या खुल्या नेटवर्कमध्ये वापरल्या जाणार्या प्रमाणीकरण योजना नाही. तथापि, ही एक सोपी अधिकृतता यंत्रणा आहे, अंमलात आणणे आणि कॉन्फिगर करणे सोपे आहे.
सूत्रांनी सल्लामसलत केली
- लिनक्स सर्व्हर कॉन्फिगरेशन
- आदेश पुस्तिका - मनुष्य पृष्ठे
पीडीएफ आवृत्ती
पीडीएफ आवृत्ती डाउनलोड करा येथे.
पुढच्या लेखापर्यंत!
श्रीमंत फिको हे अप्रतिम पोस्ट बरे झाले आहे. आपले ज्ञान सामायिक केल्याबद्दल धन्यवाद.
मला माहिती आहे की अशा स्तरासह लेख एकत्र ठेवणे किती अवघड आहे, त्यापैकी अगदी स्पष्ट चाचण्या आणि सर्वात महत्त्वाचे म्हणजे संकल्पना आणि रणनीती या निकषांशी जुळवून घेणे. मी हातभार लावून या योगदानाच्या दागिन्यांकडे गेलो, अशा चांगल्या नोकरीसाठी फििकोचे खूप खूप आभार.
मी स्क्विड कधीच पाम प्रमाणीकरणासह एकत्रित केलेले नाही परंतु मी माझ्या प्रयोगशाळेत ही प्रॅक्टिस करणे शक्य तितक्या जागी ठेवतो ... गोल मिठी आणि आम्ही सुरू ठेवतो !!
NaTiluS: आपल्या टिप्पणी आणि मूल्यमापनाबद्दल मनापासून धन्यवाद.
सरडे: आपल्यासही, आपल्या टिप्पणी आणि मूल्यांकनाबद्दल तुमचे आभार.
El tiempo y el esfuerzo dedicados en la confección de artículos como éste, solo se ven recompensados con la lectura y comentarios de los que visitan la comunidad DesdeLinux. Espero les sea útil en su diario trabajo.
आम्ही जात रहा!
अविश्वसनीय देशवासियांचे योगदान !!!! मी आपला प्रत्येक लेख वाचतो आणि मी असे म्हणू शकतो की ज्या व्यक्तीस फ्री सॉफ्टवेअर (जसे माझ्यासारखे) मध्ये प्रगत ज्ञान नाही अशा व्यक्तीसाठी देखील या उत्कृष्ट लेख चरणानुसार अनुसरण करू शकता. विनम्र !!!!
या इतर उत्कृष्ट लेखाबद्दल फिकोचे आभार; जणू काही आधीपासूनच प्रकाशित केलेल्या सर्व पोस्टसह ते पुरेसे नव्हते, यामध्ये आमच्याकडे आधीची सेवा पीवायएमईएस मालिकेद्वारे कव्हर केलेली नाही आणि ती अत्यंत महत्त्वाची आहेः "स्किव्ह्यूईड" किंवा लॅनचा प्रॉक्सी. आमच्याकडे असे काही नाही की जे आम्हाला "सिसॅडमिन" समजतात त्यांच्या कुटुंबाकडे आपले ज्ञान अभ्यासण्यासाठी आणि सखोल करण्यासाठी येथे इतर चांगली सामग्री आहे.
आपल्या टिप्पण्यांसाठी धन्यवाद. पुढील लेख सायरस-एसएएसएल मार्गे प्रॉसॉडी चॅट सर्व्हरशी स्थानिक प्रमाणपत्रे (पीएएम) विरूद्ध प्रमाणीकरणासह व्यवहार करेल आणि ही सर्व्हिस याच सर्व्हरमध्ये अंमलात आणली जाईल.
चांगल्या काळातील देशवासी !!!! माझ्यासारखे ज्यांना विनामूल्य सॉफ्टवेअरबद्दल उत्तम ज्ञान नाही आणि यासारख्या उत्कृष्ट लेखांसह शिकण्याची उत्कट इच्छा आहे त्यांच्यासाठीही मोठे योगदान. मी तुमच्या योगदानाचे अनुसरण करीत आहे आणि मला हे जाणून घ्यायचे आहे की एसएमई नेटवर्कच्या या मालिकेस प्रारंभ करण्यास आपण कोणत्या लेखाद्वारे मला शिफारस कराल कारण मी एक विकृतीपूर्ण वाचन करीत आहे आणि मला असे वाटते की त्यात कोणतीही मौल्यवान सामग्री नाही तपशील. याशिवाय, ग्रीटिंग्ज आणि सामायिक ज्ञान तसेच सॉफ्टवेअर विनामूल्य राहू शकेल !!
देशवासियांना अभिवादन !!! मी तुम्हाला सुरूवातीस प्रारंभ करण्यास सूचवितो, की कदाचित हे कदाचित लांब पल्ल्यासारखे वाटले तरी, गमावू नये हा सर्वात लहान मार्ग आहे. अनुक्रमणिकेत - शेवटच्या दोन लेखांसह अद्यतनित केलेले नाही- https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/, आम्ही मालिकेची शिफारस केलेली वाचन ऑर्डर स्थापित केली, जे माझे कसे करावे यापासून प्रारंभ होते वर्कस्टेशन, विषयाला समर्पित अनेक पोस्टसह सुरू आभासीकरण, अनेक लिफाफा अनुसरण बीआयएनडी, आयएससी-डीएचसीपी-सर्व्हर आणि डीएनमास्क, आणि असेपर्यंत आम्ही एसएमई नेटवर्कसाठी सेवा अंमलबजावणीच्या भागावर पोहोचत नाही, जे आपण सध्या आहोत. आशा आहे की हे आपल्याला मदत करेल.
बरं होईल !!!! लगेच मी मालिका सुरुवातीपासूनच सुरू करतो आणि मी नवीन लेखांच्या प्रतीक्षेत आहे. विनम्र !!!!