CentOS 7- SMB ကွန်ယက်များတွင် Squid + PAM စစ်ဆေးခြင်း

စီးရီး၏အထွေထွေညွှန်းကိန်း: အသေးစားနှင့်အလတ်စားစီးပွားရေးလုပ်ငန်းများအတွက်ကွန်ပျူတာကွန်ယက်များ - နိဒါန်း

စာရေးသူ - Federico Antonio Valdes Toujague
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

မင်္ဂလာပါ။

ဆောင်းပါးခေါင်းစဉ်မှာ -Centos 7 ရှိ PAM စစ်ဆေးခြင်းဖြင့် MATE + NTP + Dnsmasq + Gateway ၀ န်ဆောင်မှု + Apache + Squid - အသေးစားနှင့်အလတ်စားစီးပွားရေးကွန်ရက်များ«။ လက်တွေ့ကျတဲ့အကြောင်းပြချက်များအတွက်ကျနော်တို့ကအတိုကောက်။

ကျွန်ုပ်တို့သည် PAM ကို အသုံးပြု၍ Linux ကွန်ပျူတာရှိဒေသခံအသုံးပြုသူများအားစစ်မှန်ကြောင်းစစ်ဆေးခြင်းကိုဆက်လက်လုပ်ဆောင်ပါသည်။ ယခုတကြိမ်တွင်ကွန်ပျူတာအသေးစားကွန်ယက်အတွက် Proxy service ကို Squid နှင့်မည်သို့ပံ့ပိုးပေးနိုင်သည်ကို၎င်း၊ ဆာဗာရှိကွန်ပျူတာတစ်လုံးတည်းတွင်သိမ်းဆည်းထားသော authentication အထောက်အထားများကိုအသုံးပြုခြင်းအားဖြင့်ဆက်လက်လေ့လာပါမည်။ ပြေးနေတယ် ရေဘဝဲ.

OpenLDAP၊ Red Hat ၏ Directory Server 389, Microsoft Active Directory စသည်တို့နှင့် ၀ န်ဆောင်မှုများကိုစစ်မှန်ကြောင်းသက်သေပြရန်ယနေ့ခေတ်တွင်အလွန်ထုံးစံရှိသည်ကိုကျွန်ုပ်တို့သိသော်လည်းကျွန်ုပ်တို့သည်ပထမ ဦး ဆုံးရိုးရှင်းသောနှင့်စျေးပေါသောဖြေရှင်းနည်းများကိုဖြတ်သန်းရမည်၊ တစ်ခု။ ကျွန်ုပ်တို့သည်ရိုးရှင်းသောမှရှုပ်ထွေးသောသို့သွားရမည်ဟုကျွန်ုပ်တို့ယုံကြည်သည်။

အညွှန်းကိန်း

ဇာတ်စင်

၎င်းသည်အခမဲ့ဆော့ဗ်ဝဲအသုံးပြုမှုကိုထောက်ပံ့ရန်ရည်ရွယ်ထားသည့်ဘဏ္resourcesာရေးအရင်းအမြစ်အနည်းငယ်မျှသာရှိသည့်သေးငယ်သည့်အဖွဲ့အစည်းတစ်ခုဖြစ်သည် FromLinux.Fan။ သူတို့ဟာအမျိုးမျိုးသော OS Enthusiasts တွေပါ CentOS တစ်ခုတည်းရုံးအတွက်အုပ်စုဖွဲ့။ သူတို့ကပရော်ဖက်ရှင်နယ်ဆာဗာတစ်ခုမဟုတ်ဘဲ workstation ကို ၀ ယ်ပြီး“ server” အဖြစ်အလုပ်လုပ်ရန်ရည်စူးကြသည်။

စိတ်ဝင်စားသူများသည် OpenLDAP server သို့မဟုတ် Samba 4 AD-DC ကိုမည်သို့အကောင်အထည်ဖော်ရမည်နှင့် ပတ်သက်၍ ကျယ်ကျယ်ပြန့်ပြန့်အသိပညာမရှိကြပါ။ ထို့အပြင် Microsoft Active Directory ကိုလိုင်စင်ချထားရန်လည်းမတတ်နိုင်ကြပါ။ သို့သော်သူတို့၏နေ့စဉ်လုပ်ငန်းဆောင်တာများအတွက်၎င်းတို့သည်အင်တာနက်အမြန်နှုန်း ၀ န်ဆောင်မှုလိုအပ်သည်။ proxy မှတဆင့် browsing မြန်ဆန်သည်။ တန်ဖိုးအရှိဆုံးစာရွက်စာတမ်းများကိုသိမ်းဆည်းပြီး backup မိတ္တူများအဖြစ်အလုပ်လုပ်နိုင်သည်။

၎င်းတို့သည်တရားဝင်တရားဝင်ရရှိထားသည့် Microsoft operating systems များကိုသာအသုံးပြုလေ့ရှိသော်လည်း၎င်းတို့ကို“ ဆာဗာ” မှစတင်၍ Linux အခြေပြု Operating Systems သို့ပြောင်းလဲလိုကြသည်။

သူတို့ဟာသူတို့ကိုယ်ပိုင် mail server ဖြစ်ဖို့ဂျီမေး၊ Yahoo၊ HotMail စသည့် ၀ န်ဆောင်မှုများ၏လွတ်လပ်မှု - အနည်းဆုံးမူရင်း - ဖြစ်ရန်ကြိုးစားသည်၊ ၎င်းသည်သူတို့လက်ရှိအသုံးပြုနေသော။

အင်တာနက်ရှေ့မှ Firewall နှင့် Routing Rules သည်စာချုပ်ချုပ်ဆိုထားသော ADSL Router တွင်ပြလိမ့်မည်။

သူတို့မှာတကယ့်ဒိုမိန်းအမည်မရှိဘူး၊ ဘာကြောင့်လဲဆိုတော့သူတို့ကအင်တာနက်ပေါ်မှာဘယ်ဝန်ဆောင်မှုကိုမှပုံနှိပ်ထုတ်ဝေစရာမလိုဘူး။

CentOS 7 ဟာ GUI မပါပဲဆာဗာတစ်ခုအနေနဲ့

ကျွန်ုပ်တို့သည်ဂရပ်ဖစ်အင်တာဖေ့စ်မရှိဘဲဆာဗာအသစ်တစ်ခုကိုတပ်ဆင်ခြင်းမှစတင်နေပြီဖြစ်ပြီးလုပ်ငန်းစဉ်အတွင်းကျွန်ုပ်တို့ရွေးချယ်ရမည့်တစ်ခုတည်းသောရွေးချယ်စရာမှာ«အခြေခံအဆောက်အအုံဆာဗာ»စီးရီးရှိယခင်ဆောင်းပါးများတွင်ကျွန်ုပ်တို့တွေ့ရှိခဲ့သည့်အတိုင်း»

ကန ဦး ချိန်ညှိချက်များ

[root @ linuxbox ~] # cat / etc / hostname 
linux box ပါ။

[root @ linuxbox ~] # cat / etc / hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.5 linuxbox.fromlinux.fan linuxbox

[root @ linuxbox ~] # hostname
linux box ပါ။

[root @ linuxbox ~] # hostname -f
linuxbox.fromlinux.fan

[root @ linuxbox ~] # ip addr စာရင်း
[root @ linuxbox ~] # ifconfig -a
[root @ linuxbox ~] # ls / sys / class / net /
ens32 ens34 အဲဒါကို

Network Manager ကိုပိတ်ထားသည်

[root @ linuxbox ~] # systemctl သည် NetworkManager ကိုရပ်နားသည်

[root @ linuxbox ~] # systemctl က NetworkManager ကိုပိတ်ပါ

[root @ linuxbox ~] # systemctl အခြေအနေ NetworkManager
● NetworkManager.service - ကွန်ယက်မန်နေဂျာတင်ပြီး - loaded (/usr/lib/systemd/system/NetworkManager.service; ပိတ်ထားသည်; ရောင်းချသူကြိုတင်သတ်မှတ်ထားသည် - ဖွင့်ထားသည်) Active: မလှုပ်မရှား (သေလွန်သော) စာရွက်စာတမ်းများ - man: NetworkManager (8)

[root @ linuxbox ~] # ifconfig -a

ကွန်ယက်ဆက်သွယ်မှုလိုင်းများကိုကျွန်ုပ်တို့ configure လုပ်သည်

Internal Network နှင့်ချိတ်ဆက်ထားသည့် Ens32 LAN interface

[root @ linuxbox ~] # nano / etc / sysconfig / network-scripts / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
ZONE ကို = အများပိုင်

[root @ linuxbox ~] # ifdown ens32 && ifup ens32

အင်တာနက်နှင့်ချိတ်ဆက်ထားသည့် Ens34 WAN interface

[root @ linuxbox ~] # nano / etc / sysconfig / network-scripts / ifcfg-ens34
DEVICE = ens34 ONBOOT = ဟုတ်တယ် BOOTPROTO = static HWADDR = 00: 0c: 29: da: a3: e7 NM_CONTROLLED = IPADDR = 172.16.10.10 NETMASK = 255.255.255.0 # မရှိဒီအိုင်ပီနဲ့ချိတ်ဆက်ထားတယ်။ အောက်ပါလိပ်စာနဲ့ # ဒီ interface ကိုချိတ်ဆက်ထားတယ်။ GATEWAY IP = 172.16.10.1 DOMAIN = desdelinux.fan DNS1 = 127.0.0.1
ZONE ကို = ပြင်ပ

[root @ linuxbox ~] # ifdown ens34 && ifup ens34

သိုလှောင်မှုဖွဲ့စည်းမှုပုံစံ

[root @ linuxbox ~] # cd /etc/yum.repos.d/
[root @ linuxbox ~] # မူရင်း mkdir
[root @ linuxbox ~] # mv Centos- * မူရင်း /

[root @ linuxbox ~] # nano centos.repo
[Base-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/
gpgcheck=0
enabled=1

[CentosPlus-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/
gpgcheck=0
enabled=1

[Epel-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/
gpgcheck=0
enabled=1

[Updates-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[root @ linuxbox yum.repos.d] # yum အားလုံးကိုသန့်ရှင်းပါ
တင်ထားသော plugins များ - fastestmirror, langpacks Cleaning repositories: Base-Repo CentosPlus-Repo Epel-Repo Media-Repo - နောက်ဆုံးသတင်းများ - ပြန်လည်ပြုပြင်ခြင်းအရာအားလုံးကိုရှင်းလင်းခြင်းအမြန်ဆုံးကြေးမုံစာရင်းကိုရှင်းလင်းခြင်း
[root @ linuxbox yum.repos.d] # yum မွမ်းမံချက်
တင်ထားသောပလပ်ဂင်များ - အမြန်ဆုံးအမှား၊ Base-Repo langpacks | 3.6 kB 00:00 CentosPlus-Repo | 3.4 kB 00:00 Epel-Repo | 4.3 kB 00:00 Media-Repo | 3.6 kB 00:00 updates-repo | 3.4 kB 00:00 (1/9): အခြေစိုက်စခန်း -Repo / group_gz | 155 kB 00:00 (2/9): Epel-Repo / group_gz | 170 kB 00:00 (3/9): Media-Repo / group_gz | 155 kB 00:00 (4/9): Epel-Repo / updateinfo | 734 kB 00:00 (5/9): Media-Repo / primary_db | 5.3 MB ကို 00:00 (6/9): CentosPlus-Repo / primary_db | ၁.၁ MB 1.1:00 (၇/၉) - Updates-Repo / primary_db | 00 MB 7:9 (2.2/00) - Epel-Repo / primary_db | 00 MB MB (8/9): Base-Repo / primary_db | ၅.၆ MB 4.5:00 အမြန်ဆုံးကြေးမုံကိုဆုံးဖြတ်ခြင်းနောက်ဆုံးသတင်းများအတွက်အမှတ်အသားမရှိပါ

မက်ဆေ့ခ်ျ "အသစ်ပြောင်းရန်အတွက်မည်သည့်အထုပ်ကိုမျှမှတ်သားထားပါ»ပြသခြင်းကိုပြသသည်မှာ installation လုပ်စဉ်ကကျွန်ုပ်တို့ရရှိသော local repositories အတူတူပင်ဖြစ်သည်။

Centos 7 သည် MATE desktop ပတ် ၀ န်းကျင်နှင့်အတူ

CentOS / Red Hat ကထောက်ပံ့ပေးသော graphical interface ဖြင့်ကောင်းမွန်သောအုပ်ချုပ်ရေးကိရိယာများကိုသုံးရန် GNOME2 ကိုအမြဲတမ်းလွဲချော်သောကြောင့် desktop environment တစ်ခုအနေဖြင့် MATE ကိုတပ်ဆင်ရန်ဆုံးဖြတ်ခဲ့သည်။

[root @ linuxbox ~] # yum groupinstall "X Window system"
[root @ linuxbox ~] # yum groupinstall "MATE Desktop"

MATE စနစ်တကျ load လုပ်သည်ကိုစစ်ဆေးရန်အောက်ပါ command ကို local သို့မဟုတ် remote-console တစ်ခုတွင်ကျွန်ုပ်တို့လုပ်ဆောင်သည်။

[root @ linuxbox ~] # systemctl ကိုကလစ်နှိပ်ပါ graphical.target

နှင့် desktop ပတ်ဝန်းကျင်ကို load လုပ်သင့်သည် -ဒေသခံအဖွဲ့အပေါ်- ချောချောမွေ့မွေ့ဖေါ်ပြခြင်း lightdm တစ် ဦး graphical login အဖြစ်။ local user အမည်နှင့် ၄ င်း၏ password ကိုရိုက်ထည့်ပြီး MATE ကိုရိုက်မည်။

ပြောပြရန် systemd default boot level သည် 5 -graphic environment ဖြစ်သည်။ ကျွန်ုပ်တို့သည်အောက်ပါသင်္ကေတ link ကိုဖန်တီးသည်။

[root @ linuxbox ~] # ln -sf /lib/systemd/system/runlevel5.target /etc/systemd/system/default.target

ကျနော်တို့ system ကို reboot နှင့်အရာအားလုံးအဆင်ပြေပါတယ်။

ကွန်ယက်များအတွက်အချိန်ဝန်ဆောင်မှုကို install လုပ်သည်

[root @ linuxbox ~] # yum ကို install လုပ်ပါ

တပ်ဆင်စဉ်အတွင်းဒေသခံနာရီကိုပစ္စည်း၏အချိန်ဆာဗာနှင့်တစ်ပြိုင်တည်းချိန်ကိုက်ရန်စီစဉ်သည် sysadmin.fromlinux.fan IP ဖြင့် 192.168.10.1 ။ ဒါကြောင့်ကျနော်တို့ဖိုင်ကိုသိမ်းဆည်းပါ pရာဝတီ မူရင်း -

[root @ linuxbox ~] # cp /etc/ntp.conf /etc/ntp.conf.original

ယခုတွင်ကျွန်ုပ်တို့သည်အောက်ပါအကြောင်းအရာပါသောအသစ်တစ်ခုကိုဖန်တီးသည်။

[root @ linuxbox ~] # nano /etc/ntp.conf # တပ်ဆင်စဉ်အတွင်း configure လုပ်ထားသောဆာဗာများ - ဆာဗာ 192.168.10.1 iburst # ပိုမိုသိရှိလိုပါက: # ntp.conf (5), ntp_auth ၏ man စာမျက်နှာများကိုကြည့်ပါ။ (5), ntp_clock (5), ntp_misc (5), ntp_mon (5) ။ driftfile / var / lib / ntp / drift # အချိန်အရင်းအမြစ်နှင့်ထပ်တူပြုခြင်းကိုခွင့်ပြုပါ၊ သို့သော်ဤ ၀ န်ဆောင်မှုအားအရင်းအမြစ်မှဆွေးနွေးညှိနှိုင်းခွင့်ပြုရန်ခွင့်မပြုပါက default nomodify notrap nraper noquery # ကန့်သတ်ထားသည်။ 5 # ဒေသခံကွန်ယက်ရှိကွန်ပျူတာများကိုအနည်းငယ်သာကန့်သတ်ပါ။ 127.0.0.1 mask ကိုကန့်သတ်ပါ 1 nomodify notrap # စီမံကိန်း၏အများသုံးဆာဗာများ pool.ntp.org # ကိုသုံးပါ။ အကယ်၍ သင်သည်စီမံကိန်းသို့သွားရောက်ကြည့်ရှုလိုပါက # (http://www.pool.ntp.org/join.html) #broadcast 192.168.10.0 autokey # broadcast server broadcastclient # broadcast client #broadcast 255.255.255.0 autokey # multicast server #multicastclient 192.168.10.255 # multicast client #manycastserver 224.0.1.1 # manycast server #manycastclient 224.0.1.1 autokey # manycast client ကိုထုတ်လွှင့်။ ၁၀.၂၅၅ # အများသုံးစာဝှက်စနစ်ကိုဖွင့်ပါ။ #crypto includefile / etc / ntp / crypto / pw # အချိုးကျသောသော့စာဝှက်စနစ်သော့များနှင့်အတူအလုပ်လုပ်သောအခါအသုံးပြုသောသော့နှင့်သော့ချက်အမှတ်အသားများပါ ၀ င်သောသော့ဖိုင်သည် / etc / ntp / keys # ယုံကြည်စိတ်ချရသောသော့ချက်အမှတ်အသားကိုသတ်မှတ်ပါ။ #trustedkey 239.255.254.254 239.255.254.254 192.168.10.255 # ntpdc အသုံးအဆောင်နှင့်အသုံးပြုရန်သော့ချက်အမှတ်အသားကိုသတ်မှတ်ပါ။ #requestkey 4 # ntpq utility နှင့်အသုံးပြုရန်သော့ချက်အမှတ်အသားကိုသတ်မှတ်ပါ။ #controlkey 8 # စာရင်းအင်းစာရင်းအင်းများရေးသားရန်ခွင့်ပြုပါ။ #statistics clockstats cryptostats loopstats peerstats # ပုံသေသတ်မှတ်ထားသော # သတ်သတ်မှတ်မှတ်တွင် noquery flag မပါသည့်အခါ NTpdc monlist command ကို အသုံးပြု၍ # တိုက်ခိုက်မှုများတိုးပွားလာခြင်းကိုတားဆီးရန် secession မော်နီတာကိုပိတ်ပါ။ အသေးစိတ်အတွက် CVE-42-8 # ကိုဖတ်ပါ။ # မှတ်ချက် - ကန့်သတ်ကန့်သတ်ထားသောအလံနှင့် Monitor ကိုပိတ်ထားသည်မဟုတ်။ မော်နီတာကို disable လုပ်ပါ

ကျနော်တို့ NTP ဝန်ဆောင်မှုကို enable, start နှင့်စစ်ဆေးပါ

[root @ linuxbox ~] # systemctl status ntpd
● ntpd.service - ကွန်ယက်အချိန် ၀ န်ဆောင်မှုအားတင်နေသည် - တင်ခဲ့သည်

[root @ linuxbox ~] # systemctl သည် NTP ကိုဖွင့်နိုင်သည်
/etc/systemd/system/multi-user.target.wants/ntpd.service မှ /usr/lib/systemd/system/ntpd.service မှ symlink ဖန်တီးခဲ့သည်။

[root @ linuxbox ~] # systemctl မှာ NTPD ကိုစတင်ပါ
[root @ linuxbox ~] # systemctl status ntpd

[root @ linuxbox ~] # systemctl status ntpdntpd.service - ကွန်ယက်အချိန်ဝန်ဆောင်မှု
   တင်ခဲ့သည်: loaded (/usr/lib/systemd/system/ntpd.service; enabled; ရောင်းချသူကြိုတင်: မသန်စွမ်း) Active ကို Fri 2017-04-14 15:51:08 EDT ကတည်းကတက်ကြွ (အပြေး); 1s လွန်ခဲ့သောလုပ်ငန်းစဉ်: 1307 ExecStart = / usr / sbin / ntpd -u ntp: ntp $ OPTIONS (ကုဒ် = မထွက်၊ အခြေအနေ = 0 / အောင်မြင်မှု) ပင်မ PID: 1308 (ntpd) CGroup: /system.slice/ntpd.service ervice └─ 1308 / usr / sbin / ntpd -u ntp: ntp -g

Ntp နှင့် Firewall

[root @ linuxbox ~] # firewall-cmd --get-active-zone
ပြင်ပ
  အင်တာဖေ့စ်များ- ens34
အများပြည်သူ
  အင်တာဖေ့စ်များ- ens32

[root @ linuxbox ~] # firewall-cmd --zone = public --add-port = 123 / udp --permanent
အောင်မြင်ခြင်း
[root @ linuxbox ~] # firewall-cmd --reload
အောင်မြင်ခြင်း

ကျနော်တို့ Dnsmasq enable နှင့် configure

Small Business Networks စီးရီးမှယခင်ဆောင်းပါး၌တွေ့ခဲ့ရသည့်အတိုင်း Dnsamasq ကို CentOS 7 Infrastructure Server တွင်ပုံမှန်အားဖြင့်ထည့်သွင်းထားသည်။

[root @ linuxbox ~] # systemctl status dnsmasq
dnsmasq.service - DNS cache server ။ တင်ခဲ့သည်။ တင်ခဲ့သည်။

[root @ linuxbox ~] # systemctl သည် dnsmasq ကို enable
/etc/systemd/system/multi-user.target.wants/dnsmasq.service မှ /usr/lib/systemd/system/dnsmasq.service မှ symlink ဖန်တီးခဲ့သည်။

[root @ linuxbox ~] # systemctl သည် dnsmasq ကိုစတင်သည်
[root @ linuxbox ~] # systemctl status dnsmasq
dnsmasq.service - DNS cache server ။ တင်ခဲ့သည်: loaded (/usr/lib/systemd/system/dnsmasq.service; enabled; ရောင်းချသူကြိုတင်: မသန်စွမ်း) Active ကို Fri 2017-04-14 16:21:18 EDT ကတည်းကတက်ကြွ (အပြေး); 4s လွန်ခဲ့သောပင်မ PID: 33611 (dnsmasq) CGroup: /system.slice/dnsmasq.service └─33611 / usr / sbin / dnsmasq -k

[root @ linuxbox ~] # mv /etc/dnsmasq.conf /etc/dnsmasq.conf.original

[root @ linuxbox ~] # nano /etc/dnsmasq.conf
# ------------------------------------------------- ------------------ # အထွေထွေရွေးချယ်မှုများ # ---------------------------- - -------------------------------------- ဒိုမိန်း - လိုအပ်သော # ဒိုမိန်းမပါဘဲအမည်များကိုမရှောက်ပါနှင့် တစ်စိတ်တစ်ပိုင်းအတုအယောင် priv # ပုဂ်ဂိုလျမြားမပွောငျးထားသောအာကာသထဲရှိလိပ်စာများကိုမလွန်ပါနှင့်။ ဒိုမိန်းမျက်နှာပြင်သို့အလိုအလျောက်ထည့်သွင်းပါ။ = ens32 # Interface LAN ၏တင်းကျပ်သောစနစ် - #etc/resolv.conf ဖိုင်ကို conf-dir သို့မေးမြန်းရန်။ = / etc /dnsmasq.d domain = desdelinux.fan # ဒိုမိန်းအမည်လိပ်စာ = / time.windows.com / 192.168.10.5 # WPAD တန်ဖိုးတစ်ခုအချည်းနှီးသော option ကိုပေးပို့သည်။ # Windos 7 နှင့်နောက်ပိုင်းဖောက်သည်များသည်စနစ်တကျပြုမူရန်လိုအပ်သည်။ ;-) dhcp-option = 252, "\ n" # ဖိုင်ကို 'ပိတ်ပင်ထားခြင်းခံရမည်' ဖြစ်သော addn-hosts = / etc / banner_add_hosts local = / desdelinux.fan / # ------- HOSTS ကိုကြေငြာမည့်ဖိုင်။ --- ----------------------------------------------- --- ------- # REGISTROSCNAMEMXTXT # ------------------------------------- --- --------------------------- # ဤမှတ်ပုံတင်ခြင်းအမျိုးအစားသည် / etc / hosts file # တွင်ရိုက်ထည့်ရန်လိုအပ်သည်။ ဥပမာ - 192.168.10.5 .10 linuxbox.fromlinux.fan linuxbox # cname = ALIAS, REAL_NAME cname = mail.fromlinux.fan, linuxbox.fromlinux.fan # MX RECORDS # MEX မှတ်တမ်းကို "desdelinux.fan" ဆိုတဲ့ mail.desdelinux အတွက်သတ်မှတ်ထားသော။ ကွန်ပျူတာ။ .10 mx-host = desdelinux.fan၊ mail.desdelinux.fan ၏အဓိက ဦး စားပေး၊ ၁၀ # localmx ရွေးစရာကို အသုံးပြု၍ ဖန်တီးထားသော MX မှတ်တမ်းများအတွက်မူလရည်မှန်းချက်မှာ - mx-target = mail.desdelinux.fan # ALL # local machine မ်ား localmx # TXT မှတ်တမ်းများအတွက် mx-target ကိုညွှန်ပြသည့် MX စံချိန်တစ်ခုကိုပြန်ပို့သည်။ SPF စံချိန်တင် txt-record = desdelinux.fan၊ "v = spf1 a -all" txt-record = desdelinux.fan၊ "FromLinux, အခမဲ့ဆော့ဗ်ဝဲထံအပ်နှံထားသောသင်၏ဘလော့ဂ်" ကိုလည်းကြေငြာနိုင်သည်။ - ------------------------------------------------- - -------- # RANGE AND USOPTIONS # ------------------------------------ --- ---------------------------- # IPv4 အကွာအဝေးနှင့်ငှားရမ်းချိန်နံပါတ် ၁ မှ ၂၉ သည်ဆာဗာများနှင့်အခြား dhcp လိုအပ်ချက်များအတွက်ဖြစ်သည်။ = 1h dhcp-lease-max = 29 # ပုံမှန်အားဖြင့် # ငှားရမ်းရန်လိပ်စာများအရေအတွက် 192.168.10.30,192.168.10.250,8 # IPV222 အကွာအဝေး # dhcp-range = 150 :: RANGE # များအတွက် ra-only # ရွေးချယ်စရာများဖြစ်ကြသည် ရွေးချယ်မှုများ dhcp-option = 6 # NETMASK dhcp-option = 1234 # ROUTER GATEWAY dhcp-option = 1,255.255.255.0 # DNS ဆာဗာ dhcp-option = 3,192.168.10.5, desdelinux.fan # DNS ဒိုမိန်းအမည် dhcp-option = 6,192.168.10.5 # option ip-forwarding ကို ON dhcp-option = 15 # BROADCAST dhcp-option = 19,1 # NTP dhcp-authoritative # Subnet ပေါ်ရှိခွင့်ပြုချက် DHCP # -------------- --- --------------- ----------------------------------- # သင် / var / log / messages များကို log in တွင်သိမ်းဆည်းလိုပါက # ၏မေးခွန်းများ # # --------------------------------------- - --------------------------
# မှတ်တမ်းမေးခွန်းများ
/etc/dnsmasq.conf ဖိုင်၏အဆုံးသည် # --------------------------------------- ----------------------------

ဖိုင်ကိုငါတို့ဖန်တီးသည် / etc / banner_add_hosts

[root @ linuxbox ~] # nano / etc / banner_add_hosts
192.168.10.5 windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl.verisign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipv6.msftncsi.com 192.168.10.5 teredo.ipv6.microsoft.com 192.168.10.5 ds.download.windowsupdate.com 192.168.10.5 download.microsoft.com 192.168.10.5 fe2.update.microsoft.com 192.168.10.5 crl.microsoft.com 192.168.10.5 www .download.windowsupdate.com 192.168.10.5 win8.ipv6.microsoft.com 192.168.10.5 spynet.microsoft.com 192.168.10.5 spynet1.microsoft.com 192.168.10.5 spynet2.microsoft.com 192.168.10.5 spynet3.microsoft.com 192.168.10.5 ။ 4 spynet192.168.10.5.microsoft.com 5 spynet192.168.10.5.microsoft.com 15 office192.168.10.5client.microsoft.com 192.168.10.5 addons.mozilla.org XNUMX crl.verisign.com

Fixed IP လိပ်စာများ

[root @ linuxbox ~] # nano / etc / hosts
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.5 linuxbox.fromlinux.fan linuxbox 192.168.10.1 sysadmin.fromlinux.fan sysadminux.fan sysadmin

/etc/resolv.conf ဖိုင်ကိုကျွန်ုပ်တို့ပြုပြင်သည် - ဖြေရှင်း

[root @ linuxbox ~] # nano /etc/resolv.conf
exdelinux.fan nameserver 127.0.0.1 # ကိုရှာပါ။ ပြင်ပမှသို့မဟုတ်ဒိုမိန်းမဟုတ်သော DNS query များအတွက် desdelinux.fan # local = / desdelinux.fan / nameserver 8.8.8.8

ကျနော်တို့ဖိုင် syntax စစ်ဆေးပါ dnsmasq.confဝန်ဆောင်မှု၏အခြေအနေကိုကျွန်ုပ်တို့စတင်စစ်ဆေးပါသည်

[root @ linuxbox ~] # dnsmasq --test
dnsmasq: syntax OK ကိုစစ်ဆေးပါ။
[root @ linuxbox ~] # systemctl dnsmasq ကိုပြန်လည်စတင်ပါ
[root @ linuxbox ~] # systemctl status dnsmasq

Dnsmasq နှင့် Firewall

[root @ linuxbox ~] # firewall-cmd --get-active-zone
ပြင်ပ
  အင်တာဖေ့စ်များ- ens34
အများပြည်သူ
  အင်တာဖေ့စ်များ- ens32

ဝန်ဆောင်မှု ဒိုမိန်း o Domain Name Server (dns) ။ protocol ကို ပွတ်ဆွဲ «encryption နှင့်အတူ IP«

[root @ linuxbox ~] # firewall-cmd --zone = public --add-port = 53 / tcp --permanent
အောင်မြင်ခြင်း
[root @ linuxbox ~] # firewall-cmd --zone = public --add-port = 53 / udp --permanent
အောင်မြင်ခြင်း

Dnsmasq သည်ပြင်ပ DNS ဆာဗာများသို့မေးမြန်းသည်

[root @ linuxbox ~] # firewall-cmd --zone = external --add-port = 53 / tcp --permanent
အောင်မြင်ခြင်း
[root @ linuxbox ~] # firewall-cmd --zone = external --add-port = 53 / udp --permanent
အောင်မြင်ခြင်း

ဝန်ဆောင်မှု ခြေထောက်တွေ o BOOTP ဆာဗာ (dhcp) ။ protocol ကို ippc «အင်တာနက် Pluribus Packet Core«

[root @ linuxbox ~] # firewall-cmd --zone = public --add-port = 67 / tcp --permanent
အောင်မြင်ခြင်း
[root @ linuxbox ~] # firewall-cmd --zone = public --add-port = 67 / udp --permanent
အောင်မြင်ခြင်း

[root @ linuxbox ~] # firewall-cmd --reload
အောင်မြင်ခြင်း

[root @ linuxbox ~] # firewall-cmd --info-zone public အများသုံး (active)
  target: default icmp-block-inversion: interfaces မရှိပါ။ ens32 ရင်းမြစ် - ၀ န်ဆောင်မှုများ - dhcp dns ntp ssh ports - 67 / tcp 53 / udp 123 / udp 67 / udp 53 / tcp protocols များ - masquerade - forward-port များမရှိပါ - sourceports: icmp -blocks: ကြွယ်ဝသောစည်းမျဉ်းများ:

[root @ linuxbox ~] # firewall-cmd --info-zone external external (တက်ကြွ)
  target: default icmp-block-inversion: interfaces မရှိ: ens34 ရင်းမြစ်: ၀ န်ဆောင်မှုများ: dns ports: 53 / udp 53 / tcp protocols များ: masquerade: yes forward-ports: sourceports: icmp-blocks: parameter-problem redirect router-ကြော်ငြာ router- မြှူဆွယ်တောင်းခံအရင်းအမြစ် - quench ကြွယ်ဝသောစည်းမျဉ်းများ:

CentOS 7 တွင် Firewall ကို configure ပြုလုပ်ရန် graphical interface ကိုအသုံးပြုလိုပါကယေဘူယျ menu ကိုကြည့်ပါလိမ့်မည်။ ၎င်းသည်ပေါ်လာသော submenu ပေါ်မူတည်သည် -“ Firewall » application, ၎င်းကိုကျွန်ုပ်တို့အသုံးပြုသည်နှင့်အသုံးပြုသူထဲသို့ဝင်ပြီးနောက် စကားဝှက် အမြစ်ပရိုဂရမ် interface ကိုအသုံးပြုမည်။ MATE တွင်၎င်းသည်“System » -> "Administration" -> "Firewall".

ကျနော်တို့«ရိယာ«ကိုရွေးပါအများပြည်သူ»ထိုအခါ LAN တွင်ကျွန်ုပ်တို့ထုတ်ဝေလိုသော ၀ န်ဆောင်မှုများကိုကျွန်ုပ်တို့ခွင့်ပြုပါသည် dhcpdns၊ နင် နှင့် ssh။ ၀ န်ဆောင်မှုများကိုရွေးချယ်ပြီးအရာအားလုံးမှန်ကန်စွာအလုပ်လုပ်သည်ကိုစစ်ဆေးပြီးနောက် Runtime တွင် Permanent သို့ပြောင်းလဲမှုများပြုလုပ်ရမည်။ ထိုသို့ပြုလုပ်ရန်ကျွန်ုပ်တို့သည် Options menu သို့သွားပြီး« option »ကိုရွေးချယ်ပါ။အမြဲတမ်းအချိန်ကို run ပါ"။

နောက်ပိုင်းweရိယာကိုရွေးချယ်ပါပြင်ပ»ထိုအခါအင်တာနက်နှင့်ဆက်သွယ်ရန်လိုအပ်သောဆိပ်ကမ်းများဖွင့်ထားကြောင်းကျွန်ုပ်တို့စစ်ဆေးသည်။ ကျွန်ုပ်တို့ဘာလုပ်နေသည်ကိုကျွန်ုပ်တို့ကောင်းစွာမသိလျှင်ဤinရိယာ၌ဝန်ဆောင်မှုများကိုမထုတ်ဝေပါနှင့်။.

အပြောင်းအလဲများကိုအမြဲတမ်းရွေးချယ်မှုမှပြုလုပ်ရန်မမေ့ပါစေ«အမြဲတမ်းအချိန်ကို run ပါ»ပြီးတော့နတ်ဆိုးကိုပြန်ဖွင့်ပါ FirewallD ပါ, ဒီအစွမ်းထက်တဲ့ဂရပ်ဖစ်ကိရိယာကိုသုံးတဲ့အချိန်တိုင်း။

Windows 7 client မှ NTP နှင့် Dnsmasq

NTP နှင့်ထပ်တူပြုခြင်း

ပြင်ပ

ငှားရမ်းထားသော IP လိပ်စာ

Microsoft Windows [ဗားရှင်း ၆.၁.၇၆၀၁] မူပိုင်ခွင့် (ဂ) ၂၀၀၉ Microsoft Corporation ။ မူပိုင်ခွင့်များရယူပြီး။ C: \ Users \ buzz> ipconfig / Windows IP Configuration Host Name အားလုံး။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : ခုနှစ်
   မူလတန်း DNS Suffix ။ ။ ။ ။ ။ ။ ။ :
   node အမျိုးအစား။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ Hybrid IP လမ်းကြောင်းဖွင့်ထားသည်။ ။ ။ ။ ။ ။ ။ ။ ဖြေ WINS Proxy Enabled မရှိပါ။ ။ ။ ။ ။ ။ ။ ။ : DNS Suffix ရှာဖွေရန်စာရင်းမရှိပါ။ ။ ။ ။ ။ ။ : desdelinux.fan Ethernet adapter Local Area Connection: Connection-specific DNS Suffix ။ : desdelinux.fan ဖော်ပြချက်။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : Intel (R) PRO / 1000 MT ကွန်ယက်ဆက်သွယ်မှုရုပ်ပိုင်းဆိုင်ရာလိပ်စာ။ ။ ။ ။ ။ ။ ။ ။ ။ : 00-0C-29-D6-14-36 DHCP Enabled ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ဖြေ - ဟုတ်ကဲ့အလိုအလျောက်ဖွဲ့စည်းပုံကိုဖွင့်ထားတယ်။ ။ ။ ။ ဖြေ
   IPv4 လိပ်စာ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : 192.168.10.115 (ဦး စားပေး)
   Subnet မျက်နှာဖုံး။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : ငှားရမ်းခ 255.255.255.0 ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : သောကြာနေ့, Aprilပြီ 14, 2017 5:12:53 pm တွင်ငှားရမ်းသက်တမ်းကုန်ဆုံး။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : စနေနေ့, Aprilပြီ 15, 2017 1:12:53 pm တွင်ပုံမှန် Gateway မှာ။ ။ ။ ။ ။ ။ ။ ။ ။ : 192.168.10.1 DHCP ဆာဗာ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : 192.168.10.5 DNS ဆာဗာ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : Tcpip ကျော် 192.168.10.5 NetBIOS ။ ။ ။ ။ ။ ။ ။ ။ : Enabled ဥမင်လိုဏ်ခေါင်း adapter ဒေသခံConnရိယာဆက်သွယ်မှု * 9: မီဒီယာပြည်နယ်။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : ဆက်သွယ်မှု - သီးခြားဖြစ်သော DNS Suffix ဆက်သွယ်မှုပြတ်တောက်သည်။ : ဖော်ပြချက်။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : Microsoft Teredo Tunneling Adapter ရုပ်ပိုင်းဆိုင်ရာလိပ်စာ။ ။ ။ ။ ။ ။ ။ ။ ။ 00 00 00 00 00 00 00 0 2 00 00 00 00 00 00 00 0 XNUMX-XNUMX - EXNUMX DHCP ဖွင့်ထားသည်။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : အလိုအလျောက်ဖွဲ့စည်းပုံကိုဖွင့်ထားခြင်းမရှိပါ။ ။ ။ ။ ဖြေ - ဥမင်လိုဏ်ခေါင်း adapter isatap.fromlinux.fan: Media State ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : ဆက်သွယ်မှု - သီးခြားဖြစ်သော DNS Suffix ဆက်သွယ်မှုပြတ်တောက်သည်။ : desdelinux.fan ဖော်ပြချက်။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : Microsoft ISATAP Adapter # XNUMX ရုပ်ပိုင်းဆိုင်ရာလိပ်စာ။ ။ ။ ။ ။ ။ ။ ။ ။ XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX XNUMX-XNUMX - EXNUMX DHCP ဖွင့်ထားသည်။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : အလိုအလျောက်ဖွဲ့စည်းပုံကိုဖွင့်ထားခြင်းမရှိပါ။ ။ ။ ။ : ဟုတ်ကဲ့ C: \ Users \ buzz>

အဖျား

Windows client များတွင်အရေးပါသောတန်ဖိုးတစ်ခုမှာ“ Primary Dns Suffix” သို့မဟုတ်“ Main connection suffix” ဖြစ်သည်။ Microsoft Domain Controller ကိုအသုံးမပြုပါက operating system သည်၎င်းကိုမည်သည့်တန်ဖိုးမှမသတ်မှတ်ပါ။ အကယ်၍ ကျွန်ုပ်တို့သည်ဆောင်းပါး၏အစတွင်ဖော်ပြခဲ့သည့်ဖြစ်ရပ်မျိုးနှင့်ရင်ဆိုင်နေရပြီးထိုတန်ဖိုးကိုအတိအလင်းကြေငြာလိုပါက၊ အောက်ပါပုံတွင်ဖော်ပြထားသည့်အတိုင်းဆက်လက်လုပ်ဆောင်ရမည်၊ အပြောင်းအလဲများကိုလက်ခံပြီး client ကိုပြန်လည်စတင်ပါ။

 

ငါတို့နောက်တစ်ခါပြေးမယ်ဆိုရင် CMD -> ipconfig / all အောက်ပါတို့ကိုရရှိမည်။

Microsoft Windows [ဗားရှင်း ၆.၁.၇၆၀၁] မူပိုင်ခွင့် (ဂ) ၂၀၀၉ Microsoft Corporation ။ မူပိုင်ခွင့်များရယူပြီး။ C: \ Users \ buzz> ipconfig / Windows IP Configuration Host Name အားလုံး။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ : ခုနှစ်
   မူလတန်း DNS Suffix ။ ။ ။ ။ ။ ။ ။ : desdelinux.fan
   node အမျိုးအစား။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ ။ Hybrid IP လမ်းကြောင်းဖွင့်ထားသည်။ ။ ။ ။ ။ ။ ။ ။ ဖြေ WINS Proxy Enabled မရှိပါ။ ။ ။ ။ ။ ။ ။ ။ : DNS Suffix ရှာဖွေရန်စာရင်းမရှိပါ။ ။ ။ ။ ။ ။ : desdelinux.fan

ကျန်တန်ဖိုးများမှာမပြောင်းလဲဘဲရှိနေသည်

DNS စစ်ဆေးမှုများ

buzz @ sysadmin: ~ $ host spynet.microsoft.com
spynet.microsoft.com တွင်လိပ်စာ 127.0.0.1 host spynet.microsoft.com ကိုမတွေ့ပါ။ ၅ (REFUSED) spynet.microsoft.com မေးလ်ကို mail.fromlinux.fan 5 ဖြင့်ကိုင်တွယ်သည်။

buzz @ sysadmin: ~ $ အိမ်ရှင် linuxbox
linuxbox.desdelinux.fan မှာလိပ်စာ 192.168.10.5 linuxbox.desdelinux.fan မေးလ်ကို mail.desdelinux.fan 1 ကကိုင်တွယ်သည်။

buzz @ sysadmin: ~ $ host sysadmin
sysadmin.desdelinux.fan မှာလိပ်စာ 192.168.10.1 ရှိပါတယ်။

buzz @ sysadmin: ~ $ အိမ်ရှင်စာ
mail.desdelinux.fan သည် linuxbox.desdelinux.fan အတွက် alias တစ်ခုဖြစ်သည်။ linuxbox.desdelinux.fan မှာလိပ်စာ 192.168.10.5 linuxbox.desdelinux.fan မေးလ်ကို mail.desdelinux.fan ကကိုင်တွယ်သည်။

ကျွန်ုပ်တို့တပ်ဆင်သည် -သာစမ်းသပ်ဘို့- အာဏာရှိသော DNS server NSD တွင် sysadmin.fromlinux.fan, နှင့်ကျနော်တို့က IP address ကိုထည့်သွင်း 172.16.10.1 အဆိုပါ archive ကို၌တည်၏ /etc/resolv.conf အဖွဲ့၏ linuxbox.fromlinux.fan, Dnsmasq သည်၎င်း၏ Forwarder ကိုမှန်ကန်စွာလုပ်ဆောင်နိုင်ကြောင်းစစ်ဆေးရန်။ NSD server ပေါ်ရှိသဲအိတ်များမှာ favt.org y toujague.org။ IP အားလုံးသည်အယောင်ဆောင်ပြီးသို့မဟုတ်ပုဂ္ဂလိကကွန်ယက်များမှဖြစ်သည်။

ကျနော်တို့ WAN interface ကို disable လုပ်ပါ ens34 command ကိုအသုံးပြုခြင်း ifdown သည် ens34 ဖြစ်သည်, Dnsmasq သည်ပြင်ပ DNS ဆာဗာများကိုမရှာဖွေနိုင်ပါ။

[buzz @ linuxbox ~] $ sudo ifdown ens34 [buzz @ linuxbox ~] $ host -t mx toujague.org
Host toujague.org မတွေ့ပါ - 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ hostzpizzapie.favt.org
pizzapie.favt.org ကိုရှာမတွေ့ပါ။ ၃ (NXDOMAIN)

ens34 interface ကိုဖွင့်ပြီးနောက်တစ်ခါစစ်ဆေးကြည့်ရအောင်။

[buzz @ linuxbox ~] $ sudo ifup ens34
buzz @ linuxbox ~] $ အိမ်ရှင်သည် pizzapie.favt.org ဖြစ်သည်
pizzapie.favt.org သည် paisano.favt.org အတွက် alias တစ်ခုဖြစ်သည်။ paisano.favt.org လိပ်စာ 172.16.10.4 ရှိပါတယ်

[buzz @ linuxbox ~] $ host pizzapie.toujague.org
pizzas.toujague.org ကိုရှာ။ မတွေ့ပါ။ 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ host poblacion.toujague.org
poblacion.toujague.org လိပ်စာ 169.18.10.18 ရှိပါတယ်

NS hosttt-host ဖြစ်သော [buzz @ linuxbox ~] $ host
favt.org အမည်ဆာဗာ ns1.favt.org favt.org အမည်ဆာဗာ ns2.favt.org

[buzz @ linuxbox ~] $ host -t NS toujague.org
toujague.org အမည်ဆာဗာ ns1.toujague.org toujague.org အမည်ဆာဗာ ns2.toujague.org

[buzz @ linuxbox ~] $ host -t MX toujague.org
toujague.org မေးလ်ကို mail.toujague.org ၁၀ ခုဖြင့်ကိုင်တွယ်သည်။

ရဲ့အကြံပေး sysadmin.fromlinux.fan:

buzz @ sysadmin: ~ $ ကြောင် /etc/resolv.conf 
linux.fan nameserver 192.168.10.5 မှရှာဖွေပါ

xeon @ sysadmin: ~ $ host.mail.toujague.org
mail.toujague.org တွင်လိပ်စာ 169.18.10.19 ရှိသည်

အဆိုပါ Dnsmasq တူသောအလုပ်လုပ်သည် ပို့သူ မှန်ကန်စွာ။

ရေဘဝဲ

PDF format နဲ့စာအုပ်၌Linux ဆာဗာဖွဲ့စည်းမှု»စာရေးသူမှဇူလိုင်လ ၂၅ ရက် ၂၀၁၆ ရက်စွဲပါ ယောလ Barrios Dueñas (darkshram@gmail.com - http://www.alcancelibre.org/) ယခင်ဆောင်းပါးများတွင်ကျွန်ုပ်ရည်ညွှန်းခဲ့သောစာသားတစ်ခုသည်အခန်းတစ်ခန်းလုံးရှိသည် Squid Basic Configuration Options ကို.

Web - Proxy ၀ န်ဆောင်မှု၏အရေးပါမှုကြောင့်ကျွန်ုပ်တို့သည် Squid နှင့်ပတ်သက်သောနိဒါန်းကိုအထက်ပါစာအုပ်တွင်ပြန်လည်ဖော်ပြခဲ့သည်။

၁၀၅.၁ ။ နိဒါန်း။

105.1.1 ။ ကြားခံဆာဗာ (Proxy) ဆိုသည်မှာအဘယ်နည်း။

အသုံးအနှုန်းကအင်္ဂလိပ်လို "Proxy" သော်လည်းအလွန်ယေဘုယျနှင့်တစ်ချိန်တည်းမှာစိတ်မကောင်းစရာဝေဝါးအဓိပ္ပာယ်ရှိပါတယ်
လျော့ပါးသွားမည်ဖြစ်သလို၏အယူအဆတစ်ခုပြောရလျှင်စဉ်းစားသည် "ကြားခံ"။ ဒါဟာပုံမှန်အားဖြင့်အဖြစ်, တင်းကျပ်စွာအဓိပ္ပာယ်အတွက်ဘာသာပြန်ထားသောဖြစ်ပါတယ် ကိုယ်စားလှယ် o အာဏာ (သူတစ်ပါးကိုအုပ်စိုးနိုင်သောသူ) ။

Un ကြားခံဆာဗာ ၎င်းကိုဖောက်သည်များကိုအခြား network service များသို့သွယ်ဝိုက်ကွန်ယက်ဆက်သွယ်မှုများပြုလုပ်ရန်ခွင့်ပြုသည့်ကွန်ယက် ၀ န်ဆောင်မှုကိုပေးသည့်ကွန်ပျူတာ (သို့) ကိရိယာတစ်ခုအဖြစ်သတ်မှတ်သည်။ လုပ်ငန်းစဉ်အတွင်းအောက်ပါအချက်များကိုတွေ့ရှိရသည် -

  • လိုင်းတစ် ဦး မှချိတ်ဆက် Proxy server.
  • သုံးစွဲသူသည်ဆက်သွယ်မှုတစ်ခု၊ ဖိုင် (သို့) အခြားဆာဗာတွင်ရရှိနိုင်သည့်အခြားအရင်းအမြစ်များကိုတောင်းခံသည်။
  • အလယ်အလတ်ဆာဗာသည်အရင်းအမြစ်အားသတ်မှတ်ထားသောဆာဗာသို့ဆက်သွယ်ခြင်းအားဖြင့်ထောက်ပံ့ပေးသည်
    သိုမဟုတ် cache မှအသုံးပြုခြင်း။
  • အချို့ကိစ္စများတွင် ကြားခံဆာဗာ client ကိုရဲ့တောင်းဆိုမှုကိုသို့မဟုတ်ပြောင်းလဲနိုင်သည်
    အမျိုးမျိုးသောရည်ရွယ်ချက်များအတွက်ဆာဗာတုံ့ပြန်မှု။

Proxy ဆာဗာများ သူတို့ယေဘုယျအားဖြင့်အတွက် operating မီးမြို့ရိုးအဖြစ်တစ်ပြိုင်နက်တည်းအလုပ်လုပ်ကြသည် ကွန်ယက်အဆင့်၏အမှု၌ရှိသကဲ့သို့, packet ကို filter ကိုအဖြစ်သရုပ်ဆောင် iptables သို့မဟုတ်အတွက် operating လျှောက်လွှာအဆင့်ကဲ့သို့သော ၀ န်ဆောင်မှုအမျိုးမျိုးကိုထိန်းချုပ်ခြင်း TCP ထုပ်။ အခြေအနေပေါ် မူတည်၍ မီးနံရံကိုလည်းလူသိများသည် BPD o Bအမိန့် Pလှည့် Device သို့မဟုတ်တရားမျှတ packet filter ကို.

တစ်ဘုံလျှောက်လွှာ Proxy ဆာဗာများ သည်ကွန်ယက်အကြောင်းအရာ (အဓိကအားဖြင့် HTTP) ၏ cache တစ်ခုအနေဖြင့်အလုပ်လုပ်ခြင်း။ client များ၏နီးကပ်မှုရှိရာဝေးလံသော HTTP server များပေါ်ရှိကွန်ယက်မှရရှိသောစာမျက်နှာများနှင့်ဖိုင်များကိုယာယီသိမ်းဆည်းခြင်းဖြင့်ဒေသခံကွန်ယက်မှဖောက်သည်များအားပိုမိုမြန်ဆန်စွာဝင်ရောက်ကြည့်ရှုနိုင်စေခြင်းဖြစ်သည်။ စိတ်ချရသော။

သတ်မှတ်ထားသောကွန်ယက်ရင်းမြစ်တစ်ခုအတွက်တောင်းဆိုမှုကိုလက်ခံရရှိသောအခါ URL ကို (Uညီညီ Rရင်းမြစ် Locator) ကို ကြားခံဆာဗာ ၏ရလဒ်ကိုရှာဖွေပါ URL ကို cache ကိုအတွင်းပိုင်း။ တွေ့လျှင်, ထို ကြားခံဆာဗာ တောင်းဆိုထားသောအကြောင်းအရာများကိုချက်ချင်းဖြည့်စွက်ခြင်းဖြင့်ဖောက်သည်အားတုံ့ပြန်သည်။ အကယ်၍ တောင်းဆိုထားသောအကြောင်းအရာသည် cache ထဲတွင်မရှိလျှင်၊ ကြားခံဆာဗာ ၎င်းကို၎င်းကို remote server မှရယူခြင်း၊ ၎င်းကိုတောင်းဆိုသည့် client သို့ပို့ခြင်းနှင့် cache ထဲတွင်မိတ္တူတစ်ခုထားရှိခြင်းတို့ပြုလုပ်လိမ့်မည်။ ထို့နောက်သက်တမ်း၊ အရွယ်၊ သမိုင်းနှင့်အညီ cache ထဲရှိအကြောင်းအရာကို expiration algorithm မှဖယ်ရှားသည် တောင်းဆိုမှုများကိုတုံ့ပြန်မှု (hits) (ဥပမာ - LRU, LFUDA y GDSF).

ကွန်ယက်အကြောင်းအရာများအတွက် Proxy Servers (Web Proxies) သည် ၀ န်ဆောင်မှုများကိုစစ်ထုတ်သည့်အရာများအဖြစ်ဆင်ဆာဖြတ်မှုပေါ်လစီများကိုမတရားသတ်မှတ်ချက်များအရလုပ်ဆောင်နိုင်သည်။.

ကျနော်တို့ install လုပ်လိမ့်မည်ဟုအဆိုပါ Squid ဗားရှင်းဖြစ်ပါတယ် ၃.၅.၂၀-၂.el3.5.20_၃.၂ အဆိုပါ repository ကိုမှ updates များကို.

တပ်ဆင်

[root @ linuxbox ~] # yum squid ထည့်သွင်းပါ

[root @ linuxbox ~] # ls / etc / squid /
cachemgr.conf errorpage.css.default  squid.conf
cachemgr.conf.default mime.conf              squid.conf. မူရင်း
errorpage.css mime.conf.default

[root @ linuxbox ~] # systemctl squid ကို enable

အရေးကြီးသော

  • ဤဆောင်းပါး၏အဓိကရည်ရွယ်ချက်မှာဒေသခံအသုံးပြုသူများကို LAN နှင့်ချိတ်ဆက်ထားသောအခြားကွန်ပျူတာများမှ Squid နှင့်ဆက်သွယ်ရန်ခွင့်ပြုရန်ဖြစ်သည်။ ထို့အပြင်အခြားဝန်ဆောင်မှုများထပ်မံထည့်သွင်းမည့်ဆာဗာ၏အဓိကကိုအကောင်အထည်ဖော်ပါ။ ၎င်းသည် Squid ကိုရည်ညွှန်းသည့်ဆောင်းပါးမဟုတ်ပါ.
  • Squid ရဲ့ configuration options ကိုသိချင်ရင် /usr/share/doc/squid-3.5.20/squid.conf.documented ဖိုင်၊ လိုင်း ၇၉၁၅ လိုင်းကိုဖတ်ပါ။.

SELinux နှင့် Squid

[root @ linuxbox ~] # getsebool -a | grep ပြည်ကြီးငါး
squid_connect_any -> squid_use_tproxy တွင် -> ပိတ်သည်

[root @ linuxbox ~] # setsebool -P squid_connect_any = on

configuration ကို

[root @ linuxbox ~] # nano /etc/squid/squid.conf
# LAN acl localnet src 192.168.10.0/24 acl SSL_ports port 443 21
acl Safe_ports ဆိပ်ကမ်း 80 # http acl Safe_ports ဆိပ်ကမ်း 21 # ftp acl Safe_ports ဆိပ်ကမ်း 443 # https acl Safe_ports ဆိပ်ကမ်း 70 # gopher acl Safe_ports ဆိပ်ကမ်း 210 # wais acl Safe_ports ဆိပ်ကမ်း 1025-65535 # မှတ်ပုံတင်မထားဆိပ်ကမ်း acl Safe_ports ဆိပ်ကမ်း 280 # http-mgmt acl Safe_ports ဆိပ်ကမ်း 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports ဆိပ်ကမ်း 777 # http multiling http acl CONNECT နည်းလမ်း CONNECT # လုံခြုံမှုမရှိသောဆိပ်ကမ်းများအတွက်မေးမြန်းချက်များကိုကျွန်ုပ်တို့ငြင်းဆိုသည်။ http_access ငြင်းဆိုသည်။ Safe_ports # လုံခြုံမှုမရှိသောဆိပ်ကမ်းများအတွက် CONNECT နည်းလမ်းကိုငြင်းပယ်သည်။ http_access ကိုငြင်းပယ်သည် CONNECT! SSL_ports # localhost http_access မှသာ Cache manager မှဝင်ရောက်ခွင့်ကိုခွင့်ပြုပါ localhost manager http_access ငြင်းပယ်မန်နေဂျာကိုခွင့်ပြုသည်။ # localhost ရှိ ၀ န်ဆောင်မှုများကို ၀ င်ကြည့်နိုင်သည်ဟုစဉ်းစားသော proxy server ပေါ်တွင်အလုပ်လုပ်သောအပြစ်မဲ့သော # ဝက်ဘ် application များကိုကာကွယ်ရန်အောက်ပါအချက်များသည်မကိုက်ညီပါ။ ဒေသခံအသုံးပြုသူ http_access to_localhost # # သင့်ကိုယ်ပိုင်စည်းမျဉ်းများကိုထည့်သွင်းရန်သင်၏သုံးစွဲသူများ # # PAM ခွင့်ပြုချက်မှဝင်ရောက်ခွင့်ကိုခွင့်ပြုပါ။
auth_param အခြေခံအစီအစဉ် / usr / lib64 / squid / basic_pam_auth
auth_param အခြေခံကလေးများ 5 auth_param အခြေခံနယ်ပယ် linux.fan မှ auth_param အခြေခံ credentialsttl 2 နာရီ auth_param အခြေခံကိစ္စရပ်များခံစားချက် # acl authentication ကို Squid Enthusiasts proxy_auth သို့ဝင်ရောက်ရန်လိုအပ်သည်။ # PAM http_access မှတစ်ဆင့် authentication အသုံးပြုသူများသို့ဝင်ရောက်ခွင့်ကိုခွင့်ပြုသည်။ acl ftp proto FTP http_access ကိုခွင့်ပြုသည် ftp http_access ခွင့်ပြုပါ localnet http_access allowhall localhost # # proxy သို့အခြားမည်သည့်ဝင်ရောက်ခွင့်ကိုမဆိုငြင်းပယ်သည် http_access အားလုံးကိုငြင်းပယ်သည်။ # Squid သည်ပုံမှန်အားဖြင့် port 3128 http_port 3128 # တွင်ပုံမှန်အားဖြင့်နားထောင်သည်။ coredump_dir / var / cache ပထမ ဦး ဆုံး cache ဖိုင်တွဲတွင်ထားရှိသည်။ spool / squid # # သင်၏အထက် refresh_pattern ကိုထည့်ပါ။ # refresh_pattern ^ ftp: 1440 20% 10080 refresh_pattern ^ gopher: 1440 0% 1440 refresh_pattern -i (/ cgi-bin / | \?) 0 0% 0 refresh_pattern ။ 0 20% 4320 cache_mem 64 MB # Cache memory memory_replacement_policy lru cache_replacement_policy အမှိုက်ပုံ LFUDA cache_dir aufs / var / spool / squid 4096 16 256 maximum_object_size 4 MB cache_swap_low 85 cache_swap_highux 90 cache_migux.cache_megd.cache_mhdx.cache_mhdx ။

ကျနော်တို့ဖိုင်၏ syntax စစ်ဆေးပါ /etc/squid/squid.conf

[root @ linuxbox ~] # squid -k parse
2017/04/16 15: 45: 10 | Startup: စစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းအစီအစဉ်များကိုအစပြုသည်။
 2017/04/16 15: 45: 10 | startup: Initialized စစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းအစီအစဉ် 'အခြေခံ' 2017/04/16 15: 45: 10 | startup: ကန ဦး စစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းအစီအစဉ် '' Digest '2017/04/16 15: 45: 10 | startup: အစပြုအသိအမှတ်ပြုခြင်းအစီအစဉ်သည်“ ညှိနှိုင်း” 2017/04/16 15: 45: 10 | startup: စစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းအစီအစဉ် 'ntlm' 2017/04/16 15: 45: 10 | startup: Initialized authentication ကို။
 2017/04/16 15: 45: 10 | ပြုပြင်ခြင်းဖိုင်ကိုပြုပြင်ခြင်း: /etc/squid/squid.conf (အတိမ်အနက် 0) 2017/04/16 15: 45: 10 | ထုတ်ယူခြင်း: acl localnet src 192.168.10.0/24 2017/04/16 15: 45: 10 | အပြောင်းအလဲနဲ့: SSL_ports ဆိပ်ကမ်းကို 443 21 2017/04/16 15: 45: 10 acl ပြုပြင်ခြင်း: Safe_ports ဆိပ်ကမ်း 80 # http 2017/04/16 15: 45: 10 | ပြုပြင်ပြောင်းလဲရေး: acl Safe_ports ဆိပ်ကမ်း 21 # ftp 2017/04/16 15: 45: 10 | ပြုပြင်ခြင်း: Safe_ports ဆိပ်ကမ်း 443 # https 2017/04/16 15: 45: 10 | ပြုပြင်ခြင်း: Safe_ports ဆိပ်ကမ်း ၇၀ # gopher 70/2017/04 16: 15: 45 | ပြုပြင်ခြင်း: Safl_ports ဆိပ်ကမ်း 10 # wais 210/2017/04 16: 15: 45 | ပြုပြင်ခြင်း: acl Safe_ports ဆိပ်ကမ်း 10-1025 # မှတ်ပုံတင်မထားသောဆိပ်ကမ်းများ 65535/2017/04 16: 15: 45 | အပြောင်းအလဲနဲ့: ဆိပ်ကမ်း 10 # http-mgmt 280/2017/04 16: 15: 45 acl Safe_ports ဆိပ်ကမ်း ပြုပြင်ခြင်း: Safe_ports ဆိပ်ကမ်း 10 # gss-http 488/2017/04 16: 15: 45 | အပြောင်းအလဲနဲ့: 10/591/2017 04: 16: 15 acl Safe_ports ဆိပ်ကမ်း 45 # ရုပ်ရှင်ရိုက်ကူး အပြောင်းအလဲနဲ့: http 10/777/2017 04: 16: 15 multiling acl Safe_ports ဆိပ်ကမ်း 45 # အပြောင်းအလဲနဲ့: 10/2017/04 16: 15: 45 acl CONNECT နည်းလမ်း CONNECT နည်းလမ်း ပြုပြင်ခြင်း: http_access ကိုငြင်းဆိုသည်။ Safe_ports 10/2017/04 16: 15: 45 | ပြုပြင်ခြင်း: http_access သည် CONNECT ကိုငြင်းပယ်သည်။ SSL_ports 10/2017/04 16: 15: 45 | ပြုပြင်ခြင်း: http_access သည် localhost manager 10/2017/04 16: 15: 45 ကိုခွင့်ပြုသည် အပြောင်းအလဲနဲ့: http_access ငြင်းပယ်မန်နေဂျာ 10/2017/04 16: 15: 45 | ပြုပြင်ခြင်း: http_access to_localhost 10/2017/04 16: 15: 45 | ပြုပြင်ခြင်း: auth_param အခြေခံပရိုဂရမ် / usr / lib10 / squid / basic_pam_auth 64/2017/04 16: 15: 45 | ပြုပြင်ခြင်း: auth_param အခြေခံကလေးများ 10 5/2017/04 16: 15: 45 | အပြောင်းအလဲနဲ့: 10/2017/04 16: 15: 45 မှ linux.fan မှ auth_param အခြေခံဘုံ အပြောင်းအလဲနဲ့: auth_param အခြေခံ credentialsttl 10 နာရီ 2/2017/04 16: 15: 45 | အပြောင်းအလဲနဲ့: 10/2017/04 16: 15: 45 ကိုချွတ် auth_param အခြေခံ casesensitive အပြောင်းအလဲနဲ့ - acl Enthusiasts proxy_auth 10/2017/04 16: 15: 45 လိုအပ်သည် အပြောင်းအလဲနဲ့ - http_access ကိုငြင်းပယ်သည်းခံသူများ 10/2017/04 16: 15: 45 | အပြောင်းအလဲနဲ့: FTP 10/2017/04 16: 15: 45 acl ftp proto ပြုပြင်ခြင်း: ftp 10/2017/04 16: 15: 45 ကိုခွင့်ပြုသည် ပြုပြင်ခြင်း: http_access ကို localnet 10/2017/04 16: 15: 45 ကိုခွင့်ပြုပါ ပြုပြင်ခြင်း: http_access သည် localhost 10/2017/04 16: 15: 45 ကိုခွင့်ပြုပါ အပြောင်းအလဲနဲ့ - 10/2017/04 16: 15: 45 အားလုံးကို http_access ကငြင်းဆိုသည် အပြောင်းအလဲနဲ့: http_port 10 3128/2017/04 16: 15: 45 | ပြုပြင်ခြင်း - coredump_dir / var / spool / squid 10/2017/04 16: 15: 45 | အပြောင်းအလဲနဲ့: refresh_pattern ^ ftp: 10 1440% 20 10080/2017/04 16: 15: 45 | အပြောင်းအလဲနဲ့: refresh_pattern ^ gopher: 10 1440% 0 1440/2017/04 16: 15: 45 | အပြောင်းအလဲနဲ့: refresh_pattern -i (/ cgi-bin / | \?) 10 0% 0 0/2017/04 16: 15: 45 | ထုတ်ယူခြင်း - refresh_pattern ။ 

ခွင့်ပြုချက်များကိုကျွန်ုပ်တို့ချိန်ညှိသည် / usr / lib64 / squid / basic_pam_auth

[root @ linuxbox ~] # chmod u + s / usr / lib64 / squid / basic_pam_auth

ကျနော်တို့ cache ကို directory ကိုဖန်တီးပါ

# ကိစ္စဖြစ်ပါက ... [root @ linuxbox ~] # service squid ရပ်တန့်ပါ
/ bin / systemctl ကိုရပ်တန့် squid.service

[root @ linuxbox ~] # squid -z
[root @ linuxbox ~] # 2017/04/16 15:48:28 kid1 | လက်ရှိ Directory ကို / var / spool / squid သို့ 2017/04/16 15:48:28 kid1 | ပျောက်ဆုံးဖလှယ်ရေးလမ်းညွှန်များဖန်တီးခြင်း 2017/04/16 15:48:28 kid1 | / var / spool / ပြည်ကြီးငါး 2017/04/16 15:48:28 kid1 | / var / spool / squid တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / 00 2017/04/16 15:48:28 kid1 | / var / spool / squid တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / 01 2017/04/16 15:48:28 kid1 | / var / spool / squid တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / 02 2017/04/16 15:48:28 kid1 | / var / spool / squid တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / 03 2017/04/16 15:48:28 kid1 | / var / spool / squid တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / 04 2017/04/16 15:48:28 kid1 | / var / spool / squid တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / 05 2017/04/16 15:48:28 kid1 | / var / spool / squid တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / 06 2017/04/16 15:48:28 kid1 | / var / spool / squid တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / 07 2017/04/16 15:48:28 kid1 | / var / spool / squid တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / 08 2017/04/16 15:48:28 kid1 | / var / spool / squid တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / 09 2017/04/16 15:48:28 kid1 | / var / spool / squid / 0A 2017/04/16 15:48:28 kid1 တွင်လမ်းညွှန်များဖန်တီးခြင်း / var / spool / squid / 0B 2017/04/16 15:48:28 kid1 အတွက်လမ်းညွှန်များလုပ်ခြင်း / var / spool / squid / 0C 2017/04/16 15:48:29 kid1 အတွက်လမ်းညွှန်များလုပ်ခြင်း / var / spool / squid / 0D 2017/04/16 15:48:29 kid1 တွင်လမ်းညွှန်များပြုလုပ်ခြင်း / var / spool / squid / 0E 2017/04/16 15:48:29 kid1 အတွက်လမ်းညွှန်များလုပ်ခြင်း / var / spool / squid / 0F တွင်လမ်းညွှန်များလုပ်ခြင်း

ဤအချိန်တွင်ကျွန်ုပ်ထံသို့ဘယ်သောအခါမျှပြန်မလာပါက command prompt ကိုပြန်ပို့ရန်လိုပါက Enter ကိုနှိပ်ပါ။

[root @ linuxbox ~] # ဝန်ဆောင်မှုပြည်ကြီးငါးစတင်
[root @ linuxbox ~] # service squid ပြန်လည်စတင်သည်
[root @ linuxbox ~] # ဝန်ဆောင်မှုပြည်ကြီးငါးအခြေအနေ
/ bin / systemctl အခြေအနေသို့ squid.service သို့ပြန်ပို့ခြင်း● squid.service - Squid cache proxy: loaded (/usr/lib/systemd/system/squid.service; disabled; vendor သည်ကြိုတင်: မသန်စွမ်း) Active ကတည်းကအလုပ်လုပ်သည်။ 2017-04-16 15:57:27 EDT; 1s လွန်ခဲ့သောလုပ်ငန်းစဉ်: 2844 ExecStop = / usr / sbin / squid -k shutdown -f $ SQUID_CONF (ကုဒ် = ထွက်ပြီး၊ အခြေအနေ = 0 / SUCCESS) လုပ်ငန်းစဉ် - ၂၈၇၃ ExecStart = / usr / sbin / squid $ SQUID_OPTS -f $ SQUID_CONF (ကုဒ်) = exited, status = 2873 / SUCCESS) လုပ်ငန်းစဉ်: 0 ExecStartPre = / usr / libexec / squid / cache_swap.sh (code = ထွက်, status = 2868 / SUCCESS) ပင်မ PID: 0 (squid) CGroup: /system.slice/squid .service └─2876 / usr / sbin / squid -f /etc/squid/squid.conf 2876ပြီ 16 15:57:27 linuxbox systemd [1]: Squid cache proxy ကိုစတင်ခြင်း ... Apr 16 15:57:27 linuxbox systemd [1]: Squid cache proxy ကိုစတင်ခဲ့သည်။ 16ပြီ 15 57:27:2876 linuxbox ပြည်ကြီးငါး [1]: Squid Parent: ကလေး ၁ ယောက်ကိုစတင်မည်Aprပြီ ၁၆ 16:15:57 linuxbox ပြည်ကြီးငါး [27]: Squid Parent: (squid-2876) process 1 ... ed Apr 2878 16 : 15: 57 linuxbox squid [27]: Squid မိဘ - (squid-2876) လုပ်ငန်းစဉ် ၂၈၇၈ ... ၁ အရိပ်အမြွက် - အချို့လိုင်းများကိုဘဲဥပုံဆွဲထားပြီး၊ -l ကိုအပြည့်အဝပြရန်

[root @ linuxbox ~] # cat / var / log / messages | grep ပြည်ကြီးငါး

Firewall ပြုပြင်မှုများ

ဇုန်တွင်လည်းဖွင့်ရမည်။ပြင်ပ"ဆိပ်ကမ်းများ HTTP ၈၀ y ၄၄၃ HTTPS ဒီတော့ Squid ကအင်တာနက်နဲ့ဆက်သွယ်နိုင်တယ်။

[root @ linuxbox ~] # firewall-cmd --zone = external --add-port = 80 / tcp --permanent
အောင်မြင်ခြင်း
[root @ linuxbox ~] # firewall-cmd --zone = external --add-port = 443 / tcp --permanent
အောင်မြင်ခြင်း
[root @ linuxbox ~] # firewall-cmd --reload
အောင်မြင်ခြင်း
[root @ linuxbox ~] # - firewall-cmd --info-zone external
ပြင်ပ (တက်ကြွသော) ပစ်မှတ် - ပုံမှန် icmp-block-inversion: မျက်နှာပြင်မရှိ: ens34 ရင်းမြစ်: ၀ န်ဆောင်မှုများ - dns ports 443 / tcp 53 / udp 80 / tcp 53 / tcp
  protocols များ: masquerade: ဟုတ်ကဲ့ forward-ports: sourceports: icmp-blocks: parameter-ပြproblemနာ router-ကြော်ငြာလမ်းကြောင်းကို - တောင်းခံအရင်းအမြစ် - quench ကြွယ်ဝသောစည်းမျဉ်းများ:
  • ဂရပ်ဖစ်အက်ပလီကေးရှင်းကိုသွားဖို့အဆင်မပြေဘူးFirewall ဆက်တင်များ»နှင့်ဇုန်အတွက်ဆိပ်ကမ်းများ 443 tcp, 80 tcp, 53 tcp နှင့် 53 udp ဖွင့်ထားကြောင်းစစ်ဆေးပါ«ပြင်ပ«, ပြီးတော့သူမအတွက်မည်သည့် ၀ န်ဆောင်မှုကိုမဆိုကျွန်ုပ်တို့မထုတ်ပြန်ဘူး.

basic_pam_auth အထောက်အကူအစီအစဉ်ကိုသတိပြုပါ

ကျနော်တို့မှတဆင့်ဒီ utility ကို၏လက်စွဲတိုင်ပင်လျှင် လူကို basic_pam_auth စာရေးသူကိုယ်တိုင်မှပရိုဂရမ်အားသာမာန်အသုံးပြုသူများအနေဖြင့်ဤ tool ကိုအသုံးပြုရန်လုံလောက်သောခွင့်ပြုချက်မရှိသောလမ်းညွှန်သို့ပြောင်းရွှေ့ရန်ခိုင်မာသောထောက်ခံချက်ပေးသည်ကိုကျွန်ုပ်တို့ဖတ်ရမည်။

အခြားတစ်ဖက်တွင်မူ၊ ဤခွင့်ပြုချက်အစီအစဉ်ဖြင့်အထောက်အထားများသည်စာသားသက်သက်ဖြင့်သာသွားသည်၊ ရန်လိုသောပတ်ဝန်းကျင်အတွက်လုံခြုံမှုမရှိ၊ ပွင့်လင်းသောကွန်ယက်များကိုဖတ်သည်။

ဂျက်ဖ် Yestrumskas ဆောင်းပါးရည်စူး«သုံးစွဲနည်း - SSL စာဝှက်စနစ်၊ Squid Caching Proxy နဲ့ PAM authentication ကိုအသုံးပြုပြီးလုံခြုံတဲ့ web proxy တစ်ခုကိုသတ်မှတ်ပါ»၎င်းကိုရန်လိုနေသောပွင့်လင်းသောကွန်ယက်များတွင်အသုံးပြုရန်ဒီ authentication အစီအစဉ်ဖြင့်လုံခြုံရေးတိုးမြှင့်ခြင်းကိစ္စ။

ကျနော်တို့ httpd ကို install လုပ်ပါ

Squid ၏စစ်ဆင်ရေးကိုစစ်ဆေးရန်နှင့် Dnsmasq ၏အကြောင်းအရာအားဖြင့်ကျွန်ုပ်တို့ဝန်ဆောင်မှုကို install လုပ်မည် httpd ဆောင်ရွက်ရန်မလိုအပ်ပါ။ အဆိုပါ Dnsmasq ဖို့ဖိုင်ဆွေမျိုး၌တည်၏ / etc / banner_add_hosts ကျွန်ုပ်တို့ပိတ်ပင်ထားလိုသည့် ၀ က်ဘ်ဆိုက်များကိုကြေငြာပြီး၎င်းတို့တွင်ရှိသည့် IP လိပ်စာကိုသူတို့အားအတိအလင်းသတ်မှတ်ပေးသည် linux box ပါ။။ ထို့ကြောင့်ကျွန်ုပ်တို့သည်ဤဆိုဒ်များကိုဝင်ရောက်ကြည့်ရှုရန်တောင်းဆိုလျှင်၊ httpd.

[root @ linuxbox ~] # yum သည် httpd ကိုထည့်သွင်းပါ [root @ linuxbox ~] # systemctl သည် httpd ကို enable
/etc/systemd/system/multi-user.target.wants/httpd.service မှ /usr/lib/systemd/system/httpd.service မှ symlink ဖန်တီးခဲ့သည်။

[root @ linuxbox ~] # systemctl သည် httpd ကိုစတင်ပါ

[root @ linuxbox ~] # systemctl status httpd
● httpd.service - Apache HTTP ဆာဗာတင်သည်။ loaded ။ 2017 EDT; လွန်ခဲ့သော 04 ရက်က Docs: man: httpd (16) man: apachectl (16) Main PID: 41 (httpd) Status: "Processing requests ... " CGroup: /system.slice/httpd.service ├─35 / usr / sbin / httpd -DFOREGROUND ├─5 / usr / sbin / httpd -DFOREGROUND ├─8 / usr / sbin / httpd -DFOREGROUND ├─8 / usr / sbin / httpd -DFOREGROUND ├─2275 / usr / sbin / httpd -DFOREGROUND └─2275 / usr / sbin / httpd -DFOREGROUND 2276ပြီ 2277 2278:2279:2280 linuxbox systemd [16]: Apache HTTP Server ကိုစတင်ခြင်း ... 16ပြီ 41 35:1:16 linuxbox systemd [16]: Apache HTTP Server ကိုစတင်ခဲ့သည်။

SELinux နှင့် Apache

Apache သည် SELinux အခြေအနေတွင် configure လုပ်ရန်မူဝါဒများစွာရှိသည်။

[root @ linuxbox ~] # getsebool -a | grep httpd
httpd_anon_write -> httpd_builtin_scripting ချွတ် -> httpd_can_check_spam အပေါ် -> httpd_can_connect_ftp ချွတ် -> httpd_can_connect_ldap ချွတ် -> httpd_can_connect_mythtv ချွတ် -> httpd_can_connect off_zabbix ချွတ် -> httpd_can_connect_zabbix_workb_workb_workd_connect_workbconnect off_workbwork_ httpd_can_network_memcache ချွတ် -> httpd_can_network_relay ချွတ် -> httpd_can_sendmail ချွတ် -> httpd_dbus_avahi ချွတ် -> httpd_dbus_sssd ချွတ် -> httpd_dontaudit_search_dirs ချွတ် -> httpd_enable_cgi ချွတ် -> httpd_enable_offmirs အပေါ် -> httpd_enable_enable offpd_server_offmirs -> httpd_enable_offmirs offpd_server_enable_ httpd_graceful_shutdown -> httpd_manage_ipa အပေါ် -> httpd_mod_auth_ntlm_winbind ချွတ် -> httpd_mod_auth_pam ချွတ် -> httpd_read_user_content ချွတ် -> httpd_run_ipa ချွတ် -> httpd_run_preupgrade ချွတ် -> httpd_runcobshift offlimerfift_runco_stick ချွတ်ချွတ်> httpd_runcobshift ကိုပိတ်ထား offlimift_runco_sticky httpd_ssi_exec -> httpd_sys_script_anon_write ကိုပိတ်ပါ -> httpd_tmp_exec ပိတ်ထား -> httpd_tty_comm ပိတ်ထားသည် - httpd_use_cifs ကိုပိတ်ထားပါ။ - httpd_use_cifs ကိုပိတ်ထားပါ။ - httpd_use_fusefs ကိုပိတ်ထားပါ။ - httpd_use_gpg ကိုပိတ်ထားပါ။

အောက်ပါတို့ကိုသာပြင်ဆင်မည်။

Apache မှအီးမေးလ်ပို့ပါ

root @ linuxbox ~] # setsebool -P httpd_can_sendmail 1

Apache ကိုဒေသခံသုံးစွဲသူများ၏အိမ်လမ်းညွှန်တွင်ရှိသောအကြောင်းအရာများကိုဖတ်ရှုရန်ခွင့်ပြုပါ

root @ linuxbox ~] # setsebool -P httpd_read_user_content 1

FTP သို့မဟုတ် FTPS မှတဆင့်စီမံခန့်ခွဲသောမည်သည့်လမ်းညွှန်ကိုမဆိုခွင့်ပြုရန်ခွင့်ပြုပါ
Apache ကို Apache သို့မဟုတ် FTP port မှတဆင့်တောင်းဆိုမှုများကိုနားထောင်သည့် FTP server တစ်ခုအနေဖြင့်ခွင့်ပြုသည်

[root @ linuxbox ~] # setsebool -P httpd_enable_ftp_server 1

ပိုမိုသိရှိလိုပါက ကျေးဇူးပြု၍ ဖတ်ပါ Linux ဆာဗာဖွဲ့စည်းမှု.

ကျွန်ုပ်တို့သည် Authentication စစ်ဆေးသည်

ကွန်ပြူတာတစ်ခုပေါ်တွင် browser တစ်ခုဖွင့်ရန်သာကျန်ရှိနေသေးသည်။ ဥပမာအားဖြင့်၊ http://windowsupdate.com။ linuxbox ရှိ Apache home page သို့မှန်ကန်စွာပြန်ပို့ကြောင်းစစ်ဆေးပါလိမ့်မည်။ တကယ်တော့၊ ဖိုင်ထဲမှာကြေငြာထားတဲ့ဆိုဒ်နာမည်တစ်ခု / etc / banner_add_hosts သငျသညျတူညီသောစာမျက်နှာသို့ redirected လိမ့်မည်။

ဆောင်းပါးရဲ့အဆုံးမှာရှိတဲ့ပုံတွေကသက်သေပြနေတယ်။

အသုံးပြုသူများအားစီမံခန့်ခွဲမှု

ဂရပ်ဖစ်ကိရိယာကိုသုံးပြီးလုပ်တယ်။အသုံးပြုသူစီမံခန့်ခွဲမှု»မီနူးစနစ်မှတဆင့်ကျွန်ုပ်တို့အုပ်ချုပ်နိုင်သည့်> အုပ်ချုပ်ရေး -> အသုံးပြုသူစီမံခန့်ခွဲမှု။ အသုံးပြုသူအသစ်ထည့်သောအခါတိုင်း၎င်းဖိုင်တွဲကိုဖန်တီးသည် / home / user အလိုအလျောက်။

 

အရန်ကူးမိတ္တူများ

Linux သုံးစွဲသူများ

သာမာန်ဖိုင်ဘရောင်ဇာသာလိုအပ်ပြီးသင်ဆက်သွယ်လိုကြောင်းဖော်ပြသည်။ ssh: // buzz @ linuxbox / home / buzz နှင့်စကားဝှက်ကိုရိုက်ထည့်ပြီးနောက်, လမ်းညွှန်ပြသပါလိမ့်မည် နေအိမ် အသုံးပြုသူ ဆူညံသံ.

Windows Clients များ

၀ င်းဒိုးဖောက်သည်တွေမှာတော့ဒီကိရိယာကိုသုံးတယ် WinSCP။ ထည့်သွင်းပြီးသည်နှင့်၎င်းကိုအောက်ပါနည်းလမ်းဖြင့်အသုံးပြုသည်။

 

 

ရိုးရိုးလေးလား

အကျဉ်းချုပ်

ကျွန်ုပ်တို့သည် PAM ကို အသုံးပြု၍ ၀ န်ဆောင်မှုများကိုကွန်ယက်သေးသေးလေးတစ်ခုနှင့်ထိန်းချုပ်ထားသောပတ်ဝန်းကျင်တွင်၊ ဟက်ကာ။ ၎င်းသည်စစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းအထောက်အထားများသည်စာသားဖြင့်သွားသောကြောင့်အခြေခံအားဖြင့်လေဆိပ်၊ ဝိုင်ဖိုင်ကွန်ယက်များစသည့်ပွင့်လင်းသောကွန်ယက်များတွင်အသုံးပြုရန်အတည်ပြုခြင်းအစီအစဉ်မဟုတ်ပါ။ သို့သော်၎င်းသည်ရိုးရှင်းသောလုပ်ထုံးလုပ်နည်းတစ်ခုဖြစ်ပြီးအကောင်အထည်ဖော်ရန်နှင့်ပြုပြင်ရန်လွယ်ကူသည်။

ရင်းမြစ်များနှင့်တိုင်ပင်

PDF ဗားရှင်း

PDF ဗားရှင်းကို download လုပ်ပါ ဒီမှာ.

နောက်ဆောင်းပါးအထိ!


ဆောင်းပါး၏ပါ ၀ င်မှုသည်ကျွန်ုပ်တို့၏အခြေခံမူများကိုလိုက်နာသည် အယ်ဒီတာအဖွဲ့ကျင့်ဝတ်။ အမှားတစ်ခုကိုသတင်းပို့ရန်ကလစ်နှိပ်ပါ ဒီမှာ.

9 မှတ်ချက်များ, သင့်စွန့်ခွာ

သင်၏ထင်မြင်ချက်ကိုချန်ထားပါ

သင့်အီးမေးလ်လိပ်စာပုံနှိပ်ထုတ်ဝေမည်မဟုတ်ပါ။ တောင်းဆိုနေတဲ့လယ်ယာနှင့်အတူမှတ်သားထားတဲ့ *

*

*

  1. အချက်အလက်အတွက်တာဝန်ရှိသည် - Miguel ÁngelGatón
  2. အချက်အလက်များ၏ရည်ရွယ်ချက်: ထိန်းချုပ်ခြင်း SPAM, မှတ်ချက်စီမံခန့်ခွဲမှု။
  3. တရားဝင်: သင်၏ခွင့်ပြုချက်
  4. အချက်အလက်များ၏ဆက်သွယ်မှု - ဒေတာများကိုဥပဒေအရတာ ၀ န်ယူမှုမှ လွဲ၍ တတိယပါတီများသို့ဆက်သွယ်မည်မဟုတ်ပါ။
  5. ဒေတာသိမ်းဆည်းခြင်း: Occentus ကွန်ယက်များ (အီးယူ) မှလက်ခံသည့်ဒေတာဘေ့စ
  6. အခွင့်အရေး - မည်သည့်အချိန်တွင်မဆိုသင်၏အချက်အလက်များကိုကန့်သတ်၊

  1.   NauTiluS ဟုသူကပြောသည်

    မစ္စတာဖီကိုသည်အလွန်ကောင်းမွန်သောရာထူးကိုကုသပေးခဲ့သည်။ သင်၏ဗဟုသုတကိုမျှဝေပေးသည့်အတွက်ကျေးဇူးတင်ပါသည်။

  2.   ပုတ်သင်ညိုတစ်ကောင် ဟုသူကပြောသည်

    ဆောင်းပါးတပုဒ်ကိုဤကဲ့သို့သောအသေးစိတ်အချက်အလက်နှင့်အတူတကွစုစည်းရန်အလွန်ခက်ခဲကြောင်း၊ အတော်အတန်ရှင်းလင်းသောစမ်းသပ်မှုများနှင့်အထက်မှစံနှုန်းများနှင့်ကိုက်ညီသောအယူအဆများနှင့်မဟာဗျူဟာများနှင့်အတူတကွထားရန်မည်မျှခက်ခဲသည်ကိုကျွန်ုပ်သိသည်။ ငါလှူဒါန်းမှု၏ဤရတနာမှငါ့ ဦး ထုပ်ကိုချွတ်ယူ, ထိုကဲ့သို့သောကောင်းသောအလုပ်အတွက်ကျေးဇူးတင်ပါတယ် Fico ။

    squid ကို pam authentication နဲ့ဘယ်တော့မှမပေါင်းဘူး။ ဒါပေမယ့်ငါ့ဓာတ်ခွဲခန်းထဲမှာဒီလေ့ကျင့်မှုကိုတတ်နိုင်သလောက်လုပ်ဖို့ကြိုးစားတယ်။ ပန်းတိုင်ပွေ့ဖက်တယ်။

  3.   ဖယ်ဒရယ် ဟုသူကပြောသည်

    NaTiluS: သင်၏မှတ်ချက်နှင့်အကဲဖြတ်မှုအတွက်ကျေးဇူးတင်ပါတယ်။
    Lizard: မင်းရဲ့ထင်မြင်ချက်နဲ့အကဲဖြတ်မှုအတွက်ကျေးဇူးတင်ပါတယ်။

    ဤကဲ့သို့သောဆောင်းပါးများရေးသားရန်အတွက်အချိန်နှင့်ကြိုးစားအားထုတ်မှုသည် FromLinux အသိုင်းအဝိုင်းသို့လာရောက်လည်ပတ်သူများ၏ဖတ်ရှုခြင်းနှင့်မှတ်ချက်များနှင့်သာဆုချခြင်းဖြစ်သည်။ မင်းရဲ့နေ့စဉ်လုပ်ငန်းခွင်မှာမင်းကအသုံးဝင်မယ်လို့မျှော်လင့်ပါတယ်။
    ငါတို့ဆက်သွား!

  4.   အမည်မထုတ်ဖေါ်သော ဟုသူကပြောသည်

    မယုံနိုင်စရာနိုင်ငံသားအလှူငွေ !!!! မင်းရဲ့ဆောင်းပါးတိုင်းကိုငါဖတ်ပြီးအခမဲ့ဆော့ဗ်ဝဲအကြောင်းအဆင့်မြင့်ဗဟုသုတမရှိတဲ့သူတစ်ယောက် (ငါလို) တောင်မှဒီလက်ရာမြောက်တဲ့ဆောင်းပါးကိုတစ်ဆင့်ပြီးတစ်ဆင့်လိုက်လုပ်နိုင်တယ်လို့ငါပြောနိုင်တယ်။ ရွှင်လန်း !!!!

  5.   IWO ဟုသူကပြောသည်

    ဤသည်အခြားအကြီးအဆောင်းပါးအတွက်ကျေးဇူးတင်ပါတယ် Fico; ပုံနှိပ်ထုတ်ဝေပြီးသောပို့စ်များအားလုံးနှင့်မလုံလောက်ပါက၊ ဤတွင်ကျွန်ုပ်တို့တွင်ယခင်က PYMES စီးရီးများမပါ ၀ င်သော ၀ န်ဆောင်မှုတစ်ခုရှိသည်။ ၎င်းသည်အလွန်အရေးကြီးသည် - "SQUID" သို့မဟုတ် LAN ၏ Proxy ။ ငါတို့အတွက် "sysadmins" ဟုထင်သူများ၏မိသားစုသည်ကျွန်ုပ်တို့၏ဗဟုသုတကို လေ့လာ၍ ပိုမိုနက်ရှိုင်းစေရန်အခြားကောင်းသောပစ္စည်းမရှိပါ။

  6.   ဖယ်ဒရယ် ဟုသူကပြောသည်

    သင်၏မှတ်ချက်များအတွက်ကျေးဇူးတင်ပါတယ်။ လာမည့်ဆောင်းပါးသည် Cyrus-SASL မှတစ်ဆင့် local credentials (PAM) ကိုစစ်မှန်ကြောင်းအထောက်အထားပြသခြင်းနှင့်အတူ Prosody chat server ကိုကိုင်တွယ်လိမ့်မည်။ ထို ၀ န်ဆောင်မှုကိုထို server ထဲတွင်ပင်အသုံးပြုလိမ့်မည်။

  7.   ကွမ်းခြံကုန်း ဟုသူကပြောသည်

    ကောင်းသောအချိန်အတွက်နိုင်ငံသား !!!! ကျွန်ုပ်ကဲ့သို့သောအခမဲ့ဆော့ဗ်ဝဲနှင့် ပတ်သက်၍ ဗဟုသုတသိပ်မရှိသူများပင်လျှင်ဤဆောင်းပါးကဲ့သို့လက်ရာမြောက်သောဆောင်းပါးများကိုလေ့လာလိုစိတ်ပြင်းပြကြသည်။ ငါသည်သင်တို့၏ပံ့ပိုးမှုများကိုလိုက်နာခြင်းနှင့်ဤဆောင်းပါးများကိုအသေးစားနှင့်အလတ်စားစီးပွားရေးကွန်ယက်များတွင်စတင်ရန်အကြံပြုမည့်ဆောင်းပါးအားဖြင့်သိလိုပါသည်။ ကျွန်ုပ်သည်မသန်မစွမ်းဖြစ်သည့်စာဖတ်ခြင်းအားဖြင့်စာဖတ်ခြင်းသည်၎င်းတွင်မည်သည့်အရာကိုမဆိုလွဲချော်ရန်တန်ဖိုးရှိသောအကြောင်းအရာများစွာရှိသည်ဟုထင်မြင်ပါသည်။ အသေးစိတ်။ ဆော့ဝဲလ်နှင့်ပါ ၀ င်သောဗဟုသုတများနှင့်အခမဲ့ရယူနိုင်မည်မဟုတ်ပါ။

    1.    ဖယ်ဒရယ် ဟုသူကပြောသည်

      နိုင်ငံသား !!! ငါကရှည်လျားသောလမ်းထင်ရစေခြင်းငှါ, ဒါပေမယ့်ဒါဟာရှုံးနိမ့်ဖို့မအဖြစ်အတိုဆုံးနည်းလမ်းဖြစ်တယ်, အစအ ဦး ၌စတင်ရန်အကြံပြုပါသည်။ အညွှန်းတွင် - နောက်ဆုံးဆောင်းပါးနှစ်ခုနှင့်အတူမွမ်းမံသည် - https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/, ငါ၏အဘယ်သို့ပြုရမည်နှင့်အတူစတင်သောစီးရီး၏အကြံပြုစာဖတ်ခြင်းအမိန့်, တည်ထောင်ခဲ့သည် အလုပ်ရုံ, ဘာသာရပ်ထံအပ်နှံအများအပြားပို့စ်များနှင့်အတူဆက်လက် Virtualizationအများအပြားစာအိတ်နှင့်အတူလိုက်နာပါ BIND, Isc-Dhcp-Server နှင့် Dnsmasqထို့အပြင်ကျွန်ုပ်တို့သည်အသေးစားနှင့်အလတ်စားစီးပွားရေးကွန်ယက်၏ ၀ န်ဆောင်မှုအကောင်အထည်ဖော်မှုအပိုင်းသို့ရောက်သည့်တိုင်အောင်၎င်းသည်ကျွန်ုပ်တို့လက်ရှိရှိနေသောနေရာဖြစ်သည်။ မင်းကိုကူညီလိမ့်မယ်လို့ငါမျှော်လင့်ပါတယ်။

      1.    ကွမ်းခြံကုန်း ဟုသူကပြောသည်

        ကောင်းပြီကဖြစ်လိမ့်မည် !!!! ချက်ချင်းပဲငါအစကတည်းကစီးရီးနှင့်အတူစတင်နှင့်ငါအသစ်သောဆောင်းပါးများကိုမျှော်လင့်နေပါတယ်။ ရွှင်လန်း !!!!