په سکټوس 7- SMB شبکې کې سکویډ + PAM تصدیق

د لړۍ عمومي شاخصونه: د SMEs لپاره د کمپیوټر شبکې: پیژندنه

لیکوال: فیډریکو انتونیو ویلډس توجګ
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

سلام ملګرو او ملګرو!

د مقالې سرلیک باید دا و: «میټ + NTP + ډنس ماس ، د ګیټ ویز خدمت + اپاچي + په سینټوس 7 کې د PAM تصدیق سره سکویډ - د SME شبکې«. د عملي دلایلو لپاره موږ دا لنډ کړی.

موږ د PAM په کارولو سره په لینیکس کمپیوټر کې ځایی کاروونکو ته اعتبار ته دوام ورکوو ، او دا ځل به وګورو چې څنګه موږ کولی شو د کمپیوټر کوچنۍ شبکې لپاره د سکویډ سره د پراکسي خدمت چمتو کړو ، په ورته کمپیوټر کې زیرمه شوي د تصدیق تصدیقونو په کارولو سره چیرې چې. سرور روان دی سکډید.

که څه هم موږ پوهیږو چې دا نن ورځ خورا معمولي دود دی ، د خلاص ایل ډی پی ، ریډ هټ لارښود سرور 389 ، مایکروسافټ فعال ډیریکټرۍ ، او نورو په وړاندې د خدماتو مستند کولو لپاره ، موږ په پام کې لرو چې موږ باید لومړی د ساده او ارزانه حلونو له لارې لاړ شو ، او بیا خورا پیچلي سره مخ شو. موږ باور لرو چې موږ باید له ساده څخه پیچلي ته لاړ شو.

د

سټیج

دا یو کوچنی سازمان دی - د ډیرو لږو مالي سرچینو سره - د وړیا سافټویر کارولو مالتړ لپاره وقف شوی او د نوم لپاره یې غوره کړی له لینکس.فان څخه. دوی د OS مختلف هڅونې دي CentOS په یوه دفتر کې ډله اییز شوی. دوی د ورک سټیشن پیرود کړی - نه مسلکي سرور - کوم چې دوی به د "سرور" په توګه کار کولو ته وقف کړي.

لیوالتیا د OpenLDAP سرور یا سمبا 4 AD-DC پلي کولو څرنګوالي په اړه پراخه پوهه نلري ، او نه یې دا توان لري چې د مایکروسافټ فعاله لارښود جواز ورکړي. په هرصورت ، د دوی ورځني کار لپاره ، دوی د پراکسي له لارې د انټرنیټ لاسرسي خدماتو ته اړتیا لري - د براوینګ کولو سرعت- او ځای ته چې د دوی خورا ارزښتناک سندونه خوندي کړي او د بیک اپ کاپي په توګه کار وکړي.

دوی لاهم اکثره په قانوني ډول ترلاسه شوي د مایکروسافټ عملیاتي سیسټمونه کاروي ، مګر غواړي چې دا د لینکس په اساس عملیاتي سیسټمونو ته بدل کړي ، د دوی "سرور" سره پیل کوي.

دوی د دې لپاره هم لیواله دي چې خپل د بریښنالیک سرور ولري ترڅو خپلواک شي - لږترلږه د Gmail ، یاهو ، هاټ میل ، او داسې نورو خدماتو اصلي څخه - دا هغه څه دي چې دا مهال یې کاروي.

د انټرنیټ په مخ کې د فائر وال او روټینګ قواعد به دا د ADSL روټر په تړون کې تاسیس کړي.

دوی ریښتیني ډومین نوم نلري ځکه چې دوی اړتیا نلري په انټرنیټ کې کوم خدمت خپور کړي.

CentOS 7 د GUI پرته د سرور په توګه

موږ د ګرافیکي انٹرفیس پرته د سرور نوي نصبولو څخه پیل کوو ، او یوازینی اختیار چې موږ یې د پروسې په جریان کې غوره کوو «د زيربناوو سرور»لکه څنګه چې موږ په لړ کې په تیرو مقالو کې ولیدل.

لومړني امستنې

[روټ @ لینکسبکس ~] # پيشو / وغيره / کوربه نوم 
لینوکس باکس

[روټ @ لینکسبکس ~] # پیشو / نور / کوربه
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 لوکل هوسټ لوکل هوټ

[روټ @ لینکسبکس ~] # کوربه نوم
لینوکس باکس

[روټ @ لینکسبکس ~] # کوربه نوم -f
linuxbox.fromlinux.fan

[روټ @ لینکسبکس ~] # ip ایډر لیست
[روټ @ لینکسبکس ~] # ifconfig -a
[روټ @ لینکس باکس ~] # ls / sys / ټولګی / خالص /
ډاډ 32 ډاډ 34 لا

موږ د شبکې مدیر غیر فعال کوو

[روټ @ لینکس باکس ~] # سیسټم د شبکې مینیجر ودروي

[روټ @ لینکسبکس ~] # سیسټم د شبکې مدیر غیر فعال کوي

[روټ @ لینکسبکس ~] # د سیسټم سیټل حالت د شبکې مدیر
● د شبکې مینیج.

[روټ @ لینکسبکس ~] # ifconfig -a

موږ د شبکې انٹرفیسونه تنظیم کوو

د Ens32 LAN انٹرفیس د داخلي شبکې سره وصل شو

[روټ @ لینکس باکس ~] # نانو / وغيره / سیسکانفګ / شبکې سکریپټونه / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
زون = عامه

[روټ @ لینکسبکس ~] # که چیرې لاندې 32 او& که چیرې 32 وي

د Ens34 WAN انټرنیټ له انټرنیټ سره وصل شو

[روټ @ لینکس باکس ~] # نانو / وغيره / سیسکانفګ / شبکې سکریپټونه / ifcfg-ens34
DEVICE = ens34 ONBOOT = هو BOOTPROTO = جامد HWADDR = 00: 0c: 29: da: a3: e7 NM_CONTROLLED = نه IPADDR = 172.16.10.10 NETMASK = 255.255.255.0 # د دې پتې سره د ADSL روټر تړلی دی # لاندې پتې سره د ګیټایی IP = 172.16.10.1 DOMAIN = desdelinux.fan DNS1 = 127.0.0.1
ZONE = بیرونی

[روټ @ لینکسبکس ~] # که چیرې لاندې 34 او& که چیرې 3 وي4

د سرچینو سازونې

[روټ @ لینکس باکس ~] # سي ډي /etc/yum.repos.d/
[روټ @ لینکسبکس ~] # اصلي مکیډیر
[روټ @ لینکس باکس ~] # mv سینټو- * اصلي /

[روټ @ لینکسبکس ~] # نانو سینټوس. ریپو
[Base-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/
gpgcheck=0
enabled=1

[CentosPlus-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/
gpgcheck=0
enabled=1

[Epel-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/
gpgcheck=0
enabled=1

[Updates-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[root @ linuxbox yum.repos.d] # یم ټول پاکوي
پلگینونه ډکې شوي: ګړندۍ سپړنه ، لانګپیکس د پاکولو ذخیره: بیس-ریپو سینټو پلس-ریپو ایپل-ریپو میډیا - ریپو: تازه - ریپو د هرڅه پاکول د ګړندي عکسونو لیست پاکول
[root @ linuxbox yum.repos.d] # یم تازه
بار شوي پلګینونه: ګړندی سپیرر ، لانګیکس بیس ریپو | 3.6 kB 00:00 CentosPlus-Repo | 3.4 kB 00:00 Epel-Repo | 4.3 kB 00:00 میډیا - ریپو | 3.6 kB 00:00 تازه معلومات- ریپو | 3.4 kB 00:00 (1/9): اساس-ریپو / ګروپ_ګز | 155 kB 00:00 (2/9): Epel-Repo / group_gz | 170 kB 00:00 (3/9): د میډیا - ریپو / ګروپ_ګز | 155 kB 00:00 (4/9): Epel-Repo / updateinfo | 734 kB 00:00 (5/9): میډیا- ریپو / لومړني_ډب | 5.3 MB 00:00 (6/9): CentosPlus-Repo / প্রাথমিক_db | 1.1 MB 00:00 (7/9): تازه- ریپو / لومړني_ډب | 2.2 MB 00:00 (8/9): Epel-Repo / প্রাথমিক_db | 4.5 MB 00:01 (9/9): اساس-ریپو / لومړنی_ډب | 5.6 MB 00:01 د ګړندي عکسونو ټاکل

پیغام "د اوسمهال لپاره هیڅ بسته نده په نښه شوېshown ښودل شوی ځکه چې د نصب په جریان کې موږ هماغه ځایي ذخیره اعلان کړه چې موږ یې په خپل اختیار کې لرو.

سینټوس 7 د میټ ډیسټاپ چاپیریال سره

د ګرافیکي انٹرفیس سره د مدیریت خورا ښه وسیلې کارولو لپاره چې CentOS / Red Hat موږ ته چمتو کوي ، او ځکه چې موږ تل GNome2 له لاسه ورکوو ، موږ پریکړه وکړه چې MATE د ډیسټاپ چاپیریال په توګه نصب کړو.

[روټ @ لینکس باکس ~] # یم یم ګروپینټال "د X کړکۍ سیسټم"
[روټ @ لینکس باکس ~] # یوم ګروپ انسټال "میټ ډیسټاپ"

د دې تایید لپاره چې میټ په سمه توګه بوځي ، موږ لاندې کمانډ په کنسول - ځای یا ریموټ کې اجرا کوو:

[روټ @ لینکسبکس ~] # سیستم سیټل د ګرافیکل.ارجیت جلا کول

او د ډیسټاپ چاپیریال باید پورته شي -په محلي ټیم کې- په اسانۍ سره، ښودل رdا د ګرافیکي ننوت په توګه. موږ د ځایی کارونکي نوم او د دې پټنوم ټایپ کوو ، او موږ به نیټه دننه کړو.

د سیسټم D دا چې د بوټال ډیفالټ کچه 5-پیرافیک چاپیریال دی - موږ لاندې سمبولیک لینک رامینځته کوو:

[روټ @ لینکسبکس ~] # ln -sf /lib/systemd/system/runlevel5.target /etc/systemd/system/default.target

موږ سیسټم ریبوټ کوو او هرڅه سم کار کوي.

موږ د شبکې لپاره د وخت خدمت نصب کوو

[روټ @ لینکسبکس ~] # یوم انسټال Ntp

د نصب کولو په جریان کې موږ تنظیم کوو چې ځایی ساعت به د کمپیوټر د وخت سرور سره همغږی شي sysadmin.fromlinux.fan د IP سره 192.168.10.1. نو ، موږ فایل خوندي کوو ntp.conf اصل د لخوا د:

[روټ @ لینکس باکس ~] # cp /etc/ntp.conf /etc/ntp.conf.original

اوس ، موږ د لاندې مینځپانګې سره نوی جوړ کوو:

[روټ @ لینکسباکس ~] # سرور د نصب پرمهال تنظیم شوی: سرور 192.168.10.1 Iburst # د نورو معلوماتو لپاره ، سړي پا pagesې وګورئ: # ntp.conf (5) ، ntp_acc (5) ، ntp_auth (5) ، ntp_ ساعت (5) ، ntp_misc (5) ، ntp_mon (5). ډرایف فایټ / وار / لیب / اینټپ / ډرایټ # د وخت سرچینې سره همغږۍ ته اجازه ورکړئ ، مګر نه # سرچینې ته د دې خدمت سره مشوره یا بدلون ته اجازه درکوي ډیفالټ نومډیفایډ نوپر نوکري محدودوي # انٹرفیس ته ټول لاسرسي ته اجازه ورکړئ لوپ بیک محدودیت 127.0.0.1 محدودیت :: 1 # په محلي شبکه کمپیوټرونو ته لږ څه محدود کړئ. 192.168.10.0 255.255.255.0..192.168.10.255..224.0.1.1. mas ماسک محدود کړئ 224.0.1.1odify.239.255.254.254..239.255.254.254 نومپایټ نوټپ # د پروژې عامه سرورونو څخه کار واخلئ পুল.نټ ..org. # که تاسو غواړئ په پروژه کې برخه واخلئ # (http://www.pool.ntp.org/join.html) ته لاړشئ. #broadcast .192.168.10.255 4 auto.8 broadcast.42 auto auto اټوکی # د خپرونې سرور نشریات # نشر کوونکی # نشر 8 8..2013..5211. auto آټوکی # ملټيکاسټ سرور #multicastclient XNUMX # ملټيکاسټ مؤکل #manycastserver XNUMX # ډیریکاسټ سرور #manycastclient XNUMX آټکیکی. XNUMX # د عامه کریپټوګرافي وړول. #crypto شاملول فایل / etc / ntp / crypto / pw # کلید فایل چې کیجونه او کیلي پیژندونکي لري # کارول کیږي کله چې د سیمالټ کیلي کریپټوګرافۍ کیچونه کار کوي / etc / ntp / key # باوري کیلي پیژندونکي مشخص کړئ. #trustedkey XNUMX XNUMX XNUMX # د ntpdc افادیت سره د کارولو لپاره کلید پیژندونکی مشخص کړئ. #requestkey XNUMX # د ntpq افادیت سره د کارولو لپاره کلید پیژندونکی مشخص کړئ. # کنټرول XNUMX # د احصایو راجسټرې لیکلو وړ کول. د # سټیټیسټیک کلاک سټیسټ کریپټوسټاس لوپسټاټ پیرسټس # د ntpdc مانال لیست په کارولو سره د # بریدونو د پراخیدو مخه نیولو لپاره د جلا کیدو مانیټور غیر فعال کړئ ، کله چې ډیفالټ # خنډ د شور غږ نه وي. د نورو جزیاتو لپاره CVE-XNUMX-XNUMX # ولولئ. # یادونه: مانیټر د محدود محدود بیرغ سره ناتوان شوی. څارونکی ناتوان کړئ

موږ د NTP خدمت فعال ، پیل او چک کوو

[روټ @ لینکسبکس ~] # سیسټم سیټل حالت ntpd
Network ntpd.service - د شبکې وخت خدماتو ډکې شوې: بار شوی (/usr/lib/systemd/system/ntpd.service؛ معلول؛ پلورونکی مخکینی: معيوب) فعال: غیر فعال (مړ)

[روټ @ لینکسبکس ~] # سیسټم سیټیل وړ وړ ntpd
له /etc/systemd/system/m Multi-user.target.wants/ntpd.service څخه /usr/lib/systemd/system/ntpd.service ته سمې لینک پیدا کړ.

[روټ @ لینکسبکس ~] # سیسټم سیټالټ این ټی پی ډي
[روټ @ لینکسبکس ~] # سیسټم سیټل حالت ntpd

[روټ @ لینکسبکس ~] # سیسټم سیټل حالت ntpd
o ntpd.service - د شبکې وخت خدمت
   لوډ شوی: لوډ شوی (/usr/lib/systemd/system/ntpd.service؛ فعال ve پلورونکی پیشو: معلول) فعال: فعال (فعال) له Fri 2017-04-14 15:51:08 EDT؛ 1s دمخه پروسه: 1307 اجرایستارټ = / usr / sbin / ntpd -u ntp: ntp $ اختیارونه (کوډ = بهر شوی ، حالت = 0 / بریښنا) اصلي PID: 1308 (ntpd) CGroup: /system.slice/ntpd.service └─ 1308 / usr / sbin / ntpd -u ntp: ntp -g

Ntp او د اور دیوال

[روټ @ لینکسبکس ~] # د فیر وال - سینمایډ - بیوټ - فعال - زونونه
بهرني
  انٹرفیسونه: 34.
د عامه
  انٹرفیسونه: 32.

[روټ @ لینکسبکس ~] # فائر وال-سینمډ - زون = عامه - ایډ پورټ = 123 / udp --permanant
برياليتوب
[روټ @ لینکسبکس ~] # د فیر وال - سینټیم - ریریل
برياليتوب

موږ Dnsmasq فعال او تنظیم کوو

لکه څنګه چې موږ د کوچني سوداګرۍ شبکې لړ کې په تیره مقاله کې ولیدل ، ډنسماسک د سینټوس 7 زیربنا سرور کې د ډیفالټ لخوا نصب شوی.

[روټ @ لینکسبکس ~] # سیسټم سټیلټ دریځ ماسټر
ns dnsmasq.service - د DNS کیچینګ سرور. لوډ شوی: بار شوی (/usr/lib/systemd/system/dnsmasq.service؛ معلول؛ پلورونکی پیشو: معلول) فعال: غیر فعال (مړ)

[روټ @ لینکسبکس ~] # سیستم سیټل وړ وړ dnsmasq
له /etc/systemd/system/m Multi-user.target.wants/dnsmasq.service څخه /usr/lib/systemd/system/dnsmasq.service ته سمې لینک پیدا کړ.

[روټ @ لینکسبکس ~] # سیسټم سیټال dnsmasq
[روټ @ لینکسبکس ~] # سیسټم سټیلټ دریځ ماسټر
ns dnsmasq.service - د DNS کیچینګ سرور. لوډ شوی: بار شوی (/usr/lib/systemd/system/dnsmasq.service؛ فعال ve پلورونکی پیشو: معلول) فعال: فعال (فعال) له Fri 2017-04-14 16:21:18 EDT؛ 4s دمخه مین PID: 33611 (dnsmasq) CGroup: /system.slice/dnsmasq.service └─33611 / usr / sbin / dnsmasq -k

[روټ @ لینکسبکس ~] # mv /etc/dnsmasq.conf /etc/dnsmasq.conf.original

[روټ @ لینکس بوکس ~] # نانو /etc/dnsmasq.conf
# --------------------------------------------------------- ------------------ # عمومي انتخابونه # ----------------------------- -------------------------------------- ډومین-اړین # د ډومین برخې پرته نومونه مه قبلوئ bogus-priv # په نه منل شوي ځای پراخول شوي کوربه کې ادرسونه مه ورکوئ # په اتومات ډول ډومین کوربه انٹرفیس = ens32 ته اضافه کړئ # د انټرنیټ LAN سخت - امر # امر چې په کې /etc/resolv.conf فایل مشوره کیږي کنفیر - ډیر = / وغيره. /dnsmasq.d ډومین = desdelinux.fan # د ډومین نوم پته = / وخت.windows.com / 192.168.10.5 # د WPAD ارزښت خالي انتخاب لیږي. د # وینډوز 7 او وروسته مشتریانو لپاره مناسب چلند ته اړتیا ده. ؛-) dhcp-آپشن = 252 ، "\ n" # فایل چیرې چې موږ به هغه HOSTS اعلان کړو چې په "منع" شوي اډن - هستینز / / وغيره / بینر_ډیډ_هوټس ځایی = / desdelinux.fan / # ---------- -------------------------------------------------- ------- # نومليکنه_م_ک_ TXT # ---------------------------------------- --------------------------- # دا ډول راجسټریشن # ته اړتیا لري # په / etc / کوربه فایل کې # مثال: 192.168.10.5 linuxbox.fromlinux.fan linuxbox # cname = ALIAS، REAL_NAME cname = mail.fromlinux.fan، linuxbox.fromlinux.fan # MX ریکارډز # د میل.ډیس ډیلینکس کمپیوټر لپاره تقدیر شوي # نوم سره د MX ریکارډ راستنوي. د 10 mx-کوربه = desdelinux.fan ، میل.desdelinux.fan ، 10 # فین او لومړیتوب د # Mx ریکارډونو لپاره اصلي ځای چې د # سیمه ایز اختیار په کارولو سره رامینځته کیږي به وي: mx-هدف = mail.desdelinux.fan # راستنیدنه د MX ریکارډ د ALL # محلي ماشینونو ځایی mx لپاره TXT ریکارډونو ته اشاره کوي. موږ کولی شو د SPF ریکارډ txt-ریکارډ = desdelinux.fan ، "v = spf1 a -all" txt-ریکارډ = desdelinux.fan ، "ډیسډیلینکس ، ستاسو بلاګ وړیا سافټویر ته وقف اعلان کړئ" # --------- -------------------------------------------------- -------- # رینج او کارونې # --------------------------------------- ---------------------------- # IPv4 حد او اجاره وخت له 1 څخه تر 29 پورې د سرورونو او نورو dhcp اړتیاو لپاره دي -range = 192.168.10.30,192.168.10.250,8،222،150h dhcp-lease-max = 6 # د کرایه ورکولو لپاره د پتې اعظمي شمیر # په ډیفالټ ډول دی 1234 # IPV1,255.255.255.0 حدود # dhcp - لړۍ = 3,192.168.10.5 :: ، د RA لپاره یوازې # اختیارونه درجه بندي # انتخابونه dhcp-آپشن = 6,192.168.10.5،15 # NETMASK dhcp-آپشن = 19,1،28,192.168.10.255 # روټره ګیټویه dhcp-آپشن = 42,192.168.10.5،XNUMX # DNS سرور Dhcp-آپشن = XNUMX ، desdelinux.fan # DNS ډومین نوم ، XNUMX # اختیار آی پی - فارورډیون آن dhcp-آپشن = XNUMX،XNUMX # BROADCAST dhcp-آپشن = XNUMX،XNUMX # NTP dhcp-مستند # مستند DHCP په فرعي # -------------- ------------------ ----------------------------------- # که تاسو غواړئ په / var / log / پیغامونو کې د لوګ سیسټم وساتئ پوښتنې # لاندې بې خطره کرښه # --------------------------------------- ----------------------------
# لاگ - پوښتنې
د فایل /etc/dnsmasq.conf # پای # --------------------------------------- ----------------------------

موږ فایل جوړ کوو / وغيره / بینر_ډیډ_ کوربه

[روټ @ لینکسبکس ~] # نانو / وغيره / بینر_ډیډ_ کورونه
192.168.10.5 windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl.verisign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipv6.msftncsi.com 192.168.10.5 teredo.ipv6.microsoft.com 192.168.10.5 ds.download.windowsupdate.com 192.168.10.5 ډاونلوډ.میکروسافټ. 192.168.10.5 fe2.update.mic Microsoft.com 192.168.10.5 crl.mic Microsoft.com 192.168.10.5 www. .download.windowsupdate.com 192.168.10.5 win8.ipv6.mic Microsoft.com 192.168.10.5 spynet.mic Microsoft.com 192.168.10.5 spynet1.mic Microsoft.com 192.168.10.5 spynet2.mic Microsoft.com 192.168.10.5 spynet3.microsoft.com 192.168.10.5. 4 spynet192.168.10.5.mic Microsoft.com 5 spynet192.168.10.5.mic Microsoft.com 15 Office192.168.10.5client.mic Microsoft.com 192.168.10.5 addons.mozilla.org XNUMX crl.verisign.com

ثابت IP پتې

[روټ @ لینکسبکس ~] # نانو / وغيره / کوربه
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 ځايي هوټ

موږ فایل /etc/resolv.conf تنظیم کوو - حل

[روټ @ لینکس بوکس ~] # نانو /etc/resolv.conf
د desdelinux.fan نوم لیکونکي 127.0.0.1 لټون وکړئ د بهرني یا غیر ډومین DNS پوښتنو لپاره # desdelinux.fan # سیمه ایز = / desdelinux.fan / نومسرور 8.8.8.8

موږ د فایل ترکیب چیک کوو dnsmasq.conf، موږ د خدماتو حالت پیل او معاینه کوو

[روټ @ لینکسبکس ~] # ډینس ماسق --ټیسټ
dnsmasq: نحو چیک چیک.
[روټ @ لینکسبکس ~] # سیسټمسټال بیا ډارسټ ډیسک ماس
[روټ @ لینکسبکس ~] # سیسټم سټیلټ دریځ ماسټر

ډنسماسق او اور وژنه

[روټ @ لینکسبکس ~] # د فیر وال - سینمایډ - بیوټ - فعال - زونونه
بهرني
  انٹرفیسونه: 34.
د عامه
  انٹرفیسونه: 32.

خدمت چې دعامه o د ډومین نوم سرور (dns). پروټوکول سوځول «IP د کوډ ورکولو سره«

[روټ @ لینکسبکس ~] # فائر وال-سینټیم - زون = عامه - ایډیډ - بندر = 53 / tcp --permanent
برياليتوب
[روټ @ لینکسبکس ~] # فائر وال-سینمډ - زون = عامه - ایډ پورټ = 53 / udp --permanant
برياليتوب

Dnsmasq د بهرني DNS سرورونو ته پوښتنې

[روټ @ لینکسبکس ~] # فائر وال-سینټیم - زون = بیرونی - ایډ پورټ = 53 / tcp --permanant
برياليتوب
[روټ @ لینکسبکس ~] # فائر وال-سینمډ - زون - بهرنی - ایډ پورټ = 53 / udp --permanent
برياليتوب

خدمت بوټونه o د بوټپ سرور (dhcp). پروټوکول ippc «د انټرنیټ پلوریبس پاکټ کور«

[روټ @ لینکسبکس ~] # فائر وال-سینټیم - زون = عامه - ایډیډ - بندر = 67 / tcp --permanent
برياليتوب
[روټ @ لینکسبکس ~] # فائر وال-سینمډ - زون = عامه - ایډ پورټ = 67 / udp --permanant
برياليتوب

[روټ @ لینکسبکس ~] # د فیر وال - سینټیم - ریریل
برياليتوب

[روټ @ لینکسبکس ~] # د فیر وال - cmd --info-زون عامه عامه (فعال)
  هدف: ډیفالټ icmp-block-inversion: هیڅ انٹرفیسونه نه دي :32 سرچینې: خدمات: dhcp dns ntp ssh پورټونه: 67 / tcp 53 / udp 123 / udp 67 / udp 53 / tcp پروتوکولونه: ماسکرایډ: هیڅ فارورډ پورټونه: سرچینې بندرونه: icmp - بلاکونه: بډایه قواعد:

[روټ @ لینکسبکس ~] # د فیر وال - سینټیم - - انفو زون بیرونی (فعال)
  هدف: ډیفالټ icmp-block-inversion: هیڅ انٹرفیسونه: ens34 سرچینې: خدمات: dns پورټونه: 53 / udp 53 / tcp پروتوکولونه: ماسکراډ: هو فارورډ پورټونه: سوسیسپورټس: icmp-block: د پیرامیټر - ستونزه ریډیټر روټر - اعلانات روټر- د غوښتنې سرچینه - بډایه بډایه قواعد:

که موږ غواړو په CentOS 7 کې د فایر وال تنظیم کولو لپاره ګرافیکي انٹرفیس وکاروو ، موږ په عمومي مینو کې ګورو - دا به د ډیسټاپ چاپیریال پورې اړه ولري چې پکې فرعي مینیو څرګندیږي - غوښتنلیک «فائر وال» ، موږ دا اعدام کوو او د کارونکي رمز دننه کولو وروسته د ريښي، موږ به د برنامه انٹرفیس ته ورته لاسرسی ومومو. په میټ کې دا په مینو کې څرګندیږي «سیسټم »->" اداره "->" فائر وال ".

موږ ساحه غوره کوو «د عامه»او موږ هغه خدمات تایید کوو چې موږ یې په LAN کې خپرول غواړو ، کوم چې تر دې دمه دي dhcp، dns ، ntp او ssh. د خدماتو غوره کولو وروسته ، تایید کول چې هرڅه په سمه توګه کار کوي ، موږ باید دایمي ته د رنټیم کې بدلونونه رامینځته کړو. د دې کولو لپاره موږ د اختیارونو مینو ته ځو او انتخاب غوره کوو «د تل لپاره وخت تیښته".

وروسته موږ ساحه وټاکو «بهرني»او موږ ګورو چې د انټرنیټ سره د خبرو اترو لپاره اړین بندرونه خلاص دي. پدې زون کې خدمات مه خپروئ ترهغې چې موږ ښه پوه شو چې موږ څه کوو!.

راځئ چې د هیرولو له لارې تل پاتې بدلونونه هیر نکړو entد تل لپاره وخت تیښته»او شیطان بیرته راولئ اور وژونکی، هر ځل چې موږ دا قوي ګرافیک وسیله کاروو.

NTP او Dnsmasq د وینډوز 7 پیرودونکي څخه

د NTP سره همغږي

بهرني

اجارې IP پته

د مایکروسافټ وینډوز [نسخه 6.1.7601] د چاپ حق (c) 2009 مایکروسافټ کارپوریشن. ټول حقونه خوندي دي. C: \ کارونکي \ buzz> ipconfig / د وینډوز ټولې IP تشکیلات کوربه نوم. . . . . . . . . . . . : اووه
   لومړني Dns صوفکس. . . . . . . :
   د نوډ ډول. . . . . . . . . . . . : د هایبرډ IP روټینګ فعال شوی. . . . . . . . : د WINS هیڅ پراکسي ندی فعال شوې. . . . . . . . : د DNS سوفکس د لټون لیست نشته. . . . . . : desdelinux.fan ایترنیټ اډیپټر د ځایی سیمې اتصال: د ارتباط ځانګړی DNS صوفکس. : desdelinux.fan تشریح. . . . . . . . . . . : Intel (R) PRO / 1000 MT د شبکې اتصال فزیکي پته. . . . . . . . . : 00-0C-29-D6-14-36 DHCP فعال شوی. . . . . . . . . . . : هو خودکفایی توانول شوی. . . . : او دا دی
   IPv4 پته. . . . . . . . . . . : ایکس اینوم ایکس (غوره شوی)
   فرعي ماسک. . . . . . . . . . . : 255.255.255.0 اجاره اخیستل شوې. . . . . . . . . . : جمعه ، اپریل 14 2017 ، 5 12 53 15 ، :2017::1:12 او PM PM ماښام اجارې پای ته رسي. . . . . . . . . . : شنبه ، اپریل 53 ، 192.168.10.1 192.168.10.5:192.168.10.5:9 AM Default Gateway. . . . . . . . . : 00 د DHCP سرور. . . . . . . . . . . : 00 د DNS سرورونه. . . . . . . . . . . : 00 له Tcpip څخه د NetBIOS. . . . . . . . : د تونل اډاپټر فعال شوی سیمه ایز سیمه اتصال * 00: د میډیا حالت. . . . . . . . . . . : د میډیا منحصر پیوستون ځانګړی DNS صوفکس. : توضیحات. . . . . . . . . . . : د مایکروسافټ ټیرډو تونلنګ اډاپټر فزیکي پته. . . . . . . . . : 00-00-00-0-2-00-00-E00 DHCP فعال شوی. . . . . . . . . . . : هیڅ خپلواکې تشکیل ندی فعال شوی. . . . : هو تونل اډاپټر isatap.fromlinux.fan: د رسنیو ریاست. . . . . . . . . . . : د میډیا منحصر پیوستون ځانګړی DNS سوفکس. : desdelinux.fan تشریح. . . . . . . . . . . : د مایکروسافټ ISATAP اډیپټر # 00 فزیکي پته. . . . . . . . . : 00-00-00-0-XNUMX-XNUMX-XNUMX-EXNUMX DHCP فعال شوی. . . . . . . . . . . : هیڅ خپلواکې تشکیل ندی فعال شوی. . . . : هو C: \ کارونکي \ buzz>

نکته

د وینډوز مراجعینو کې یو مهم ارزښت د "لومړني Dns سوفکس" یا "اصلي ارتباط صوفکس" دی. کله چې د مایکروسافټ ډومین کنټرولر ونه کارول شي ، عملیاتي سیسټم دې ته هیڅ ارزښت نه ورکوي. که موږ د مقالې په څیر مخ شو د هغه چا په څیر چې د مقالې په پیل کې تشریح شوی او موږ غواړو هغه ارزښت په څرګنده توګه اعلان کړو ، موږ باید د هغه څه سره سم پرمخ لاړ شو چې په لاندې عکس کې ښودل شوي ، بدلونونه ومنو او پیرودونکي بیا پیل کړئ.

 

که موږ بیا ځغلي CMD -> ipconfig / all موږ به لاندې ترلاسه کړو:

د مایکروسافټ وینډوز [نسخه 6.1.7601] د چاپ حق (c) 2009 مایکروسافټ کارپوریشن. ټول حقونه خوندي دي. C: \ کارونکي \ buzz> ipconfig / د وینډوز ټولې IP تشکیلات کوربه نوم. . . . . . . . . . . . : اووه
   لومړني Dns صوفکس. . . . . . . : desdelinux.fan
   د نوډ ډول. . . . . . . . . . . . : د هایبرډ IP روټینګ فعال شوی. . . . . . . . : د WINS هیڅ پراکسي ندی فعال شوې. . . . . . . . : د DNS سوفکس د لټون لیست نشته. . . . . . : desdelinux.fan

پاتې نور ارزښتونه بدلون نه لري

د DNS چیکونه

buzz @ sysadmin: ~ $ کوربه spynet.microsoft.com
spynet.microsoft.com پته لري 127.0.0.1 کوربه spynet.microsoft.com ونه موندل شو: 5 (REFUSED) spynet.mic Microsoft.com بریښنالیک د 1 mail.fromlinux.fan لخوا اداره کیږي.

buzz @ sysadmin: ~ $ کوربه لینکس باکس
linuxbox.desdelinux.fan د 192.168.10.5 پته لري linuxbox.desdelinux.fan میل د 1 mail.desdelinux.fan لخوا اداره کیږي.

buzz @ sysadmin: ~ $ کوربه sysadmin
sysadmin.desdelinux.fan د 192.168.10.1 پته لري sysadmin.desdelinux.fan میل د 1 mail.desdelinux.fan لخوا اداره کیږي.

buzz @ sysadmin: ~ $ کوربه میل
mail.desdelinux.fan د linuxbox.desdelinux.fan لپاره یو عرف دی. linuxbox.desdelinux.fan د 192.168.10.5 پته لري linuxbox.desdelinux.fan میل د 1 mail.desdelinux.fan لخوا اداره کیږي.

موږ نصب کوو -یوازې د ازموینې لپاره- په DS کې د مستند DNS سرور NSD sysadmin.fromlinux.fan، او موږ د IP پته شامله کوو 172.16.10.1 په آرشیف کې /etc/resolv.conf د ټیم linuxbox.fromlinux.fan، تاييدولو لپاره چې Dnsmasq خپل د فارورډر فعالیت په سم ډول اجرا کوي. په NSD سرور کې سینڈ باکسونه دي favt.org y tjget.org. ټولې IPs جعلي دي یا د خصوصي شبکو څخه.

که موږ د وان انٹرفیس غیر فعال کړو ډاډ 34 بولۍ کارول که نه، Dnsmasq به د دې توان ونلري چې د بهرني DNS سرورونو پوښتنه وکړي.

[buzz @ linuxbox ~] $ sudo ifdown ens34 [buzz @ linuxbox ~] $ کوربه -t mx toujague.org
کوربه ټجګ آرج آرګ ونه موندل شو: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ کوربه pizzapie.favt.org
کوربه pizzapie.favt.org ونه موندل شو: 3 (NXDOMAIN)

راځئ چې د 34 انٹرفیس فعال کړو او بیا یې وګورو:

[buzz @ linuxbox ~] $ sudo ifup ens34
buzz @ linuxbox ~] $ کوربه pizzapie.favt.org
pizzapie.favt.org د paisano.favt.org یو عرف دی. paisano.favt.org آدرس لري 172.16.10.4

[buzz @ linuxbox ~] $ کوربه pizzapie.toujague.org
کوربه pizzas.toujague.org ونه موندل شو: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ کوربه poblacion.toujague.org
poblacion.toujague.org پته 169.18.10.18 لري

[buzz @ linuxbox ~] $ کوربه -t NS favt.org
favt.org نوم سرور ns1.favt.org. favt.org نوم سرور ns2.favt.org.

[buzz @ linuxbox ~] $ کوربه -t NS toujague.org
tjget.org نوم سرور ns1.toujague.org. toujget.org نوم سرور ns2.toujague.org.

[buzz @ linuxbox ~] $ کوربه - MX toujague.org
toujague.org بریښنالیک د 10 mail.toujague.org لخوا اداره کیږي.

راځئ چې له دې څخه مشوره وکړو sysadmin.fromlinux.fan:

buzz @ sysadmin: ~ $ بلی /etc/resolv.conf 
د لینکس.فین نومسرور 192.168.10.5 څخه لټون وکړئ

xeon @ sysadmin: ~ $ کوربه mail.toujget.org
mail.toujague.org پته 169.18.10.19 لري

Dnsmasq ورته کار کوي فارورډر په سمه توګه.

سکډید

په کتاب کې د PDF ب formatه «د لینوکس سرور شکلJuly د جولای په 25 ، 2016 ، د لیکوال لخوا جویل بیریوس دیوداس (darkshram@gmail.com - http://www.alcancelibre.org/) ، یو متن چې ما ورته په تیرو مقالو کې اشاره کړې ، یو بشپړ فصل دی چې ته وقف شوی د سکویډ لومړني تشکیل ساز انتخابونه.

د ویب - پراکسي خدماتو اهمیت له امله ، موږ په یاد شوي کتاب کې د سکویډ په اړه پیژندنه بیا وړاندې کوو:

105.1. سريزه.

105.1.1. د منځګړی سرور (پراکسي) څه شی دی؟

په انګلیسي کې اصطلاح "پراکسي" خورا عمومي او په ورته وخت کې مبهم معنی لري ، که څه هم
په تل د "منځګړی". دا معمولا ژباړل کیږي ، په کلکه معنی کې ، لکه استازی o ځواکمن شوی (یو څوک چې په بل باندې قدرت لري).

Un منځګړی سرور دا د کمپیوټر یا وسیلې په توګه تعریف شوی چې د شبکې خدمت وړاندیز کوي چې مراجعینو ته اجازه ورکوي چې نورو شبکې خدماتو ته د غیر مستقیم شبکې اړیکې رامینځته کړي. د پروسې په جریان کې لاندې پیښې واقع کیږي:

  • پیرودونکی a ته وصل کیږي پراکسي پالنګر.
  • پیرودونکی په مختلف سرور کې د پیوستون ، فایل ، یا نورو سرچینو غوښتنه کوي.
  • مینځپانګه سرور یا ټاکل شوې سرور سره په پیوستولو سره سرچینه چمتو کوي
    یا د کیچ څخه دې خدمت کوي.
  • په ځینو مواردو کې منځګړی سرور کولی شي د پیرودونکي غوښتنه یا غوښتنه بدله کړي
    د مختلفو موخو لپاره د سرور ځواب.

د پراکسي پالنګر دوی عموما په ورته وخت کې د اور د دیوال په توګه کار کوي چې په د شبکې کچه، د پاکټ فلټر په توګه کار کول ، لکه څنګه چې iptables یا په کاریال کچه، د مختلف خدماتو کنټرول کول ، لکه څنګه چې قضیه ده د TCP ریپر. د شرایطو پورې اړوند ، د اور دیوال هم په توګه پیژندل کیږي بی پی ډی o Bنظم Pدورونه Dروښانه یا بس پاکټ چا filter.

د پراکسي پالنګر د شبکې مینځپانګې (په عمده توګه HTTP) د کیچ په توګه فعالیت کول ، د مراجعینو سره نږدې کې د ریموټ HTTP سرورونو کې د شبکې له لارې موجود پا pagesو او فایلونو زیرمه چمتو کول دي ، چې د محلي شبکې پیرودونکو ته اجازه ورکوي چې دوی ته لاسرسی ولري ګړندی او ډیر باوري.

کله چې په یوه کې د ټاکل شوې شبکې سرچینې لپاره غوښتنه ترلاسه شي URL (Uنیفورم Rسرچینه Lاوکتور) منځګړی سرور د پایلو لپاره وګوری URL په زیرمه کې. که دا وموندل شي منځګړی سرور د غوښتل شوي مینځپانګې چمتو کولو سره سم پیرودونکي ته ځواب ووایی. که غوښتل شوی مینځپانګه په زیرمه کې شتون نلري ، د منځګړی سرور دا به دا د لیرې سرور څخه راوړي ، پیرودونکي ته یې ورسوي چې غوښتنه یې کړې او په کاپي کې یې کاپي ساتي. بیا په زیرمه کې مینځپانګه د عمر ، اندازې او تاریخ سره سم د توضیح الګوریتم له لارې لرې کیږي غوښتنو ته ځواب (کامیابونه) ​​(مثالونه: LRU, LFUDA y GDSF).

د شبکې مینځپانګې لپاره ویب پراکسي سرورونه (ویب پراکسي) کولی شي د وړاندې شوي مینځپانګې فلټرونو په توګه هم کار وکړي ، چې د خپلواکي معیارونو سره سم د سانسور پالیسي پلي کوي..

د سکویډ نسخه چې موږ به یې نصب کړو 3.5.20-2.el7_3.2 له ذخیرې څخه تازه.

لګول

[روټ @ لینکسبکس ~] # یم یم انسویډ سکویډ

[روټ @ لینکس باکس ~] # ls / وغیرہ / سکویډ /
cachemgr.conf errorpage.css.default  squid.conf
cachemgr.conf.default mime.conf              squid.conf.default
تېروتنه. مسموم

[روټ @ لینکسبکس ~] # سیسټم ساکلایډ وړوي

مهم

  • د دې مقالې اصلي هدف سیمه ایز کاروونکو ته واک ورکول دي چې لین سره وصل شوي نورو کمپیوټرونو څخه د سکویډ سره وصل شي. سربیره پردې ، د سرور سرور پلي کړئ کوم چې به پکې نور خدمات شامل شي. دا داسې مقاله نه ده لکه څنګه چې سکویډ ته وقف شوې.
  • د سکویډ د تنظیم کولو اختیارونو نظر ترلاسه کولو لپاره ، /usr/share/doc/squid-3.5.20/squid.conf.documented فایل ولولئ ، کوم چې 7915 لاینونه لري.

سیلینکس او سکویډ

[روټ @ لینکسبکس ~] # getsebool -a | ګریپ چوک
squid_connect_any -> په squid_use_tproxy -> بند

[روټ @ لینکسبکس ~] # سیټسول -P سکویډ_کونټ_نی = آن

تنظیم کول

[روټ @ لینکس بوکس ~] # نانو /etc/squid/squid.conf
# LAN acl لوکلنیټ src 192.168.10.0/24 acl SSL_port پورټ 443 21
acl Safe_port Port 80 # http acl Safe_port Port 21 # ftp acl Safe_port Port 443 # https acl Safe_port Port 70 # gopher acl Safe_port Port 210 # wais acl Safe_port Port 1025-65535 # غیر ثبت شوي بندرونه acl Safe_port Port 280 # http-mgmt acl Safe_port Port 488 # gss-http acl Safe_port Port 591 # filemaker acl Safe_port Port 777 # multiling http acl د اړیکې طریقې اړیکه اړیکه # موږ د غیر خوندي بندرونو لپاره پوښتنې رد کوو! Safe_port # موږ د غیر خوندي بندرونو لپاره د CONNECT میتود څخه انکار کوو http_access CONNECT ته لاسرسی! د کیچ مدیر یوازې د سیمه ایز هوسټ څخه http_access د سیمه ایز هست مینیجر ته اجازه ورکوي http_access د منیجر مدیر # موږ په کلکه سپارښتنه کوو چې د پراکسي سرور کې روان بې ګناه # ویب غوښتنلیکونو ساتنه وکړي چې فکر کوي یوازې # یو څوک چې کولی شي "سیمه ایز هوسټ" ته خدماتو ته لاسرسی ولري کارن http_access to_localhost # # د خپل ځان قاعده داخل کړئ (S) د خپل # مراجعینو څخه # د PAM تصویب څخه د ترلاسه کولو اجازه دلته
auth_param اساسی برنامه / usr / lib64 / squid / basic_pam_auth
د auth_param اساسی کوچنيانو 5 auth_param اساسی واقعیت له linux.fan auth_param اساسی اسناد 2 ساعته auth_param اساسی کیسیسیټینټ آف # Acl تصدیق د لاسرسي لپاره د سکویډ حوصلې پروسی_اوثت اړتیا لري # موږ د PAM http_access له لارې تایید شوي کاروونکو ته د لاسرسي اجازه ورکوو # فرصتونو ته لاسرسی # acl ftp proto FTP http_access اجازه ftp http_access لوکلنیټ ته اجازه ورکوي http_access لوکل هوټ ته اجازه ورکوي # موږ پراکسي ته د نورو لاسرسي څخه انکار کوو http_access ټول # سکویډ په عادي توګه په بندر کې 3128 HT_port 3128 غوږ نیسي # موږ په لومړي کیچ لارښود کې coredump_dir / var / spool / پریږدو چوکاټ # # د دې پورته خپل د تازه ریفری_ پتې ننوتونونه شامل کړئ. # ریفریش_پټرن ^ ftp: 1440 20٪ 10080 ریفریج_پټرن ^ ګفر: 1440 0٪ 1440 ریفریج_پټرن -i (/ cgi-bin / | \؟) 0 0٪ 0 refresh_pattern. 0 20٪ 4320 کیچ_یمیم 64 MB # د کیچې حافظې حافظه_پلیسیشن_پولیسي لورو کیچ_پلیسیپټ_پولسي هیپ LFUDA cache_dir aufs / var / spool / squid 4096 16 256 اعظمي_بجیک_سایق 4 MB کیچ_یواز_او 85 cache_swap_highux 90 cesd_www_buxux_huxux_huxux_huxux_huxux_huxux_huxux_huxux_huxux_hugux_huxux_huxux_huxux_huxux_huxux_huxux_huxux_hugx

موږ د فایل ترکیب چیک کوو /etc/squid/squid.conf

[روټ @ لینکسبکس ~] # اسکویډ - کی پارس
2017/04/16 15: 45: 10 | پیل: د تصدیق کولو سکیمونو پیل کول ...
 2017/04/16 15: 45: 10 | پیل: د تصدیق کولو سکیم ابتدایی 'لومړنی' 2017/04/16 15: 45: 10 | پیل: د تصدیق کولو سکیم پیل شوی 'هضم' 2017/04/16 15: 45: 10 | پیل: د تصدیق کولو سکیم پیل شوی 'خبرې اترې' 2017/04/16 15: 45: 10 | پیل: د تصدیق کولو سکیم پیل شوی 'ntlm' 2017/04/16 15: 45: 10 | پیل: پیل شوی اعتبار.
 2017/04/16 15: 45: 10 | د ترتیب کولو دوسیه پروسس کول: /etc/squid/squid.conf (ژورالی 0) 2017/04/16 15: 45: 10 | پروسس کول: acl لوکلنیټ src 192.168.10.0/24 2017/04/16 15: 45: 10 | پروسس کول: ACL SSL_port بندر 443 21 2017/04/16 15: 45: 10 | پروسس کول: acl Safe_port Port 80 # http 2017/04/16 15: 45: 10 | پروسس کول: د اکیل سیف_پورټ بندر 21 # ftp 2017/04/16 15: 45: 10 | پروسس کول: acl Safe_ports بندر 443 # https 2017/04/16 15: 45: 10 | پروسس کول: د اکیل سیف_پورټ بندر 70 # ګوفر 2017/04/16 15: 45: 10 | پروسس کول: د اکیل سیف_پورټ بندر 210 # ویز 2017/04/16 15: 45: 10 | پروسس کول: د ACL Safe_port بندر 1025-65535 # غیر ثبت شوي بندرونه 2017/04/16 15: 45: 10 | پروسس کول: د اکیل سیف_پورټ بندر 280 # http-mgmt 2017/04/16 15: 45: 10 | پروسس کول: acl Safe_ports بندر 488 # gss-http 2017/04/16 15: 45: 10 | پروسس کول: د اکیل سیف_پورټ بندر 591 # فایل میکر 2017/04/16 15: 45: 10 | پروسس کول: د ACL Safe_port بندر 777 # ملټینګ http 2017/04/16 15: 45: 10 | پروسس کول: د ACL کنیکټ میتود اړیکه 2017/04/16 15: 45: 10 | پروسس کول: http_access رد! خوندي_ ډګرونه 2017/04/16 15: 45: 10 | پروسس کول: http_access د اړیکې څخه انکار کوي! SSL_ports 2017/04/16 15: 45: 10 | پروسس کول: http_access د لوکل هوټل مدیر ته اجازه ورکوي 2017/04/16 15: 45: 10 | پروسس کول: http_access انکار مدیر 2017/04/16 15: 45: 10 | پروسس کول: http_access to_localhost 2017/04/16 15: 45: 10 | پروسس کول: auth_param اساسی برنامه / usr / lib64 / squid / اساس_پام_اوټ 2017/04/16 15: 45: 10 | پروسس کول: auth_param لومړني ماشومان 5 2017/04/16 15: 45: 10 | پروسس کول: د لینکس.فین 2017/04/16 15: 45: 10 | پروسس کول: auth_param لومړني اسناد 2 ساعته 2017/04/16 15: 45: 10 | پروسس کول: auth_param اساسی قضایی حساس 2017/04/16 15: 45: 10 | پروسس کول: acl هڅول شوي پراکسي_اوثت غواړي 2017/04/16 15: 45: 10 | پروسس کول: http_access انکار کوي هڅونه 2017/04/16 15: 45: 10 | پروسس کول: acl ftp proto FTP 2017/04/16 15: 45: 10 | پروسس کول: http_access اجازه ftp 2017/04/16 15: 45: 10 | پروسس کول: http_access لویلنیټ ته اجازه ورکوي 2017/04/16 15: 45: 10 | پروسس کول: http_access د لوکل هوټل ته اجازه ورکوي 2017/04/16 15: 45: 10 | پروسس کول: http_access ټول ردوي 2017/04/16 15: 45: 10 | پروسس کول: http_port 3128 2017/04/16 15: 45: 10 | پروسس کول: coredump_dir / var / spool / squid 2017/04/16 15: 45: 10 | پروسس کول: ریفریج_ پیټرن ^ ftp: 1440 20٪ 10080 2017/04/16 15: 45: 10 | پروسس کول: ریفریج_ پیټرن ^ ګوفر: 1440 0٪ 1440 2017/04/16 15: 45: 10 | پروسس کول: ریفریش_پټرن -i (/ cgi-bin / | \؟) 0 0٪ 0 2017/04/16 15: 45: 10 | پروسه: ریفریج_پټرن. 

موږ اجازه په کې دننه کړه / usr / lib64 / squid / اساس_پام_اوت

[روټ @ لینکس باکس ~] # چیمډ یو + s / usr / lib64 / سکویډ / بنسټیز_پام_اوټ

موږ د کیچ لارښود جوړ کوو

# یوازې په قضیه کې ... [روټ @ لینکس باکس ~] # د خدماتو سکویډ ودریږي
/ بن / سیسټم سټیل اسوایډ سایورډ ته وسپارئ

[روټ @ لینکسبکس ~] # اسکویډ -z
[روټ @ لینکس باکس ~] # 2017/04/16 15:48:28 ماشوم 1 | اوسنی لارښود / var / spool / squid ته تنظیم کړئ 2017/04/16 15:48:28 ماشوم 1 | د ورک سویپ لارښوونو جوړول 2017/04/16 15:48:28 ماشوم 1 | / var / spool / squid شتون لري 2017/04/16 15:48:28 ماشوم 1 | په / var / spool / squid / 00 2017/04/16 15:48:28 ماشوم 1 کې د لارښودونو جوړول په / var / spool / squid / 01 2017/04/16 15:48:28 ماشوم 1 کې د لارښودونو جوړول په / var / spool / squid / 02 2017/04/16 15:48:28 ماشوم 1 کې د لارښودونو جوړول په / var / spool / squid / 03 2017/04/16 15:48:28 ماشوم 1 کې د لارښودونو جوړول په / var / spool / squid / 04 2017/04/16 15:48:28 ماشوم 1 کې د لارښودونو جوړول په / var / spool / squid / 05 2017/04/16 15:48:28 ماشوم 1 کې د لارښودونو جوړول په / var / spool / squid / 06 2017/04/16 15:48:28 ماشوم 1 کې د لارښودونو جوړول په / var / spool / squid / 07 2017/04/16 15:48:28 ماشوم 1 کې د لارښودونو جوړول په / var / spool / squid / 08 2017/04/16 15:48:28 ماشوم 1 کې د لارښودونو جوړول په / var / spool / squid / 09 2017/04/16 15:48:28 ماشوم 1 کې لارښودونه جوړول په / var / spool / squid / 0A 2017/04/16 15:48:28 ماشوم 1 کې لارښودونه جوړول په / var / spool / squid / 0B 2017/04/16 15:48:28 ماشوم 1 کې لارښودونه جوړول په / var / spool / squid / 0C 2017/04/16 15:48:29 ਬੱਚ 1 کې لارښودونه جوړول په / var / spool / squid / 0D 2017/04/16 15:48:29 ਬੱਚ 1 کې لارښودونه جوړول په / var / spool / squid / 0E 2017/04/16 15:48:29 ਬੱਚ 1 کې لارښودونه جوړول په / var / spool / squid / 0F کې د لارښودونو جوړول

پدې وخت کې ، که چیرې دا د کمانډ پرامپټ بیرته راستنولو لپاره یو څه وخت ونیسي - کوم چې ماته هیڅکله بیرته نه دی راستول شوی - نو فشار ورکړئ

[روټ @ لینکسبکس ~] # د خدماتو سکویډ پیل
[روټ @ لینکسبکس ~] # د خدماتو سکویډ بیا پیل
[روټ @ لینکسبکس ~] # د خدماتو سکویډ حالت
/ bin / systemctl وضعیت ته سپارنه squid.service id squid.service - د سکویډ کیچینګ پراکسي بریښیدل شوی: لوډ شوی (/usr/lib/systemd/system/squid.service؛ نافعال؛ وینډر پریسیټ: غیر فعال) فعال: فعال (روان) له ډومین راهیسې 2017-04-16 15:57:27 EDT؛ 1s دمخه پروسه: 2844 اجراسټاپ = / usr / sbin / squid -k shutdown -f Q SQUID_CONF (کوډ = بهر شوی ، حالت = 0 / سوسیس) پروسه: 2873 اجرایستارت = / usr / sbin / squid $ SQUID_OPTS -f Q SQUID_CONF (کوډ = ایجاد شوی ، حالت = 0 / سوسیسس) پروسه: 2868 اجرایستارتپری = / usr / لبیکسیک / سکایډ / کیچه_سواک.ش (کوډ = بهر شوی ، حالت = 0 / SUCCESS) اصلي PID: 2876 (سکویډ) CGroup: /system.slice/squid .service └─2876 / usr / sbin / squid -f /etc/squid/squid.conf اپريل 16 15:57:27 لینکس باکس سیسټمډ [1]: د سکویډ کیچینګ پراکسي پیل کوي ... Apr 16 15:57:27 لینکس باکس سیسټم [1]: د سکویډ کیچین کولو پراکسي پیل شوې. اپريل 16 15:57:27 لینکس باکس سکویډ [2876]: سکویډ والدین: د 1 ماشومانو پیل به پیل شي اپریل 16 15:57:27 لینکس بوکس سکویډ [2876]: سکویډ والدین: (سکویډ - 1) پروسه 2878 ... ایډ 16 15 : 57: 27 لینکس باکس سکویډ [2876]: د سکویډ پیرنټ: (سکویډ - 1) پروسه 2878 ... 1 اشاره: ځینې لینونه افطار شوي ، د بشپړ ښودلو لپاره -l کارول

[روټ @ لینکسبکس ~] # پيشو / وار / لاگ / پیغامونه | ګریپ چوک

د اور وژنې فکسونه

موږ باید په زون کې هم خلاص شو «بهرني"درشلونه 80 HTTP y 443 HTTPS نو سکویډ کولی شي د انټرنیټ سره اړیکه ونیسي.

[روټ @ لینکسبکس ~] # فائر وال-سینټیم - زون = بیرونی - ایډ پورټ = 80 / tcp --permanant
برياليتوب
[روټ @ لینکسبکس ~] # فائر وال-سینټیم - زون = بیرونی - ایډ پورټ = 443 / tcp --permanant
برياليتوب
[روټ @ لینکسبکس ~] # د فیر وال - سینټیم - ریریل
برياليتوب
[روټ @ لینکسبکس ~] # د فیرول - سینټیم - - انفو زون
بهرنۍ (فعاله) هدف: ډیفالټ آئیکمپ - بلاک - انډول: هیڅ مداخله نده: 34 سرچینې: خدمات: dns پورټونه: 443 / tcp 53 / udp 80 / tcp 53 / tcp
  پروتوکولونه: ماسکریډ: هو فارورډ پورټونه: سرچینې پورټونه: آی سي ایم پی - بلاکونه: د پیرامیټر ستونزه د روټر - اعلاناتو راوټر - غوښتنې سرچینه - قوي بډای قواعد:
  • دا ګرافیک غوښتنلیک ته لاړلو لپاره بیکاره ندي «د اور وژنې تنظیمات»او وګورئ چې بندرونه 443 tcp ، 80 tcp ، 53 tcp ، او 53 udp د زون لپاره خلاص دي«بهرني«، او دا چې موږ د هغې لپاره هیڅ خدمت ندی خپور کړی.

په اساسي_پام_اوات مرسته کونکي برنامه کې یادونه وکړئ

که موږ د دې له لارې د دې کار لارښود سره مشوره وکړو سړی بنیادی_پام_اوت موږ به ولولئ چې لیکوال پخپله کلکه سپارښتنه کوي چې برنامه داسې لارښود ته لیږدول شي چیرې چې عادي کارونکي وسیلې ته لاسرسی لپاره کافي اجازه نلري.

له بلې خوا ، دا معلومه ده چې د دې واک ورکولو سکیم سره ، اعتبار په ساده متن کې سفر کوي او دا د دښمني چاپیریال لپاره خوندي نه دی ، خلاص شبکې لوستل.

جیف یسترموسکاس مقاله وقف کړئ «د څرنګوالي څرنګوالی: د ایس ایس ایل کوډ کولو ، سکویډ کیچینګ پراکسي او PAM تصدیق کولو په کارولو سره د خوندي ویب پروکسي تنظیم کړئ.this د دې تصدیق کولو سکیم سره د امنیت ډیروالي مسلې ته تر څو دا په بالقوه ډول دښمنانه خلاص شبکو کې وکارول شي.

موږ httpd نصب کوو

د لارې په توګه د سکویډ - او په ناڅاپي ډول د Dsmasq عمليات چیک کولو لپاره - موږ به دا خدمت نصب کړو httpd -Apache ویب سرور- کوم چې ترسره کولو ته اړتیا نلري. په Dnsmasq پورې اړوند فایل کې / وغيره / بینر_ډیډ_ کوربه موږ هغه سایټونه اعلان کوو چې موږ یې منع کول غواړو ، او موږ دوی ته په ورته ډول ورته IP پتې په ګوته کوو چې دوی یې لري لینوکس باکس. پدې توګه ، که موږ دې سایټونو ته د لاسرسي غوښتنه وکړو ، د کور پا pageه httpd.

[روټ @ لینکسبکس ~] # یوم نصب httpd [روټ @ لینکسبکس ~] # سیسټم د HTd وړ کول
له /etc/systemd/system/m Multi-user.target.wants/httpd.service څخه /usr/lib/systemd/system/httpd.service ته سمې لینک پیدا کړ.

[روټ @ لینکسبکس ~] # سیسټم سیټال پیل httpd

[روټ @ لینکس باکس ~] # سیسټم سیټل حالت httpd
● httpd.service - د اپاچي HTTP سرور پورته شوی: لوډ شوی (/usr/lib/systemd/system/httpd.service؛ فعال؛ پلورونکی مخکینی: معیوب) فعال: فعال (فعال) د لمر 2017-04-16 16:41 څخه: 35 EDT؛ 5s دمخه لاسوندونه: سړی: httpd (8) سړی: apachectl (8) مین PID: 2275 (httpd) حالت: "د غوښتنې پروسس کول ..." CGroup: /system.slice/httpd.service ├─2275 / usr / sbin / httpd -DFOREGROUND ├─2276 / usr / sbin / httpd -DFOREGROUND ├─2277 / usr / sbin / httpd -DFOREGROUND ├─2278 / usr / sbin / httpd -DFOREGROUND ├─2279 / usr / sbin / httpd -DF2280U / usr / sbin / httpd -DFOREGROUND اپریل 16 16:41:35 لینکس باکس سیسټم شوی [1]: د اپاچي HTTP سرور پیل کول ... Apr 16 16:41:35 لینکس باکس سیسټم [1]: د اپاچي HTTP سرور پیل کړ.

SELinux او اپاچی

اپاچی د SELinux شرایطو کې تنظیم کولو لپاره ډیری پالیسۍ لري.

[روټ @ لینکسبکس ~] # getsebool -a | ګریپ httpd
د httpd_anon_write -> د httpd_builtin_scriptting -> په httpd_can_check_spam -> آف httpd_can_connect_ldap -> آف httpd_can_connect_ldap -> آف httpd_can_connect_mythtv -> د httpd_can_connect_work_bwork_conwork_con_bbb__work_bbb__com httpd_can_network_memcache -> پړاو httpd_can_network_relay -> پړاو httpd_can_sendmail -> پړاو httpd_dbus_avahi -> پړاو httpd_dbus_sssd -> پړاو httpd_dontaudit_search_dirs -> پړاو httpd_enable_cgi -> httpd_enable_offmirs -> httpd_enable_enable offpd_server_offmirs -> httpd_enablem offpd_server_enable_cgi -> offhpd_enablem پړاو د httpd_graceful_shutdown -> په httpd_manage_ipa -> آف httpd_mod_auth_ntlm_winbind -> آف httpd_mod_auth_pam -> له httpd_read_user_content -> آف httpd_run_ipa -> آف_سټیډټرنک بند د httpd_ssi_exec -> له httpd_sys_script_anon_writ -> httpd_tmp_exec -> بند httpd_ত্তি_comm - > له httpd_unified -> off httpd_use_cifs -> off httpd_use_fusefs -> off httpd_use_gpg -> off httpd_use_nfs -> له httpd_use_openstack -> آف httpd_use_sasl -> بند httpd_verif_dns -> بند

موږ به لاندې لاندې تشکیلات وکړو:

د اپاچ له لارې بریښنالیک واستوئ

روټ @ لینکسبکس ~] # سیټسول -P httpd_can_sendmail 1

اپاچی ته اجازه ورکړئ چې د ځایی کاروونکو کور لارښوونو کې مینځپانګې لوستل شي

روټ @ لینکسبکس ~] # سیټسول -P httpd_read_user_content 1

د FTP یا FTPS له لارې اداره کولو ته اجازه ورکړئ کوم لارښود چې لخوا اداره کیږي
اپاچي یا اپاچي ته اجازه ورکړي د FTP سرور په توګه فعالیت وکړي د FTP بندر له لارې غوښتنو ته غوږ نیسي

[روټ @ لینکسبکس ~] # سیټسول -P httpd_enable_ftp_server 1

د نورو معلوماتو لپاره ، مهرباني وکړئ ولولئ د لینوکس سرور شکل.

موږ اعتبار تصدیق کوو

دا یوازې د ورک سټیشن او ټکي کې براوزر خلاصولو لپاره پاتې دی ، د مثال په توګه ، ته http://windowsupdate.com. موږ به تایید کړو چې غوښتنه په لینکس باکس کې د اپاپي کور پا pageې ته په سمه توګه رارسیدلې ده. په حقیقت کې ، د فایل کې د کوم سایټ نوم اعلان شوی / وغيره / بینر_ډیډ_ کوربه تاسو به ورته پا toې ته اړول کیږئ.

د مقالې په پای کې عکسونه دا ثابتوي.

د کارونکو مدیریت

موږ دا د ګرافیک وسیلې په کارولو سره کوو «د کارن سمبالښت»کوم چې موږ د مینو سیسټم له لارې لاسرسی کوو -> اداره -> د کارن مدیریت. هرځله چې موږ نوی کاروونکی اضافه کړو ، د هغې فولډر رامینځته کیږي / کور / کارونکی پخپله

 

د بیک اپ کاپيونه

د لینکس پیرودونکي

تاسو یوازې د عادي فایل براوزر ته اړتیا لرئ او دا په ګوته کړئ چې تاسو غواړئ اړیکه ونیسئ ، د مثال په توګه: ssh: // buzz @ linuxbox / home / buzz او د پټنوم له ننوتلو وروسته به ډایرکټري ښکاره شي کور د کارونکي وز.

د وینډوز مراجع

په وینډوز مراجعینو کې ، موږ وسیله کار کوو WinSCP. یوځل نصب شو ، موږ دا په لاندې ډول کاروو:

 

 

ساده ، سمه ده؟

بیا پیل

موږ ولیدل چې دا امکان لري چې PAM په کوچنۍ شبکه کې د خدماتو مستند کولو لپاره وکاروو او کنټرول شوی چاپیریال کې په بشپړ ډول د لاسونو څخه جلا شو هېکرانو. دا په حقیقت کې د دې حقیقت له امله دی چې د تصدیق تصدیقونه په ساده متن کې سفر کوي او له همدې امله دا د تصدیق کولو سکیم ندی چې په خلاص شبکو کې لکه د هوایی ډګرونو ، وای فای شبکې ، او نورو کې وکارول شي. په هرصورت ، دا د واک ورکولو ساده میکانیزم دی ، د پلي کولو او ترتیب کولو لپاره اسانه دی.

سرچینو مشوره وکړه

د پی ډي ایف نسخه

د پی ډی اف نسخه ډاونلوډ کړئ دلته.

تر راتلونکې مقالې پورې!


د مقالې مینځپانګه زموږ د اصولو سره سمون لري ایډیټیک اخلاق. د غلطۍ راپور ورکولو لپاره کلیک وکړئ دلته.

9 نظرونه ، خپل پریږدئ

خپله نظر پرېږدئ

ستاسو د بریښنا لیک پته به خپره نه شي. اړین برخو سره په نښه شوي دي *

*

*

  1. د معلوماتو لپاره مسؤل: میګیوانجل ګاتین
  2. د معلوماتو هدف: د سپیم کنټرول ، د نظر مدیریت.
  3. قانونیت: ستاسو رضایت
  4. د معلوماتو راټولول: معلومات به د قانوني مکلفیت پرته دریمې ډلې ته نه لیږدول کیږي.
  5. د معلوماتو ذخیره: ډیټابیس د Occentus شبکې (EU) لخوا کوربه شوی
  6. حقونه: په هر وخت کې تاسو کولی شئ خپل معلومات محدود ، له سره تنظیم او حذف کړئ.

  1.   NauTilus dijo

    په زړه پوري پوسټ د ښاغلي فیکو درملنه شوې. ستاسو د پوهې شریکولو لپاره مننه.

  2.   لزکه dijo

    زه پوهیږم څومره ستونزمنه ده چې د داسې تفصیل سره مقاله یوځای کړئ ، د روښانه روښانه ازموینو سره او له ټولو پورته معیارونو او نظریاتو سره چې معیارونو سره سمون لري. زه یوازې زما ټوپۍ د ونډې زیور ته وړم ، د داسې ښه کار لپاره ډیره مننه له تاسو څخه Fico مننه کوم.

    ما هیڅکله هم د پام تصدیق سره ملګری نه دی کړی مګر زه تر هغه حده پورې لاړم چې دا عمل په خپل لابراتوار کې ترسره کړم ... هدف غیږ او موږ دوام ورکوو !!

  3.   فیدوکو dijo

    نټیلس: ستاسو د نظر او ارزونې لپاره ډیره مننه.
    لیزرډ: تاسو ته هم ، ستاسو د نظر او ارزونې لپاره ډیره مننه.

    د دې په شان مقالو جوړولو ته وقف شوي وخت او هڅې یوازې د هغه چا لخوا لوستلو او نظرونو سره انعام ورکول کیږي څوک چې له لینکس ټولنې څخه لیدنه کوي. زه امید لرم چې دا ستاسو په ورځني کار کې ګټور دی.
    موږ دوام ورکوو!

  4.   نوم dijo

    د خلکو د نه منلو وړ ونډه !!!! زه ستاسو هر مقاله لولم او زه کولی شم ووایم چې حتی د هغه شخص لپاره چې په وړیا سافټویر کې پرمختللې پوهه نلري (زما په څیر) کولی شي دا عالي مقاله په مرحله تعقیب کړي. هڅول !!!!

  5.   IWO dijo

    د دې نورې عالي مقالې لپاره فیسبوک څخه مننه؛ لکه څنګه چې دا دمخه خپاره شوي ټولو پوستونو سره کافي ندي ، پدې کې موږ یو داسې خدمت لرو چې دمخه یې د PYMES لړۍ نه پوښل شوی او دا خورا مهم دی: د "SQID" یا د LAN پروکسي. هیڅ شی ندی چې زموږ لپاره د هغه کورنۍ چې فکر کوي موږ "سیسادیمین" یو چې دلته زموږ د پوهې مطالعې او ژورې کولو لپاره نور ښه توکي شتون لري.

  6.   فیدوکو dijo

    ستاسو ټولو نظرونو څخه مننه. راتلونکې مقاله به د پروسري چټ خبرې سره د کوروس - SASL له لارې د محلي سندونو (PAM) پروړاندې تصدیق سره معامله وکړي ، او دا خدمت به پدې ورته سرور کې پلي شي.

  7.   17 dijo

    په ښه وخت کې هیوادوال !!!! حتی د هغه چا لپاره لویه مرسته چې د وړیا سافټویر په اړه عالي پوهه نلري د مقالو سره زده کړې ته لیواله دي لکه دا چې ورته عالي. زه ستاسو مرستې تعقیب کوم او زه غواړم پوه شم چې د کوم مقالې په واسطه تاسو به ما ته وړاندیز وکړئ چې د SME شبکې پدې لړۍ پیل وکړم ، ځکه چې زه په ناڅاپي ډول لوست لرم او زه فکر کوم چې دا خورا ډیر ارزښت لرونکی مینځپانګه لري چې د کوم توضیح یادونه یې نه وي کړې. پرته له نورو ، سلامونه او ممکن مشترکه پوهه او همدارنګه سافټویر وړیا پاتې شي !!

    1.    فیدوکو dijo

      سلام هیوادوالو !!!. زه وړاندیز کوم چې تاسو په پیل کې پیل وکړئ ، دا که څه هم ممکن د اوږدې لارې په څیر ښکاري ، دا لنډه لاره ده ترڅو له لاسه ورنکړل شي. په شاخص کې - کوم چې د تیرو دوه مقالو سره نه دی تازه شوی - https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/، موږ د لړۍ سپارښتنې لوستلو ترتیب رامینځته کړ ، کوم چې زما د کولو څرنګوالي سره پیل کیږي د کار ځای، موضوع ته وقف شوي ډیری پوسټونو سره دوام لري واقعیت، د څو لفافو سره تعقیب کړئ BIND ، د آی ایس سي - Dcp - سرور ، او Dnsmasq، او داسې نور تر هغه وخته پورې چې موږ د SME شبکې لپاره د خدماتو پلي کولو برخې ته ورسیږو ، دا هغه ځای دی چې موږ اوس مهال لرو. امید لرم چې تاسو سره مرسته وکړي.

      1.    17 dijo

        ښه به وي !!!! سمدلاسه زه د لړۍ څخه د پیل څخه پیل کوم او زه نوي مقالو ته سترګې په لار یم. هڅول !!!!