CentOS 7- ايس ايم بي نيٽ ورڪ ۾ اسڪاڊ + پي ايم ايم جي تصديق

سيريز جو عام انڊيڪس: SMEs لاءِ ڪمپيوٽر نيٽورڪ: تعارف

ليکڪ: فيڊريڪو انتونيو والڊس ٽاگگيج
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

يار دوستو ۽ دوستو!

مضمون جو عنوان هئڻ گهرجي ها: «ميٽ + اين ٽي پي + ڊنسماسڪ + گيٽ وي سروس + اپاچي + اسڪواڊ پي ايم او تصديق سان گڏ سينٿس 7 ۾ - ايس ايم اي نيٽورڪ«. عملي سببن جي ڪري اسان ان کي نن shortو ڪيون ٿا.

اسان PAM استعمال ڪندي لينڪس ڪمپيوٽر تي مقامي استعمال ڪندڙن جي تصديق سان جاري رکون ٿا ، ۽ هن وقت اسان ڏسندا ته ڪيئن اسان ڪمپيوٽر جي هڪ نن networkڙي نيٽورڪ لاءِ سکوڊ سان پراکسي سروس مهيا ڪري سگهون ٿا ، ساڳي ڪمپيوٽر تي سرور جي تصديق ٿيل اسناد کي استعمال ڪندي جتي سرور ھلندو آھي اسڪواڊ.

جيتوڻيڪ اسين thatاڻون ٿا ته اadaysڪلهه هڪ عام عمل آهي ، اوپن ايل ڊي پي ، ريڊ Hat جي ڊاريڪٽري سرور 389 ، مائڪروسوفٽ اييڪٽ ڊاريڪٽري وغيره جي خلاف خدمتن جي تصديق لاءِ ، انهي تي اسان غور ڪيو ته اسان کي پهرين سادي ۽ سستا حل ذريعي وڃڻ گهرجي ها ، ۽ پوءِ سڀ کان پيچيده هڪ. اسان يقين رکون ٿا ته اسان کي سادي کان وٺي پيچلي ڏانهن وڃڻ گهرجي.

Index

اسٽيج

اهو هڪ نن organizationڙو ادارو آهي تمام گهٽ مالي وسيلا سان ـ مفت سافٽويئر جي استعمال جي حمايت ڪرڻ لاءِ وقف ۽ انهي جي نالي لاءِ چونڊيائين. لينڪس فان کان. اھي مختلف او ايس اينسٽسٽس آھن CentOS ھڪڙي آفيس ۾ گھرايو ويو. انهن هڪ ورڪ اسٽيشن خريد ڪيو - نه هڪ پيشه ور سرور - جنهن کي اهي ”سرور“ طور ڪم ڪرڻ لاءِ وقف ڪري ڇڏيندا.

شوقينن وٽ OpenLDAP سرور يا سامبا 4 AD-DC کي عملدرآمد ڪرڻ جي گهڻي knowledgeاڻ ناهي ۽ نه ئي اهي Microsoft Active Directory کي لائسنس ڏيڻ جي متحمل هوندا. تنهن هوندي به ، انهن جي روزاني جي ڪم جي لاءِ انهن کي انٽرنيٽ تائين رسائي جي ضرورت آهي پراکسي ذريعي ، براؤزنگ کي تيز ڪرڻ ۽ انهن جا قيمتي دستاويز محفوظ ڪرڻ ۽ بيڪ اپ ڪاپي طور ڪم ڪرڻ جي لاءِ

اهي اڃا تائين گهڻو ڪري قانوني طور تي حاصل ڪيل مائڪروسوفٽ آپريٽنگ سسٽم استعمال ڪندا آهن ، پر انهن کي لينڪس تي ٻڌل آپريٽنگ سسٽم ۾ تبديل ڪرڻ چاهيندا آهن ، انهن جي ”سرور“ کان شروعات.

اهي پڻ پنهنجو آزاد سرور حاصل ڪرڻ جي خواهشمند آهن- گهٽ ۾ گهٽ اصل کان وٺي- خدمتون جهڙوڪ جي ميل ، ياهو ، هاٽ ميل ، وغيره ، جيڪي اهي هن وقت استعمال ڪنديون آهن.

فائر وال ۽ روٽنگ قاعدو انٽرنيٽ جي سامهون آهي انهي کي اي ڊي ايس ايل روٽر ڪانٽريڪٽ ۾ قائم ڪندو.

انهن وٽ اصل ڊومين جو نالو ناهي جئين انهن کي انٽرنيٽ تي ڪا خدمت شايع ڪرڻ جي ضرورت نه آهي.

CentOS 7 سرور جي بغير GUI کان

اسان هڪ گرافڪ انٽرفيس کانسواءِ سرور جي نئين انسٽاليشن کان شروعات ڪري رهيا آهيون ، ۽ پروسيس دوران اسان واحد اختيار چونڊيندا آهيون “انفراسٽرڪچر سرور»جيئن ته اسان سيريز ۾ گذريل مضمونن ۾ ڏٺو.

شروعاتي سيٽنگون

[root @ linuxbox ~] # ٻلي / وغيره / ميزبان نالو 
لينڪس باڪس

[root @ linuxbox ~] # ٻلي / وغيره / لشڪر
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.5 linuxbox.fromlinux.fan linuxbox

[root @ linuxbox ~] # ميزبان نالو
لينڪس باڪس

[root @ linuxbox ~] # ميزبان نالو -f
linuxbox.fromlinux.fan

[root @ linuxbox ~] # ip شامل لسٽ
[روٽ @ لينڪس باڪس ~] # ifconfig -a
[root @ linuxbox ~] # ايل ايس / ايس ايس / ڪلاس / نيٽ /
ens32 ens34 لو

اسان نيٽورڪ مئنيجر کي غير فعال ڪيو

[root @ linuxbox ~] # سسٽمڪٽر اسٽاپ نيٽورڪ مئنيجر

[root @ linuxbox ~] # سسٽمڪٽرل نيٽورڪ مئنيجر کي غير فعال ڪريو

[root @ linuxbox ~] # سسٽميڪل اسٽيٽ نيٽورڪ مئنيجر
● NetworkManager.service - نيٽورڪ مئنيجر لوڊ ٿيل: لوڊ ٿيل (/usr/lib/systemd/system/NetworkManager.service ؛ معذور ؛ وينڊر پريزيٽ: فعال) فعال: غير فعال (مئل) دستاويز: ماڻھو: نيٽورڪ مئنيجر (8)

[روٽ @ لينڪس باڪس ~] # ifconfig -a

اسان نيٽورڪ ڪنيڪشن کي ترتيب ڏيو ٿا

Ens32 LAN انٽرنيٽ سان ڳن Internalيل انٽر نيٽ ورڪ

[root @ linuxbox ~] # نانو / وغيره / sysconfig / network-scripts / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
ZONE = عوامي

[root @ linuxbox ~] # ifdown ens32 && ifup ens32

اين اي 34 وان انٽرفيس انٽرنيٽ سان ڳن connectedيل آهي

[root @ linuxbox ~] # نانو / وغيره / sysconfig / network-scripts / ifcfg-ens34
DEVICE = ens34 ONBOOT = yes BOOTPROTO = static HWADDR = 00: 0c: 29: da: a3: e7 NM_CONTROLLED = no IPADDR = 172.16.10.10 NETMASK = 255.255.255.0 # ADSL روٽر # انٽرفيس سان ڳن theيل آهي # هيٺين ايڊريس سان IP گيٽيون = 172.16.10.1 ڊومين = desdelinux.fan DNS1 = 127.0.0.1
ZONE = خارجي

[root @ linuxbox ~] # ifdown ens34 && ifup ens34

مخزن جي ترتيب

[روٽ @ لينڪس باڪس ~] # سي ڊي / وغيره / yum.repos.d/
[root @ linuxbox ~] # اصلي mkdir
[root @ linuxbox ~] # ايم وي سينٽوز- * اصل /

[root @ linuxbox ~] # نانو سينٽوس.repo
[Base-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/
gpgcheck=0
enabled=1

[CentosPlus-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/
gpgcheck=0
enabled=1

[Epel-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/
gpgcheck=0
enabled=1

[Updates-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[root @ linuxbox yum.repos.d] # يوم سڀ صاف ڪريو
پلگ ان لوڊ ڪيا ويا: تيز ترين مرر ، لانگ پيڪ صاف ڪرڻ واري ذخيري: بيس-رپو سنتوس پلس-رپو ايپل-ريپو ميڊيا-رپو: تازه ڪاري-ريپو سڀ ڪجھ کي صاف ڪرڻ ، تيز تيز مرڪن جي فهرست صاف ڪرڻ.
[root @ linuxbox yum.repos.d] # يوم اپڊيٽ
لوڊ ٿيل پلگ ان: تيز ترين مرر ، لانگ پيڪس بيس ريپو | 3.6 ڪلو بي ايم 00 سينٽ پلس ريپو | 00 kB 3.4:00 ايپل-ريپو | 00 kB 4.3:00 ميڊيا-ريپو | 00 kB 3.6:00 تازه ڪاري-ريپو | 00 kB 3.4:00 (00/1): بيس-ريپو / گروپ_gz | 9 kB 155:00 (00/2): ايپل-رپو / group_gz | 9 ڪي بي 170:00 (00/3): ميڊيا-ريپو / group_gz | 9 kB 155:00 (00/4): ايپل-رپو / تازه ڪاري ـ | 9 kB 734:00 (00/5): ميڊيا-ريپو / پرائمري_ ڊي بي | 9 ايم بي 5.3:00 (00/6): سينٽوپلس رپو / پرائمري_ ڊي بي | 9 ايم بي 1.1:00 (00/7): تازه ڪاري-رپو / پرائمري_ ڊي بي | 9 ايم ايم 2.2:00 (00/8): ايپل-ريپو / پرائمري_ ڊي بي | 9 ايم بي 4.5:00 (01/9): بيس-ريپو / پرائمري_ ڊي بي | 9 ايم بي 5.6:00 تيز ترين آئيني کي چڪاس ڪرڻ نه تازه ڪاري لاءِ پيڪيجز جو نشان لڳل

پيغام "اپڊيٽ لاءِ پيڪيج جو نشان نه آهيظاهر ڪيو ويو آهي ڇاڪاڻ ته انسٽاليشن جي دوران ئي اسان انهن ئي مقامي ذخيرن کي اعلان ڪيو آهي جيڪي اسان جي اختيار ۾ آهن.

MATE ڊيسڪ ٽاپ ماحول سان گڏ سينوس 7

هڪ تصويري انٽرفيس سان سٺي انتظاميا جا اوزار استعمال ڪرڻ لاءِ ته سينسوس / ريڊ Hat اسان کي مهيا ڪندو آهي ، ۽ ڇاڪاڻ ته اسان هميشه GNOME2 کي ياد ڪندا آهيون ، اسان ميٽ کي ڊيسڪٽاپ ماحول جي طور تي انسٽال ڪرڻ جو فيصلو ڪيو.

[root @ linuxbox ~] # يوم گروپ انسٽال "ايڪس ونڊوز سسٽم"
[root @ linuxbox ~] # يوم گروپ انسٽال "ميٽ ڊيسڪٽاپ"

انهي جي تصديق ڪرڻ لاءِ ته ميئٽ صحيح طريقي سان لوڊ ٿئي ٿي ، اسان ڪنسول- لوڪل يا ريموٽ ۾ هيٺين حڪم تي عمل ڪريون ٿا:

[root @ linuxbox ~] # سسٽمڪٽر الگ ڪريو graphicical.target

۽ ڊيسڪ ٽاپ وارو ماحول لوڊ ڪيو وڃي -مقامي ٽيم تي- آساني سان ، ڏيکاريندي هلڪو گرافڪ لاگ ان جي طور تي. اسان مقامي صارف جو نالو ۽ ان جو پاسورڊ لکون ٿا ، ۽ اسان MATE ۾ داخل ڪنداسين.

ٻڌائڻ سسٽم اها ڊفالٽ بوٽ ليول 5 -گرافڪ ماحول- اسان هيٺيان علامتي لنڪ ٺاهيون ٿا.

[روٽ @ لينڪس باڪس ~] # ln -sf /lib/systemd/system/runlevel5.target /etc/systemd/system/default.target

اسان سسٽم کي ريبوٽ ڪيو ۽ هر شي ٺيڪ ڪم ڪري.

اسان نيٽ ورڪ لاءِ ٽائم سروس انسٽال ڪيو

[root @ linuxbox ~] # يوم اين ٽي پي انسٽال ڪريو

انسٽاليشن جي دوران اسان ترتيب ڏينداسين ته مقامي گھڙي ڪمپيوٽر جي ٽائيم سرور سان هم وقت سازي ڪئي ويندي sysadmin.fromlinux.fan IP سان 192.168.10.1. تنهن ڪري ، اسان فائل کي محفوظ ڪريون ٿا ntp.conf اصل طرفان:

[روٽ @ لينڪس باڪس ~] # سي پي / وغيره / intp.conf /etc/ntp.conf.original

ھاڻي ، اسان ھيٺ ڏنل مواد سان نئون ٺاھيو:

[root @ linuxbox ~] # nano /etc/ntp.conf # سرور انسٽاليشن دوران ترتيب ڏنل: سرور 192.168.10.1 iburst # وڌيڪ Forاڻ لاءِ ، ھتي صفحا ڏسو: # ntp.conf (5) ، ntp_acc (5) ntp_auth (5) ، ntp_clock (5) ، ntp_misc (5) ، اين ٽي پي_مون (5). driftfile / var / lib / ntp / drift # وقت جي ذريعن سان هم وقت سازي جي اجازت ڏيو ، پر # اجازت نه ڏيو ذريعو انهي خدمت کي مشاهدو يا ترميم ڪرڻ :: 127.0.0.1 # ٿورڙو گھٽ ڪمپيوٽر کي مقامي نيٽ ورڪ تي محدود ڪريو. محدود ڪريو 1 ماسڪ 192.168.10.0 nomodify notrap # منصوبي جي عوامي سرورز کي استعمال ڪريو pool.ntp.org # جيڪڏهن توهان منصوبي ۾ شامل ٿيڻ چاهيو ٿا دورو ڪريو # (http://www.pool.ntp.org/join.html). #broadcast 255.255.255.0 autokey # Broadcast server Broadclient # Broadcast client #broadcast 192.168.10.255 autokey # multicast server #multicastclient 224.0.1.1 # multicast client #manycastserver 224.0.1.1 # manycast server #manycastclient 239.255.254.254 autokey # banyak نشر 239.255.254.254 # عوامي ڪرپٽٽوگرافي کي فعال ڪريو. # کرپيٽو ڪيفائل / وغيره / ntp / crypto / pw # ڪيلي فائل جنهن ۾ چابيون ۽ اهم شناخت ڪندڙ شامل آهن # سمريٽرڪ ڪيپيٽوگرافي ڪيز / وغيره / اين ٽي پي / چابين سان هلائڻ دوران استعمال ٿيل # قابل اعتماد اهم سڃاڻپ ڪندڙ کي بيان ڪريو. # قابل اعتماد ڪي 192.168.10.255 4 8 # اين ٽي پي سي يو جي استعمال سان استعمال ڪرڻ واري اهم سڃاڻپ کي واضح ڪريو. # ريڪسٽڪي 42 # اين ٽي پي افاديت سان استعمال ڪرڻ لاءِ اهم سڃاڻپ ڪندڙ کي طئي ڪيو. # ڪنٽرول نمبر 8 # شماريات جي رجسٽر جي لکت کي فعال ڪريو. # اسٽاڪسسٽڪ ڪلسٽ اسٽيسٽس لوپ اسٽيٽس پيئرسٽس # اين ٽي پي سي ڊي منسٽسٽ ڪمانڊ استعمال ڪندي # حملن جي واڌ کي روڪڻ لاءِ علحدگي جي مانيٽر کي غير فعال ڪريو ، جڏھن ڊفالٽ # رڪاوٽ ڪونريڪري جھنڊي شامل نه آھي. وڌيڪ تفصيل لاءِ CVE-8-2013 # پڙهو. # نوٽ: مانيٽرنگ محدود پابندي واري پرچم سان معذور ناهي. مانيٽر بند ڪيو

اسان اين پي ٽي سروس کي فعال ، شروع ۽ چيڪ ڪيو ٿا

[root @ linuxbox ~] # سسٽمڪٽيل اسٽيٽس ntpd
● ntpd.service - نيٽ ورڪ ٽائم سروس لوڊ ٿيل: لوڊ ٿيل (/usr/lib/systemd/system/ntpd.service ؛ معذور ؛ وينڊر پريزيٽ: معذور) فعال: غير فعال (مئل)

[root @ linuxbox ~] # سسٽمڪٽر اين ٽي پي کي فعال ڪريو
/etc/systemd/system/multi-user.target.wants/ntpd.service کان /usr/lib/systemd/system/ntpd.service کان symlink ٺاھيو.

[root @ linuxbox ~] # سسٽمڪٽرل شروع ٿيو اين ٽي پي
[root @ linuxbox ~] # سسٽمڪٽيل اسٽيٽس ntpd

[root @ linuxbox ~] # سسٽمڪٽيل اسٽيٽس ntpdntpd.service - نيٽ ورڪ ٽائيم سروس
   لوڊ ٿيل: لوڊ ٿيل (/usr/lib/systemd/system/ntpd.service ؛ فعال ؛ وينڊر پريزيٽ: معذور) فعال: فعال (هلندڙ) في 2017-04-14 کان 15:51:08 EDT ؛ 1s اڳ عمل: 1307 ExecStart = / usr / sbin / ntpd -u ntp: ntp $ OPTIONS (code = exited، status = 0 / SUCCESS) مين پيڊ: 1308 (ntpd) CGroup: /system.slice/ntpd.service └─ 1308 / يو ايس / ايس بيين / اين پي پي ڊي-يو اين ٽي پي: اين ٽي پي -g

اين ٽي پي ۽ فائروال

[root @ linuxbox ~] # فائر وال-سي ايم ڊي --get-active-zones
ظاهري
  انٽرفيس: ens34
عوامي
  انٽرفيس: ens32

[روٽ @ لينڪس باڪس ~] # فائر وال- سي ايم ڊي - زون = عوام - ايڊ-بندر = 123 / udp - مستقل
ڪاميابي
[root @ linuxbox ~] # فائر وال- سي ايم ڊي - ٻيهر لوڊ ڪريو
ڪاميابي

اسان ڊنسماڪ کي فعال ۽ ترتيب ڏيو

جيئن اسان نن articleي ڪاروباري نيٽورڪ سيريز ۾ گذريل مضمون ۾ ڏٺو ، ڊنسماسڪ سينٿوس 7 انفرااسٽرڪچر سرور تي ڊفالٽ سان انسٽال ٿيل آهي.

[root @ linuxbox ~] # سسٽمڪٽرل اسٽيٽس dnsmasq
● dnsmasq.service - ڊي اين ايس ڪيچنگ سرور. لوڊ ٿيل: لوڊ ٿيل (/usr/lib/systemd/system/dnsmasq.service ؛ معذور ؛ وينڊر پري سيٽ: معذور) چالو: غير فعال (مئل)

[root @ linuxbox ~] # سسٽمڪٽرل dnsmasq کي فعال ڪريو
/etc/systemd/system/multi-user.target.wants/dnsmasq.service کان / usr/lib/systemd/system/dnsmasq.service کان symlink ٺاھيو ويو.

[root @ linuxbox ~] # سسٽمڪٽرل شروع ٿي ويندو dnsmasq
[root @ linuxbox ~] # سسٽمڪٽرل اسٽيٽس dnsmasq
● dnsmasq.service - ڊي اين ايس ڪيچنگ سرور. لوڊ ٿيل: لوڊ ٿيل (/usr/lib/systemd/system/dnsmasq.service ؛ فعال ؛ وينڊر پريڊٽ: معذور) فعال: فعال (هلندڙ) في 2017-04-14 16:21:18 EDT کان ؛ 4s اڳ مين پي آءِ ڊي: 33611 (ڊي ايس ايم ايس ايم سي) گروپ: / system.slice/dnsmasq.service 33611 / usr / sbin / dnsmasq -k

[روٽ @ لينڪس باڪس ~] # ايم وي /etc/dnsmasq.conf /etc/dnsmasq.conf.original

[root @ linuxbox ~] # نانو /etc/dnsmasq.conf
# ------------------------------------------------- ------------------ # عام چونڊون # ----------------------------- -------------------------------------- ڊومين جي ضرورت # ڊومين جي حصي کانسواءِ نالا نه پاس ڪريو بوگس پرائيويٽ # اڻروٽ اسپيس ۾ واڌو پتي نه ڏيو ـ هوسٽ پاڻمرادو ـ ڊومين کي ميزبان انٽرفيس ۾ شامل ڪريو = ens32 # انٽرفيس LAN جي سخت آرڊر # آرڊر جنهن ۾ /etc/resolv.conf فائل سان صلاح ڪئي وڃي conf-dir = / etc /dnsmasq.d domain = desdelinux.fan # ڊومين جو نالو پتو = / time.windows.com / 192.168.10.5 # WPAD ويليو جي خالي آپشن موڪلي ٿو. # ونڊوس 7 ۽ بعد ۾ گراهڪن لاءِ صحيح رويي جي ضرورت آهي. ؛-) dhcp-option = 252، "\ n" # فائل جتي اسان HOSTS اعلان ڪنداسين جيڪا "منع ٿيل" addn-host = / etc / banner_add_hosts مقامي = / desdelinux.fan / # تي پابندي مڙهي ويندي. -------------------------------------------------- ------- # رجسٽرڊ اينيمڪس ٽڪسٽ # ---------------------------------------- --------------------------- # هن قسم جي رجسٽريشن ۾ هڪ داخلا جي ضرورت آهي # / / / host فائل # مثال: 192.168.10.5 linuxbox.fromlinux.fan linuxbox # cname = ALIAS ، REAL_NAME cname = mail.fromlinux.fan ، linuxbox.fromlinux.fan # MX RECORDS # ڊيسلينڪس.فين "نالي سان ايم ايڪس رڪارڊ واپس ڪري ٿو. مداح ۽ ترجيح 10 mx-host = desdelinux.fan ، mail.desdelinux.fan ، 10 # MX ريڪارڊز جي ڊيفالٽ منزل جيڪي ٺاهيا ويا آهن # لوڪل ايمڪس اختيار کي استعمال ڪندي: ٿيندو mx-target = mail.desdelinux.fan # واپسي هڪ ايم ايڪس ريڪارڊ سڀ ايم ڪيو ايم مڪليڪس # ٽي ايم ٽي رڪارڊ لاءِ ايم ايڪس-ٽارگيٽ ڏانهن اشارو ڪندي. اسان پڻ ايس پي ايف رڪارڊ txt-record = desdelinux.fan ، "v = spf1 a -all" txt-record = desdelinux.fan ، اعلان ڪري سگھو ٿا ، "FromLinux ، توھان جو بلاگ مفت سافٽ ويئر لاءِ وقف ٿيل آھي" # --------- -------------------------------------------------- -------- # رينج ۽ استعمال # #------------------------------------- ---------------------------- # IPv4 رينج ۽ ليز وقت # 1 کان 29 سرور ۽ ٻين dhcp ضرورتن لاءِ آهن -range = 192.168.10.30,192.168.10.250,8،222،150h dhcp-lease-max = 6 # ليز ڪرڻ جي وڌ کان وڌ ايڊريس # ڊفالٽ طور 1234 # IPV1,255.255.255.0 رينج # ​​dhcp-range = 3,192.168.10.5 :: ، صرف را # اختيار RANGE # OPTIONS dhcp-option = 6,192.168.10.5،15 # NETMASK dhcp-option = 19,1،28,192.168.10.255 # ROUTER GATEWAY dhcp-option = 42,192.168.10.5،XNUMX # DNS سرور dhcp-option = XNUMX، desdelinux.fan # DNS ڊومين جو نالو dhcp-option = XNUMX ، XNUMX # اختيار ip-forwarding ON dhcp-option = XNUMX،XNUMX # BROADCAST dhcp-option = XNUMX،XNUMX # NTP dhcp-authoritative # مستند DHCP سبnet تي # -------------- ------------------ ----------------------------------- # جيڪڏهن توهان / var / log / messages ۾ ذخيرو ڪرڻ چاهيو ٿا log جي سوال ڪيو # ھيٺ ڏنل لڪير # --------------------------------------- ----------------------------
# لاگ ان سوال
# فائل جو آخري /etc/dnsmasq.conf # --------------------------------------- ----------------------------

اسان فائل ٺاھيون ٿا / وغيره / banner_add_hosts

[root @ linuxbox ~] # نانو / وغيره / banner_add_hosts
192.168.10.5 windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl.verisign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipv6.msftncsi.com 192.168.10.5 teredo.ipv6.microsoft.com 192.168.10.5 ds.download.windowsupdate.com 192.168.10.5 download.microsoft.com 192.168.10.5 fe2.update.microsoft.com 192.168.10.5 crl.microsoft.com 192.168.10.5 www .download.windowsupdate.com 192.168.10.5 win8.ipv6.microsoft.com 192.168.10.5 spynet.microsoft.com 192.168.10.5 spynet1.microsoft.com 192.168.10.5 spynet2.microsoft.com 192.168.10.5 spynet3.microsoft.com 192.168.10.5. 4 spynet192.168.10.5.microsoft.com 5 spynet192.168.10.5.microsoft.com 15 office192.168.10.5client.microsoft.com 192.168.10.5 addons.mozilla.org XNUMX crl.verisign.com

IP پتي کي ٺيڪ ڪيو ويو

[root @ linuxbox ~] # نانو / وغيره / لشڪر
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.5 linuxbox.fromlinux.fan linuxbox 192.168.10.1 sysadmin.fromlinux.fan sysadmin

اسان فائل کي ترتيب ڏيو ٿا .etc/resolv.conf حل ڪيو

[root @ linuxbox ~] # نانو /etc/resolv.conf
ڳوليو desdelinux.fan nameserver 127.0.0.1 # خارجي يا غير ڊومين DNS سوالن لاءِ desdelinux.fan # local = / desdelinux.fan / nameserver 8.8.8.8

اسان فائل جي نحو جي جانچ ڪريون ٿا ڊيسمسڪاڪ، اسان شروع ڪريون ٿا ۽ چيڪ ڪريو خدمت جي حالت

[root @ linuxbox ~] # ڏنسماڪ ـ ٽيسٽ
ڊسمسق: نحو چيڪ ٺيڪ آهي.
[root @ linuxbox ~] # سسٽمڪٽرل وري شروع ٿيو. dnsmasq
[root @ linuxbox ~] # سسٽمڪٽرل اسٽيٽس dnsmasq

ڊنسماڪ ۽ فائر وال

[root @ linuxbox ~] # فائر وال-سي ايم ڊي --get-active-zones
ظاهري
  انٽرفيس: ens34
عوامي
  انٽرفيس: ens32

خدمت ڊومين o ڊومين جو نالو سرور (ڊي ايس ايس). پروٽوڪول سوائپ «اي پي تعريف سان«

[روٽ @ لينڪس باڪس ~] # فائر وال- سي ايم ڊي - زون = عوام - ايڊ-بندر = 53 / ٽي سي پي - مستقل
ڪاميابي
[روٽ @ لينڪس باڪس ~] # فائر وال- سي ايم ڊي - زون = عوام - ايڊ-بندر = 53 / udp - مستقل
ڪاميابي

Dnsmasq خارجي ڊي اين ايس سرورز ڏانهن سوال ڪرڻ

[روٽ @ لينڪس باڪس ~] # فائر وال-سي ايم ڊي - زون = خارجي -اڊڊ-بندرگاهه = 53 / ٽي سي پي - مستقل
ڪاميابي
[روٽ @ لينڪس باڪس ~] # فائر وال-سي ايم ڊي - زون = خارجي -اڊڊ-بندرگاهه = 53 / udp - مستقل
ڪاميابي

خدمت بوٽن o بوٽو سرور (ڊي پي سي). پروٽوڪول آءِ پي سي سي «انٽرنيٽ پلبيبس پيڪٽ ڪور«

[روٽ @ لينڪس باڪس ~] # فائر وال- سي ايم ڊي - زون = عوام - ايڊ-بندر = 67 / ٽي سي پي - مستقل
ڪاميابي
[روٽ @ لينڪس باڪس ~] # فائر وال- سي ايم ڊي - زون = عوام - ايڊ-بندر = 67 / udp - مستقل
ڪاميابي

[root @ linuxbox ~] # فائر وال- سي ايم ڊي - ٻيهر لوڊ ڪريو
ڪاميابي

[root @ linuxbox ~] # firewall-cmd --info-zone عوامي عوام (فعال)
  ھدف: ڊفالٽ icmp-block-inversion: no interfaces: ens32 source: services: dhcp dns ntp ssh port: 67 / tcp 53 / udp 123 / udp 67 / udp 53 / tcp protokol: masquerade: no forward-port: sourceports: icmp -بلاڪ: امير ضابطا:

[root @ linuxbox ~] # firewall-cmd -info-zone خارجي خارجي (فعال)
  ھدف: ڊفالٽ icmp-block-inversion: no interfaces: ens34 source: services: dns port: 53 / udp 53 / tcp protokol: masquerade: yes forward-port: sourceports: icmp-blocks: parameter-problem redirect-router اشتهار ڏيڻ وارو روٽر- درخواست جا ذريعا

جيڪڏهن اسان CentOS 7 ۾ فائر وال ترتيب ڏيڻ لاءِ هڪ گرافڪ انٽرفيس استعمال ڪرڻ چاهيندا آهيون ، اسان عام مينيو ۾ ڏسندا آهيون - اهو ڊيسڪٽاپ جي ماحول تي منحصر هوندو جنهن ۾ اهو سب مينيو ظاهر ٿيندو - ايپليڪيشن «فائر وال» ، اسان ان تي عمل ڪيو ۽ صارف جي داخل ٿيڻ کان پوءِ پاسورڊ پاڙاسان پروگرام انٽرفيس تائين اهڙي رسائي حاصل ڪندا. MATE ۾ اھو مينيو ۾ نظر اچي ٿو “سسٽم »->“ انتظاميه ”->” فائر وال “.

اسان علائقو چونڊيو ٿا «عوامي»۽ اسان انهن خدمتن جو اختيار ڏيو ٿا جيڪي اسان LAN تي شايع ڪرڻ چاهيون ٿا ، جيڪي هينئر تائين آهن dhcp، ڊي اين ايس ، ntp ۽ ايسش. خدمتن کي منتخب ڪرڻ کان پوءِ ، تصديق ڪندي ته هر شي صحيح طرح ڪم ڪري رهي آهي ، اسان کي رنٽائم ۾ دائمي تبديليون ڪرڻ گهرجن. ان کي ڪرڻ لاءِ اسان اختيارن مينيو ڏانهن وڃو ۽ اختيار چونڊيو «مستقل لاءِ وقت هليو".

بعد ۾ اسين ايريا چونڊيو ؛ظاهري»۽ اسان چيڪ ڪيو ته انٽرنيٽ سان رابطي لاءِ ضروري بندرگاهه کليل آهن. هن علائقي ۾ خدمتون شايع نه ڪيو جيستائين اسان چ knowي طرح knowاڻون ته اسان ڇا ڪري رهيا آهيون!.

اچو ته تبديليون مستقل ڪندي اختيار ڪرڻ نه وسارجن ،مستقل لاءِ وقت هليو»۽ شيطان ٻيهر لوڊ ڪريو فائر وال ڊي، هر وقت اسين هي طاقتور گرافڪ اوزار استعمال ڪندا آهيون.

اين ٽي پي ۽ ڊنسماڪ ونڊوز 7 ڪلائنٽ کان

اين ٽي پي سان هم وقت سازي

ظاهري

لي پي پي پتي

مائڪروسوفٽ ونڊوز [نسخو 6.1.7601] ڪاپي رائيٽ (سي) 2009 مائڪروسوفٽ ڪارپوريشن. سڀ حق محفوظ آهن سي: \ يوزرس \ بز \ ipconfig / سڀ ونڊوز آئي پي ڪنفگريشن هوسٽ جو نالو. . . . . . . . . . . . : ستون
   پرائمري ڊي ايس سيفرڪس. . . . . . . :
   نوڊ جو قسم. . . . . . . . . . . . : هائبرڊ آءِ پي روٽنگ فعال ٿي وئي. . . . . . . . : ڪا ونڪس پراکسي چالو ناهي. . . . . . . . : ڪابه ڊي ايس اين جي لاڪ سرچ لسٽ. . . . . . : desdelinux.fan ائيرنيٽ اڊاپٽر لوڪل ايريا جو ڪنيڪشن: ڪنيڪشن-مخصوص ڊي ايس ايس سيفڪس. : desdelinux.fan تفصيل. . . . . . . . . . . : انٽيل (آر) پي آر او / 1000 ايم ٽي نيٽ ورڪ ڪنيڪشن فزيڪل ايڊريس. . . . . . . . . : 00-0C-29-D6-14-36 DHCP فعال ٿيو. . . . . . . . . . . : ها خودڪشي ترتيب ڏنل. . . . : ۽ اهو آهي
   IPv4 پتو. . . . . . . . . . . : 192.168.10.115 (پراڻو)
   سبنيٽ ماسڪ. . . . . . . . . . . : 255.255.255.0 حاصل ڪيو ويو. . . . . . . . . . : جمعو 14 اپريل 2017 ، 5:12:53 پي ايم جي ختم ٿيڻ جو مدو. . . . . . . . . . : ڇنڇر ، اپريل 15 ، 2017 1:12:53 ايم ڊفالٽ گيٽ وي. . . . . . . . . : 192.168.10.1 DHCP سرور. . . . . . . . . . . : 192.168.10.5 DNS سرور. . . . . . . . . . . : 192.168.10.5 NetBIOS ٽي سي پيپ تي. . . . . . . . : فعال سرنگ ايڊاپٽر لوڪل ايريا ڪنيڪشن * 9: ميڊيا اسٽيٽ. . . . . . . . . . . : ميڊيا ڪٽيل ڪنيڪشن مخصوص ڊي اين ايس ڪفڪس. : وضاحت. . . . . . . . . . . : مائڪروسافٽ ٽريدو سرنگو اڊاپٽر فزيڪل ايڊريس. . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP فعال ٿيو. . . . . . . . . . . : خودڪار ترتيب نامي کي چالو ناهي ڪيو ويو. . . . : ها ٽنل ايڊاپٽر isatap.fromlinux.fan: ميڊيا اسٽيٽ. . . . . . . . . . . : ميڊيا ڪٽيل ڪنيڪشن مخصوص ڊي اين ايس ڪفڪس. : desdelinux.fan تفصيل. . . . . . . . . . . : مائڪروسوفٽ ISATAP ايڊاپٽر # 2 فزيڪل ايڊريس. . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP فعال ٿيو. . . . . . . . . . . : خودڪار ترتيب نامي کي چالو ناهي ڪيو ويو. . . . : ها سي: \ صارفين \ بز>

ترڪيب

ونڊوز جي گراهڪ ۾ هڪ اهم قيمت ”پرائمري ڊي ايس سيفڪس“ يا ”مين ڪنيڪشن لاحڪس“ آهي جڏهن توهان مائڪروسوفٽ ڊومين ڪنٽرولر استعمال نٿا ڪريو ، آپريٽنگ سسٽم ان ڏانهن ڪوبه قدر تفويض نه ڪندو. جيڪڏهن اسان آرٽيڪل جي شروعات ۾ بيان ڪيل ڪيس وانگر منهن ڏي رهيا آهيون ۽ اسان اهو قدر واضح طور تي ٻڌائڻ چاهيون ٿا ، اسان کي انهي جي مطابق اڳتي وڌڻ گهرجي جيڪا هيٺ ڏنل تصوير ۾ ڏيکاريل آهي ، تبديلين کي قبول ڪيو ۽ کلائنٽ کي ٻيهر شروع ڪيو.

 

جيڪڏهن اسان ٻيهر ڊوڙون ٿا سي ايم ڊي -> ipconfig / all اسان هيٺيون حاصل ڪنداسين.

مائڪروسوفٽ ونڊوز [نسخو 6.1.7601] ڪاپي رائيٽ (سي) 2009 مائڪروسوفٽ ڪارپوريشن. سڀ حق محفوظ آهن سي: \ يوزرس \ بز \ ipconfig / سڀ ونڊوز آئي پي ڪنفگريشن هوسٽ جو نالو. . . . . . . . . . . . : ستون
   پرائمري ڊي ايس سيفڪس. . . . . . . : desdelinux.fan
   نوڊ جو قسم. . . . . . . . . . . . : هائبرڊ آءِ پي روٽنگ فعال ٿي وئي. . . . . . . . : ڪا ونڪس پراکسي چالو ناهي. . . . . . . . : ڪابه ڊي ايس اين جي لاڪ سرچ لسٽ. . . . . . : desdelinux.fan

باقي ٻيا قدر برقرار رهندا آهن

ڊي اين ايس چيڪ

buzz @ sysadmin: ~ $ ميزبان spynet.microsoft.com
spynet.microsoft.com پتو آهي 127.0.0.1 ميزبان spynet.microsoft.com نه مليو: 5 (REFUSED) spynet.microsoft.com ميل کي 1 mail.fromlinux.fan تان هٿ ڪيو ويو آهي.

buzz @ sysadmin: ~ $ ميزبان لينڪس باڪس
linuxbox.desdelinux.fan جو پتو آهي 192.168.10.5 linuxbox.desdelinux.fan ميل کي 1 mail.desdelinux.fan پاران سنڀاليو وڃي ٿو

buzz @ sysadmin: ~ $ ميزبان sysadmin
sysadmin.desdelinux.fan کي پتو آهي 192.168.10.1 sysadmin.desdelinux.fan ميل کي 1 mail.desdelinux.fan پاران سنڀاليو وڃي ٿو.

buzz @ sysadmin: ~ $ ميزبان ميل
mail.desdelinux.fan هڪ عرف آهي linuxbox.desdelinux.fan. linuxbox.desdelinux.fan کي پتو آهي 192.168.10.5 linuxbox.desdelinux.fan ميل کي 1 mail.desdelinux.fan پاران سنڀاليو وڃي ٿو.

اسان انسٽال ڪريون ٿا -رڳو جاچ جي لاءِ- هڪ مستند ڊي ايس ايس سرور اين ايس ڊي ۾ sysadmin.fromlinux.fan، ۽ اسان IP پتي شامل ڪيو ٿا 172.16.10.1 آرٽيڪل ۾ /etc/resolv.conf ٽيم جي linuxbox.fromlinux.fan، انهي جي تصديق ڪرڻ لاءِ دانشمق صحيح طور تي پنهنجي فارورڊر ڪم ڪري رهيو هو. اين ايس ڊي سرور تي سئن باڪس آهن favt.org y ٽيوگج .org. سڀ آئي پي افسانوي طور تي يا نجي نيٽ ورڪ کان آهن.

جيڪڏهن اسان WAN انٽرفيس کي غير فعال ڪيو اين ايم 34 حڪم استعمال ڪندي ifdown يقيني 34، ڊسمسڪ ٻاهرين ڊي اين ايس سرورز کان سوال ڪرڻ جي قابل نه هوندا.

[buzz @ linuxbox ~] $ sudo ifdown ens34 [buzz @ linuxbox ~] $ ميزبان- t mx toujague.org
ميزبان toujague.org نه مليو: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ ميزبان pizzapie.favt.org
ميزبان pizzapie.favt.org نه مليو: 3 (NXDOMAIN)

اچو ته EN34 انٽرفيس کي فعال ڪريو ۽ ٻيهر چيڪ ڪريو:

[buzz @ linuxbox ~] $ سدو ifup ens34
buzz @ linuxbox ~] $ ميزبان pizzapie.favt.org
pizzapie.favt.org هڪ عرف آهي paisano.favt.org لاءِ. paisano.favt.org جو پتو 172.16.10.4 آهي

[buzz @ linuxbox ~] $ ميزبان pizzapie.toujague.org
ميزبان pizzas.toujague.org نه مليو: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ ميزبان poblacion.toujague.org
poblacion.toujague.org جو پتو 169.18.10.18 آهي

[buzz @ linuxbox ~] $ ميزبان- اين اين ايس favt.org
favt.org نالي سرور ns1.favt.org. favt.org نالي سرور ns2.favt.org.

[buzz @ linuxbox ~] $ ميزبان- N N toujague.org
toujague.org نالو سرور ns1.toujague.org. toujague.org نالي سرور ns2.toujague.org.

[buzz @ linuxbox ~] $ ميزبان- t MX toujague.org
toujague.org ميل کي 10 mail.toujague.org تان سنڀاليو وڃي ٿو.

کان صلاح وٺون sysadmin.fromlinux.fan:

buzz @ sysadmin: ~ $ ٻلي /etc/resolv.conf 
linux.fan نالا سرور مان 192.168.10.5 مان ڳوليو

xeon @ sysadmin: ~ $ ميزبان mail.toujague.org
mail.toujague.org جو پتو 169.18.10.19 آهي

ڊنسسڪ ڪم ڪري رهيو آهي اڳتي وڌائڻ وارو صحيح طور تي.

اسڪواڊ

ڪتاب ۾ پي ڊي ايف فارميٽ ۾ «لينڪس سرور جي ٺاھ جوڙ»تاريخ 25 جولاءِ 2016 ، ليکڪ پاران جوئل بيرس دِينوس (darkshram@gmail.com - http://www.alcancelibre.org/متن ، جنهن جو حوالو آئون گذريل مضمونن ۾ ڏئي چڪو آهيان ، هڪ پورو باب آهي جيڪو وقف آهي اسڪواڊ بنيادي ٺاھ جوڙ جا اختيار.

ويب جي اهميت جي ڪري - پراکسي سروس ، اسان مٿي ڏنل ڪتاب ۾ اسڪوڊ بابت ڪيل تعارف کي ٻيهر تيار ڪندا آهيون.

105.1. تعارف.

105.1.1. ثالث سرور ڇا آهي (پراکسي)؟

انگريزي ۾ اصطلاح ”پراکسي“ هڪ عام ۽ ساڳئي وقت غير واضح مطلب آهي ، جيتوڻيڪ
مجاز طور تي ڪنهن جي تصور جو مترادف سمجهيو ويندو آهي ”ثالث“. اهو عام طور تي ترجمو ـ سخت لفظن ۾ ، جيئن وفد o طاقتور ٿيو (جنهن کي ٻئي تي اقتدار هجي).

Un انٽرميڊيٽ سرور اهو هڪ ڪمپيوٽر يا ڊيوائس جي طور تي وضاحت ڪئي وئي آهي جيڪا هڪ نيٽ ورڪ سروس پيش ڪري ٿي جيڪا مراجعين کي اجازت ڏيڻ تي مشتمل آهي ته ٻيا نيٽ ورڪ سروسز کي بالواسطه نيٽورڪ ڪنيڪشن ٺاهڻ. عمل جي دوران هيٺيون واقع ٿينديون آهن:

  • گراهڪ هڪ سان ڳن connيندو آهي پراکسي سرور.
  • ڪلائنٽ هڪ مختلف سرور تي هڪ ڪنيڪشن ، فائيل ، يا ٻئي وسيلا دستياب جي درخواست ڪري ٿو.
  • ثالث سرور سرور کي مخصوص سرور سان ڳن eitherڻ سان يا ته وسيلا فراهم ڪري ٿو
    يا ان کي هڪ پيڙهي مان خدمت ڪرڻ.
  • ڪجهه حالتن ۾ انٽرميڊيٽ سرور مراجعين جي درخواست يا
    مختلف مقصدن لاءِ سرور جو جواب

جي پراکسي سرور اهي عام طور تي ڪم ڪري ٺهيل هوندا آهن جئين فائر وال وانگر ڪم ڪري رهيا آهن نيٽورڪ سطح، پيڪليٽ فلٽر طور ڪم ڪري رهيو آهي ، جئين iptables يا آپريٽنگ ۾ درخواست جي سطح، مختلف خدمتن کي ڪنٽرول ڪرڻ ، جئين آهي سي ٽي پي لفافي. تناظر تي منحصر آهي ، باهه ڀت پڻ سڃاتو وڃي ٿو بي پي ڊي o Bحڪم Pگردشَ Dايائيس يا صرف پيڪٽ فلٽر.

جي عام استعمال پراکسي سرور نيٽورڪ مواد جي ڪيش جي طور تي ڪم ڪرڻ آهي (خاص طور تي ايڇ ٽي پي) ، گراهڪن جي ويجهڙائي ۾ نيٽ ورڪ ذريعي دستياب صفحن ۽ فائلن جو هڪ ريموٽ HTTP سرورز تي دستياب آهي ، مقامي نيٽ ورڪ جي گراهڪن کي انهن ۾ رسائي جي اجازت ڏين ٿا. تيز ۽ وڌيڪ قابل اعتماد.

جڏهن هڪ درخواست هڪ مخصوص نيٽورڪ وسيلن جي لاءِ وصول ڪئي ويندي آهي URL جو (Uناري Rذريعو Lاوڪٽر) انٽرميڊيٽ سرور جو نتيجو ڳوليو URL جو ڪيچ جي اندر. جيڪڏهن اهو مليو آهي ، انٽرميڊيٽ سرور فوري طور تي گهربل مواد فراهم ڪري گراهڪ کي جواب ڏيندو آهي. جيڪڏهن درخواست ڪيل مواد ڪيش ۾ غير حاضر آهي ، انٽرميڊيٽ سرور اهو انهي کي ريموٽ سرور کان واپس آڻيندو ، هن کي گراهڪ تائين پهچائي ٿو جيڪا هن کي درخواست ڪئي ۽ ڪيپي ۾ ڪاپي رکي. ڪيش ۾ مواد پوءِ عمر ، سائيز ۽ تاريخ جي حساب سان ختم ٿيڻ واري الگورتھم ذريعي ڪ isيو وڃي ٿو درخواستن جا جواب (هٽس) (مثال: ايل آر يو, ايلفا y جي ڊي ايس ايف).

نيٽورڪ مواد جي لاءِ پراکسي سرور (ويب پراکسيس) ڪم ڪيل مواد جا فلٽر طور ڪم ڪري سگهن ٿا ، صوابدیدي معيار مطابق سنسرشپ پاليسين کي لاڳو ڪندي..

اسان جو انسٽال ڪنداسين جيڪو اسڪوڊ ورزن آهي 3.5.20-2.el7_3.2 مخزن کان تازه.

تنصيب

[root @ linuxbox ~] # يوم اسڪوڊ انسٽال ڪريو

[root @ linuxbox ~] # ايل ايس / وغيره / اسڪوڊ /
cachemgr.conf errorpage.css.default  squid.conf
cachemgr.conf.default mime.conf              squid.conf.default
errorpage.css mime.conf.default

[root @ linuxbox ~] # سسٽمڪٽيل اسڪوڊ کي فعال ڪن

اھم

  • هن آرٽيڪل جو بنيادي مقصد مقامي صارفين کي اي اين سان ڳن otherيل ٻين ڪمپيوٽرن سان اسڪوڊ سان ڳن toڻ جو اختيار ڏيڻ آهي. ان سان گڏ ، سرور جو ڪور لاڳو ڪيو جنهن ۾ ٻيون خدمتون شامل ڪيون وينديون. اھو ڪو مضمون ڪونھي جھڙو ڪيو ويو آھي چوٽيءَ وانگر.
  • اسڪوڊ جي ٺاھيل اختيارن جو خيال حاصل ڪرڻ لاءِ ، فائل پڙھو /usr/share/doc/squid-3.5.20/squid.conf.documented ، جنهن جون 7915 لائينون آھن.

SELinux ۽ اسڪوڊ

[root @ linuxbox ~] # گيٽابول -ا | گرپ اسڪوڊ
squid_connect_any -> تي squid_use_tproxy -> بند

[روٽ @ لينڪس باڪس ~] # سيٽبول-پي اسڪواڊ_ڪن_ڪن_ني = آن

جي تشڪيل

[root @ linuxbox ~] # نانو /etc/squid/squid.conf
# LAN acl localnet src 192.168.10.0/24 اي سي ايل ايس ايل_پورٽ پورٽ 443 21
acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # gopher acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # unisterister port acl Safe_ports port 280 # http-mgmt acl Safe_ports port 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # multiling http acl CONNECT طريقو CONNECT # اسان غير محفوظ بندرگاهن جي سوالن کي رد ڪريون ٿا http_access انڪار! Safe_ports # اسان غير محفوظ بندرگاهن لاءِ CONNECT طريقو کان انڪار ڪريون ٿا http_access CONNECT! ايس ايس ايل_پورٽس # لوسٽ هوسٽ مان صرف ڪيش مينيجر تائين رسائي http_access مقامي هاسٽ مينيجر کي اجازت ڏي ٿي http_access منيجر کي رد ڪرڻ # اسان زور سان پيش ڪريون ٿا ته پوئين پراکسي سرور تي هلندڙ معصوم # ويب ايپليڪيشنن کي تحفظ ڏيڻ لاءِ ناانصافي ڪئي وڃي جن جو خيال آهي ته اهو ئي # جيڪو “لوڪل هوسٽ” تي سروسز تائين رسائي ڪري سگهي ٿو مقامي صارف http_access کان انڪار_ لوڪل هوسٽ # # توهان جي پنهنجي حڪمن کي داخل ڪريو هتي توهان جي گراهڪن مان رسائي جي اجازت ڏي. # پي ايم جي اختيار
auth_param بنيادي پروگرام / يو ايس آر / ليب 64 / اسڪوڊ / بنيادي_ پام_auth
author_param basic children 5 auth_param basic realm from linux.fan auth_param basic credentialsttl 2 گھنٹے auth_param basic caseensitive # # ايڪلي تصديق جي ضرورت آهي سکيوڊ انٽيسيسيز پراکسي_وٿ جي ضرورت آهي # اسان تصديق ٿيل صارفين تائين رسائي جي اجازت ڏيون ٿا # PAM http_access انڪار! شوقين # ايف ٽي پي سائيٽن تائين رسائي acl ftp proto FTP http_access ftp http_access allow localnet http_access مڪاني هاسٽ جي اجازت ڏيو # اسان ڪنهن ٻئي رسائي کان انڪار ڪيو http_access رد ڪريو # اسڪائيڊ عام طور تي بندرگاهه 3128 تي ٻڌي ٿو http_port 3128 # اسان "ڪورڊمپس" کي پهرين ڪيش ڊاريڪٽري ۾ ڇڏي ڏيو coredump_dir / var / اسپول / اسڪوڊ # # انهي تي پنهنجو ڪجهه تازو ريفري_ ڌرين ۾ شامل ڪيو. # ريفريٽر_ٽطني ^ ftp: 1440 20٪ 10080 refresh_pattern ^ گفر: 1440 0٪ 1440 refresh_pattern -i (/ cgi-bin / | \؟) 0 0٪ 0 refresh_pattern. 0 20٪ 4320 کیش_م 64 MB

اسان فائل جي نحو جاچ پڙتال ڪيون ٿا /etc/squid/squid.conf

[root @ linuxbox ~] # اسڪوڊ ڪ ڪي پارس
2017/04/16 15: 45: 10 | شروعاتي: تصديق جي منصوبن جي شروعات ...
 2017/04/16 15: 45: 10 | شروعاتي: شروعاتي تصديق ٿيل منصوبو ’بنيادي‘ 2017/04/16 15: 45: 10 | شروعاتي: شروعاتي تصديق ٿيل اسڪيم ’ڊائجسٽ‘ 2017/04/16 15: 45: 10 | شروعاتي: شروعاتي تصديق ٿيل منصوبو ’ڳالهين جي شروعات‘ 2017/04/16 15: 45: 10 | شروعاتي: شروعاتي تصديق ٿيل اسڪيم 'ntlm' 2017/04/16 15: 45: 10 | شروعاتي: شروعاتي تصديق.
 2017/04/16 15: 45: 10 | پروسيسنگ ترتيب جي فائيل: /etc/squid/squid.conf (گہرائي 0) 2017/04/16 15: 45: 10 | پروسيسنگ: acl localnet src 192.168.10.0/24 2017/04/16 15: 45: 10 | پروسيسنگ: acl SSL_ports پورٽ 443 21 2017/04/16 15: 45: 10 | پروسيسنگ: acl Safe_ports port 80 # http 2017/04/16 15: 45: 10 | پروسيسنگ: acl Safe_ports port 21 # ftp 2017/04/16 15: 45: 10 | پروسيسنگ: acl Safe_ports port 443 # https 2017/04/16 15: 45: 10 | پروسيسنگ: acl Safe_ports port 70 # gopher 2017/04/16 15: 45: 10 | پروسيسنگ: acl Safe_ports port 210 # wais 2017/04/16 15: 45: 10 | پروسيسنگ: acl Safe_ports port 1025-65535 # اڻ رجسٽرڊ پورٽ 2017/04/16 15: 45: 10 | پروسيسنگ: acl Safe_ports port 280 # http-mgmt 2017/04/16 15: 45: 10 | پروسيسنگ: acl Safe_ports port 488 # gss-http 2017/04/16 15: 45: 10 | پروسيسنگ: acl Safe_ports port 591 # filemaker 2017/04/16 15: 45: 10 | پروسيسنگ: acl Safe_ports port 777 # multiling http 2017/04/16 15: 45: 10 | پروسيسنگ: acl CONNECT طريقو CONNECT 2017/04/16 15: 45: 10 | پروسيسنگ: http_access انڪار! محفوظ_پورٽس 2017/04/16 15: 45: 10 | پروسيسنگ: http_access انڪار ڪريو CONNECT! SSL_ports 2017/04/16 15: 45: 10 | پروسيسنگ: http_access مقامي هسٽ مينيجر کي اجازت ڏيو 2017/04/16 15: 45: 10 | پروسيسنگ: http_access انڪار مينيجر 2017/04/16 15: 45: 10 | پروسيسنگ: http_access انڪار ڪرڻ_ لوڪلالسٽسٽ 2017/04/16 15: 45: 10 | پروسيسنگ: auth_param بنيادي پروگرام / usr / lib64 / squid / basic_pam_auth 2017/04/16 15: 45: 10 | پروسيسنگ: auth_param بنيادي ٻار 5 2017/04/16 15: 45: 10 | پروسيسنگ: auth_param بنيادي علائقو linux.fan 2017/04/16 15: 45: 10 | پروسيسنگ: auth_param basic credentialsttl 2 ڪلاڪ 2017/04/16 15: 45: 10 | پروسيسنگ: auth_param بنيادي ڪيسن کان حساس 2017/04/16 15: 45: 10 | پروسيسنگ: acl ويڙهاڪ پراکسي_اٿو REQUIRED 2017/04/16 15: 45: 10 | پروسيسنگ: http_access انڪار! اينٽيسسٽ 2017/04/16 15: 45: 10 | پروسيسنگ: acl ftp proto FTP 2017/04/16 15: 45: 10 | پروسيسنگ: http_access اجازت ftp 2017/04/16 15: 45: 10 | پروسيسنگ: http_access localnet 2017/04/16 15: 45: 10 | اجازت ڏيو پروسيسنگ: http_access مقامي هسٽٽ کي اجازت ڏيو 2017/04/16 15: 45: 10 | پروسيسنگ: http_access سڀني کي رد ڪريو 2017/04/16 15: 45: 10 | پروسيسنگ: http_port 3128 2017/04/16 15: 45: 10 | پروسيسنگ: coredump_dir / var / spool / squid 2017/04/16 15: 45: 10 | پروسيسنگ: refresh_pattern ^ ftp: 1440 20٪ 10080 2017/04/16 15: 45: 10 | پروسيسنگ: refresh_pattern ^ گوفر: 1440 0٪ 1440 2017/04/16 15: 45: 10 | پروسيسنگ: refresh_pattern -i (/ cgi-bin / | \؟) 0 0٪ 0 2017/04/16 15: 45: 10 | پروسيسنگ: refresh_pattern. 

اسين اجازتن کي ترتيب ۾ آڻيون ٿا / ملڪ / lib64 / squid / basic_pam_auth

[روٽ @ لينڪس باڪس ~] # چموڊ u + s / usr / lib64 / squid / basic_pam_auth

اسان ٺاھيو ڪيش ڊاريڪٽري

# بس صورت ۾ ... [روٽ @ لينڪس باڪس ~] # سروس اسڪوڊ اسٽاپ
/ بن / سسٽمڪٽرل کي روڪيو squid.service ڏانھن

[root @ linuxbox ~] # اسڪوڊ-ز
[روٽ @ لينڪس باڪس ~] # 2017/04/16 15:48:28 kid1 | موجوده ڊاريڪٽري سيٽ ڪريو / var / spool / squid 2017/04/16 15:48:28 kid1 | گم ٿيل ادل واريون ڊارڪٽريز ٺاھڻ 2017/04/16 15:48:28 kid1 | / ويار / اسپول / اسڪوڊ موجود آهي 2017/04/16 15:48:28 kid1 | / var / spool / squid / 00 2017/04/16 15:48:28 ڊائريڪٽوريٽ ڪرڻ ٺاھڻ 1 | / ويري / اسپول / اسڪوڊ / 01 2017/04/16 15:48:28 ڊائريڪٽوريٽ ٺاهيندي | / وري / سپول / اسڪوڊ / ڊائريڪٽوريٽون ٺاهڻ 1 02/2017/04 16:15:48 ٻار 28 | / var / spool / squid / 1 03/2017/04 16:15:48 ڊائريڪٽوريٽ ٺاھڻ ۾ | / وري / سپول / اسڪوڊ ۾ ڊائريڪٽريز ٺاهڻ / 28 1/04/2017 04:16:15 ٻار 48 | / وري / سپول / اسڪوڊ ٺاهڻ ۾ ڊائريڪٽريز ٺاهڻ / 28 1/05/2017 04:16:15 ٻار 48 | / وري / سپول / اسڪوڊ / ڊائريڪٽوريٽ ٺاهڻ 28 1/06/2017 04:16:15 ٻار 48 | / var / spool / squid / 28 1/07/2017 04:16:15 ڊائريڪٽوريٽ ٺاھڻ ۾ | / var / spool / squid / 48 28/1/08 2017:04:16 ڊائريڪٽوريٽ ٺاھڻ ۾ ٻار | / ويري / اسپول / اسڪوڊ / ڊائريڪٽريٽ ٺاهڻ 15/48/28/1 09:2017:04 ٻار 16 | / ويري / اسپول / اسڪوڊ / ڊائريڪٽوريٽ ٺاھڻ / 15A 48/28/1 0:2017:04 ٻار 16 | / ويري / اسپول / اسڪوڊ / ڊائريڪٽوريٽ ٺاھڻ / 15B 48/28/1 0:2017:04 ٻار 16 | / ويري / اسپول / اسڪوڊ / ڊائريڪٽوريٽ ٺاهڻ 15 48 28/1/0 2017:04:16 ٻار 15 | / ويري / اسپول / اسڪوڊ / ڊائريڪٽوريٽ ٺاهڻ / 48D 29/1/0 2017:04:16 ٻار 15 | / ويري / اسپول / اسڪوڊ / ڊائريڪٽوريٽ ٺاهڻ / 48E 29/1/0 2017:04:16 ٻار 15 | / var / spool / squid / 48F ۾ ڊائريڪٽرير ٺاھڻ

هن نقطي تي ، جيڪڏهن ڪمانڊ پرامپٽ کي واپس آڻڻ ۾ ڪجهه وقت لڳي ٿو - جيڪو مون کي ڪڏهن به واپس نه ٿيو هو- داخل ڪريو پريس ڪريو.

[root @ linuxbox ~] # سروس اسڪوڊ شروعات
[root @ linuxbox ~] # سروس اسڪوڊ ٻيهر شروع ٿيو
[روٽ @ لينڪس باڪس ~] # سروس اسڪوڊ اسٽيٽس
/ bin / systemctl اسٽيٽ ڏانھن وڃو squid.service ● squid.service - Squid caching proxy لوڊ ٿيل: لوڊ ٿيل (/usr/lib/systemd/system/squid.service ؛ معذور ؛ وينڊر پريزيٽ: معذور) فعال: فعال (هلندڙ) ڊوم کان وٺي 2017-04-16 15:57:27 اي ٽي ٽي ؛ 1s اڳ عمل: 2844 ExecStop = / usr / sbin / squid -k shutdown -f $ SQUID_CONF (code = exited، status = 0 / SUCCESS) پروسيس: 2873 ExecStart = / usr / sbin / squid $ SQUID_OPTS -f $ SQUID_CONF (ڪوڊ = خارج ٿيل ، اسٽيٽس = 0 / ڪامياب) عمل: 2868 ExecStartPre = / usr / libexec / squid / cache_swap.sh (code = exited، status = 0 / SUCCESS) مين پيڊ: 2876 (اسڪوڊ) ڪي گروپ: / system.slice/squid .service └─2876 / usr / sbin / squid -f /etc/squid/squid.conf Apr 16 15:57:27 linuxbox systemd [1]: شروعات اسڪوڊ ڪيچنگ پراکسي ... اپريل 16 15:57:27 linuxbox systemd [1]: شروع ڪيو اسڪوڊ ڪيچنگ پراکسي. اپريل 16 15:57:27 لينڪس باڪس اسڪوڊ [2876]: اسڪوڊ والدين: 1 ٻارن کي شروع ڪنداسين 16 اپريل 15:57:27 لينڪس باڪس اسڪوڊ [2876]: اسڪوڊ والدين: (اسڪوڊ -1) پروسيس 2878 ... ايڊ اپريل 16 15 : 57: 27 لينڪس باڪس اسڪوڊ [2876]: اسڪوڊ والدين: (اسڪوڊ -1) پروسيس 2878 ... 1 اشارو: ڪجهه لڪيرون ايلپس ٿيل هيون ، مڪمل ڏيکارڻ لاءِ ايل استعمال ڪريو.

[root @ linuxbox ~] # ٻلي / ويار / لاگ / پيغام | گرپ اسڪوڊ

فائر والڪس حل ڪريو

اسان کي زون ۾ پڻ کولڻ گهرجي.ظاهري”بندرگاھ 80 ايڇ ٽي پي y 443 ايڇ ٽي پي ايس تنهنڪري اسڪويڊ انٽرنيٽ سان ڳالهه ٻولهه ڪري سگهي ٿو.

[روٽ @ لينڪس باڪس ~] # فائر وال-سي ايم ڊي - زون = خارجي -اڊڊ-بندرگاهه = 80 / ٽي سي پي - مستقل
ڪاميابي
[روٽ @ لينڪس باڪس ~] # فائر وال-سي ايم ڊي - زون = خارجي -اڊڊ-بندرگاهه = 443 / ٽي سي پي - مستقل
ڪاميابي
[root @ linuxbox ~] # فائر وال- سي ايم ڊي - ٻيهر لوڊ ڪريو
ڪاميابي
[root @ linuxbox ~] # firewall-cmd --info-zone خارجي
خارجي (فعال) ھدف: ڊفالٽ icmp-block-inversion: interfaces: ens34 source: services: dns port: 443 / ٽي پي 53 / udp 80 / tcp 53 / tcp
  پروٽوڪول: مذڪوره: ها اڳتي لاءِ-بندرگاهه: سورسپورٽس: icmp-blocks: پيرا ميٽر- مسئلو ريڊرسٽ- روٽر-اشتهار روٽر-سولائيزيشن ماخذ-کوچ امير قواعد:
  • اهو گرافڪ ايپليڪيشن ۾ وڃڻ لاءِ بيٺو ناهي “فائر وال سيٽنگون»۽ چڪاس ڪريو ته بندرگاهن 443 ٽپي ، 80 ٽي پي سي ، 53 ٽي سي پي ، ۽ 53 يو اي پي زون لاءِ کليل آهن«ظاهري«، ۽ ته اسان هن جي لاءِ ڪا خدمت نشر نه ڪئي آهي.

basic_pam_auth مددگار پروگرام تي نوٽ

جيڪڏھن اسين ھن افاديت جي دستور جي صلاح مشورو ڪريون انسان بنيادي_ پين_هن اسان پڙهنداسين ته ليکڪ خود هڪ مضبوط سفارش ڪري ٿو ته پروگرام ڊاريڪٽريءَ ڏانهن منتقل ڪيو وڃي ، جتي عام صارفن کي اوزار تائين رسائي جي اجازت نه هوندي آهي.

ٻئي طرف ، اهو isاڻيو ويو آهي ته هي اختيار واري اسڪيم سان ، سندون سادي متن ۾ سفر ڪن ٿا ۽ هي دشمني واري ماحول لاءِ محفوظ ناهي ، کليل نيٽ ورڪ پڙهو.

جيف يارسٽرمڪس مضمون وقف ڪريوڪئين: هڪ ايس ايس ايل انڪرپشن ، اسڪوڊ ڪيچنگ پراکسي ۽ PAM جي تصديق جي ذريعي محفوظ ويب پراکسي قائم ڪريو»انهي تصديق واري اسڪيم سان حفاظت کي وڌائڻ واري مسئلي ڏانهن ته جيئن اهو ممڪن طور تي دشمن نيٽ ورڪ ۾ استعمال ٿي سگهي.

اسان httpd انسٽال ڪريو

جيئن ته سکيوڊ جي آپريشن کي جانچڻ جو طريقو - ۽ اهو پڻ Dnsmasq جي - اسان سروس انسٽال ڪنداسين http ڊي -اپيش ويب سرور- جنهن جي ڪا ضرورت نه آهي. ڊنساسڪ سان لاڳاپيل فائل ۾ / وغيره / banner_add_hosts اسان سائيٽن جو اعلان ڪيون ٿا جن تي اسان پابندي لڳائڻ چاهيون ٿا ، ۽ اسان انهن کي واضح طور تي ساڳيو IP پتو لڳايو ٿا لينڪس باڪس. ان ڪري ، جيڪڏهن اسان هنن سائيٽن مان ڪنهن جي رسائي جي درخواست ڪريون ٿا http ڊي.

[root @ linuxbox ~] # yum انسٽال ڪريو httpd [root @ linuxbox ~] # سسٽمڪٽرل کي httpd کي فعال ڪريو
/etc/systemd/system/multi-user.target.wants/httpd.service کان /usr/lib/systemd/system/httpd.service کان symlink ٺاھيو.

[root @ linuxbox ~] # سسٽمڪٽرل httpd شروع ڪريو

[root @ linuxbox ~] # سسٽميڪل اسٽيٽ httpd
● httpd.service - اپاچي HTTP سرور لوڊ ٿيل: لوڊ ٿيل (/usr/lib/systemd/system/httpd.service ؛ فعال ؛ وينڊر اڳئينٽ: معذور) فعال: فعال (هلندڙ) سن 2017-04-16 16:41 کان: 35 EDT ؛ 5s اڳ Docs: man: httpd (8) man: apachectl (8) Main PID: 2275 (httpd) اسٽيٽس: ”پروسيسنگ درخواستون…“ سي گروپ: / system.slice/httpd.service ├─2275 / usr / sbin / httpd -DFOREGROUND ├─2276 / usr / sbin / httpd -DFOREGROUND ├─2277 / usr / sbin / httpd -DFOREGROUND ├─2278 / usr / sbin / httpd -DFOREGROUND ├─2279 / usr / sbin / httpd -DFOREGROUND └─2280 / usr / sbin / httpd -DFOREGROUND Apr 16 16:41:35 لينڪس باڪس سسٽمڊ [1]: شروع اپاچي ايڇ ٽي ٽي پي سرور ... اپريل 16 16:41:35 لينڪس باڪس سسٽمڊ [1]: شروع ڪيو اپاچي ايڇ ٽي پي ايس سرور.

SELinux ۽ اپاچي

اپاچي ۾ ڪيترن ئي پاليسين ترتيب ڏنل آهن SELinux حوالي سان.

[root @ linuxbox ~] # گيٽسبول -ا | گرپي httpd
httpd_anon_write -> httpd_builtin_scripting بند -> httpd_can_check_spam تي -> httpd_can_connect_ftp بند -> httpd_can_connect_ldap بند -> httpd_can_connect_mythtv بند -> httpd_can_connect off_zabbix بند -> httpd_can_connect_zabbix_workb_workb_workd_connect_workbconnect off_workbwork_ httpd_can_network_memcache بند -> httpd_can_network_relay بند -> httpd_can_sendmail بند -> httpd_dbus_avahi بند -> httpd_dbus_sssd بند -> httpd_dontaudit_search_dirs بند -> httpd_enable_cgi بند -> httpd_enable_offmirs تي -> httpd_enable_enable offpd_server_offmirs -> httpd_enable_offmirs offpd_server_enable_ httpd_graceful_shutdown -> httpd_manage_ipa تي -> httpd_mod_auth_ntlm_winbind بند -> httpd_mod_auth_pam بند -> httpd_read_user_content بند -> httpd_run_ipa بند -> httpd_run_preupgrade بند -> httpd_runcobshift offlimerfift_runco_stick بند بند> آف httpd_runcobshift offlimift_runco_sticky httpd_ssi_exec -> httpd_sys_script_anon_write کان - - httpd_tmp_exec کان بند ڪريو httpd_use_cifs -> بند httpd_use_fusefs -> آف httpd_use_gpg

اسان صرف ھيٺ ڏنل ترتيب ڏينداسين.

اپاچي ذريعي اي ميل موڪليو

root @ linuxbox ~] # سيٽوبول-پي httpd_can_sendmail 1

اپاچي کي مقامي استعمال ڪندڙن جي گهرن جي ڊائريڪٽريٽ ۾ موجود مواد پڙهڻ جي اجازت ڏيو

root @ linuxbox ~] # سيٽبل_ پي httpd_read_user_content 1

ايف ٽي پي يا ايف ٽي پي ايس جي ذريعي سنڀالڻ جي اجازت ڏيو ڊاريڪٽري طرفان
اپاچي يا ايف ٽي پي بندرگاهه ذريعي درخواستن جي لاءِ ايف ٽي پي سرور جي طور تي ڪم ڪرڻ جي اجازت ڏيو

[root @ linuxbox ~] # سيٽوبر_ پي httpd_enable_ftp_server 1

وڌيڪ معلومات لاءِ ، مهرباني ڪري پڙهو لينڪس سرور جي ٺاھ جوڙ.

اسان تصديق جي چڪاس ڪريو ٿا

اهو صرف ڪم جي اسٽيج ۽ نقطي تي برائوزر کولڻ لاءِ رهي ٿو ، مثال طور ، ڏانهن http://windowsupdate.com. اسان تصديق ڪنداسين ته درخواست لينڪس باڪس ۾ اپاچي گهر جي صفحي ڏانهن صحيح طرح منتقل ڪئي وئي آهي. حقيقت ۾ ، ڪنهن به سائيٽ جو نالو فائل ۾ اعلان ڪيو ويو آهي / وغيره / banner_add_hosts توھان کي ساڳي صفحي ڏانھن منتقل ڪيو ويندو.

آرٽيڪل جي آخر ۾ تصويرون انهي کي ثابت ڪن ٿيون.

صارفين جو انتظام

اسان اهو استعمال ڪريون ٿا گرافڪ اوزار «استعمال ڪندڙ انتظاميه»جنهن مان اسان رسائي ڏيون مينيو سسٽم -> ايڊمنسٽريشن -> يوزر مئنيجمينٽ. هر وقت جڏهن اسان نئون صارف شامل ڪريون ٿا ، ان جو فولڊر ٺهي ٿو / گهر / استعمال ڪندڙ پنهنجو پاڻ.

 

کاپي جو نقل

لينڪس گراهڪ

توهان کي صرف عام فائل برائوزر جي ضرورت آهي ۽ ظاهر ڪيو ته توهان ڳن toڻ چاهيو ٿا ، مثال طور: ssh: // بز @ لينڪس باڪس / گهر / بز ۽ پاسورڊ داخل ڪرڻ کان پوءِ ، ڊائريڪٽري ڏيکاري ويندي گهر استعمال ڪندڙ ٽيڪ.

ونڊوز گراهڪ

ونڊوز گراهڪن ۾ ، اسين اوزار استعمال ڪريون ٿا WinSCP. هڪ دفعو انسٽال ٿيل ، اسان هيٺ ڏنل طريقي سان استعمال ڪريون ٿا.

 

 

سادو ، صحيح؟

خلاصو

اسان ڏٺو آهي ته ننAMي نيٽورڪ ۾ خدمتن جي تصديق لاءِ پي اي ايم استعمال ڪرڻ ممڪن آهي ۽ ڪنٽرول ٿيل ماحول ۾ مڪمل طور تي هٿن مان ڌار آهن hackers. اهو بنيادي طور تي حقيقتن جي ڪري آهي ته تصديق ڪندڙ سندون ساده متن ۾ سفر ڪن ٿيون ۽ انهي ڪري اهو تصديق ڪندڙ اسڪيم نه آهي ته کليل نيٽ ورڪن جهڙوڪ ايئرپورٽ ، وائي فائي نيٽ ورڪ وغيره ۾ استعمال ٿي وڃن. بهرحال ، اهو هڪ سادي اختيار جو طريقو آهي ، لاڳو ڪرڻ ۽ ترتيب ڏيڻ آسان.

ذريعن صلاح مشورو ڪئي

پي ڊي ايف ورزن

پي ڊي ايف ورزن ڊائون لوڊ ڪريو هتي.

ايندڙ مضمون تائين!


مضمون جو مواد اسان جي اصولن تي عمل ڪري ٿو ايڊيٽوريل اخلاقيات. غلطي ڪلڪ ڪرڻ جي رپورٽ لاءِ هتي.

9 تبصرا ، پنھنجو ڇڏ

پنهنجي راءِ ڏيو

پنهنجي اي ميل ايڊريس شايع نه ڪيو ويندو. گهري شعبن سان لڳل آهن *

*

*

  1. ڊيٽا جو ذميوار: Miguel Ángel Gatón
  2. ڊيٽا جو مقصد: ڪنٽرول سپيم ، تبصرو جي انتظام.
  3. سازش: توهان جي رضامندي
  4. ڊيٽا جي ابلاغ: ڊيٽا کي قانوني ذميواري کانسواءِ ٽئين پارٽين تائين رسائي نه ڏني ويندي.
  5. ڊيٽا اسٽوريج: ڊيٽابيس اويسينٽس نيٽورڪ (اي يو) پاران ميزباني ڪيل
  6. حق: ڪنهن به وقت توهان پنهنجي معلومات کي محدود ، ٻيهر ۽ ختم ڪري سگهو ٿا.

  1.   نئون ٽيليس چيو

    زبردست پوسٽ مسٽر فيڪو کي علاج ڪيو ويو آهي. توهان جي sharingاڻ حصيداري ڪرڻ جي مهرباني.

  2.   چھپکلي چيو

    مان اڻان ٿو ته هڪ آرٽيڪل کي اهڙي درجه بندي جي سطح سان بيان ڪرڻ ڪيترو ڏکيو آهي ، صاف صاف ٽيسٽن سان ۽ سڀني کان مٿي تصورات ۽ معيارن سان گڏ معيارن سان جڙيل آهي. مان صرف مدد حاصل ڪريان ٿو توھان جو مددگار ھي زيور ، توھان جي وڏي مهرباني ڪرڻ لاءِ فيڪو

    مون پائيم جي تصديق سان گڏ اسڪواڊ کي ڪڏهن به گڏ نه ڪيو آهي پر آئون پنهنجي ليبارٽري ۾ اهو مشق ڪرڻ جي لاءِ پري ٿي وڃو ... گول هگ ۽ اسان جاري آهيون !!

  3.   فيڊيڪوڪو چيو

    NaTiluS: توهان جي تبصري ۽ تشخيص جي تمام گهڻي مهرباني.
    چھپڪي: توهان کي به توهان جي مهرباني ، توهان جي راءِ ۽ تشريح لاءِ.

    هن وانگر آرٽيڪل ٺاهڻ ۾ وقف وقت ۽ ڪوشش صرف انهن جي پڙهڻ ۽ تبصرن سان ثواب ڏني وئي آهي جيڪي FromLinux ڪميونٽي جو دورو ڪندا آهن. اميد اٿم ته اهو توهان جي روزاني ڪم ۾ مفيد آهي.
    اسان جاري رکو ٿا!

  4.   گمنام چيو

    ناقابل یقین شهري تعاون !!!! مون توهان جو هر مضمون پڙهيو ۽ مان چئي سگهان ٿو ته هڪ ماڻهو لاءِ جنهن وٽ فري سافٽ ويئر جهڙي ترقي واري (اڻ نه هجي (مون وانگر) قدم کڻڻ جي هن شاندار مضمون تي عمل ڪري سگهي ٿو. خوش رهو !!!!

  5.   ڊبليو ايڇ چيو

    مهرباني ڪري فيڪو ھن ٻئي عظيم مضمون لاءِ ifڻ ته اڳ ۾ ئي شايع ٿيل سڀني پوسٽن سان ڪافي نه هئي ، ان ۾ اسان وٽ اڳ ۾ ئي سروس آهي جيڪا اڳ ئي PYMES سيريز طرفان coveredڪيل ناهي ۽ اهو انتهائي اهم آهي: هڪ “SQUID” يا هڪ LAN جي پراکسي. ڪجھ به ناهي ته اسان لاءِ انهن جي خاندان جو جيڪي سوچون ٿا ته اسان ”نظام الدين“ آهيون اسان جي علم جي مطالعي ۽ کوٽائي لاءِ ٻيو سٺو مواد موجود آهي.

  6.   فيڊيڪوڪو چيو

    توهان جي راءِ لاءِ سڀ مهرباني ايندڙ مضمون پروسيوڊ چيٽ سرور سان معاملو ڪندو ۽ تصديق ڪندي مقامي سرٽيفيڪيٽس (پي اي ايم) جي خلاف سائرس-ايس ايس ايل ذريعي ، ۽ اها سروس انهي ئي سرور ۾ لاڳو ڪئي ويندي.

  7.   ڪيپنچي آر 17 چيو

    سٺي وقت ۾ ملڪاڻي !!!! منهنجي لاءِ انهن لاءِ وڏو حصو آهي جن کي فري سافٽ ويئر بابت وڏي knowledgeاڻ ناهي ۽ اهي آرٽيڪلن سان پڙهائي بابت تمام گهڻو پرجوش آهن. آئون توهان جي تعاونن جي پيروي ڪري رهيو آهيان ۽ مان toاڻڻ چاهيان ٿو ته توهان آر ايم ايس نيٽورڪ جي هن سيريز کي شروع ڪرڻ لاءِ توهان ڪهڙي مضمون جي سفارش ڪندس ، جتان آئون بي ترتيب انداز ۾ پڙهي رهيو آهيان ۽ منهنجو خيال آهي ته هن وٽ وڃائڻ لاءِ تمام گهڻو قيمتي مواد موجود آهي. تفصيل. بغير وڌيڪ ، سلام ۽ شايد knowledgeاڻيل wellاڻ سان گڏو گڏ سافٽ ويئر مفت رھي !!

    1.    فيڊيڪوڪو چيو

      ملڪ مبارڪ !!! آئون توهان کي شروعات ۾ صلاح ڏيڻ جي صلاح ڏيان ٿو ، جيتوڻيڪ اها ڊگهي رستي وانگر لڳي سگهي ٿي ، اهو تمام مختصر طريقو آهي جئين گم ٿيڻ نه گهرجي. انڊيڪس ۾ -جو گذريل ٻن مضمونن سان تازه ڪاري ناهي- https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/، اسان سيريز جي سفارش ڪيل ريڊنگ آرڊر قائم ڪيو ، جيڪو شروع ٿئي ٿو منهنجي ڪيئن ڪرڻ سان ڪم جي جڳهه، مضمون لاءِ وقف ڪيل ڪيترن ئي پوسٽن سان جاري آهي ورها Virtualو، ڪيترن ئي لفافن سان پيروي ڪريو BIND ، Isc-Dhcp-Server ، ۽ Dnsmasq، ۽ انهي ڪري جيستائين اسين ايس ايم اي نيٽ ورڪ لاءِ سروس جي عمل درآمد واري حصي تي پهچي ويندا آهيون ، جيڪو اسان هن وقت ڪٿي آهي. مون کي اميد آهي ته اها توهان جي مدد ڪندي.

      1.    ڪيپنچي آر 17 چيو

        ڀل ٿيندو !!!! فوري طور تي مان شروعات کان ئي سيريز سان گڏ ۽ نئون مضمونن تي منتظر آهيان. خوش رهو !!!!