CentOS 7- SMB నెట్‌వర్క్‌లలో స్క్విడ్ + PAM ప్రామాణీకరణ

సిరీస్ యొక్క సాధారణ సూచిక: SME ల కోసం కంప్యూటర్ నెట్‌వర్క్‌లు: పరిచయం

రచయిత: ఫెడెరికో ఆంటోనియో వాల్డెస్ టౌజాగ్
Federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

హలో స్నేహితులు మరియు స్నేహితులు!

వ్యాసం యొక్క శీర్షిక ఇలా ఉండాలి: «సెంటోస్ 7 లో PAM ప్రామాణీకరణతో MATE + NTP + Dnsmasq + గేట్‌వే సర్వీస్ + అపాచీ + స్క్విడ్ - SME నెట్‌వర్క్‌లు«. ఆచరణాత్మక కారణాల వల్ల మేము దానిని తగ్గించాము.

మేము PAM ను ఉపయోగించి లైనక్స్ కంప్యూటర్‌లో స్థానిక వినియోగదారులకు ప్రామాణీకరణతో కొనసాగుతాము మరియు ఈ సమయంలో సర్వర్ ఉన్న అదే కంప్యూటర్‌లో నిల్వ చేసిన ప్రామాణీకరణ ఆధారాలను ఉపయోగించడం ద్వారా చిన్న కంప్యూటర్ల నెట్‌వర్క్ కోసం స్క్విడ్‌తో ప్రాక్సీ సేవను ఎలా అందించగలమో చూద్దాం. పరిగెత్తుతున్నాడు స్క్విడ్.

ఈ రోజుల్లో ఇది చాలా సాధారణ పద్ధతి అని మనకు తెలిసినప్పటికీ, ఓపెన్‌ఎల్‌డాప్, రెడ్ హాట్ యొక్క డైరెక్టరీ సర్వర్ 389, మైక్రోసాఫ్ట్ యాక్టివ్ డైరెక్టరీ మొదలైన వాటికి వ్యతిరేకంగా సేవలను ప్రామాణీకరించడం, మనం మొదట సరళమైన మరియు చౌకైన పరిష్కారాల ద్వారా వెళ్ళాలని, ఆపై చాలా క్లిష్టంగా ఎదుర్కోవలసి ఉంటుందని మేము భావిస్తున్నాము వాటిని. మేము సింపుల్ నుండి కాంప్లెక్స్ వరకు వెళ్ళాలి అని మేము నమ్ముతున్నాము.

ఇండెక్స్

స్టేజ్

ఇది ఒక చిన్న సంస్థ - చాలా తక్కువ ఆర్థిక వనరులతో- ఉచిత సాఫ్ట్‌వేర్ వాడకానికి మద్దతు ఇవ్వడానికి అంకితం చేయబడింది మరియు ఇది పేరును ఎంచుకుంది FromLinux.Fan. వారు వివిధ OS పరిశోధకులు centos ఒకే కార్యాలయంలో సమూహం చేయబడింది. వారు వర్క్‌స్టేషన్‌ను కొనుగోలు చేశారు - ప్రొఫెషనల్ సర్వర్ కాదు - వారు "సర్వర్" గా పనిచేయడానికి అంకితం చేస్తారు.

Open త్సాహికులకు ఓపెన్ ఎల్‌డిఎపి సర్వర్ లేదా సాంబా 4 ఎడి-డిసిని ఎలా అమలు చేయాలనే దానిపై విస్తృతమైన జ్ఞానం లేదు, లేదా మైక్రోసాఫ్ట్ యాక్టివ్ డైరెక్టరీకి లైసెన్స్ ఇవ్వడానికి కూడా వీలులేదు. అయినప్పటికీ, వారి రోజువారీ పని కోసం - బ్రౌజింగ్ వేగవంతం చేయడానికి - మరియు వారి అత్యంత విలువైన పత్రాలను సేవ్ చేయడానికి మరియు బ్యాకప్ కాపీలుగా పని చేయడానికి స్థలం కోసం వారికి ప్రాక్సీ ద్వారా ఇంటర్నెట్ యాక్సెస్ సేవలు అవసరం.

వారు ఇప్పటికీ ఎక్కువగా చట్టబద్ధంగా పొందిన మైక్రోసాఫ్ట్ ఆపరేటింగ్ సిస్టమ్‌లను ఉపయోగిస్తున్నారు, కాని వాటిని వారి "సర్వర్" తో ప్రారంభించి లైనక్స్ ఆధారిత ఆపరేటింగ్ సిస్టమ్‌లకు మార్చాలనుకుంటున్నారు.

Gmail, Yahoo, HotMail మొదలైన సేవల యొక్క స్వతంత్రంగా - కనీసం మూలం నుండి - స్వతంత్రంగా ఉండటానికి వారు తమ సొంత మెయిల్ సర్వర్‌ను కలిగి ఉండాలని కోరుకుంటారు, ఇది ప్రస్తుతం వారు ఉపయోగిస్తున్నారు.

ఇంటర్నెట్ ముందు ఫైర్‌వాల్ మరియు రూటింగ్ నియమాలు ఒప్పందం కుదుర్చుకున్న ADSL రూటర్‌లో దీన్ని ఏర్పాటు చేస్తాయి.

ఇంటర్నెట్‌లో ఏ సేవను ప్రచురించాల్సిన అవసరం లేదు కాబట్టి వారికి నిజమైన డొమైన్ పేరు లేదు.

GUI లేని సర్వర్‌గా సెంటొస్ 7

మేము గ్రాఫికల్ ఇంటర్ఫేస్ లేకుండా సర్వర్ యొక్క క్రొత్త సంస్థాపన నుండి ప్రారంభిస్తున్నాము మరియు ప్రక్రియ సమయంలో మేము ఎంచుకున్న ఏకైక ఎంపిక «ఇన్ఫ్రాస్ట్రక్చర్ సర్వర్We మేము సిరీస్‌లోని మునుపటి కథనాలలో చూసినట్లు.

ప్రారంభ సెట్టింగులు

[root @ linuxbox ~] # cat / etc / hostname 
linuxbox

[root @ linuxbox ~] # పిల్లి / etc / హోస్ట్‌లు
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 localhost localhost.localdomain localhost6 localhost6.

[root @ linuxbox ~] # హోస్ట్ పేరు
linuxbox

[root @ linuxbox ~] # హోస్ట్ పేరు -f
linuxbox.fromlinux.fan

[root @ linuxbox ~] # ip addr జాబితా
[root @ linuxbox ~] # ifconfig -a
[root @ linuxbox ~] # ls / sys / class / net /
ens32 ens34 లో

మేము నెట్‌వర్క్ నిర్వాహికిని నిలిపివేస్తాము

[root @ linuxbox ~] # systemctl NetworkManager ని ఆపండి

[root @ linuxbox ~] # systemctl NetworkManager ని నిలిపివేయండి

[root @ linuxbox ~] # systemctl స్థితి NetworkManager
● NetworkManager.service - నెట్‌వర్క్ మేనేజర్ లోడ్ చేయబడింది: లోడ్ చేయబడింది (/usr/lib/systemd/system/NetworkManager.service; డిసేబుల్; విక్రేత ప్రీసెట్: ప్రారంభించబడింది) యాక్టివ్: క్రియారహిత (చనిపోయిన) డాక్స్: మనిషి: నెట్‌వర్క్ మేనేజర్ (8)

[root @ linuxbox ~] # ifconfig -a

మేము నెట్‌వర్క్ ఇంటర్‌ఫేస్‌లను కాన్ఫిగర్ చేస్తాము

Ens32 LAN ఇంటర్ఫేస్ అంతర్గత నెట్‌వర్క్‌కు కనెక్ట్ చేయబడింది

[root @ linuxbox ~] # నానో / etc / sysconfig / network-scripts / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
ZONE = పబ్లిక్

[root @ linuxbox ~] # ifdown ens32 && ifup ens32

Ens34 WAN ఇంటర్ఫేస్ ఇంటర్నెట్‌కు కనెక్ట్ చేయబడింది

[root @ linuxbox ~] # నానో / etc / sysconfig / network-scripts / ifcfg-ens34
DEVICE = ens34 ONBOOT = అవును BOOTPROTO = స్టాటిక్ HWADDR = 00: 0 సి: 29: da: a3: e7 NM_CONTROLLED = no IPADDR = 172.16.10.10 NETMASK = 255.255.255.0 # ADSL రూటర్ # ఈ ఇంటర్‌ఫేస్‌తో # కింది చిరునామాతో కనెక్ట్ చేయబడింది గేట్వే IP = 172.16.10.1 DOMAIN = desdelinux.fan DNS1 = 127.0.0.1
ZONE = బాహ్య

[root @ linuxbox ~] # ifdown ens34 && ifup ens34

రిపోజిటరీల కాన్ఫిగరేషన్

[root @ linuxbox ~] # cd /etc/yum.repos.d/
[root @ linuxbox ~] # అసలు mkdir
[root @ linuxbox ~] # mv Centos- * original /

[root @ linuxbox ~] # nano centos.repo
[Base-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/
gpgcheck=0
enabled=1

[CentosPlus-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/
gpgcheck=0
enabled=1

[Epel-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/
gpgcheck=0
enabled=1

[Updates-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[root @ linuxbox yum.repos.d] # yum అన్నీ శుభ్రపరుస్తాయి
ప్లగిన్లు లోడ్ చేయబడ్డాయి: ఫాస్ట్‌మిర్రర్, లాంగ్‌ప్యాక్స్ రిపోజిటరీలను శుభ్రపరచడం: బేస్-రెపో సెంటోస్ప్లస్-రెపో ఎపెల్-రెపో మీడియా-రెపో: నవీకరణలు-రెపో ప్రతిదీ శుభ్రపరచడం వేగవంతమైన అద్దాల జాబితాను శుభ్రపరచడం
[root @ linuxbox yum.repos.d] # yum update
లోడ్ చేసిన ప్లగిన్లు: ఫాస్ట్‌మిర్రర్, లాంగ్‌ప్యాక్స్ బేస్-రెపో | 3.6 kB 00:00 సెంటోస్ప్లస్-రెపో | 3.4 kB 00:00 ఎపెల్-రెపో | 4.3 kB 00:00 మీడియా-రెపో | 3.6 kB 00:00 నవీకరణలు-రెపో | 3.4 kB 00:00 (1/9): బేస్-రెపో / గ్రూప్_జిజ్ | 155 kB 00:00 (2/9): ఎపెల్-రెపో / గ్రూప్_జిజ్ | 170 kB 00:00 (3/9): మీడియా-రెపో / గ్రూప్_జిజ్ | 155 kB 00:00 (4/9): ఎపెల్-రెపో / updateinfo | 734 kB 00:00 (5/9): మీడియా-రెపో / ప్రైమరీ_డిబి | 5.3 MB 00:00 (6/9): సెంటోస్ప్లస్-రెపో / ప్రైమరీ_డిబి | 1.1 MB 00:00 (7/9): నవీకరణలు-రెపో / ప్రాధమిక_డిబి | 2.2 MB 00:00 (8/9): ఎపెల్-రెపో / ప్రైమరీ_డిబి | 4.5 MB 00:01 (9/9): బేస్-రెపో / ప్రైమరీ_డిబి | 5.6 MB 00:01 వేగవంతమైన అద్దాలను నిర్ణయించడం నవీకరణ కోసం ప్యాకేజీలు గుర్తించబడలేదు

సందేశం "నవీకరణ కోసం ప్యాకేజీలు గుర్తించబడలేదుInstallation చూపబడింది ఎందుకంటే సంస్థాపన సమయంలో మేము మా వద్ద ఉన్న అదే స్థానిక రిపోజిటరీలను ప్రకటించాము.

MATE డెస్క్‌టాప్ వాతావరణంతో సెంటోస్ 7

CentOS / Red Hat మాకు అందించే గ్రాఫికల్ ఇంటర్‌ఫేస్‌తో చాలా మంచి పరిపాలనా సాధనాలను ఉపయోగించడానికి మరియు మేము ఎల్లప్పుడూ GNOME2 ను కోల్పోతున్నందున, మేట్‌ను డెస్క్‌టాప్ వాతావరణంగా ఇన్‌స్టాల్ చేయాలని నిర్ణయించుకున్నాము.

[root @ linuxbox ~] # yum groupinstall "X విండో సిస్టమ్"
[root @ linuxbox ~] # yum groupinstall "MATE Desktop"

MATE సరిగ్గా లోడ్ అవుతుందని ధృవీకరించడానికి, మేము ఈ క్రింది ఆదేశాన్ని కన్సోల్ -లోకల్ లేదా రిమోట్- లో అమలు చేస్తాము:

[root @ linuxbox ~] # systemctl గ్రాఫికల్.టార్గెట్‌ను వేరుచేయండి

మరియు డెస్క్‌టాప్ వాతావరణాన్ని లోడ్ చేయాలి -స్థానిక జట్టులో- సజావుగా, చూపిస్తుంది lightdm గ్రాఫికల్ లాగిన్‌గా. మేము స్థానిక వినియోగదారు పేరు మరియు దాని పాస్‌వర్డ్‌ను టైప్ చేస్తాము మరియు మేము MATE ని నమోదు చేస్తాము.

చెప్పడానికి systemd డిఫాల్ట్ బూట్ స్థాయి 5-గ్రాఫిక్ ఎన్విరాన్మెంట్- మేము ఈ క్రింది సింబాలిక్ లింక్‌ను సృష్టిస్తాము:

[root @ linuxbox ~] # ln -sf /lib/systemd/system/runlevel5.target /etc/systemd/system/default.target

మేము సిస్టమ్‌ను రీబూట్ చేసాము మరియు ప్రతిదీ బాగా పనిచేస్తుంది.

మేము నెట్‌వర్క్‌ల కోసం సమయ సేవను ఇన్‌స్టాల్ చేస్తాము

[root @ linuxbox ~] # yum install ntp

సంస్థాపన సమయంలో స్థానిక గడియారం పరికరాల సమయ సర్వర్‌తో సమకాలీకరించబడుతుందని మేము కాన్ఫిగర్ చేసాము sysadmin.fromlinux.fan IP తో <span style="font-family: arial; ">10</span> కాబట్టి, మేము ఫైల్ను సేవ్ చేస్తాము ntp.conf అసలు దీని ద్వారా:

[root @ linuxbox ~] # cp /etc/ntp.conf /etc/ntp.conf.original

ఇప్పుడు, మేము ఈ క్రింది కంటెంట్‌తో క్రొత్తదాన్ని సృష్టిస్తాము:

[root @ linuxbox ~] # nano /etc/ntp.conf # ఇన్‌స్టాలేషన్ సమయంలో కాన్ఫిగర్ చేయబడిన సర్వర్లు: సర్వర్ 192.168.10.1 iburst # మరింత సమాచారం కోసం, దీని యొక్క మ్యాన్ పేజీలను చూడండి: # ntp.conf (5), ntp_acc (5), ntp_auth (5), ntp_clock (5), ntp_misc (5), ntp_mon (5). driftfile / var / lib / ntp / drift # సమయ వనరుతో సమకాలీకరణను అనుమతించు, కానీ # ఈ సేవను సంప్రదించడానికి లేదా సవరించడానికి మూలాన్ని అనుమతించవద్దు డిఫాల్ట్ నోమోడిఫై నోట్రాప్ నోపెర్ నోక్వరీ # ఇంటర్‌ఫేస్‌కు అన్ని ప్రాప్యతను అనుమతించు లూప్‌బ్యాక్ పరిమితం 127.0.0.1 పరిమితం :: 1 # స్థానిక నెట్‌వర్క్‌లోని కంప్యూటర్‌లకు కొద్దిగా తక్కువ పరిమితం చేయండి. పరిమితం చేయండి 192.168.10.0 ముసుగు 255.255.255.0 నోమోడిఫై నోట్రాప్ # ప్రాజెక్ట్ యొక్క పబ్లిక్ సర్వర్‌లను ఉపయోగించండి pool.ntp.org # మీరు ప్రాజెక్ట్‌లో చేరాలనుకుంటే # (http://www.pool.ntp.org/join.html). # బ్రాడ్‌కాస్ట్ 192.168.10.255 ఆటోకీ # ప్రసార సర్వర్ ప్రసార క్లయింట్ # ప్రసార క్లయింట్ # బ్రాడ్‌కాస్ట్ 224.0.1.1 ఆటోకీ # మల్టీకాస్ట్ సర్వర్ # మల్టీకాస్ట్ క్లయింట్ 224.0.1.1 # మల్టీకాస్ట్ క్లయింట్ # మానికాస్ట్‌సర్వర్ 239.255.254.254 # మన్‌కాస్ట్ సర్వర్ # మ్యాన్‌కాస్ట్ క్లయింట్ 239.255.254.254 ప్రసారం 192.168.10.255 # పబ్లిక్ క్రిప్టోగ్రఫీని ప్రారంభించండి. #crypto includefile / etc / ntp / crypto / pw # కీలు మరియు కీ ఐడెంటిఫైయర్‌లను కలిగి ఉన్న కీ ఫైల్ # సిమెట్రిక్ కీ క్రిప్టోగ్రఫీ కీలతో పనిచేసేటప్పుడు ఉపయోగించబడుతుంది / etc / ntp / key # విశ్వసనీయ కీ ఐడెంటిఫైయర్‌లను పేర్కొనండి. #trustedkey 4 8 42 # ntpdc యుటిలిటీతో ఉపయోగించడానికి కీ ఐడెంటిఫైయర్‌ను పేర్కొనండి. #requestkey 8 # ntpq యుటిలిటీతో ఉపయోగించడానికి కీ ఐడెంటిఫైయర్‌ను పేర్కొనండి. #controlkey 8 # గణాంకాల రిజిస్టర్ల రచనను ప్రారంభించండి. # స్టాటిస్టిక్స్ క్లాక్‌స్టాట్స్ క్రిప్టోస్టాట్స్ లూప్‌స్టాట్స్ పీర్స్టాట్స్ # ntpdc monlist ఆదేశాన్ని ఉపయోగించి # దాడుల విస్తరణను నిరోధించడానికి విభజన మానిటర్‌ను నిలిపివేయండి, డిఫాల్ట్ # అడ్డంకిలో నోక్వరీ జెండా ఉండదు. మరిన్ని వివరాల కోసం CVE-2013-5211 # చదవండి. # గమనిక: పరిమిత పరిమితి ఫ్లాగ్‌తో మానిటర్ నిలిపివేయబడలేదు. మానిటర్‌ను నిలిపివేయండి

మేము NTP సేవను ప్రారంభిస్తాము, ప్రారంభిస్తాము మరియు తనిఖీ చేస్తాము

[root @ linuxbox ~] # systemctl status ntpd
T ntpd.service - నెట్‌వర్క్ టైమ్ సర్వీస్ లోడ్ చేయబడింది: లోడ్ చేయబడింది (/usr/lib/systemd/system/ntpd.service; డిసేబుల్; విక్రేత ప్రీసెట్: డిసేబుల్) యాక్టివ్: క్రియారహితంగా (చనిపోయిన)

[root @ linuxbox ~] # systemctl ntpd ని ప్రారంభిస్తుంది
/Etc/systemd/system/multi-user.target.wants/ntpd.service to /usr/lib/systemd/system/ntpd.service నుండి సిమ్‌లింక్ సృష్టించబడింది.

[root @ linuxbox ~] # systemctl start ntpd
[root @ linuxbox ~] # systemctl status ntpd

[root @ linuxbox ~] # systemctl status ntpdntpd.service - నెట్‌వర్క్ టైమ్ సర్వీస్
   లోడ్ చేయబడింది: లోడ్ చేయబడింది (/usr/lib/systemd/system/ntpd.service; ప్రారంభించబడింది; విక్రేత ఆరంభం: నిలిపివేయబడింది) 2017-04-14 15:51:08 EDT నుండి యాక్టివ్: యాక్టివ్ (రన్నింగ్); 1s క్రితం ప్రాసెస్: 1307 ExecStart = / usr / sbin / ntpd -u ntp: ntp $ OPTIONS (కోడ్ = నిష్క్రమించింది, స్థితి = 0 / విజయం) ప్రధాన PID: 1308 (ntpd) CGroup: /system.slice/ntpd.service 1308 / usr / sbin / ntpd -u ntp: ntp -g

Ntp మరియు ఫైర్‌వాల్

[root @ linuxbox ~] # ఫైర్‌వాల్- cmd --get-active-zones
బాహ్య
  ఇంటర్ఫేస్లు: ens34
ప్రజా
  ఇంటర్ఫేస్లు: ens32

[root @ linuxbox ~] # firewall-cmd --zone = public --add-port = 123 / udp --permanent
విజయం
[root @ linuxbox ~] # ఫైర్‌వాల్- cmd --reload
విజయం

మేము Dnsmasq ని ప్రారంభించి, కాన్ఫిగర్ చేసాము

స్మాల్ బిజినెస్ నెట్‌వర్క్స్ సిరీస్‌లోని మునుపటి కథనంలో మనం చూసినట్లుగా, Dnsamasq అప్రమేయంగా సెంటొస్ 7 ఇన్‌ఫ్రాస్ట్రక్చర్ సర్వర్‌లో ఇన్‌స్టాల్ చేయబడింది.

[root @ linuxbox ~] # systemctl status dnsmasq
S dnsmasq.service - DNS కాషింగ్ సర్వర్. లోడ్ చేయబడింది: లోడ్ చేయబడింది (/usr/lib/systemd/system/dnsmasq.service; డిసేబుల్; విక్రేత ప్రీసెట్: డిసేబుల్) యాక్టివ్: క్రియారహితంగా (చనిపోయిన)

[root @ linuxbox ~] # systemctl dnsmasq ని ప్రారంభిస్తుంది
/Etc/systemd/system/multi-user.target.wants/dnsmasq.service to /usr/lib/systemd/system/dnsmasq.service నుండి సిమ్‌లింక్ సృష్టించబడింది.

[root @ linuxbox ~] # systemctl start dnsmasq
[root @ linuxbox ~] # systemctl status dnsmasq
S dnsmasq.service - DNS కాషింగ్ సర్వర్. లోడ్ చేయబడింది: లోడ్ చేయబడింది (/usr/lib/systemd/system/dnsmasq.service; ప్రారంభించబడింది; విక్రేత ఆరంభం: నిలిపివేయబడింది) 2017-04-14 16:21:18 EDT; 4s క్రితం ప్రధాన PID: 33611 (dnsmasq) CGroup: /system.slice/dnsmasq.service └─33611 / usr / sbin / dnsmasq -k

[root @ linuxbox ~] # mv /etc/dnsmasq.conf /etc/dnsmasq.conf.original

[root @ linuxbox ~] # నానో /etc/dnsmasq.conf
# ------------------------------------------------- ------------------ # సాధారణ ఎంపికలు # ---------------------------- - -------------------------------------- డొమైన్ అవసరం # డొమైన్ లేకుండా పేర్లను పాస్ చేయవద్దు part bogus-priv # అన్‌రౌటెడ్ స్పేస్‌లో చిరునామాలను పాస్ చేయవద్దు విస్తరించు-హోస్ట్‌లు # హోస్ట్ ఇంటర్‌ఫేస్‌కు డొమైన్‌ను స్వయంచాలకంగా జోడించండి = ens32 # ఇంటర్ఫేస్ LAN కఠినమైన-ఆర్డర్ # ఆర్డర్ = / etc /dnsmasq.d domain = desdelinux.fan # డొమైన్ పేరు చిరునామా = / time.windows.com / 192.168.10.5 # WPAD విలువ యొక్క ఖాళీ ఎంపికను పంపుతుంది. # విండోస్ 7 మరియు తరువాత క్లయింట్లు సరిగ్గా ప్రవర్తించాల్సిన అవసరం ఉంది. ;-) dhcp-option = 252, "\ n" # "నిషేధించబడిన" హోస్ట్‌లను డిక్లేర్ చేసే ఫైల్ addn-host = / etc / banner_add_hosts local = / desdelinux.fan / # ------- --- ---------------------------------------------- --- ------- # REGISTROSCNAMEMXTXT # ------------------------------------ --- --------------------------- # ఈ రకమైన రిజిస్ట్రేషన్‌కు / etc / hosts ఫైల్‌లో # ఎంట్రీ అవసరం # ఉదా: 192.168.10.5 .10 linuxbox.fromlinux.fan linuxbox # cname = ALIAS, REAL_NAME cname = mail.fromlinux.fan, linuxbox.fromlinux.fan # MX RECORDS # మెయిల్ కోసం "desdelinux.fan" గమ్యం # పేరుతో MX రికార్డును అందిస్తుంది. కంప్యూటర్. అభిమాని మరియు 10 mx-host = desdelinux.fan, mail.desdelinux.fan, 1 # లోకల్ఎక్స్ ఎంపికను ఉపయోగించి # సృష్టించబడిన MX రికార్డుల యొక్క డిఫాల్ట్ గమ్యం: mx-target = mail.desdelinux.fan # ALL # స్థానిక యంత్రాల localmx # TXT రికార్డుల కోసం mx- లక్ష్యాన్ని సూచించే MX రికార్డును అందిస్తుంది. మేము ఒక SPF రికార్డ్ txt-record = desdelinux.fan, "v = spf4 a -all" txt-record = desdelinux.fan, "DesdeLinux, ఉచిత బ్లాగుకు అంకితమైన మీ బ్లాగ్" అని కూడా ప్రకటించవచ్చు. # -------- - ------------------------------------------------- - -------- # పరిధి మరియు ఉపయోగం # ------------------------------------ --- ---------------------------- # IPv1 పరిధి మరియు లీజు సమయం # 29 నుండి 192.168.10.30,192.168.10.250,8 సర్వర్లు మరియు ఇతర dhcp అవసరాలకు -రేంజ్ = 222 గం dhcp-lease-max = 150 # డిఫాల్ట్‌గా లీజుకు ఇవ్వడానికి గరిష్ట చిరునామాలు # ఎంపికలు dhcp-option = 6 # NETMASK dhcp-option = 1234 # ROUTER GATEWAY dhcp-option = 1,255.255.255.0 # DNS సర్వర్లు dhcp-option = 3,192.168.10.5, desdelinux.fan # DNS 6,192.168.10.5 డొమైన్ పేరు # ఐచ్ఛికం ఐపి-ఫార్వార్డింగ్ ఆన్ dhcp-option = 15 # BROADCAST dhcp-option = 19,1 # NTP dhcp-author # # సబ్‌నెట్‌లో అధీకృత DHCP --------------- ----------------------------------- # మీరు / var / log / messages లోగ్ నిల్వ చేయాలనుకుంటే ప్రశ్నలలో # దిగువ పంక్తిని అన్‌కామెంట్ చేయండి # --------------------------------------- --------------------------
# లాగ్-ప్రశ్నలు
# END ఫైల్ /etc/dnsmasq.conf # -------------------------------------- ----------------------------

మేము ఫైల్ను సృష్టిస్తాము / etc / banner_add_hosts

[root @ linuxbox ~] # నానో / etc / banner_add_hosts
192.168.10.5 windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl.verisign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipvi. 6 teredo.ipv192.168.10.5.microsoft.com 6 ds.download.windowsupdate.com 192.168.10.5 download.microsoft.com 192.168.10.5 fe192.168.10.5.update.microsoft.com 2 crl.microsoft.com 192.168.10.5 www .download.windowsupdate.com 192.168.10.5 win192.168.10.5.ipv8.microsoft.com 6 spynet.microsoft.com 192.168.10.5 spynet192.168.10.5.microsoft.com 1 spynet192.168.10.5.microsoft.com 2 spynet192.168.10.5.microsoft.com 3. 192.168.10.5 spynet4.microsoft.com 192.168.10.5 spynet5.microsoft.com 192.168.10.5 office15client.microsoft.com 192.168.10.5 addons.mozilla.org 192.168.10.5 crl.verisign.com

స్థిర IP చిరునామాలు

[root @ linuxbox ~] # నానో / etc / హోస్ట్‌లు
127.0.0.1 localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 localhost localhost.localdomain localhost6 localhost6.

మేము /etc/resolv.conf ఫైల్‌ను కాన్ఫిగర్ చేసాము - పరిష్కరించడానికి

[root @ linuxbox ~] # నానో /etc/resolv.conf
శోధన desdelinux.fan నేమ్‌సర్వర్ 127.0.0.1 # బాహ్య లేదా డొమైన్ కాని DNS ప్రశ్నల కోసం desdelinux.fan # local = / desdelinux.fan / nameserver 8.8.8.8

మేము ఫైల్ సింటాక్స్ తనిఖీ చేస్తాము dnsmasq.conf, మేము సేవ యొక్క స్థితిని ప్రారంభించి తనిఖీ చేస్తాము

[root @ linuxbox ~] # dnsmasq --test
dnsmasq: సింటాక్స్ చెక్ సరే.
[root @ linuxbox ~] # systemctl పున art ప్రారంభించు dnsmasq
[root @ linuxbox ~] # systemctl status dnsmasq

Dnsmasq మరియు ఫైర్‌వాల్

[root @ linuxbox ~] # ఫైర్‌వాల్- cmd --get-active-zones
బాహ్య
  ఇంటర్ఫేస్లు: ens34
ప్రజా
  ఇంటర్ఫేస్లు: ens32

సేవ డొమైన్ డొమైన్ నేమ్ సర్వర్ (dns). ప్రోటోకాల్ తుడుపు «ఎన్క్రిప్షన్తో IP«

[root @ linuxbox ~] # firewall-cmd --zone = public --add-port = 53 / tcp --permanent
విజయం
[root @ linuxbox ~] # firewall-cmd --zone = public --add-port = 53 / udp --permanent
విజయం

Dnsmasq బాహ్య DNS సర్వర్‌లను ప్రశ్నిస్తుంది

[root @ linuxbox ~] # ఫైర్‌వాల్- cmd --zone = బాహ్య --add-port = 53 / tcp --permanent
విజయం
[root @ linuxbox ~] # ఫైర్‌వాల్- cmd --zone = బాహ్య --add-port = 53 / udp --permanent
విజయం

సేవ బూట్ప్స్ o BOOTP సర్వర్ (dhcp). ప్రోటోకాల్ ippc «ఇంటర్నెట్ ప్లూరిబస్ ప్యాకెట్ కోర్«

[root @ linuxbox ~] # firewall-cmd --zone = public --add-port = 67 / tcp --permanent
విజయం
[root @ linuxbox ~] # firewall-cmd --zone = public --add-port = 67 / udp --permanent
విజయం

[root @ linuxbox ~] # ఫైర్‌వాల్- cmd --reload
విజయం

[root @ linuxbox ~] # ఫైర్‌వాల్- cmd - ఇన్ఫో-జోన్ పబ్లిక్ పబ్లిక్ (యాక్టివ్)
  లక్ష్యం: డిఫాల్ట్ icmp-block-inversion: ఇంటర్‌ఫేస్‌లు లేవు: ens32 మూలాలు: సేవలు: dhcp dns ntp ssh పోర్ట్‌లు: 67 / tcp 53 / udp 123 / udp 67 / udp 53 / tcp ప్రోటోకాల్స్: మాస్క్వెరేడ్: ఫార్వర్డ్-పోర్ట్‌లు లేవు: సోర్స్‌పోర్ట్స్: icmp -బ్లాక్స్: గొప్ప నియమాలు:

[root @ linuxbox ~] # ఫైర్‌వాల్- cmd - ఇన్ఫో-జోన్ బాహ్య బాహ్య (క్రియాశీల)
  లక్ష్యం: డిఫాల్ట్ icmp-block-inversion: ఇంటర్‌ఫేస్‌లు లేవు: ens34 మూలాలు: సేవలు: dns పోర్ట్‌లు: 53 / udp 53 / tcp ప్రోటోకాల్స్: మాస్క్వెరేడ్: అవును ఫార్వర్డ్-పోర్ట్స్: సోర్స్‌పోర్ట్స్: icmp- బ్లాక్స్: పారామితి-సమస్య దారిమార్పు రౌటర్-ప్రకటన రౌటర్ విన్నపం మూలం-గొప్ప నియమాలను అణచివేయండి:

సెంటొస్ 7 లో ఫైర్‌వాల్‌ను కాన్ఫిగర్ చేయడానికి మేము గ్రాఫికల్ ఇంటర్‌ఫేస్‌ను ఉపయోగించాలనుకుంటే, మేము సాధారణ మెనూలో చూస్తాము - ఇది ఉపమెను కనిపించే డెస్క్‌టాప్ వాతావరణంపై ఆధారపడి ఉంటుంది - అప్లికేషన్ «ఫైర్‌వాల్», మేము దానిని అమలు చేస్తాము మరియు యూజర్ ఎంటర్ చేసిన తర్వాత పాస్వర్డ్ రూట్, మేము ప్రోగ్రామ్ ఇంటర్ఫేస్ను యాక్సెస్ చేస్తాము. MATE లో ఇది మెనులో కనిపిస్తుంది «సిస్టమ్ »->" అడ్మినిస్ట్రేషన్ "->" ఫైర్‌వాల్ ".

మేము ప్రాంతాన్ని ఎంచుకుంటాము «ప్రజా»మరియు మేము LAN లో ప్రచురించదలిచిన సేవలకు అధికారం ఇస్తున్నాము, అవి ఇప్పటి వరకు ఉన్నాయి dhcp, డిఎన్ఎస్, NTP మరియు ssh. సేవలను ఎంచుకున్న తరువాత, ప్రతిదీ సరిగ్గా పనిచేస్తుందని ధృవీకరిస్తూ, మేము రన్‌టైమ్‌లో శాశ్వతంగా మార్పులు చేయాలి. ఇది చేయుటకు మనం ఐచ్ఛికాలు మెనుకి వెళ్లి optionసమయం శాశ్వతంగా అమలు చేయండి".

తరువాత మేము ఏరియా select ఎంచుకుంటాముబాహ్య»మరియు ఇంటర్నెట్‌తో కమ్యూనికేట్ చేయడానికి అవసరమైన పోర్ట్‌లు తెరిచి ఉన్నాయో లేదో మేము తనిఖీ చేస్తాము. మేము ఏమి చేస్తున్నామో మాకు బాగా తెలిస్తే తప్ప ఈ జోన్‌లో సేవలను ప్రచురించవద్దు!.

«ఎంపిక ద్వారా శాశ్వతంగా మార్పులు చేయడం మర్చిపోవద్దుసమయం శాశ్వతంగా అమలు చేయండి»మరియు రాక్షసుడిని మళ్లీ లోడ్ చేయండి firewalld, మేము ఈ శక్తివంతమైన గ్రాఫిక్ సాధనాన్ని ఉపయోగించిన ప్రతిసారీ.

విండోస్ 7 క్లయింట్ నుండి NTP మరియు Dnsmasq

NTP తో సమకాలీకరణ

బాహ్య

లీజుకు తీసుకున్న IP చిరునామా

మైక్రోసాఫ్ట్ విండోస్ [వెర్షన్ 6.1.7601] కాపీరైట్ (సి) 2009 మైక్రోసాఫ్ట్ కార్పొరేషన్. అన్ని హక్కులూ ప్రత్యేకించుకోవడమైనది. సి: ers యూజర్లు \ బజ్> ipconfig / అన్ని విండోస్ IP కాన్ఫిగరేషన్ హోస్ట్ పేరు. . . . . . . . . . . . : ఏడు
   ప్రాథమిక Dns ప్రత్యయం. . . . . . . :
   నోడ్ రకం. . . . . . . . . . . . : హైబ్రిడ్ ఐపి రూటింగ్ ప్రారంభించబడింది. . . . . . . . : WINS ప్రాక్సీ ప్రారంభించబడలేదు. . . . . . . . : DNS ప్రత్యయం శోధన జాబితా లేదు. . . . . . : desdelinux.fan ఈథర్నెట్ అడాప్టర్ లోకల్ ఏరియా కనెక్షన్: కనెక్షన్-నిర్దిష్ట DNS ప్రత్యయం. : desdelinux.fan వివరణ. . . . . . . . . . . : ఇంటెల్ (R) PRO / 1000 MT నెట్‌వర్క్ కనెక్షన్ భౌతిక చిరునామా. . . . . . . . . : 00-0C-29-D6-14-36 DHCP ప్రారంభించబడింది. . . . . . . . . . . : అవును ఆటోకాన్ఫిగరేషన్ ప్రారంభించబడింది. . . . : మరియు అది
   IPv4 చిరునామా. . . . . . . . . . . : 192.168.10.115 (ఇష్టపడేది)
   సబ్నెట్ మాస్క్. . . . . . . . . . . : 255.255.255.0 లీజు పొందబడింది. . . . . . . . . . : శుక్రవారం, ఏప్రిల్ 14, 2017 5:12:53 PM లీజు గడువు ముగుస్తుంది. . . . . . . . . . : శనివారం, ఏప్రిల్ 15, 2017 1:12:53 AM డిఫాల్ట్ గేట్‌వే. . . . . . . . . : 192.168.10.1 డిహెచ్‌సిపి సర్వర్. . . . . . . . . . . : 192.168.10.5 డిఎన్ఎస్ సర్వర్లు. . . . . . . . . . . : 192.168.10.5 నెట్‌బియోస్ ఓవర్ టిసిపిప్. . . . . . . . : ప్రారంభించబడిన టన్నెల్ అడాప్టర్ లోకల్ ఏరియా కనెక్షన్ * 9: మీడియా స్టేట్. . . . . . . . . . . : మీడియా డిస్‌కనెక్ట్ చేయబడింది కనెక్షన్-నిర్దిష్ట DNS ప్రత్యయం. : వివరణ. . . . . . . . . . . : మైక్రోసాఫ్ట్ టెరిడో టన్నెలింగ్ అడాప్టర్ భౌతిక చిరునామా. . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP ప్రారంభించబడింది. . . . . . . . . . . : ఆటోకాన్ఫిగరేషన్ ప్రారంభించబడలేదు. . . . : అవును టన్నెల్ అడాప్టర్ isatap.fromlinux.fan: మీడియా స్టేట్. . . . . . . . . . . : మీడియా డిస్‌కనెక్ట్ చేయబడింది కనెక్షన్-నిర్దిష్ట DNS ప్రత్యయం. : desdelinux.fan వివరణ. . . . . . . . . . . : Microsoft ISATAP అడాప్టర్ # 2 భౌతిక చిరునామా. . . . . . . . . : 00-00-00-00-00-00-00-E0 DHCP ప్రారంభించబడింది. . . . . . . . . . . : ఆటోకాన్ఫిగరేషన్ ప్రారంభించబడలేదు. . . . : అవును సి: ers యూజర్లు \ బజ్>

చిట్కా

విండోస్ క్లయింట్లలో ముఖ్యమైన విలువ "ప్రైమరీ డిఎన్ఎస్ ప్రత్యయం" లేదా "ప్రధాన కనెక్షన్ ప్రత్యయం". మైక్రోసాఫ్ట్ డొమైన్ కంట్రోలర్ ఉపయోగించనప్పుడు, ఆపరేటింగ్ సిస్టమ్ దానికి ఎటువంటి విలువను కేటాయించదు. మేము వ్యాసం ప్రారంభంలో వివరించిన కేసును ఎదుర్కొంటుంటే మరియు మేము ఆ విలువను స్పష్టంగా ప్రకటించాలనుకుంటే, ఈ క్రింది చిత్రంలో చూపిన దాని ప్రకారం మనం ముందుకు సాగాలి, మార్పులను అంగీకరించి క్లయింట్‌ను పున art ప్రారంభించాలి.

 

మనం మళ్ళీ పరిగెత్తితే CMD -> ipconfig / all మేము ఈ క్రింది వాటిని పొందుతాము:

మైక్రోసాఫ్ట్ విండోస్ [వెర్షన్ 6.1.7601] కాపీరైట్ (సి) 2009 మైక్రోసాఫ్ట్ కార్పొరేషన్. అన్ని హక్కులూ ప్రత్యేకించుకోవడమైనది. సి: ers యూజర్లు \ బజ్> ipconfig / అన్ని విండోస్ IP కాన్ఫిగరేషన్ హోస్ట్ పేరు. . . . . . . . . . . . : ఏడు
   ప్రాథమిక Dns ప్రత్యయం. . . . . . . : desdelinux.fan
   నోడ్ రకం. . . . . . . . . . . . : హైబ్రిడ్ ఐపి రూటింగ్ ప్రారంభించబడింది. . . . . . . . : WINS ప్రాక్సీ ప్రారంభించబడలేదు. . . . . . . . : DNS ప్రత్యయం శోధన జాబితా లేదు. . . . . . : desdelinux.fan

మిగిలిన విలువలు మారవు

DNS తనిఖీలు

buzz @ sysadmin: $ $ హోస్ట్ spynet.microsoft.com
spynet.microsoft.com చిరునామా 127.0.0.1 హోస్ట్ spynet.microsoft.com కనుగొనబడలేదు: 5 (REFUSED) spynet.microsoft.com మెయిల్ 1 mail.fromlinux.fan చేత నిర్వహించబడుతుంది.

buzz @ sysadmin: ~ $ హోస్ట్ లైనక్స్బాక్స్
linuxbox.desdelinux.fan చిరునామా 192.168.10.5 linuxbox.desdelinux.fan మెయిల్ 1 mail.desdelinux.fan చేత నిర్వహించబడుతుంది.

buzz @ sysadmin: ~ $ హోస్ట్ sysadmin
sysadmin.desdelinux.fan చిరునామా 192.168.10.1 sysadmin.desdelinux.fan మెయిల్ 1 mail.desdelinux.fan చేత నిర్వహించబడుతుంది.

buzz @ sysadmin: ~ $ హోస్ట్ మెయిల్
mail.desdelinux.fan అనేది linuxbox.desdelinux.fan కోసం మారుపేరు. linuxbox.desdelinux.fan చిరునామా 192.168.10.5 linuxbox.desdelinux.fan మెయిల్ 1 mail.desdelinux.fan చేత నిర్వహించబడుతుంది.

మేము ఇన్‌స్టాల్ చేసాము -పరీక్ష కోసం మాత్రమే- లో ఒక అధీకృత DNS సర్వర్ NSD sysadmin.fromlinux.fan, మరియు మేము IP చిరునామాను చేర్చుతాము 172.16.10.1 ఆర్కైవ్‌లో /etc/resolv.conf జట్టు యొక్క linuxbox.fromlinux.fan, Dnsmasq దాని ఫార్వార్డర్ ఫంక్షన్‌ను సరిగ్గా అమలు చేస్తుందని ధృవీకరించడానికి. NSD సర్వర్‌లోని శాండ్‌బాక్స్‌లు favt.org y toujague.org. అన్ని IP లు కల్పితమైనవి లేదా ప్రైవేట్ నెట్‌వర్క్‌ల నుండి.

మేము WAN ఇంటర్ఫేస్ను నిలిపివేస్తే ఎన్‌సి 34 ఆదేశాన్ని ఉపయోగించి ఐఫ్‌డౌన్ ఎన్‌సి 34, Dnsmasq బాహ్య DNS సర్వర్‌లను ప్రశ్నించలేరు.

[buzz @ linuxbox ~] $ sudo ifdown ens34 [buzz @ linuxbox ~] $ host -t mx toujague.org
హోస్ట్ toujague.org కనుగొనబడలేదు: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ హోస్ట్ pizzapie.favt.org
హోస్ట్ pizzapie.favt.org కనుగొనబడలేదు: 3 (NXDOMAIN)

En34 ఇంటర్‌ఫేస్‌ను ప్రారంభించి, మళ్ళీ తనిఖీ చేద్దాం:

[buzz @ linuxbox ~] $ sudo ifup ens34
buzz @ linuxbox ~] $ హోస్ట్ pizzapie.favt.org
pizzapie.favt.org అనేది paisano.favt.org కు మారుపేరు. paisano.favt.org చిరునామా 172.16.10.4

[buzz @ linuxbox ~] $ హోస్ట్ pizzapie.toujague.org
హోస్ట్ pizzas.toujague.org కనుగొనబడలేదు: 3 (NXDOMAIN)

[buzz @ linuxbox ~] $ హోస్ట్ poblacion.toujague.org
poblacion.toujague.org చిరునామా 169.18.10.18

[buzz @ linuxbox ~] $ host -t NS favt.org
favt.org పేరు సర్వర్ ns1.favt.org. favt.org పేరు సర్వర్ ns2.favt.org.

[buzz @ linuxbox ~] $ host -t NS toujague.org
toujague.org పేరు సర్వర్ ns1.toujague.org. toujague.org పేరు సర్వర్ ns2.toujague.org.

[buzz @ linuxbox ~] $ host -t MX toujague.org
toujague.org మెయిల్ 10 mail.toujague.org చేత నిర్వహించబడుతుంది.

నుండి సంప్రదిద్దాం sysadmin.fromlinux.fan:

buzz @ sysadmin: ~ $ cat /etc/resolv.conf 
linux.fan నేమ్‌సర్వర్ 192.168.10.5 నుండి శోధించండి

xeon @ sysadmin: $ $ హోస్ట్ mail.toujague.org
mail.toujague.org చిరునామా 169.18.10.19

Dnsmasq ఇలా పనిచేస్తోంది ఫార్వర్డర్ సరిగ్గా.

స్క్విడ్

PDF ఫార్మాట్‌లోని పుస్తకంలో «లైనక్స్ సర్వర్ల కాన్ఫిగరేషన్By రచయిత జూలై 25, 2016 నాటిది జోయెల్ బారియోస్ డ్యూనాస్ (darkshram@gmail.com - http://www.alcancelibre.org/), మునుపటి వ్యాసాలలో నేను సూచించిన వచనం, అంకితమైన మొత్తం అధ్యాయం ఉంది స్క్విడ్ బేసిక్ కాన్ఫిగరేషన్ ఎంపికలు.

వెబ్ - ప్రాక్సీ సేవ యొక్క ప్రాముఖ్యత కారణంగా, పైన పేర్కొన్న పుస్తకంలో స్క్విడ్ గురించి చేసిన పరిచయాన్ని మేము పునరుత్పత్తి చేస్తాము:

105.1. పరిచయం.

105.1.1. ఇంటర్మీడియరీ సర్వర్ (ప్రాక్సీ) అంటే ఏమిటి?

ఆంగ్లంలో ఈ పదం "ప్రాక్సీ" చాలా సాధారణమైన మరియు అదే సమయంలో అస్పష్టమైన అర్థాన్ని కలిగి ఉంది
అనే భావనకు పర్యాయపదంగా పరిగణించబడుతుంది "మధ్యవర్తిత్వం". ఇది సాధారణంగా, కఠినమైన అర్థంలో, అనువదించబడుతుంది ప్రతినిధి o న్యాయవాది (మరొకరిపై అధికారం ఉన్నవాడు).

Un మధ్యవర్తి సర్వర్ ఇది ఇతర నెట్‌వర్క్ సేవలకు పరోక్ష నెట్‌వర్క్ కనెక్షన్‌లను చేయడానికి ఖాతాదారులను అనుమతించే నెట్‌వర్క్ సేవను అందించే కంప్యూటర్ లేదా పరికరంగా నిర్వచించబడింది. ప్రక్రియ సమయంలో ఈ క్రిందివి సంభవిస్తాయి:

  • క్లయింట్ a కి అనుసంధానిస్తుంది ప్రాక్సీ సర్వర్.
  • క్లయింట్ వేరే సర్వర్‌లో అందుబాటులో ఉన్న కనెక్షన్, ఫైల్ లేదా ఇతర వనరులను అభ్యర్థిస్తుంది.
  • పేర్కొన్న సర్వర్‌కు కనెక్ట్ చేయడం ద్వారా మధ్యవర్తి సర్వర్ వనరును అందిస్తుంది
    లేదా కాష్ నుండి వడ్డిస్తారు.
  • కొన్ని సందర్భాల్లో మధ్యవర్తి సర్వర్ క్లయింట్ యొక్క అభ్యర్థనను మార్చవచ్చు లేదా
    వివిధ ప్రయోజనాల కోసం సర్వర్ ప్రతిస్పందన.

ది ప్రాక్సీ సర్వర్లు అవి సాధారణంగా పనిచేసే అగ్నిమాపక గోడగా ఏకకాలంలో పనిచేస్తాయి నెట్‌వర్క్ స్థాయి, ఒక ప్యాకెట్ ఫిల్టర్ వలె పనిచేస్తుంది iptables లేదా ఆపరేటింగ్ అప్లికేషన్ స్థాయి, వివిధ సేవలను నియంత్రించడం TCP రేపర్. సందర్భాన్ని బట్టి, అగ్ని గోడను కూడా అంటారు బిపిడి o Bఆర్డర్ Pభ్రమణం Dఎవిస్ లేదా ప్యాకెట్ ఫిల్టర్.

యొక్క సాధారణ అనువర్తనం ప్రాక్సీ సర్వర్లు నెట్‌వర్క్ కంటెంట్ యొక్క కాష్ (ప్రధానంగా హెచ్‌టిటిపి) వలె పనిచేయడం, రిమోట్ హెచ్‌టిటిపి సర్వర్‌లలో నెట్‌వర్క్ ద్వారా లభించే పేజీలు మరియు ఫైళ్ళ యొక్క కాష్‌ను ఖాతాదారుల సామీప్యతలో అందిస్తుంది, స్థానిక నెట్‌వర్క్ యొక్క క్లయింట్లు వాటిని వేగంగా మరియు మరింతగా యాక్సెస్ చేయడానికి అనుమతిస్తుంది. నమ్మదగినది.

పేర్కొన్న నెట్‌వర్క్ వనరు కోసం అభ్యర్థన స్వీకరించబడినప్పుడు a URL (Uనిఫార్మ్ Rమూలం Locator) ది మధ్యవర్తి సర్వర్ ఫలితం కోసం చూడండి URL కాష్ లోపల. అది దొరికితే, ది మధ్యవర్తి సర్వర్ అభ్యర్థించిన కంటెంట్‌ను వెంటనే అందించడం ద్వారా కస్టమర్‌కు ప్రతిస్పందిస్తుంది. అభ్యర్థించిన కంటెంట్ కాష్‌లో లేకపోతే, ది మధ్యవర్తి సర్వర్ ఇది రిమోట్ సర్వర్ నుండి తీసుకువస్తుంది, దానిని అభ్యర్థించిన క్లయింట్‌కు బట్వాడా చేస్తుంది మరియు కాపీని కాష్‌లో ఉంచుతుంది. కాష్‌లోని కంటెంట్ వయస్సు, పరిమాణం మరియు చరిత్ర ప్రకారం గడువు అల్గోరిథం ద్వారా తొలగించబడుతుంది అభ్యర్థనలకు ప్రతిస్పందనలు (హిట్స్) (ఉదాహరణలు: ఎల్‌ఆర్‌యు, LFUDA y GDSF).

నెట్‌వర్క్ కంటెంట్ కోసం ప్రాక్సీ సర్వర్‌లు (వెబ్ ప్రాక్సీలు) అందించిన కంటెంట్ యొక్క ఫిల్టర్లుగా కూడా పనిచేస్తాయి, ఏకపక్ష ప్రమాణాల ప్రకారం సెన్సార్‌షిప్ విధానాలను వర్తింపజేస్తాయి..

మేము ఇన్స్టాల్ చేసే స్క్విడ్ యొక్క వెర్షన్ 3.5.20-2.el7_3.2 రిపోజిటరీ నుండి నవీకరణలను.

సంస్థాపన

[root @ linuxbox ~] # yum install squid

[root @ linuxbox ~] # ls / etc / squid /
cachemgr.conf errorpage.css.default  స్క్విడ్.కాన్ఫ్
cachemgr.conf.default mime.conf              squid.conf.default
errorpage.css mime.conf.default

[root @ linuxbox ~] # systemctl స్క్విడ్‌ను ప్రారంభిస్తుంది

ముఖ్యమైన

  • ఈ వ్యాసం యొక్క ప్రధాన లక్ష్యం LAN కి కనెక్ట్ చేయబడిన ఇతర కంప్యూటర్ల నుండి స్క్విడ్‌తో కనెక్ట్ అవ్వడానికి స్థానిక వినియోగదారులకు అధికారం ఇవ్వడం. అదనంగా, ఇతర సేవలను జోడించే సర్వర్ యొక్క కోర్ని అమలు చేయండి. ఇది స్క్విడ్కు అంకితమైన వ్యాసం కాదు.
  • స్క్విడ్ యొక్క కాన్ఫిగరేషన్ ఎంపికల గురించి తెలుసుకోవడానికి, 3.5.20 పంక్తులను కలిగి ఉన్న /usr/share/doc/squid-7915/squid.conf.docuiment ఫైల్‌ను చదవండి..

SELinux మరియు Squid

[root @ linuxbox ~] # getsebool -a | grep స్క్విడ్
squid_connect_any -> లో squid_use_tproxy -> ఆఫ్

[root @ linuxbox ~] # setsebool -P squid_connect_any = ఆన్

ఆకృతీకరణ

[root @ linuxbox ~] # నానో /etc/squid/squid.conf
# LAN acl localnet src 192.168.10.0/24 acl SSL_ports port 443 21
acl Safe_ports port 80 # http acl Safe_ports port 21 # ftp acl Safe_ports port 443 # https acl Safe_ports port 70 # గోఫర్ acl Safe_ports port 210 # wais acl Safe_ports port 1025-65535 # నమోదుకాని పోర్టులు acl Safe_ports port 280 # http-mgmt acl 488 # gss-http acl Safe_ports port 591 # filemaker acl Safe_ports port 777 # మల్టిలింగ్ http acl CONNECT method CONNECT # సురక్షితం కాని పోర్టుల కోసం మేము ప్రశ్నలను తిరస్కరించాము http_access తిరస్కరించండి! Safe_ports # సురక్షితం కాని పోర్టుల కోసం CONNECT పద్ధతిని మేము తిరస్కరించాము http_access నిరాకరించండి! SSL_ports # లోకల్ హోస్ట్ నుండి మాత్రమే కాష్ మేనేజర్‌కు ప్రాప్యత http_access లోకల్ హోస్ట్ మేనేజర్‌ను అనుమతించండి http_access మేనేజర్‌ను తిరస్కరించండి స్థానిక వినియోగదారు http_access to_localhost # # మీ స్వంత నియమాన్ని (S) చొప్పించండి మీ ఖాతాదారుల నుండి యాక్సెస్‌ను అనుమతించడానికి ఇక్కడ # # PAM అధికారం
auth_param ప్రాథమిక ప్రోగ్రామ్ / usr / lib64 / squid / basic_pam_auth
auth_param ప్రాథమిక పిల్లలు 5 auth_param ప్రాథమిక రాజ్యం linux.fan నుండి auth_param ప్రాథమిక విశ్వసనీయత 2 గంటలు auth_param ప్రాథమిక కేసులు సెన్సిటివ్ ఆఫ్ # స్క్విడ్ H త్సాహికులను ప్రాప్యత చేయడానికి Acl ప్రామాణీకరణ అవసరం ప్రాక్సీ_అథ్ అవసరం # మేము PAM ద్వారా ప్రామాణీకరించిన వినియోగదారులకు ప్రాప్యతను అనుమతిస్తాము # PAM http_access సైట్లు acl ftp proto FTP http_access అనుమతించు ftp http_access localnet ను అనుమతించు http_access localhost # ప్రాక్సీకి మరే ఇతర ప్రాప్యతను మేము తిరస్కరించాము http_access అన్నీ తిరస్కరించండి # స్క్విడ్ సాధారణంగా పోర్ట్ 3128 లో వింటుంది http_port 3128 # మేము మొదటి కాష్ డైరెక్టరీలో "కోర్డంప్స్" ను వదిలివేస్తాము coredump_dir / var / spool / squid # # వీటి పైన మీ స్వంత రిఫ్రెష్_పాటర్న్ ఎంట్రీలను జోడించండి. # refresh_pattern ^ ftp: 1440 20% 10080 refresh_pattern ^ gopher: 1440 0% 1440 refresh_pattern -i (/ cgi-bin / | \?) 0 0% 0 refresh_pattern. 0 20% 4320 కాష్_మెమ్ 64 ఎంబీ

మేము ఫైల్ యొక్క వాక్యనిర్మాణాన్ని తనిఖీ చేస్తాము /etc/squid/squid.conf

[root @ linuxbox ~] # స్క్విడ్ -కె పార్స్
2017/04/16 15: 45: 10 | ప్రారంభం: ప్రామాణీకరణ పథకాలను ప్రారంభిస్తోంది ...
 2017/04/16 15: 45: 10 | ప్రారంభం: ప్రారంభించిన ప్రామాణీకరణ పథకం 'ప్రాథమిక' 2017/04/16 15: 45: 10 | ప్రారంభ: ప్రారంభించిన ప్రామాణీకరణ పథకం 'డైజెస్ట్' 2017/04/16 15: 45: 10 | ప్రారంభం: ప్రారంభించిన ప్రామాణీకరణ పథకం 'చర్చలు' 2017/04/16 15: 45: 10 | ప్రారంభం: ప్రారంభించిన ప్రామాణీకరణ పథకం 'ntlm' 2017/04/16 15: 45: 10 | ప్రారంభం: ప్రారంభించిన ప్రామాణీకరణ.
 2017/04/16 15: 45: 10 | ప్రాసెసింగ్ కాన్ఫిగరేషన్ ఫైల్: /etc/squid/squid.conf (లోతు 0) 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl localnet src 192.168.10.0/24 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl SSL_ports పోర్ట్ 443 21 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl Safe_ports port 80 # http 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl Safe_ports port 21 # ftp 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl Safe_ports port 443 # https 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl Safe_ports port 70 # గోఫర్ 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl Safe_ports port 210 # wais 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl Safe_ports port 1025-65535 # నమోదుకాని పోర్టులు 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl Safe_ports port 280 # http-mgmt 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl Safe_ports port 488 # gss-http 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl Safe_ports port 591 # filemaker 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl Safe_ports port 777 # మల్టీలింగ్ http 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl CONNECT పద్ధతి CONNECT 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: http_access తిరస్కరించండి! సురక్షిత_పోర్టులు 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: http_access CONNECT ని తిరస్కరించండి! SSL_ports 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: http_access లోకల్ హోస్ట్ మేనేజర్‌ను అనుమతించండి 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: http_access మేనేజర్‌ను తిరస్కరించండి 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: http_access to_localhost 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: auth_param ప్రాథమిక ప్రోగ్రామ్ / usr / lib64 / squid / basic_pam_auth 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: auth_param ప్రాథమిక పిల్లలు 5 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: auth_param ప్రాథమిక రాజ్యం నుండి linux.fan 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: auth_param ప్రాథమిక credentialsttl 2 గంటలు 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: auth_param బేసిక్ కేసెన్సిటివ్ ఆఫ్ 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl H త్సాహికులు ప్రాక్సీ_అథ్ అవసరం 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: http_access తిరస్కరించండి! Hus త్సాహికులు 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: acl ftp proto FTP 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: http_access ftp 2017/04/16 15: 45: 10 | ను అనుమతిస్తాయి ప్రాసెసింగ్: http_access లోకల్‌నెట్‌ను అనుమతించు 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: http_access localhost 2017/04/16 15: 45: 10 | ను అనుమతించు ప్రాసెసింగ్: http_access 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: http_port 3128 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: coredump_dir / var / spool / squid 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: refresh_pattern ^ ftp: 1440 20% 10080 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: refresh_pattern ^ గోఫర్: 1440 0% 1440 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: refresh_pattern -i (/ cgi-bin / | \?) 0 0% 0 2017/04/16 15: 45: 10 | ప్రాసెసింగ్: రిఫ్రెష్_పాటర్న్. 

మేము అనుమతులను సర్దుబాటు చేస్తాము / usr / lib64 / squid / basic_pam_auth

[root @ linuxbox ~] # chmod u + s / usr / lib64 / squid / basic_pam_auth

మేము కాష్ డైరెక్టరీని సృష్టిస్తాము

# ఒకవేళ ... [రూట్ @ లైనక్స్బాక్స్ ~] # సర్వీస్ స్క్విడ్ స్టాప్
/ Bin / systemctl stop squid.service కు దారి మళ్లించడం

[root @ linuxbox ~] # స్క్విడ్ -z
[root @ linuxbox ~] # 2017/04/16 15:48:28 కిడ్ 1 | ప్రస్తుత డైరెక్టరీని / var / spool / squid 2017/04/16 15:48:28 కిడ్ 1 | కు సెట్ చేయండి తప్పిపోయిన స్వాప్ డైరెక్టరీలను సృష్టిస్తోంది 2017/04/16 15:48:28 kid1 | / var / spool / squid ఉనికిలో ఉంది 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 00 లో డైరెక్టరీలను తయారు చేయడం 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 01 లో డైరెక్టరీలను తయారు చేయడం 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 02 లో డైరెక్టరీలను తయారు చేయడం 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 03 లో డైరెక్టరీలను తయారు చేయడం 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 04 లో డైరెక్టరీలను తయారు చేయడం 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 05 లో డైరెక్టరీలను తయారు చేయడం 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 06 లో డైరెక్టరీలను తయారు చేయడం 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 07 లో డైరెక్టరీలను తయారు చేయడం 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 08 లో డైరెక్టరీలను తయారు చేయడం 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 09 లో డైరెక్టరీలను తయారు చేయడం 2017/04/16 15:48:28 kid1 | / Var / spool / squid / 0A 2017/04/16 15:48:28 పిల్లలలో డైరెక్టరీలను తయారు చేయడం | / Var / spool / squid / 1B లో డైరెక్టరీలను తయారు చేయడం 0/2017/04 16:15:48 kid28 | / Var / spool / squid / 1C లో డైరెక్టరీలను తయారు చేయడం 0/2017/04 16:15:48 kid29 | / Var / spool / squid / 1D లో డైరెక్టరీలను తయారు చేయడం 0/2017/04 16:15:48 kid29 | / Var / spool / squid / 1E లో డైరెక్టరీలను తయారు చేయడం 0/2017/04 16:15:48 kid29 | / Var / spool / squid / 1F లో డైరెక్టరీలను తయారు చేస్తోంది

ఈ సమయంలో, కమాండ్ ప్రాంప్ట్ తిరిగి ఇవ్వడానికి కొంత సమయం తీసుకుంటే - ఇది నాకు తిరిగి రాలేదు - ఎంటర్ నొక్కండి.

[root @ linuxbox ~] # సేవా స్క్విడ్ ప్రారంభం
[root @ linuxbox ~] # సేవా స్క్విడ్ పున art ప్రారంభం
[root @ linuxbox ~] # సేవా స్క్విడ్ స్థితి
/ Bin / systemctl స్థితికి మళ్ళిస్తోంది squid.service - squid.service - స్క్విడ్ కాషింగ్ ప్రాక్సీ లోడ్ చేయబడింది: లోడ్ చేయబడింది (/usr/lib/systemd/system/squid.service; డిసేబుల్; విక్రేత ప్రీసెట్: డిసేబుల్) 2017-04-16 15:57:27 EDT; 1 సె క్రితం ప్రాసెస్: 2844 ExecStop = / usr / sbin / squid -k shutdown -f $ SQUID_CONF (కోడ్ = నిష్క్రమించింది, స్థితి = 0 / విజయం) ప్రాసెస్: 2873 ExecStart = / usr / sbin / squid $ SQUID_OPTS -f $ SQUID_CONF = నిష్క్రమించారు, స్థితి = 0 / SUCCESS) ప్రాసెస్: 2868 ExecStartPre = / usr / Libxec / squid / cache_swap.sh (కోడ్ = నిష్క్రమించింది, స్థితి = 0 / విజయం) ప్రధాన PID: 2876 (స్క్విడ్) CGroup: /system.slice/squid .సర్వీస్ └─2876 / usr / sbin / squid -f /etc/squid/squid.conf Apr 16 15:57:27 linuxbox systemd [1]: స్క్విడ్ కాషింగ్ ప్రాక్సీని ప్రారంభిస్తోంది ... Apr 16 15:57:27 linuxbox systemd [1]: స్క్విడ్ కాషింగ్ ప్రాక్సీని ప్రారంభించారు. ఏప్రిల్ 16 15:57:27 లినక్స్బాక్స్ స్క్విడ్ [2876]: స్క్విడ్ పేరెంట్: 1 పిల్లలను ప్రారంభిస్తారు ఏప్రిల్ 16 15:57:27 లినక్స్బాక్స్ స్క్విడ్ [2876]: స్క్విడ్ పేరెంట్: (స్క్విడ్ -1) ప్రాసెస్ 2878 ... ed ఏప్రిల్ 16 15 : 57: 27 లైనక్స్బాక్స్ స్క్విడ్ [2876]: స్క్విడ్ పేరెంట్: (స్క్విడ్ -1) ప్రాసెస్ 2878 ... 1 సూచన: కొన్ని పంక్తులు దీర్ఘవృత్తాకారమయ్యాయి, పూర్తిగా చూపించడానికి -l ఉపయోగించండి

[root @ linuxbox ~] # cat / var / log / messages | grep స్క్విడ్

ఫైర్‌వాల్ పరిష్కారాలు

మేము జోన్ in లో కూడా తెరవాలిబాహ్య"ఓడరేవులు 80 హెచ్‌టిటిపి y 443 హెచ్‌టిటిపిఎస్ కాబట్టి స్క్విడ్ ఇంటర్నెట్‌తో కమ్యూనికేట్ చేయగలదు.

[root @ linuxbox ~] # ఫైర్‌వాల్- cmd --zone = బాహ్య --add-port = 80 / tcp --permanent
విజయం
[root @ linuxbox ~] # ఫైర్‌వాల్- cmd --zone = బాహ్య --add-port = 443 / tcp --permanent
విజయం
[root @ linuxbox ~] # ఫైర్‌వాల్- cmd --reload
విజయం
[root @ linuxbox ~] # ఫైర్‌వాల్- cmd --info-zone బాహ్య
బాహ్య (క్రియాశీల) లక్ష్యం: డిఫాల్ట్ icmp-block-inversion: ఇంటర్‌ఫేస్‌లు లేవు: ens34 మూలాలు: సేవలు: dns పోర్ట్‌లు: 443 / టిసిపి 53 / udp 80 / tcp 53 / tcp
  ప్రోటోకాల్స్: మాస్క్వెరేడ్: అవును ఫార్వర్డ్-పోర్ట్స్: సోర్స్‌పోర్ట్స్: ఐసిఎంపి-బ్లాక్స్: పారామితి-సమస్య దారిమార్పు రౌటర్-ప్రకటన రౌటర్-విన్నపం మూలం-అణచివేసే గొప్ప నియమాలు:
  • గ్రాఫిక్ అనువర్తనానికి వెళ్లడం నిష్క్రియంగా లేదు «ఫైర్‌వాల్ కాన్ఫిగరేషన్»మరియు పోర్టులు 443 టిసిపి, 80 టిసిపి, 53 టిసిపి, మరియు 53 ఉడిపి జోన్ కోసం తెరిచి ఉన్నాయో లేదో తనిఖీ చేయండి«బాహ్య«, మరియు మేము ఆమె కోసం ఏ సేవను ప్రచురించలేదు.

ప్రాథమిక_పామ్_అథ్ సహాయక ప్రోగ్రామ్‌లో గమనిక

మేము ఈ యుటిలిటీ యొక్క మాన్యువల్ ద్వారా సంప్రదించినట్లయితే మనిషి ప్రాథమిక_పామ్_అథ్ సాధారణ వినియోగదారులకు సాధనాన్ని ప్రాప్యత చేయడానికి తగిన అనుమతులు లేని ప్రోగ్రామ్‌ను డైరెక్టరీకి తరలించాలని రచయిత స్వయంగా సిఫారసు చేస్తారని మేము చదువుతాము.

మరోవైపు, ఈ ప్రామాణీకరణ పథకంతో, ఆధారాలు సాదా వచనంలో ప్రయాణిస్తాయి మరియు ఇది శత్రు వాతావరణాలకు సురక్షితం కాదు, ఓపెన్ నెట్‌వర్క్‌లను చదవండి.

జెఫ్ యెస్ట్రమ్స్కాస్ వ్యాసాన్ని అంకితం చేయండి «ఎలా: SSL గుప్తీకరణ, స్క్విడ్ కాషింగ్ ప్రాక్సీ మరియు PAM ప్రామాణీకరణ ఉపయోగించి సురక్షిత వెబ్ ప్రాక్సీని సెటప్ చేయండిAut ఈ ప్రామాణీకరణ పథకంతో భద్రతను పెంచే సమస్యకు, తద్వారా ఇది శత్రువైన ఓపెన్ నెట్‌వర్క్‌లలో ఉపయోగించబడుతుంది.

మేము httpd ని ఇన్‌స్టాల్ చేసాము

స్క్విడ్ యొక్క ఆపరేషన్ను తనిఖీ చేయడానికి ఒక మార్గంగా మరియు యాదృచ్ఛికంగా Dnsmasq- మేము సేవను ఇన్స్టాల్ చేస్తాము httpd -అపాచే వెబ్ సర్వర్- ఇది చేయవలసిన అవసరం లేదు. Dnsmasq కు సంబంధించిన ఫైల్‌లో / etc / banner_add_hosts మేము నిషేధించదలిచిన సైట్‌లను మేము ప్రకటిస్తాము మరియు దానిలో ఉన్న అదే IP చిరునామాను మేము స్పష్టంగా కేటాయిస్తాము linuxbox. అందువల్ల, మేము ఈ సైట్లలో దేనినైనా యాక్సెస్ చేయమని అభ్యర్థిస్తే, యొక్క హోమ్ పేజీ httpd.

[root @ linuxbox ~] # yum install httpd [root @ linuxbox ~] # systemctl httpd ను ప్రారంభించండి
/Etc/systemd/system/multi-user.target.wants/httpd.service to /usr/lib/systemd/system/httpd.service నుండి సిమ్‌లింక్ సృష్టించబడింది.

[root @ linuxbox ~] # systemctl httpd ప్రారంభించండి

[root @ linuxbox ~] # systemctl స్థితి httpd
● httpd.service - అపాచీ HTTP సర్వర్ లోడ్ చేయబడింది: లోడ్ చేయబడింది (/usr/lib/systemd/system/httpd.service; ప్రారంభించబడింది; విక్రేత ప్రీసెట్: డిసేబుల్) సక్రియాత్మక: క్రియాశీల (రన్నింగ్) సూర్యుడి నుండి 2017-04-16 16:41: 35 ఇడిటి; 5s క్రితం డాక్స్: మనిషి: httpd (8) మనిషి: అపాచెక్ట్ల్ (8) ప్రధాన పిఐడి: 2275 (httpd) స్థితి: "ప్రాసెసింగ్ అభ్యర్థనలు ..." CGroup: /system.slice/httpd.service ├─2275 / usr / sbin / httpd -DFOREGROUND ├─2276 / usr / sbin / httpd -DFOREGROUND ├─2277 / usr / sbin / httpd -DFOREGROUND ├─2278 / usr / sbin / httpd -DFOREGROUND ├─2279 / usr / sdF EG / usr / sbin / httpd -DFOREGROUND Apr 2280 16:16:41 linuxbox systemd [35]: అపాచీ HTTP సర్వర్‌ను ప్రారంభిస్తోంది ... Apr 1 16:16:41 linuxbox systemd [35]: అపాచీ HTTP సర్వర్ ప్రారంభమైంది.

SELinux మరియు Apache

SELinux సందర్భంలో ఆకృతీకరించడానికి అపాచీకి అనేక విధానాలు ఉన్నాయి.

[root @ linuxbox ~] # getsebool -a | grep httpd
httpd_anon_write -> ఆఫ్ httpd_builtin_scripting -> httpd_can_check_spam న -> ఆఫ్ httpd_can_connect_ftp -> ఆఫ్ httpd_can_connect_ldap -> ఆఫ్ httpd_can_connect_mythtv -> ఆఫ్ httpd_can_connect నెట్వర్క్ off_zabbix_> httpd_can_connect_zabbix_workb_workb_workb_connect_workd_workbconnect_zabbconnect off_workbwork_ httpd_can_network_memcache ఆఫ్ -> ఆఫ్ httpd_can_network_relay -> ఆఫ్ httpd_can_sendmail -> httpd_dbus_avahi ఆఫ్ -> httpd_dbus_sssd ఆఫ్ -> ఆఫ్ httpd_dontaudit_search_dirs -> httpd_enable_cgi ఆఫ్ -> httpd_enable_offmirs -> httpd_enable_enable offpd_server_offmirs -> httpd_enablem offpd_server_enable_cgi -> offhpd_enablem ఆఫ్ httpd_graceful_shutdown -> httpd_manage_ipa న -> ఆఫ్ httpd_mod_auth_ntlm_winbind -> ఆఫ్ httpd_mod_auth_pam -> ఆఫ్ httpd_read_user_content -> ఆఫ్ httpd_run_ipa -> ఆఫ్ httpd_run_preupgrade -> httpd_runcobshift ఆఫ్ offlimerfift_runco_stick> ఆఫ్ httpd_runco ​​offlimift offlimift_runco_stick> ఆఫ్ httpd_ssi_exec -> ఆఫ్ httpd_sys_script_anon_write -> ఆఫ్ httpd_tmp_exec -> ఆఫ్ httpd_tty_comm - > ఆఫ్ httpd_unified -> ఆఫ్ httpd_use_cifs -> ఆఫ్ httpd_use_fusefs -> ఆఫ్ httpd_use_gpg -> ఆఫ్ httpd_use_nfs -> ఆఫ్ httpd_use_openstack -> ఆఫ్ httpd_use_oasnstack -> ఆఫ్ httpd_use_sasl -> ఆఫ్ httpd_useify_dns -> ఆఫ్

మేము ఈ క్రింది వాటిని మాత్రమే కాన్ఫిగర్ చేస్తాము:

అపాచీ ద్వారా ఇమెయిల్ పంపండి

root @ linuxbox ~] # setsebool -P httpd_can_sendmail 1

స్థానిక వినియోగదారుల హోమ్ డైరెక్టరీలలో ఉన్న విషయాలను చదవడానికి అపాచీని అనుమతించండి

root @ linuxbox ~] # setsebool -P httpd_read_user_content 1

నిర్వహించే ఏదైనా డైరెక్టరీని FTP లేదా FTPS ద్వారా నిర్వహించడానికి అనుమతించండి
అపాచీ లేదా ఎఫ్‌టిపి పోర్ట్ ద్వారా అభ్యర్థనల కోసం వినే ఎఫ్‌టిపి సర్వర్‌గా పనిచేయడానికి అపాచీని అనుమతించండి

[root @ linuxbox ~] # setsebool -P httpd_enable_ftp_server 1

మరింత సమాచారం కోసం, దయచేసి చదవండి లైనక్స్ సర్వర్ల కాన్ఫిగరేషన్.

మేము ప్రామాణీకరణను తనిఖీ చేస్తాము

ఇది వర్క్‌స్టేషన్ మరియు పాయింట్‌పై బ్రౌజర్‌ను తెరవడానికి మాత్రమే మిగిలి ఉంది, ఉదాహరణకు http://windowsupdate.com. లైనక్స్బాక్స్లోని అపాచీ హోమ్ పేజీకి అభ్యర్థన సరిగ్గా మళ్ళించబడిందని మేము తనిఖీ చేస్తాము. వాస్తవానికి, ఏదైనా సైట్ పేరు ఫైల్‌లో ప్రకటించబడింది / etc / banner_add_hosts మీరు అదే పేజీకి మళ్ళించబడతారు.

వ్యాసం చివర ఉన్న చిత్రాలు దానిని రుజువు చేస్తాయి.

వినియోగదారుల నిర్వహణ

మేము దీన్ని గ్రాఫిక్ సాధనాన్ని ఉపయోగించి చేస్తాము «వినియోగదారు నిర్వహణSystem మనం మెను ద్వారా యాక్సెస్ చేసే సిస్టమ్ -> అడ్మినిస్ట్రేషన్ -> యూజర్ మేనేజ్‌మెంట్. మేము క్రొత్త వినియోగదారుని జోడించిన ప్రతిసారీ, దాని ఫోల్డర్ సృష్టించబడుతుంది / హోమ్ / యూజర్ స్వయంచాలకంగా.

 

బ్యాకప్ కాపీలు

లైనక్స్ క్లయింట్లు

మీకు సాధారణ ఫైల్ బ్రౌజర్ మాత్రమే అవసరం మరియు మీరు కనెక్ట్ చేయాలనుకుంటున్నారని సూచించండి, ఉదాహరణకు: ssh: // buzz @ linuxbox / home / buzz మరియు పాస్వర్డ్ను నమోదు చేసిన తరువాత, డైరెక్టరీ ప్రదర్శించబడుతుంది హోమ్ వినియోగదారు యొక్క Buzz.

విండోస్ క్లయింట్లు

విండోస్ క్లయింట్లలో, మేము సాధనాన్ని ఉపయోగిస్తాము WinSCP. వ్యవస్థాపించిన తర్వాత, మేము దానిని ఈ క్రింది విధంగా ఉపయోగిస్తాము:

 

 

సింపుల్, సరియైనదా?

సారాంశం

ఒక చిన్న నెట్‌వర్క్‌లో మరియు నియంత్రిత వాతావరణంలో సేవలను ప్రామాణీకరించడానికి PAM ను ఉపయోగించడం సాధ్యమని మేము చూశాము హ్యాకర్లు. ప్రామాణీకరణ ఆధారాలు సాదా వచనంలో ప్రయాణిస్తున్నందున దీనికి ప్రధాన కారణం మరియు అందువల్ల విమానాశ్రయాలు, వై-ఫై నెట్‌వర్క్‌లు వంటి ఓపెన్ నెట్‌వర్క్‌లలో ఉపయోగించాల్సిన ప్రామాణీకరణ పథకం కాదు. అయినప్పటికీ, ఇది సాధారణ ప్రామాణీకరణ విధానం, అమలు చేయడం మరియు కాన్ఫిగర్ చేయడం సులభం.

సోర్సెస్ సంప్రదించింది

PDF వెర్షన్

PDF సంస్కరణను డౌన్‌లోడ్ చేయండి ఇక్కడ.

తదుపరి వ్యాసం వరకు!


వ్యాసం యొక్క కంటెంట్ మా సూత్రాలకు కట్టుబడి ఉంటుంది సంపాదకీయ నీతి. లోపం నివేదించడానికి క్లిక్ చేయండి ఇక్కడ.

9 వ్యాఖ్యలు, మీదే వదిలేయండి

మీ వ్యాఖ్యను ఇవ్వండి

మీ ఇమెయిల్ చిరునామా ప్రచురితమైన కాదు. లు గుర్తించబడతాయి గుర్తించబడతాయి *

*

*

  1. డేటాకు బాధ్యత: మిగ్యుల్ ఏంజెల్ గాటన్
  2. డేటా యొక్క ఉద్దేశ్యం: కంట్రోల్ స్పామ్, వ్యాఖ్య నిర్వహణ.
  3. చట్టబద్ధత: మీ సమ్మతి
  4. డేటా యొక్క కమ్యూనికేషన్: డేటా చట్టపరమైన బాధ్యత ద్వారా తప్ప మూడవ పార్టీలకు తెలియజేయబడదు.
  5. డేటా నిల్వ: ఆక్సెంటస్ నెట్‌వర్క్స్ (EU) హోస్ట్ చేసిన డేటాబేస్
  6. హక్కులు: ఎప్పుడైనా మీరు మీ సమాచారాన్ని పరిమితం చేయవచ్చు, తిరిగి పొందవచ్చు మరియు తొలగించవచ్చు.

  1.   నౌటిలుస్ అతను చెప్పాడు

    అద్భుతమైన పోస్ట్ మిస్టర్ ఫికో నయమైంది. మీ జ్ఞానాన్ని పంచుకున్నందుకు ధన్యవాదాలు.

  2.   బల్లి అతను చెప్పాడు

    అటువంటి స్థాయి వివరాలతో, చాలా స్పష్టమైన పరీక్షలతో మరియు అన్నింటికంటే మించి ప్రమాణాలకు అనుగుణంగా ఉన్న భావనలు మరియు వ్యూహాలతో ఒక వ్యాసాన్ని కలపడం ఎంత కష్టమో నాకు తెలుసు. ఈ రచనల ఆభరణానికి నేను నా టోపీని తీసివేసాను, ఇంత మంచి ఉద్యోగానికి ఫికోకు చాలా ధన్యవాదాలు.

    నేను పామ్ ప్రామాణీకరణతో స్క్విడ్‌ను ఎప్పుడూ కలపలేదు కాని నా ప్రయోగశాలలో ఈ అభ్యాసం చేయడానికి నేను వీలైనంతవరకు వెళ్తాను ... గోల్ హగ్ మరియు మేము కొనసాగిస్తాము !!

  3.   ఫెడెరికో అతను చెప్పాడు

    నాటిలుస్: మీ వ్యాఖ్య మరియు మూల్యాంకనానికి చాలా ధన్యవాదాలు.
    బల్లి: మీకు కూడా, మీ వ్యాఖ్య మరియు మూల్యాంకనానికి చాలా ధన్యవాదాలు.

    ఫ్రమ్‌లినక్స్ కమ్యూనిటీని సందర్శించే వారి పఠనం మరియు వ్యాఖ్యలతో మాత్రమే ఇలాంటి కథనాలను రూపొందించడానికి కేటాయించిన సమయం మరియు కృషికి ప్రతిఫలం లభిస్తుంది. మీ రోజువారీ పనిలో ఇది మీకు ఉపయోగపడుతుందని నేను ఆశిస్తున్నాను.
    మేము కొనసాగిస్తున్నాము!

  4.   అజ్ఞాత అతను చెప్పాడు

    నమ్మశక్యం కాని పౌరుల సహకారం !!!! నేను మీ ప్రతి వ్యాసాన్ని చదివాను మరియు ఉచిత సాఫ్ట్‌వేర్‌లో (నా లాంటి) ఆధునిక పరిజ్ఞానం లేని వ్యక్తికి కూడా ఈ సున్నితమైన కథనాన్ని దశల వారీగా అనుసరించవచ్చని నేను చెప్పగలను. గౌరవంతో !!!!

  5.   IWO అతను చెప్పాడు

    ఈ ఇతర గొప్ప కథనానికి ధన్యవాదాలు ఫికో; ఇప్పటికే ప్రచురించిన అన్ని పోస్ట్‌లతో అది సరిపోకపోతే, దీనిలో మనకు ఇంతకుముందు పైమ్స్ సిరీస్ కవర్ చేయని సేవ ఉంది మరియు ఇది చాలా ముఖ్యమైనది: "SQUID" లేదా LAN యొక్క ప్రాక్సీ. మనం "సిసాడ్మిన్లు" అని భావించే వారి కుటుంబానికి మన జ్ఞానాన్ని అధ్యయనం చేయడానికి మరియు లోతుగా చేయడానికి ఇతర మంచి విషయాలు ఇక్కడ లేవు.

  6.   ఫెడెరికో అతను చెప్పాడు

    మీ వ్యాఖ్యలకు ధన్యవాదాలు. తరువాతి వ్యాసం ప్రోసోడి చాట్ సర్వర్‌తో సైరస్- SASL ద్వారా స్థానిక ఆధారాలకు (PAM) వ్యతిరేకంగా ప్రామాణీకరణతో వ్యవహరిస్తుంది మరియు ఈ సేవ అదే సర్వర్‌లో అమలు చేయబడుతుంది.

  7.   కెన్పాచిరో 17 అతను చెప్పాడు

    మంచి సమయంలో దేశస్థుడు !!!! ఉచిత సాఫ్ట్‌వేర్ గురించి గొప్ప జ్ఞానం లేని నా లాంటి వారికి కూడా గొప్ప సహకారం వ్యాసాలతో నేర్చుకోవడం పట్ల మక్కువ చూపుతుంది. నేను మీ సహకారాన్ని అనుసరిస్తున్నాను మరియు ఈ SME నెట్‌వర్క్‌ల శ్రేణిని ప్రారంభించమని మీరు ఏ వ్యాసం ద్వారా సిఫారసు చేస్తారో తెలుసుకోవాలనుకుంటున్నాను, ఎందుకంటే నేను క్రమరహితంగా చదువుతున్నాను మరియు ఏదైనా మిస్ అవ్వడానికి చాలా విలువైన కంటెంట్ ఉందని నేను భావిస్తున్నాను వివరాలు. ఎక్కువ లేకుండా, శుభాకాంక్షలు మరియు భాగస్వామ్య జ్ఞానం మరియు సాఫ్ట్‌వేర్ ఉచితంగా ఉండవచ్చు !!

    1.    ఫెడెరికో అతను చెప్పాడు

      గ్రీటింగ్స్ కంట్రీమాన్ !!!. మీరు ప్రారంభంలోనే ప్రారంభించమని నేను సిఫార్సు చేస్తున్నాను, ఇది చాలా దూరం అనిపించినప్పటికీ, అది కోల్పోకుండా ఉండటానికి ఇది అతిచిన్న మార్గం. సూచికలో -ఇది చివరి రెండు వ్యాసాలతో నవీకరించబడలేదు- https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/, మేము సిరీస్ యొక్క సిఫార్సు చేసిన పఠన క్రమాన్ని ఏర్పాటు చేసాము, ఇది నా ఎలా చేయాలో ప్రారంభమవుతుంది వర్క్‌స్టేషన్, విషయానికి అంకితమైన అనేక పోస్ట్‌లతో కొనసాగుతుంది వర్చువలైజేషన్, అనేక కవరుతో అనుసరించండి BIND, Isc-Dhcp-Server మరియు Dnsmasq, మరియు మేము SME నెట్‌వర్క్ కోసం సేవా అమలు భాగానికి వచ్చే వరకు, ప్రస్తుతం మేము ఇక్కడే ఉన్నాము. ఇది మీకు సహాయపడుతుందని నేను ఆశిస్తున్నాను.

      1.    కెన్పాచిరో 17 అతను చెప్పాడు

        బాగా ఉంటుంది !!!! వెంటనే నేను మొదటి నుండి సిరీస్‌తో ప్రారంభిస్తాను మరియు క్రొత్త కథనాల కోసం ఎదురు చూస్తున్నాను. గౌరవంతో !!!!