Prosody IM和本地用户-网络PYMES

系列总索引: 中小企业计算机网络:简介

本文是续篇:

你好朋友和朋友们!

我们继续将基于本地用户身份验证的网络服务添加到小型服务器。 热心者 免费软件,特别是CentOS。

该小组的工作条件有所改善。 他们现在将总部设在地下室的三层楼房屋中,并需要在工作站之间实现即时消息传递服务器和文件传输,以减轻上下楼梯或步行的麻烦。 ;-)。 为此,他们建议使用该程序 韵律.

他们决心只为发烧友发布Internet聊天服务,并且他们计划将其即时消息传递服务器与网络上的其他兼容XMPP服务器链接。 为此,他们购买了域名 desdelinux。风扇 直到现在,与该名称关联的IP地址都由您的Internet访问提供商管理。

通过Prosody聊天服务将使他们可以交换即时消息,传输文件,进行语音和视频会议等。

什么是Prosody Instant Messenger?

韵律 它是基于XMPP协议的现代通信服务器。 它旨在简化安装和配置,并有效管理系统资源。 Prosody是一个开放源代码-根据许可许可证创建的开放源代码程序 MIT / X11.

XMPP 提供即时消息服务是一种非商业的选择。 它可以在生产业务环境,家庭网络,邻居的专用网络等中实现。 它支持用于台式机和移动平台的各种客户端软件。 通过XMPP,可以将该服务提供给任何设备。

此外,他们可以 链接 Prosody的几个安装以及与XMPP协议兼容的其他服务,并形成一个消息传递网络,在该消息传递网络中,我们将完全控制将以完全安全的方式发生的消息和文件流量。

针对本地用户的韵律和身份验证

Prosody IM网站地图 我们找到了该页面的链接 身份验证提供者,指出从Prosody的0.8版开始,各种身份验证提供程序都通过 插件。 您可以使用 驱动程序 内置软件,也可以使用第三方身份验证和存储提供商的集成 APIs.

我们可能会雇用的身份验证提供者

名称说明-------------- ---------------------------------- -----------------------
内部_plain   默认身份验证。 纯文本密码是使用内置存储器存储的。

内部散列  内部算法编码的密码是使用内置存储设备存储的。

赛勒斯       与Cyrus SASL(LDAP, PAM,...)

匿名    使用带有随机用户名的SASL'ANONYMOUS'的身份验证机制,不需要身份验证凭据。

XMPP使用标准的安全层简单身份验证协议进行身份验证- Simple A塑化和 Secure L昨天(SASL),以验证客户端的凭据。 韵律库 SASL 默认情况下,它会针对其内置存储中的现有帐户来验证凭据。

从Prosody的0.7版本开始,支持外部提供商 赛勒斯SALS 可以根据其他来源验证外部用户提供的凭据,例如: PAM,LDAP,SQL等。 它还允许使用 GSSAPI 单点登录服务- 单点登录服务.

在有关Prosody的文章中,要通过PAM针对本地用户进行身份验证,我们将使用身份验证提供程序«赛勒斯»由包装提供«赛勒斯·萨斯尔»与守护程序集成在一起 萨斯劳德.

cyrus-sasl和saslauthd

[root @ linuxbox〜]#百胜安装cyrus-sasl

saslauthd守护程序已安装

[root @ linuxbox〜]#getsebool -a | grep saslauthd
saslauthd_read_shadow->关闭

[root @ linuxbox〜] #setsebool saslauthd_read_shadow上
[root @ linuxbox〜]#getsebool -a | grep saslauthd
saslauthd_read_shadow->在

[root @ linuxbox〜]#systemctl状态saslauthd
●saslauthd.service-SASL身份验证守护程序。 已加载:已加载(/usr/lib/systemd/system/saslauthd.service;已禁用;供应商预设:已禁用)活动:无效(已停用)

[root @ linuxbox〜]#systemctl启用saslauthd
创建了从/etc/systemd/system/multi-user.target.wants/saslauthd.service到/usr/lib/systemd/system/saslauthd.service的符号链接。

[root @ linuxbox〜]#systemctl启动saslauthd
[root @ linuxbox〜]#systemctl状态saslauthd
●saslauthd.service-SASL身份验证守护程序。 已加载:已加载(/usr/lib/systemd/system/saslauthd.service;已启用;供应商预设:已禁用)活动: 活动(运行) 自星期六2017-04-29 10:31:20 EDT; 2秒钟前进程:1678 ExecStart = / usr / sbin / saslauthd -m $ SOCKETDIR -a $ MECH $标志(代码=已退出,状态= 0 /成功)主PID:1679(saslauthd)CGroup:/system.slice/saslauthd服务├─1679/ usr / sbin / saslauthd -m /运行/ saslauthd -a pam├─1680/ usr / sbin / saslauthd -m / run / saslauthd -a pam├─1681/ usr / sbin / saslauthd -m / run / saslauthd -a pam├─1682/ usr / sbin / saslauthd -m / run / saslauthd -a pam└─1683/ usr / sbin / saslauthd -m / run / saslauthd -a pam

韵律和lua-cyrussasl

[root @ linuxbox〜]#百胜安装韵律
----解决的依赖关系=========================================== =================================程序包体系结构版本存储库大小============= ================================================== =================安装:prosody x86_64 0.9.12-1.el7 Epel-Repo 249 k安装依赖项:lua-expat x86_64 1.3.0- 4.el7 Epel -repo 32 k lua文件系统x86_64 1.6.2-2.el7 Epel-Repo 28k lua-sec x86_64 0.5-4.el7 Epel-Repo 31k lua-socket x86_64 3.0-0.10.rc1.el7 Epel -Repo 176k交易摘要================================================= =============================安装1个软件包(+4个从属软件包)--

[root @ linuxbox〜]#getsebool -a | grep韵律
prosody_bind_http_port->关闭
[root @ linuxbox〜]#setsebool prosody_bind_http_port上
[root @ linuxbox〜]#getsebool -a | grep韵律
prosody_bind_http_port->在

[root @ linuxbox〜]#systemctl启用韵律
创建了从/etc/systemd/system/multi-user.target.wants/prosody.service到/usr/lib/systemd/system/prosody.service的符号链接。 [root @ linuxbox〜]#systemctl状态prosody●prosody.service-Prosody XMPP(Jabber)服务器已加载:已加载(/usr/lib/systemd/system/prosody.service;已启用;供应商预设:已禁用)活动:无效(已死)

[root @ linuxbox〜]#systemctl启动韵律
[root @ linuxbox〜]#systemctl状态韵律
●prosody.service-Prosody XMPP(Jabber)服务器已加载:已加载(/usr/lib/systemd/system/prosody.service;已启用;供应商预设:已禁用)活动: 活动(运行) 自Sat 2017-04-29 10:35:07 EDT; 2秒钟前进程:1753 ExecStart = / usr / bin / prosodyctl start(代码=已退出,状态= 0 /成功)主PID:1756(lua)CGroup:/system.slice/prosody.service└─1756lua / usr / lib64 /prosody/../../bin/prosody

[root @ linuxbox〜]#tail /var/log/prosody/prosody.log
29月10日35:06:0.9.12一般信息您好,欢迎使用Prosody版本29。10月35日06:29:10一般信息Prosody使用选择后端进行连接处理35月06 2:5269:5269 portmanager info已激活服务's29s' on [::]:10,[*]:35 Apr 06 2:5222:5222 portmanager info已激活服务'c29s'on [::]:10,[*]:35 Apr 06 29:10:35 portmanager info已激活无端口上的服务'legacy_ssl'Apr 06 29:10:35 mod_posix info Prosody即将与控制台分离,禁用进一步的控制台输出Apr 06 1756:XNUMX:XNUMX mod_posix info成功地守护到PID XNUMX

[root @ linuxbox〜]#yum install lua-cyrussasl

我们创建虚拟主机“chat”。desdelinuxProsody 安装的“example.com”中的“.fan”

[root @ linuxbox〜]#cp /etc/prosody/conf.d/example.com.cfg.lua \
/etc/prosody/conf.d/chat。desdelinux.fan.cfg.lua

[root @ linuxbox〜]#nano /etc/prosody/conf.d/chat。desdelinux.fan.cfg.lua
-VirtualHost聊天部分

虚拟主机“聊天。desdelinux。扇子”

-为此主机分配一个TLS证书,否则它将使用全局部分中设置的证书(如果有)。 -请注意,端口5223上的旧式SSL仅支持一个证书,并且-将始终使用全局证书。
        SSL = {
                 键=“ /etc/pki/prosody/chat.key”;
                证书=“ /etc/pki/prosody/chat.crt”;
        }

------ 组件 ------ -- 您可以指定组件来添加提供特殊服务的主机, -- 如多用户会议和传输。 -- 有关组件的更多信息,请参阅http://prosody.im/doc/components ---在conference.chat上设置MUC(多用户聊天)房间服务器。desdelinux。扇子:
组件“conference.chat.desdelinux.fan" "muc"
name =“ Enthusiasts”-是要声明的会议会议室的名称-您何时加入会议室
strict_room_creation = true

-设置用于服务器代理文件传输的SOCKS5字节流代理:-组件“ proxy.chat”“ proxy65” ---设置外部组件(默认组件端口为5347)--外部组件允许添加各种服务,例如作为网关-传输到其他网络,例如ICQ,MSN和Yahoo。 有关更多信息-请参阅:http://prosody.im/doc/components#adding_an_external_component--组件“ gateway.chat”-component_secret =“密码”

认证=“赛勒斯”
cyrus_service_name =“ xmpp”
cyrus_require_provisioning =否
cyrus_application_name =“韵律”
cyrus_server_fqdn = "聊天。desdelinux。扇子”

我们调整拥有 /etc/prosody/conf.d/chat 文件的组。desdelinux.fan.cfg.lua

[root @ linuxbox〜]#ls -l /etc/prosody/conf.d/chat。desdelinux.fan.cfg.lua 
-rw-r -----。 1个 根根 1361 四月 29 日 10:45 /etc/prosody/conf.d/chat。desdelinux.fan.cfg.lua

[root @ linuxbox〜]#chown root:韵律/etc/prosody/conf.d/chat。desdelinux.fan.cfg.lua 
[root @ linuxbox〜]#ls -l /etc/prosody/conf.d/chat。desdelinux.fan.cfg.lua 
-rw-r-----。 1 根韵律 1361 29 月 10 日 45:XNUMX /etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua

我们检查配置

[root @ linuxbox〜]#luac -p /etc/prosody/conf.d/chat。desdelinux.fan.cfg.lua
[root @ linuxbox〜]#

用于安全连接的SSL证书

要从本地网络和Internet连接到Prosody服务器,并确保凭据经过安全加密,我们必须生成SSL证书- 安全套接字层 在虚拟主机配置文件中声明 /etc/prosody/conf.d/chat。desdelinux.fan.cfg.lua:

[root @ linuxbox〜]#cd / etc / prosody / certs /

[root @ linuxbox certs]#openssl req -new -x509 -days 365 -nodes \
-out“ chat.crt” -newkey rsa:2048 -keyout“ chat.key”
生成 2048 位 RSA 私钥 .....+++ ..........+++ 将新私钥写入“chat.key” ----- 您将被要求输入将合并到您的证书请求中的信息。您要输入的是所谓的专有名称或 DN。有相当多的字段,但您可以保留一些空白 对于某些字段,会有一个默认值,如果您输入“.”,则该字段将保留为空白。 ----- 国家名称(2 个字母代码) [XX]:CU 州或省名称(全名) []:古巴地区名称(例如城市)[默认城市]:哈瓦那组织名称(例如公司)[默认有限公司]:DesdeLinux.Fan组织单位名称(例如,部分) []:爱好者通用名称(例如,您的姓名或服务器的主机名) []:聊天。desdelinux.fan 电子邮件地址 []:buzz@desdelinux。风扇

我们修改全局配置选项

我们将编辑 文件中的以下选项 /etc/prosody/prosody.cfg.lua:

[root @ linuxbox certs]#cp /etc/prosody/prosody.cfg.lua \ /etc/prosody/prosody.cfg.lua.original [root @ linuxbox〜]#nano /etc/prosody/prosody.cfg。 a
-Prosody示例配置文件--有关配置Prosody的信息,请访问我们的网站-http://prosody.im/doc/configure--提示:完成后,您可以检查此文件的语法是否正确通过运行以下命令:luac -p prosody.cfg.lua-如果存在任何错误,它将让您知道发生的位置和位置-它们在哪里,否则它将保持安静。 --剩下要做的就是重命名此文件以删除.dist结尾,并填写-空白。 祝你好运,愉快的Jabbering! ----------服务器范围的设置-----------本节中的设置适用于整个服务器,并且是默认设置-对于任何虚拟主机-这是(默认为空)服务器的管理员帐户列表。 请注意,您必须分别创建帐户-(有关信息,请参见http://prosody.im/doc/creating_accounts)-示例:admins = {“ user1@example.com”,“ user2@example.net”}
管理员= {“嗡嗡声@聊天。desdelinux.fan", "trancos@chat.desdelinux。扇子” }

-启用libevent以便在高负载下获得更好的性能-有关更多信息,请参见:http://prosody.im/doc/libevent --use_libevent = true; -这是Prosody在启动时将加载的模块列表。 -它会在plugins文件夹中查找mod_modulename.lua,因此请确保它也存在。 -有关模块的文档可在以下位置找到:http://prosody.im/doc/modules modules_enabled = {-通常需要的“花名册”; -允许用户拥有名册。 推荐;)“ saslauth”; -客户端和服务器的身份验证。 如果您要登录,则推荐。 “ tls”; -添加对c2s / s2s连接“回拨”的安全TLS的支持; -s2s回调支持“磁盘”; -服务发现-不是必不可少的,但建议使用“私有”; -专用XML存储(用于房间书签等)“ vcard”; -允许用户设置电子名片-由于对性能有影响,默认情况下会对其进行注释-“隐私”; -支持隐私列表-“压缩”; -流压缩(注意:需要安装lua-zlib RPM软件包)-很高兴拥有“版本”; -回复服务器版本请求“正常运行时间”; -报告服务器已“运行”多长时间; -让其他人知道此服务器上“ ping”在这里的时间; -回复带有“ pep”的XMPP ping; -使用户能够发布自己的心情,活动,播放音乐以及更多“注册”信息; -允许用户使用客户端在此服务器上注册并更改密码-管理界面“ admin_adhoc”; -允许通过支持临时命令的XMPP客户端进行管理-“ admin_telnet”; -在本地主机端口5582上打开telnet控制台界面-HTTP模块
        “波什”; -启用BOSH客户端,又称“ HTTP上的Jabber”
        -“ http_files”; -通过HTTP从目录提供静态文件-其他特定功能“ posix”; -POSIX功能,将服务器发送到后台,启用syslog等。 -“团体”; -共享名册支持-“宣布”; -向所有在线用户发送公告-“欢迎”; -欢迎注册帐户的用户-“ watchregistrations”; -提醒管理员注册-“ motd”; -在用户登录时向他们发送消息-“ legacyauth”; -旧版身份验证。 仅由某些老客户和漫游器使用。 };

bosh_ports = {{port = 5280; path =“ http-bind”; interface =“ 127.0.0.1”; }}

bosh_max_inactivity = 60
-如果在服务器端代理HTTPS-> HTTP,则使用
think_bosh_secure = true
-允许没有代理的任何站点上的脚本访问(需要现代浏览器)
cross_domain_bosh = 真

-这些模块是自动加载的,但您是否需要-禁用它们,然后在此处取消注释:modules_disabled = {-“ offline”; -存储离线消息-“ c2s”; -处理客户端连接-“ s2s”; -处理服务器到服务器的连接}; -为了安全起见,默认情况下禁用帐户创建功能-有关更多信息,请参见http://prosody.im/doc/creating_accounts allow_registration = false; -这些是与SSL / TLS相关的设置。 如果您不想使用SSL / TLS,则可以注释或删除此ssl = {key =“ /etc/pki/prosody/localhost.key”; 证书=“ /etc/pki/prosody/localhost.crt”; }-强制客户端使用加密连接? 此选项将-防止客户端进行身份验证,除非他们使用加密。

c2s_require_encryption = 真

-强制对服务器到服务器的连接进行证书认证? -这提供了理想的安全性,但是需要您与之通信的服务器-支持加密并提供有效的,受信任的证书。 -注意:您的LuaSec版本必须支持证书验证! -有关更多信息,请参见http://prosody.im/doc/s2s#security s2s_secure_auth = false-许多服务器不支持加密或具有无效或自签名的证书。 您可以在此处列出不需要使用证书进行身份验证的域。 它们将使用DNS进行身份验证。 --s2s_insecure_domains = {“ gmail.com”}-即使禁用s2s_secure_auth,您仍可以通过在此处指定列表来为某些域要求有效的证书。 --s2s_secure_domains = {“ jabber.org”}-选择要使用的身份验证后端。 “内部”提供商-使用Prosody的配置数据存储来存储身份验证数据。 -为了允许Prosody向客户端提供安全的身份验证机制,-默认提供程序以明文形式存储密码。 如果您不信任-服务器,请参阅http://prosody.im/doc/modules/mod_auth_internal_hashed-有关使用哈希后端的信息。

-身份验证=“ internal_plain”
认证=“赛勒斯”
cyrus_service_name =“ xmpp”
cyrus_require_provisioning =否

-选择要使用的存储后端。 默认情况下,Prosody使用平面文件-在其配置的数据目录中,但它也通过模块支持更多后端。 默认情况下包含“ sql”后端,但需要-其他依赖项。 有关更多信息,请参见http://prosody.im/doc/storage。 --storage =“ sql”-默认为“内部”(注意:“ sql”需要安装-lua-dbi RPM软件包)-对于“ sql”后端,您可以取消注释*以下*中的一项以进行配置:- sql = {驱动程序=“ SQLite3”,数据库=“ prosody.sqlite”}-默认。 “数据库”是文件名。 --sql = {驱动程序=“ MySQL”,数据库=“ prosody”,用户名=“ prosody”,密码=“秘密”,主机=“ localhost”} --sql = {驱动程序=“ PostgreSQL”,数据库=“ prosody “,用户名=“ prosody”,密码=“ secret”,主机=“ localhost”}-日志记录配置-有关高级日志记录,请参见http://prosody.im/doc/logging log = {-记录“ info”级别的所有内容及更高版本(即“调试”消息以外的所有消息)-到/var/log/prosody/prosody.log,错误也到/var/log/prosody/prosody.err
    debug =“ /var/log/prosody/prosody.log”; -将“信息”更改为“调试”以进行详细记录
    错误=“ /var/log/prosody/prosody.err”; -将错误也记录到文件中-error =“ * syslog”; -将错误也记录到syslog-log =“ * console”; -登录控制台,对于使用daemonize = false进行调试很有用。-POSIX配置,另请参见http://prosody.im/doc/modules/mod_posix pidfile =“ /run/prosody/prosody.pid”; --daemonize = false-默认为“ true” ------其他配置文件-------出于组织目的,您可能希望在其自己的配置文件中添加VirtualHost和-组件定义。 此行包括-/etc/prosody/conf.d/中的所有配置文件/包括“ conf.d / *。Cfg.lua”

修改Linuxbox中Dnsmasq的配置

/Etc/dnsmasq.conf文件

只需添加值 cname=聊天。desdelinux.风扇,linuxbox。desdelinux。风扇:

[root @ linuxbox〜]#nano /etc/dnsmasq.conf
----- # -------------------------------------------------------- ----------------------- # RECORDSCNAMEMXTXT # ------------------------ ------------------------------------------- # 这种类型的注册需要一个/etc/hosts 文件中的条目 # 例如:192.168.10.5 linuxbox。desdelinux.fan linuxbox # cname=ALIAS,REAL_NAME cname=mail.desdelinux.风扇,linuxbox。desdelinux。风扇
cname=聊天。desdelinux.风扇,linuxbox。desdelinux。风扇
----

[root @ linuxbox〜]#服务dnsmasq重新启动
[root @ linuxbox〜]#服务dnsmasq状态[root @ linuxbox〜]#主机聊天
聊天。desdelinux.fan 是 linuxbox 的别名。desdelinux。扇子。 linuxbox。desdelinux.fan 的地址为 192.168.10.5 linuxbox。desdelinux.fan 邮件由 1 封邮件处理。desdelinux。扇子。

/Etc/resolv.conf文件

[root @ linuxbox〜]#nano /etc/resolv.conf 
搜索、 desdelinux.fan nameserver 127.0.0.1 # 用于外部或非域 DNS 查询 desdelinux.fan #本地=/desdelinux.fan/名称服务器 172.16.10.30

ISP中外部DNS的修改

我们致力于整篇文章«NSD专制DNS服务器+ Shorewall-中小企业网络»关于如何声明与XMPP相关的SRV记录的问题,以便Instant Messaging服务可以发送到Internet,甚至使Prosody服务器可以与Web上存在的其余兼容XMPP服务器联合。

我们重新启动韵律

[root @ linuxbox〜]#服务韵律重启
重定向到/ bin / systemctl重新启动prosody.service
[root @ linuxbox〜]#服务韵律状态
重定向到/ bin / systemctl状态prosody.service●prosody.service-Prosody XMPP(Jabber)服务器已加载:已加载(/usr/lib/systemd/system/prosody.service;已启用;供应商预设:已禁用)活动: 活动(运行) 自Sun 2017-05-07 12:07:54 EDT起; 8秒钟前进程:1388 ExecStop = / usr / bin / prosodyctl stop(代码=已退出,状态= 0 /成功)进程:1390 ExecStart = / usr / bin / prosodyctl start(代码=已退出,状态= 0 / SUCCESS)主PID :1393(lua)CGroup:/system.slice/prosody.service└─1393lua /usr/lib64/prosody/../../bin/prosody

[root @ linuxbox〜]#tail -f /var/log/prosody/prosody.log
  • 在运行先前命令的情况下打开新控制台非常健康,并在服务重新启动时观看Prosody调试的输出.

我们配置Cyrus SASL

[root @ linuxbox〜]#nano /etc/sasl2/prosody.conf
pwcheck_method:saslauthd mech_list:PLAIN

[root @ linuxbox〜]#服务saslauthd重新启动
重定向到/ bin / systemctl重新启动saslauthd.service
[root @ linuxbox〜]#服务saslauthd的状态

-如果...
[root @ linuxbox〜]#服务韵律重启

PAM配置

[root @ linuxbox〜]#纳米/etc/pam.d/xmpp
auth include password-auth帐户include password-auth

PAM身份验证检查

  • 要进行检查,我们必须按照以下指示完全执行以下命令,因为它与执行命令有关 作为“韵律”用户而不是“ root”用户:
[root @ linuxbox〜]#sudo -u韵律测试aslauthd -s xmpp -u步幅-p步幅
0:确定“成功”。

[root @ linuxbox〜]#sudo -u prosody testsaslauthd -s xmpp -u legolas -p legolas
0:确定“成功”。

[root @ linuxbox〜]#sudo -u prosody testsaslauthd -s xmpp -u legolas -p Lengolas
0:否“认证失败”

针对本地用户的身份验证过程正常进行。

我们修改防火墙D

使用图形实用程序«防火墙«,针对该地区«国家»我们激活服务:

  • xmpp-博世
  • xmpp客户端
  • XMPP服务器
  • xmpp-本地

对于该地区«外部»我们激活服务:

  • xmpp客户端
  • XMPP服务器

我们打开港口 TCP 5222和5269

最后, 我们对 执行时间处理时间 a 常驻 y 重新加载防火墙D.

XMPP Psi客户端

要连接新安装的Prosody Instant Messaging服务器,我们可以在现有的各种客户端之间进行选择:

  • 移情
  • 加吉姆
  • 卡杜
  • PSI
  • 超高压
  • 洋泾浜
  • 感应
  • 微信

清单继续。 我们选择了 Psi +。 要安装它,我们可以使用首选命令,也可以通过该任务可用的图形工具来完成。 安装完成后,我们将执行它,并在本文结尾给出一系列图像,希望对您有用。

总结

  • 我们可以为系统的本地用户安装基于Prosody的Instant Messaging服务,而无需创建内部Prosody用户或其他类型的身份验证凭证存储。
  • 身份验证凭证将从客户端加密传输到服务器,服务器也对客户端进行响应。
  • 我们可以在一台服务器上通过PAM安装基于本地身份验证的多个服务。
  • 到目前为止,服务器 linuxbox。desdelinux。风扇 为中小企业网络提供以下服务:
    • 域名或DNS的解析。
    • 动态分配IP或DCHP地址
    • 网络时间服务或NTP
    • 通过SSH从UNIX / Linux客户端进行备份,或通过WinSCP(对于Microsoft Windows客户端)进行备份。
    • 即时消息服务-聊天。 也可以从Internet获得。
    • 通过聊天本身的文件共享服务. 也可以从Internet获得
    • 您可以在Prosody中配置的电话会议服务。

并且,如果我们对要做什么有基本的了解,那么以前的所有服务以及用于防火墙配置的两个图形工具-FirewallD以及系统的用户和组管理都非常容易使用。

重要

一定要参观 以下网址以获取完整信息 P玫瑰色: HTTP://prosody.im.

直到下一期!


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   吉列尔莫

    您所有的贡献多么有趣,非常感谢你们。

  2.   国际劳工组织

    一千个祝贺Federico撰写了另一篇很棒的文章。
    在此,作者为我们(“给予”)提供了“如何知道”如何通过Prosody实现聊天服务的信息,该服务使用网络中的XMPP协议交换即时消息,传输文件,使用语音和视频进行会议,针对本地进行身份验证用户通过安全连接。
    另外,像在整个PYMES系列中一样,作者方便将要配置的服务与网络中已经运行的其余服务和/或参数集成在一起:
    1-我们必须对DNS服务进行的修改才能包括Chat服务,并且一切正常。
    2-PAM的配置(和检查),以在本地验证聊天服务。
    3-我们必须在防火墙中为本地网络和“网络网络”执行的操作,以允许聊天服务,并且具有足够的安全级别。
    4-最后是来自XMPP客户端的Chat验证。
    没有必要将帖子保存在TIPS目录中,以备不时之需。

  3.   费德里科

    我希望它们对您有所帮助。 感谢您的评论

  4.   费德里科

    IWO的朋友,您真正了解了本文的要旨。 只需添加我们正在为UNIX / Linux网络实现服务,即使其所有客户端都是Microsoft Windows。 许多读者可能还没有注意到这些细节。 😉

  5.   黄道十二宫

    很好的贡献朋友Fico。 您知道我已经关注了您所有的文章,并且在最近的4篇文章中,我学到了很多我不知道的问题,因为我已经把Active Directory和域控制器的面纱摆在了我的面前。 我实际上出生于NT 4及其PDC和BDC。 我没有意识到我可以通过网络简化对运行Centos或其他Linux的单台计算机的身份验证。 现在,我正在学习一种新的哲学,我认为它与网络历史的起源一样古老。 尽管您几乎不告诉我要发布的内容😉我认为您将继续使用LDAP,然后再使用基于Samba 4的Active Directory? 感谢您对自由软件事业的奉献。 我将等待您的下一篇文章,菲科。

  6.   爱德华多·诺埃尔(Eduardo Noel)

    老虎,很棒的文章!

    同事,有一个小细节,在DNS部分,你指明了整个域名 desdelinux.fan 到 IP 172.16.10.10,你已经在 Debian 中实现了这个服务器(DNS 服务器),现在,这个聊天服务器在 CentOS 中,所以逻辑上它有一个不同的 IP 地址,你需要重定向防火墙中的所有流量即时消息服务所在的 IP,因为此时它指向同一 DNS 服务器并且没有消息服务。

    否则,一切都会很棒,拥抱很大。

  7.   费德里科

    感谢Eduardo的评论。 您很好地阅读了该段落:

    同样,对于“外部”区域,我们激活服务:

    xmpp-client
    xmpp-server

    然后打开tcp端口5222和5269。

    我允许通过ens34接口输出XMPP协议。 请记住下面的帖子,甚至来自Squid文章。 😉

  8.   费德里科

    黄道十二宫的朋友:你让我提前宣布我的惊喜。 不,LDAP现在不进行。 具有基于Postfix,Dovecot,Squirrelmail并具有PAM身份验证的邮件服务器的核心,这将是本微型系列的最后一部分。 更多呐;-)。 然后,如果剩下的话,直到我们到达Samba 4 AD-DC。 再见!

  9.   爱德华多·诺埃尔(Eduardo Noel)

    是的,我的朋友,如果我读了它,但是在任何地方都看不到对另一台服务器的PREROUTING,请看一下。

  10.   费德里科

    爱德华多:做安装。 用子网IP 172.16.10.0/24连接笔记本电脑。 在其上安装聊天客户端并连接到Prosody。 所以我做到了,它就那样工作。 😉
    FirewallD是将以自己的方式进行PREROUTING的CentOS之一。