CentOS 7- SMB网络中的Squid + PAM身份验证

系列总索引: 中小企业计算机网络:简介

作者:费德里科·安东尼奥·瓦尔德斯·图亚格
federicotoujague@gmail.com
https://blog.desdelinux.net/author/fico

你好朋友和朋友们!

文章标题应为:«Centos 7中的MATE + NTP + Dnsmasq +网关服务+ Apache +带PAM身份验证的Squid -中小企业网络«。 出于实际原因,我们将其缩短。

我们继续使用PAM对Linux计算机上的本地用户进行身份验证,这一次,我们将看到如何使用存储在服务器所在同一计算机上的身份验证凭据为小型计算机网络提供带有Squid的代理服务。在跑 乌贼.

尽管我们知道当今很普遍的做法是针对OpenLDAP,Red Hat的Directory Server 389,Microsoft Active Directory等对服务进行身份验证,但我们认为我们必须首先通过简单且便宜的解决方案,然后面对最复杂的解决方案。那些。 我们认为,我们必须从简单走向复杂。

阶段

这是一个小型组织,几乎没有财务资源,专门用于支持自由软件的使用,并选择了 来自Linux.Fan。 他们是各种各样的OS爱好者 CentOS的 集中在一个办公室中。 他们购买了工作站-而不是专业服务器-他们将专用于充当“服务器”。

发烧友没有关于如何实施OpenLDAP服务器或Samba 4 AD-DC的广泛知识,也没有负担得起Microsoft Active Directory的许可。 但是,他们需要通过代理进行Internet访问服务来进行日常工作-加快浏览速度-还需要一个空间来保存其最有价值的文档并用作备份副本。

他们仍然大多使用合法购买的Microsoft操作系统,但希望从“服务器”开始将其更改为基于Linux的操作系统。

他们还渴望拥有自己的邮件服务器,以独立于至少从源头开始独立使用Gmail,Yahoo,HotMail等服务。

Internet前面的防火墙和路由规则将在签约的ADSL路由器中建立它。

它们没有真实的域名,因为它们不需要在Internet上发布任何服务。

CentOS 7作为不带GUI的服务器

我们从没有图形界面的服务器全新安装开始,在此过程中我们选择的唯一选项是«基础架构服务器»正如我们在该系列以前的文章中所看到的。

初始设定

[root @ linuxbox〜]#cat / etc / hostname 
linuxbox

[root @ linuxbox〜]#cat / etc / hosts
127.0.0.1本地主机本地主机。本地域本地主机4本地主机4.本地域4 :: 1本地主机本地主机。本地域本地主机6本地主机6.本地域6 192.168.10.5 linuxbox.fromlinux.fan linuxbox

[root @ linuxbox〜]#主机名
linuxbox

[root @ linuxbox〜]#主机名-f
linuxbox.fromlinux.fan

[root @ linuxbox〜]#ip addr列表
[root @ linuxbox〜]#ifconfig -a
[root @ linuxbox〜]#ls / sys / class / net /
ens32 ens34低

我们禁用网络管理器

[root @ linuxbox〜]#systemctl停止NetworkManager

[root @ linuxbox〜]#systemctl禁用NetworkManager

[root @ linuxbox〜]#systemctl status网络管理器
●NetworkManager.service-网络管理器已加载:已加载(/usr/lib/systemd/system/NetworkManager.service;已禁用;供应商预设:已启用)活动:不活动(失效)文档:man:NetworkManager(8)

[root @ linuxbox〜]#ifconfig -a

我们配置网络接口

连接到内部网络的Ens32 LAN接口

[root @ linuxbox〜]#nano / etc / sysconfig / network-scripts / ifcfg-ens32
DEVICE=ens32
ONBOOT=yes
BOOTPROTO=static
HWADDR=00:0c:29:da:a3:e7
NM_CONTROLLED=no
IPADDR=192.168.10.5
NETMASK=255.255.255.0
GATEWAY=192.168.10.1
DOMAIN=desdelinux.fan
DNS1=127.0.0.1
区域=公共

[root @ linuxbox〜]#ifdown ens32 && ifup ens32

连接到Internet的Ens34 WAN接口

[root @ linuxbox〜]#nano / etc / sysconfig / network-scripts / ifcfg-ens34
设备= ens34 ONBOOT =是BOOTPROTO =静态HWADDR = 00:0c:29:da:a3:e7 NM_CONTROLLED =否IPADDR = 172.16.10.10 NETMASK = 255.255.255.0#ADSL路由器通过以下地址与该接口连接IP网关= 172.16.10.1域= desdelinux.fan DNS1 = 127.0.0.1
区域=外部

[root @ linuxbox〜]#ifdown ens34 && ifup ens34

仓库配置

[root @ linuxbox〜]#cd /etc/yum.repos.d/
[root @ linuxbox〜]#原始mkdir
[root @ linuxbox〜]#mv Centos- *原始/

[root @ linuxbox〜]#nano centos.repo
[Base-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/base/x86_64/
gpgcheck=0
enabled=1

[CentosPlus-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/centosplus/x86_64/
gpgcheck=0
enabled=1

[Epel-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/epel/x86_64/
gpgcheck=0
enabled=1

[Updates-Repo]
name=CentOS-$releasever
baseurl=http://192.168.10.1/repos/centos/7/updates/x86_64/
gpgcheck=0
enabled=1

[root @ linuxbox yum.repos.d]#yum清除所有
加载的插件:最快的镜像,langpack清洗存储库:Base-Repo CentosPlus-Repo Epel-Repo媒体-Repo:更新-Repo清理所有内容清理最快的镜像列表
[root @ linuxbox yum.repos.d]#yum更新
加载的插件:最快的镜像,langpacks Base-Repo | 3.6 kB 00:00 CentosPlus-Repo | 3.4 kB 00:00 Epel-Repo | 4.3 kB 00:00 Media-Repo | 3.6 kB 00:00更新-Repo | 3.4 kB 00:00(1/9):Base-Repo / group_gz | 155 kB 00:00(2/9):Epel-Repo / group_gz | 170 kB 00:00(3/9):Media-Repo / group_gz | 155 kB 00:00(4/9):Epel-Repo / updateinfo | 734 kB 00:00(5/9):Media-Repo / primary_db | 5.3 MB 00:00(6/9):CentosPlus-Repo / primary_db | 1.1 MB 00:00(7/9):Updates-Repo / primary_db | 2.2 MB 00:00(8/9):Epel-Repo / primary_db | 4.5 MB 00:01(9/9):Base-Repo / primary_db | 5.6 MB 00:01确定最快的镜像没有标记为更新的软件包

消息“没有标记为更新的软件包之所以显示»是因为在安装过程中,我们声明了我们可以使用的相同本地存储库。

具有MATE桌面环境的Centos 7

为了将优秀的管理工具与CentOS / Red Hat提供的图形界面一起使用,并且由于我们总是会错过GNOME2,因此我们决定将MATE安装为桌面环境。

[root @ linuxbox〜]#百胜集团安装“ X Window系统”
[root @ linuxbox〜]#yum groupinstall“ MATE Desktop”

为了检查MATE是否正确加载,我们在控制台-local或remote-中执行以下命令:

[root @ linuxbox〜]#systemctl隔离graphic.target

并且应该加载桌面环境-在当地队-顺利显示 lightdm 作为图形登录。 我们输入本地用户的名称及其密码,然后输入MATE。

告诉 systemd 默认的引导级别是5-图形环境-我们创建以下符号链接:

[root @ linuxbox〜]#ln -sf /lib/systemd/system/runlevel5.target /etc/systemd/system/default.target

我们重新启动系统,一切正常。

我们安装网络时间服务

[root @ linuxbox〜]#百胜安装ntp

在安装过程中,我们配置本地时钟将与计算机的时间服务器同步 sysadmin.fromlinux.fan 使用IP 192.168.10.1. 因此,我们保存文件 配置文件 最初作者:

[root @ linuxbox〜]#cp /etc/ntp.conf /etc/ntp.conf.original

现在,我们创建一个具有以下内容的新文件:

[root @ linuxbox〜]#nano /etc/ntp.conf#安装期间配置的服务器:server 192.168.10.1 iburst#有关更多信息,请参见以下手册页:#​​ntp.conf(5),ntp_acc(5),ntp_auth (5),ntp_clock(5),ntp_misc(5),ntp_mon(5)。 driftfile / var / lib / ntp / drift#允许与时间源同步,但#不允许#允许源查询或修改此服务限制默认值nomodify notrap nopeer noquery#允许对接口的所有访问回送限制127.0.0.1限制:: 1#减少对本地网络上计算机的限制。 限制192.168.10.0掩码255.255.255.0 nomodify notrap#使用项目的公共服务器pool.ntp.org#如果要加入项目,请访问#(http://www.pool.ntp.org/join.html)。 #broadcast 192.168.10.255自动密钥#广播服务器broadcastclient#广播客户端#broadcast 224.0.1.1 autokey#组播服务器#multicastclient 224.0.1.1#组播客户端#manycastserver 239.255.254.254#manycast server #manycastclient 239.255.254.254 autokey#manycast client broadcast 192.168.10.255。 4#启用公共加密。 #crypto includefile / etc / ntp / crypto / pw#包含密钥和密钥标识符的密钥文件#使用对称密钥密码密钥/ etc / ntp / keys时使用的密钥#指定受信任的密钥标识符。 #trustedkey 8 42 8#指定要与ntpdc实用程序一起使用的密钥标识符。 #requestkey 8#指定要与ntpq实用程序一起使用的密钥标识符。 #controlkey 2013#允许写入统计信息寄存器。 #statistics clockstats cryptostats loopstats peerstats#当默认的#约束不包含noquery标志时,使用ntpdc monlist命令禁用分离监视器以防止#攻击的放大。 阅读CVE-5211-XNUMX#了解更多详细信息。 #注意:不能使用受限限制标志禁用监视器。 禁用监视器

我们启用,启动并检查NTP服务

[root @ linuxbox〜]#systemctl状态ntpd
●ntpd.service-网络时间服务已加载:已加载(/usr/lib/systemd/system/ntpd.service;已禁用;供应商预设:已禁用)活动:不活动(死机)

[root @ linuxbox〜]#systemctl启用ntpd
创建了从/etc/systemd/system/multi-user.target.wants/ntpd.service到/usr/lib/systemd/system/ntpd.service的符号链接。

[root @ linuxbox〜]#systemctl启动ntpd
[root @ linuxbox〜]#systemctl状态ntpd

[root @ linuxbox〜]#systemctl状态ntpdntpd.service-网络时间服务
   已加载:已加载(/usr/lib/systemd/system/ntpd.service;已启用;供应商预设:禁用)活动:自周五2017-04-14 15:51:08 EDT起活动(运行); 1秒钟前进程:1307 ExecStart = / usr / sbin / ntpd -u ntp:ntp $ OPTIONS(代码=已退出,状态= 0 /成功)主PID:1308(ntpd)CGroup:/system.slice/ntpd.service└─ 1308 / usr / sbin / ntpd -u ntp:ntp -g

Ntp和防火墙

[root @ linuxbox〜]#firewall-cmd --get-active-zones
外部
  接口:ens34
公开
  接口:ens32

[root @ linuxbox〜]#firewall-cmd --zone = public --add-port = 123 / udp --permanent
成功
[root @ linuxbox〜]#firewall-cmd --reload
成功

我们启用并配置Dnsmasq

正如我们在“小型企业网络”系列的上一篇文章中所见,Dnsamasq默认情况下安装在CentOS 7基础结构服务器上。

[root @ linuxbox〜]#systemctl状态dnsmasq
●dnsmasq.service-DNS缓存服务器。 已加载:已加载(/usr/lib/systemd/system/dnsmasq.service;已禁用;供应商预设:已禁用)活动:无效(已停用)

[root @ linuxbox〜]#systemctl启用dnsmasq
创建了从/etc/systemd/system/multi-user.target.wants/dnsmasq.service到/usr/lib/systemd/system/dnsmasq.service的符号链接。

[root @ linuxbox〜]#systemctl启动dnsmasq
[root @ linuxbox〜]#systemctl状态dnsmasq
●dnsmasq.service-DNS缓存服务器。 已加载:已加载(/usr/lib/systemd/system/dnsmasq.service;已启用;供应商预设:禁用)活动:自EDT 2017-04-14 16:21:18 EDT起活动(运行); 4 s前主PID:33611(dnsmasq)CGroup:/system.slice/dnsmasq.service└─33611/ usr / sbin / dnsmasq -k

[root @ linuxbox〜]#mv /etc/dnsmasq.conf /etc/dnsmasq.conf.original

[root @ linuxbox〜]#nano /etc/dnsmasq.conf
#------------------------------------------------- -  -  -  -  -  -  -  -  -  # 常规选项 #  -  -  -  -  -  -  -  -  -  -  -  -  -  - --------------------------------------- domain-needed#不要在没有域的情况下传递名称part bogus-priv#不要在未路由的空间中传递地址expand-hosts#自动将域添加到主机接口= ens32#接口LAN严格顺序#查阅/etc/resolv.conf文件的顺序conf-dir = /etc/dnsmasq.d域= desdelinux.fan#域名地址= / time.windows.com / 192.168.10.5#发送WPAD值的空选项。 为#Windos 7及更高版本的客户端正常运行所必需。 ;-) dhcp-option = 252,“ \ n”#我们将在其中声明将被“禁止”的主机的文件addn-hosts = / etc / banner_add_hosts local = / desdelinux.fan /#------- ------------------------------------------------- --- -------#REGISTROSCNAMEMXTXT#------------------------------------- --- ---------------------------#此类型的注册需要/ etc / hosts文件中的一个条目#例如:192.168.10.5 .10 linuxbox.fromlinux.fan linuxbox#cname = ALIAS,REAL_NAME cname = mail.fromlinux.fan,linuxbox.fromlinux.fan#MX RECORDS#返回名称为“ desdelinux.fan”的MX记录,目的是为mail.desdelinux计算机风扇,优先级为10 mx-host = desdelinux.fan,mail.desdelinux.fan,1#使用localmx选项创建的MX记录的默认目标为:mx-target = mail.desdelinux.fan#返回指向所有#本地计算机localmx#TXT记录的mx-target的MX记录。 我们还可以声明一个SPF记录txt-record = desdelinux.fan,“ v = spf4 a -all” txt-record = desdelinux.fan,“ DesdeLinux,您的专属自由软件博客”#-------- -------------------------------------------------- ---------#范围和用途#------------------------------------ --- ----------------------------#IPv1范围和租用时间#29至192.168.10.30,192.168.10.250,8适用于服务器和其他dhcp需要-range = 222h dhcp-lease-max = 150#默认要租用的最大地址数#默认为6#IPV1234范围#dhcp-range = 1,255.255.255.0 ::,仅ra#RANGE的选项#选项dhcp-option = 3,192.168.10.5#NETMASK dhcp-option = 6,192.168.10.5#ROUTER GATEWAY dhcp-option = 15#DNS服务器dhcp-option = 19,1,desdelinux.fan#DNS域名dhcp-option = 28,192.168.10.255,42,192.168.10.5 #option ip-forwarding ON dhcp-option = XNUMX#BROADCAST dhcp-option = XNUMX#NTP dhcp-authoritative#权威DHCP在子网上#--------------- --------------- -----------------------------------#如果要存储在/ var / log / messages中的日志查询#取消注释下面的行#---------------------------------------- --------------------------
#日志查询
#文件/etc/dnsmasq.conf的END#--------------------------------------- ----------------------------

我们创建文件 / etc / banner_add_hosts

[root @ linuxbox〜]#nano / etc / banner_add_hosts
192.168.10.5 windowsupdate.com 192.168.10.5 ctldl.windowsupdate.com 192.168.10.5 ocsp.verisign.com 192.168.10.5 csc3-2010-crl.verisign.com 192.168.10.5 www.msftncsi.com 192.168.10.5 ipv6.msftncsi.com 192.168.10.5 teredo.ipv6.microsoft.com 192.168.10.5 ds.download.windowsupdate.com 192.168.10.5 download.microsoft.com 192.168.10.5 fe2.update.microsoft.com 192.168.10.5 crl.microsoft.com 192.168.10.5 www .download.windowsupdate.com 192.168.10.5 win8.ipv6.microsoft.com 192.168.10.5 spynet.microsoft.com 192.168.10.5 spynet1.microsoft.com 192.168.10.5 spynet2.microsoft.com 192.168.10.5 spynet3.microsoft.com 192.168.10.5。 4 spynet192.168.10.5.microsoft.com 5 spynet192.168.10.5.microsoft.com 15 office192.168.10.5client.microsoft.com 192.168.10.5 addons.mozilla.org XNUMX crl.verisign.com

固定IP地址

[root @ linuxbox〜]#nano / etc / hosts
127.0.0.1 localhost localhost localhost.localdomain localhost4 localhost4.localdomain4 :: 1 localhost localhost.localdomain localhost6 localhost6.localdomain6 192.168.10.5 linuxbox.fromlinux.fan linuxbox 192.168.10.1 sysadmin.fromlinux.fan sysadmin

我们配置文件/etc/resolv.conf- 分解器

[root @ linuxbox〜]#nano /etc/resolv.conf
搜索desdelinux.fan名称服务器127.0.0.1#用于外部或非域DNS查询#desdelinux.fan#本地= / desdelinux.fan /名称服务器8.8.8.8

我们检查文件语法 配置文件,我们启动并检查服务状态

[root @ linuxbox〜]#dnsmasq-测试
dnsmasq:语法检查确定。
[root @ linuxbox〜]#systemctl重新启动dnsmasq
[root @ linuxbox〜]#systemctl状态dnsmasq

Dnsmasq和防火墙

[root @ linuxbox〜]#firewall-cmd --get-active-zones
外部
  接口:ens34
公开
  接口:ens32

服务 o域名服务器(dns)。 协议 刷卡 «IP加密«

[root @ linuxbox〜]#firewall-cmd --zone = public --add-port = 53 / tcp --permanent
成功
[root @ linuxbox〜]#firewall-cmd --zone = public --add-port = 53 / udp --permanent
成功

Dnsmasq查询到外部DNS服务器

[root @ linuxbox〜]#firewall-cmd --zone = external --add-port = 53 / tcp --permanent
成功
[root @ linuxbox〜]#firewall-cmd --zone = external --add-port = 53 / udp --permanent
成功

服务 靴子 o BOOTP服务器 (dhcp)。 协议 工控机 «互联网多形包核心«

[root @ linuxbox〜]#firewall-cmd --zone = public --add-port = 67 / tcp --permanent
成功
[root @ linuxbox〜]#firewall-cmd --zone = public --add-port = 67 / udp --permanent
成功

[root @ linuxbox〜]#firewall-cmd --reload
成功

[root @ linuxbox〜]#firewall-cmd --info-zone public public(活动)
  目标:默认icmp-block-inversion:无接口:ens32来源:服务:dhcp dns ntp ssh端口:67 / tcp 53 / udp 123 / udp 67 / udp 53 / tcp协议:伪装:无前向端口:源端口:icmp -blocks:丰富的规则:

[root @ linuxbox〜]#firewall-cmd --info-zone外部外部(活动)
  目标:默认icmp-block-inversion:无接口:ens34来源:服务:dns端口:53 / udp 53 / tcp协议:假面舞会:是前向端口:源端口:icmp-blocks:参数问题重定向路由器广告路由器-征集源代码查询丰富规则:

如果我们要使用图形界面在CentOS 7中配置防火墙,请在常规菜单中查看-它取决于桌面环境在其中出现的子菜单-应用程序“防火墙”,我们执行它,并在输入用户的密码 ,我们将这样访问程序界面。 在MATE中,它出现在菜单«系统»->“管理”->“防火墙”.

我们选择区域«公开»并且我们授权我们要在LAN上发布的服务,到目前为止,这些服务是 DHCP,dns, NTP 和ssh。 选择服务后,验证一切正常,我们必须在运行时将其更改为永久。 为此,我们进入“选项”菜单,然后选择选项«永久运行时间«。

稍后我们选择区域«外部»并且我们检查了与Internet通信所需的端口是否已打开。 除非我们非常了解我们在做什么,否则请勿在该区域中发布服务!.

我们不要忘记通过选项«永久进行更改永久运行时间»重装恶魔 FirewallD,每次我们使用此功能强大的图形工具时。

Windows 7客户端中的NTP和Dnsmasq

与NTP同步

外部

租用的IP地址

Microsoft Windows [版本6.1.7601]版权所有(c)2009 Microsoft Corporation。 版权所有。 C:\ Users \ buzz> ipconfig /所有Windows IP配置主机名。 。 。 。 。 。 。 。 。 。 。 。 : 七
   主Dns后缀。 。 。 。 。 。 。 :
   节点类型。 。 。 。 。 。 。 。 。 。 。 。 :启用混合IP路由。 。 。 。 。 。 。 。 :没有启用WINS代理。 。 。 。 。 。 。 。 :没有DNS后缀搜索列表。 。 。 。 。 。 :desdelinux.fan以太网适配器本地连接:特定于连接的DNS后缀。 :desdelinux.fan说明。 。 。 。 。 。 。 。 。 。 。 :英特尔(R)PRO / 1000 MT网络连接物理地址。 。 。 。 。 。 。 。 。 :00-0C-29-D6-14-36 DHCP启用。 。 。 。 。 。 。 。 。 。 :是启用自动配置。 。 。 。 :这是
   IPv4地址。 。 。 。 。 。 。 。 。 。 。 :192.168.10.115(首选)
   子网掩码。 。 。 。 。 。 。 。 。 。 。 :255.255.255.0取得租赁。 。 。 。 。 。 。 。 。 。 :14年2017月5日,星期五,下午12:53:15租赁到期。 。 。 。 。 。 。 。 。 。 :2017年1月12日,星期六,上午53:192.168.10.1:192.168.10.5默认网关。 。 。 。 。 。 。 。 。 :192.168.10.5 DHCP服务器。 。 。 。 。 。 。 。 。 。 。 :9 DNS服务器。 。 。 。 。 。 。 。 。 。 。 :通过Tcpip的00 NetBIOS。 。 。 。 。 。 。 。 :已启用隧道适配器本地连接* 00:媒体状态。 。 。 。 。 。 。 。 。 。 。 :媒体断开连接特定于DNS的后缀。 :说明。 。 。 。 。 。 。 。 。 。 。 :Microsoft Teredo隧道适配器物理地址。 。 。 。 。 。 。 。 。 :00-00-00-00-00-0-2-E00 DHCP启用。 。 。 。 。 。 。 。 。 。 :未启用自动配置。 。 。 。 :是隧道适配器isatap.fromlinux.fan:媒体状态。 。 。 。 。 。 。 。 。 。 。 :媒体断开连接特定于DNS的后缀。 :desdelinux.fan说明。 。 。 。 。 。 。 。 。 。 。 :Microsoft ISATAP适配器#00物理地址。 。 。 。 。 。 。 。 。 :00-00-00-00-00-0-XNUMX-EXNUMX DHCP启用。 。 。 。 。 。 。 。 。 。 :未启用自动配置。 。 。 。 :是的C:\ Users \ buzz>

小技巧

Windows客户端中的一个重要值是“主Dns后缀”或“主连接后缀”。 不使用Microsoft域控制器时,操作系统不会为其分配任何值。 如果我们遇到的情况与本文开头所述的情况类似,并且我们想显式声明该值,则必须根据下图所示进行操作,接受更改并重新启动客户端。

 

如果我们再跑一次 CMD-> ipconfig /全部 我们将获得以下信息:

Microsoft Windows [版本6.1.7601]版权所有(c)2009 Microsoft Corporation。 版权所有。 C:\ Users \ buzz> ipconfig /所有Windows IP配置主机名。 。 。 。 。 。 。 。 。 。 。 。 : 七
   主Dns后缀。 。 。 。 。 。 。 :desdelinux.fan
   节点类型。 。 。 。 。 。 。 。 。 。 。 。 :启用混合IP路由。 。 。 。 。 。 。 。 :没有启用WINS代理。 。 。 。 。 。 。 。 :没有DNS后缀搜索列表。 。 。 。 。 。 :desdelinux.fan

其余值保持不变

DNS检查

嗡嗡声@ sysadmin:〜$ host spynet.microsoft.com
spynet.microsoft.com的地址为127.0.0.1找不到主机spynet.microsoft.com:5(已拒绝)spynet.microsoft.com邮件由1 mail.fromlinux.fan处理。

buzz @ sysadmin:〜$主机linuxbox
linuxbox.desdelinux.fan的地址为192.168.10.5 linuxbox.desdelinux.fan邮件由1个mail.desdelinux.fan处理。

buzz @ sysadmin:〜$主机sysadmin
sysadmin.desdelinux.fan的地址为192.168.10.1 sysadmin.desdelinux.fan邮件由1个mail.desdelinux.fan处理。

buzz @ sysadmin:〜$主机邮件
mail.desdelinux.fan是linuxbox.desdelinux.fan的别名。 linuxbox.desdelinux.fan的地址为192.168.10.5 linuxbox.desdelinux.fan邮件由1个mail.desdelinux.fan处理。

我们安装-仅用于测试-位于中的权威DNS服务器NSD sysadmin.fromlinux.fan,并且包含IP地址 172.16.10.1 在档案中 / etc / resolv.conf中 的团队 linuxbox.fromlinux.fan,以验证Dnsmasq是否正确执行了其转发器功能。 NSD服务器上的沙箱是 收藏网 y toujague.org。 所有IP都是虚拟的或来自专用网络。

如果我们禁用WAN接口 ens34 使用命令 ifdown ens34,Dnsmasq将无法查询外部DNS服务器。

[buzz @ linuxbox〜] $ sudo ifdown ens34 [buzz @ linuxbox〜] $ host -t mx toujague.org
找不到主机toujague.org:3(NXDOMAIN)

[buzz @ linuxbox〜] $主机pizzapie.favt.org
找不到主机pizzapie.favt.org:3(NXDOMAIN)

让我们启用ens34界面并再次检查:

[嗡嗡声@ linuxbox〜] $ sudo ifup ens34
buzz @ linuxbox〜] $主机pizzapie.favt.org
pizzapie.favt.org是paisano.favt.org的别名。 paisano.favt.org地址为172.16.10.4

[buzz @ linuxbox〜] $主机pizzapie.toujague.org
找不到主机pizzas.toujague.org:3(NXDOMAIN)

[buzz @ linuxbox〜] $ host poblacion.toujague.org
poblacion.toujague.org地址为169.18.10.18

[buzz @ linuxbox〜] $ host -t NS favt.org
favt.org名称服务器ns1.favt.org。 favt.org名称服务器ns2.favt.org。

[buzz @ linuxbox〜] $ host -t NS toujague.org
toujague.org名称服务器ns1.toujague.org。 toujague.org名称服务器ns2.toujague.org。

[buzz @ linuxbox〜] $ host -t MX toujague.org
toujague.org邮件由10 mail.toujague.org处理。

让我们咨询一下 sysadmin.fromlinux.fan:

嗡嗡声@ sysadmin:〜$ cat /etc/resolv.conf 
从linux.fan名称服务器192.168.10.5搜索

至强@ sysadmin:〜$ host mail.toujague.org
mail.toujague.org地址为169.18.10.19

Dnsmasq像 货代 正确地

乌贼

在PDF格式的书中,«Linux服务器配置»作者日期为25年2016月XNUMX日 乔尔·巴里奥斯·杜纳斯 (darkshram@gmail.com http://www.alcancelibre.org/),我在之前的文章中已经提到过,因此整整一章 Squid基本配置选项.

由于Web代理服务的重要性,我们在上述书籍中复制了有关Squid的介绍:

105.1。 介绍。

105.1.1。 什么是中介服务器(代理)?

英文术语 “代理” 尽管具有非常笼统的含义,但同时也具有歧义
总是被认为是以下概念的同义词 “中介”。 在严格意义上,通常将其翻译为 代表 o 律师 (对另一个拥有权力的人)。

Un 中介服务器 它被定义为提供网络服务的计算机或设备,其中包括允许客户端建立与其他网络服务的间接网络连接。 在此过程中,将发生以下情况:

  • 客户端连接到 代理服务器.
  • 客户端请求连接,文件或其他服务器上可用的其他资源。
  • 中介服务器通过连接到指定服务器来提供资源
    或从缓存中投放。
  • 在某些情况下 中介服务器 可以更改客户的请求或
    服务器出于各种目的的响应。

MGI 代理服务器 它们通常可以作为防火墙在防火墙中同时工作 网络层,充当数据包过滤器,例如 iptables的 或在 应用等级,控制各种服务,例如 TCP包装器。 根据上下文,防火墙也称为 BPD o B秩序 P旋转 D只是新手 包过滤器.

常见的应用 代理服务器 用作网络内容(主要是HTTP)的缓存,在客户端附近提供远程HTTP服务器上可通过网络访问的页面和文件的缓存,从而允许本地网络的客户端以更快,更快速的方式访问它们。可靠。

当收到对指定网络资源的请求时 网址 (U尼古丁 Resource Locator) 中介服务器 寻找结果 网址 在缓存中。 如果找到,则 中介服务器 通过立即提供所请求的内容来回应客户。 如果请求的内容在缓存中不存在,则 中介服务器 它将从远程服务器获取它,将其交付给请求它的客户端,并将副本保留在缓存中。 然后根据过期时间,大小和历史记录,通过过期算法删除缓存中的内容 对请求的回应 (点击数)(例如: LRU, 富士达 y 广东省社会保障基金).

网络内容的代理服务器(Web代理)还可以充当所服务内容的筛选器,根据任意条件应用检查策略。.

我们将安装的Squid版本是 3.5.20-2.el7_3.2 从仓库 更新.

安装

[root @ linuxbox〜]#yum install squid

[root @ linuxbox〜]#ls / etc / squid /
cachemgr.conf errorpage.css.default  鱿鱼配置文件
cachemgr.conf.default mime.conf              squid.conf.default
errorpage.css mime.conf.default

[root @ linuxbox〜]#systemctl enable squid

重要

  • 本文的主要目的是授权本地用户从连接到LAN的其他计算机与Squid连接。 另外,实现将要添加其他服务的服务器的核心。 这不是专门针对鱿鱼的文章.
  • 要了解Squid的配置选项,请阅读文件/usr/share/doc/squid-3.5.20/squid.conf.documented,该文件有7915行.

SELinux和Squid

[root @ linuxbox〜]#getsebool -a | grep鱿鱼
squid_connect_any-> on squid_use_tproxy->关闭

[root @ linuxbox〜]#setsebool -P squid_connect_any =开启

组态

[root @ linuxbox〜]#nano /etc/squid/squid.conf
#LAN acl localnet src 192.168.10.0/24 acl SSL_ports端口443 21
acl Safe_ports端口80#http acl Safe_ports端口21#ftp acl Safe_ports端口443#https acl Safe_ports端口70#gopher acl Safe_ports端口210#wais acl Safe_ports端口1025-65535#未注册的端口acl Safe_ports端口280#http-mgmt acl Safe_ports端口488#gss-http acl Safe_ports端口591#文件制作者acl Safe_ports端口777#multiling http acl CONNECT方法CONNECT#我们拒绝对非安全端口的查询http_access拒绝!Safe_ports#我们拒绝针对非安全端口的CONNECT方法http_access拒绝CONNECT! SSL_ports#仅从本地主机访问高速缓存管理器http_access允许本地主机管理器http_access拒绝管理器#强烈建议不要对以下内容进行注释,以保护代理服务器上运行的无辜#Web应用程序,他们认为唯一可以访问“本地主机”上服务的#本地用户http_access拒绝to_localhost##插入您自己的规则以允许您的客户访问##PAM授权
auth_param基本程序/ usr / lib64 / squid / basic_pam_auth
auth_param基本子级5 linux.fan上的auth_param基本领域auth_param基本凭据ttl 2小时auth_param基本区分大小写off#需要ACL身份验证才能访问Squid Enthusiasts proxy_auth必需#我们允许通过PAM访问已认证的用户#http_access deny!Enthusiasts#访问FTP站点acl ftp proto FTP http_access允许ftp http_access允许localnet http_access允许localhost#我们拒绝对代理http_access的任何其他访问否认所有#Squid通常在端口3128上监听http_port 3128#我们将“ coredumps”保留在第一个缓存目录coredump_dir / var / spool / squid##在这些之上添加您自己的refresh_pattern条目。 #refresh_pattern ^ ftp:1440 20%10080 refresh_pattern ^ gopher:1440 0%1440 refresh_pattern -i(/ cgi-bin / | \?)0 0%0 refresh_pattern。 0 20%4320 cache_mem 64 MB#缓存内存memory_replacement_policy lru cache_replacement_policy堆LFUDA cache_dir aufs / var / spool / squid 4096 16 256 maximum_object_size 4 MB cache_swap_low 85 cache_swap_highux 90 cache_mgr buzz @ desdelindes_linux。

我们检查文件的语法 /etc/squid/squid.conf

[root @ linuxbox〜]#squid -k解析
2017/04/16 15:45:10 | 启动:初始化身份验证方案...
 2017/04/16 15:45:10 | 启动:初始身份验证方案“基本” 2017/04/16 15:45:10 | 启动:初始化身份验证方案“摘要” 2017/04/16 15:45:10 | 启动:初始化身份验证方案“协商” 2017/04/16 15:45:10 | 启动:初始化身份验证方案“ ntlm” 2017/04/16 15:45:10 | 启动:初始化身份验证。
 2017/04/16 15:45:10 | 处理配置文件:/etc/squid/squid.conf(深度为0)2017/04/16 15:45:10 | 处理:acl localnet src 192.168.10.0/24 2017/04/16 15:45:10 | 处理:acl SSL_ports端口443 21 2017/04/16 15:45:10 | 处理:acl Safe_ports端口80#http 2017/04/16 15:45:10 | 处理:acl Safe_ports端口21#ftp 2017/04/16 15:45:10 | 处理:acl Safe_ports端口443#https 2017/04/16 15:45:10 | 处理:acl Safe_ports端口70#gopher 2017/04/16 15:45:10 | 处理:acl Safe_ports port 210#wais 2017/04/16 15:45:10 | 处理:acl Safe_ports端口1025-65535#未注册的端口2017/04/16 15:45:10 | 处理:acl Safe_ports端口280#http-mgmt 2017/04/16 15:45:10 | 处理:acl Safe_ports端口488#gss-http 2017/04/16 15:45:10 | 处理:acl Safe_ports端口591#filemaker 2017/04/16 15:45:10 | 处理:acl Safe_ports port 777#multiling http 2017/04/16 15:45:10 | 处理:acl CONNECT方法CONNECT 2017/04/16 15:45:10 | 处理:http_access拒绝!安全端口2017/04/16 15:45:10 | 处理中:http_access拒绝CONNECT!SSL_ports 2017/04/16 15:45:10 | 处理:http_access允许localhost管理器2017/04/16 15:45:10 | 处理:http_access拒绝管理员2017/04/16 15:45:10 | 处理:http_access拒绝to_localhost 2017/04/16 15:45:10 | 处理:auth_param基本程序/ usr / lib64 / squid / basic_pam_auth 2017/04/16 15:45:10 | 处理:auth_param基本儿童5 2017/04/16 15:45:10 | 处理:来自linux.fan的auth_param基本领域2017/04/16 15:45:10 | 处理:auth_param基本凭据ttl 2小时2017/04/16 15:45:10 | 处理:auth_param基本区分大小写关闭2017/04/16 15:45:10 | 处理:acl发烧友proxy_auth要求2017/04/16 15:45:10 | 处理:http_access拒绝!发烧友2017/04/16 15:45:10 | 处理:acl ftp proto FTP 2017/04/16 15:45:10 | 处理:http_access允许ftp 2017/04/16 15:45:10 | 处理中:http_access allow localnet 2017/04/16 15:45:10 | 处理中:http_access allow localhost 2017/04/16 15:45:10 | 处理:http_access拒绝全部2017/04/16 15:45:10 | 处理:http_port 3128 2017/04/16 15:45:10 | 处理:coredump_dir / var / spool / squid 2017/04/16 15:45:10 | 处理:refresh_pattern ^ ftp:1440 20%10080 2017/04/16 15:45:10 | 处理:refresh_pattern ^ gopher:1440 0%1440 2017/04/16 15:45:10 | 处理:refresh_pattern -i(/ cgi-bin / | \?)0 0%0 2017/04/16 15:45:10 | 处理:refresh_pattern。 

我们调整权限 / usr / lib64 / squid / basic_pam_auth

[root @ linuxbox〜]#chmod u + s / usr / lib64 / squid / basic_pam_auth

我们创建缓存目录

#以防万一... [root @ linuxbox〜]#服务乌贼停止
重定向到/ bin / systemctl stop squid.service

[root @ linuxbox〜]#鱿鱼-z
[root @ linuxbox〜]# 2017/04/16 15:48:28 kid1 | 将当前目录设置为/ var / spool / squid 2017/04/16 15:48:28 kid1 | 创建丢失的交换目录2017/04/16 15:48:28 kid1 | / var / spool / squid存在2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 00中创建目录2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 01中创建目录2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 02中创建目录2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 03中制作目录2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 04中创建目录2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 05中创建目录2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 06/2017/04/16 15:48:28 kid1中创建目录在/ var / spool / squid / 07中制作目录2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 08/2017/04/16 15:48:28 kid1中创建目录在/ var / spool / squid / 09中创建目录2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 0A中建立目录2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 0B中建立目录2017/04/16 15:48:28 kid1 | 在/ var / spool / squid / 0C中建立目录2017/04/16 15:48:29 kid1 | 在/ var / spool / squid / 0D中建立目录2017/04/16 15:48:29 kid1 | 在/ var / spool / squid / 0E中建立目录2017/04/16 15:48:29 kid1 | 在/ var / spool / squid / 0F中创建目录

此时,如果需要一段时间才能返回命令提示符-从未返回过我,请按Enter。

[root @ linuxbox〜]#服务鱿鱼启动
[root @ linuxbox〜]#服务鱿鱼重启
[root @ linuxbox〜]#服务鱿鱼状态
重定向到/ bin / systemctl状态squid.service●squid.service-Squid缓存代理已加载:已加载(/usr/lib/systemd/system/squid.service;已禁用;供应商预设:已禁用)活动:由于dom而处于活动(运行)状态2017-04-16 15:57:27 EDT; 1秒钟前进程:2844 ExecStop = / usr / sbin / squid -k shutdown -f $ SQUID_CONF(代码=退出,状态= 0 /成功)进程:2873 ExecStart = / usr / sbin / squid $ SQUID_OPTS -f $ SQUID_CONF(代码=已退出,状态= 0 /成功)进程:2868 ExecStartPre = / usr / libexec / squid / cache_swap.sh(代码=已退出,状态= 0 /成功)主PID:2876(鱿鱼)CGroup:/system.slice/squid .service└─2876/ usr / sbin / squid -f /etc/squid/squid.conf 16月15日57:27:1 linuxbox systemd [16]:启动Squid缓存代理... 15月57日27:1:16 linuxbox systemd [15]:启动了Squid缓存代理。 57月27日2876:1:16 linuxbox鱿鱼[15]:鱿鱼父级:将启动57个孩子27月2876日1:2878:16 linuxbox鱿鱼[15]:鱿鱼父级:(squid-57)进程27 ... ed 2876月1日:2878:1 linuxbox squid [XNUMX]:Squid父级:(squid-XNUMX)进程XNUMX ... XNUMX提示:某些行被省略了,使用-l可以完整显示

[root @ linuxbox〜]#cat / var / log / messages | grep鱿鱼

固定在防火墙上

我们还必须在区域«外部港口 80 HTTP y 第443话 因此Squid可以与Internet通信。

[root @ linuxbox〜]#firewall-cmd --zone = external --add-port = 80 / tcp --permanent
成功
[root @ linuxbox〜]#firewall-cmd --zone = external --add-port = 443 / tcp --permanent
成功
[root @ linuxbox〜]#firewall-cmd --reload
成功
[root @ linuxbox〜]#firewall-cmd --info-zone外部
外部(活动)目标:默认icmp-block-inversion:无接口:ens34来源:服务:dns端口: 443 / tcp 53 / udp 80 / tcp 53 / tcp
  协议:假面舞会:是转发端口:源端口:icmp-blocks:参数问题重定向路由器广告路由器请求征集源代码丰富规则:
  • 进入图形应用程序«防火墙配置»并检查该区域的端口443 tcp,80 tcp,53 tcp和53 udp是否已打开«外部«,而我们尚未为她发布任何服务.

关于basic_pam_auth帮助程序的说明

如果我们通过以下方式查阅该实用程序的手册 男子basic_pam_auth 我们将读到,作者本人强烈建议将程序移至普通用户没有足够权限访问该工具的目录。

另一方面,众所周知,使用此授权方案,凭据以纯文本格式传输,并且对于敌对环境而言不安全,请阅读开放式网络。

杰夫·耶斯特鲁姆斯卡斯 专门文章«如何:使用SSL加密,Squid缓存代理和PAM身份验证来设置安全的Web代理»关于使用此身份验证方案提高安全性的问题,以便可以在可能具有敌意的开放网络中使用它。

我们安装httpd

作为检查Squid以及Dnsmasq的操作的一种方式,我们将安装该服务 httpd的 -Apache Web服务器-不需要完成。 在相对于Dnsmasq的文件中 / etc / banner_add_hosts 我们声明要禁止的站点,并明确分配与该站点相同的IP地址。 linuxbox。 因此,如果我们请求访问这些网站中的任何一个,则 httpd的.

[root @ linuxbox〜]#yum安装httpd [root @ linuxbox〜]#systemctl启用httpd
创建了从/etc/systemd/system/multi-user.target.wants/httpd.service到/usr/lib/systemd/system/httpd.service的符号链接。

[root @ linuxbox〜]#systemctl启动httpd

[root @ linuxbox〜]#systemctl状态为httpd
●httpd.service-Apache HTTP Server已加载:已加载(/usr/lib/systemd/system/httpd.service;已启用;供应商预设:已禁用)活动:自Sun 2017-04-16 16:41起处于活动(运行)状态:美国东部时间35点; 5秒钟前文档:man:httpd(8)man:apachectl(8)主PID:2275(httpd)状态:“正在处理请求...” CGroup:/system.slice/httpd.service├─2275/ usr / sbin / httpd -DFOREGROUND├─2276/ usr / sbin / httpd -DFOREGROUND├─2277/ usr / sbin / httpd -DFOREGROUND├─2278/ usr / sbin / httpd -DFOREGROUND├─2279/ usr / sbin / httpd -DFOREGROUND└─2280 / usr / sbin / httpd -DFOREGROUND 16月16日41:35:1 linuxbox systemd [16]:启动Apache HTTP Server ... 16月41日35:1:XNUMX linuxbox systemd [XNUMX]:启动Apache HTTP Server。

SELinux和Apache

Apache有几种策略可以在SELinux上下文中进行配置。

[root @ linuxbox〜]#getsebool -a | grep httpd
httpd_anon_write - >断httpd_builtin_scripting - >上httpd_can_check_spam - >断httpd_can_connect_ftp - >断httpd_can_connect_ldap - >断httpd_can_connect_mythtv - >断httpd_can_connect网络off_zabbix_>断httpd_can_connect_zabbix_workb_workb_workb_connect_workd_workbconnect_zabbconnect off_workbwork_ httpd_can_network_memcache - >断httpd_can_network_relay - >断httpd_can_sendmail - >断httpd_dbus_avahi - >断httpd_dbus_sssd - >断httpd_dontaudit_search_dirs - >断httpd_enable_cgi - > httpd_enable_offmirs - > httpd_enable_enable offpd_server_offmirs - > httpd_enablem offpd_server_enable_cgi - > offhpd_enablem断httpd_graceful_shutdown - >上httpd_manage_ipa - >断httpd_mod_auth_ntlm_winbind - >断httpd_mod_auth_pam - >断httpd_read_user_content - >断httpd_run_ipa - >断httpd_run_preupgrade - >断httpd_runco​​bshift offlimerfift_runco​​_stick>关闭httpd_runco​​ offlimift offlimift_runco​​_stick>关闭httpd_ssi_exec->关闭httpd_sys_script_anon_write->关闭httpd_tmp_exec->关闭httpd_tty_comm- >关闭httpd_unified->关闭httpd_use_cifs->关闭httpd_use_fusefs->关闭httpd_use_gpg->关闭httpd_use_nfs->关闭httpd_use_openstack->关闭httpd_use_sasl->关闭httpd_verify_dns->关闭

我们将仅配置以下内容:

通过Apache发送电子邮件

root @ linuxbox〜]#setsebool -P httpd_can_sendmail 1

允许Apache读取本地用户主目录中的内容

root @ linuxbox〜]#setsebool -P httpd_read_user_content 1

允许通过FTP或FTPS管理由...管理的任何目录
Apache或允许Apache充当FTP服务器,通过FTP端口侦听请求

[root @ linuxbox〜]#setsebool -P httpd_enable_ftp_server 1

欲了解更多信息,请阅读 Linux服务器配置.

我们检查身份验证

仅需打开工作站上的浏览器,然后指向例如 http://windowsupdate.com。 我们将检查请求是否已正确重定向到linuxbox中的Apache主页。 实际上,文件中声明的任何站点名称 / etc / banner_add_hosts 您将被重定向到同一页面。

文章末尾的图片证明了这一点。

用户管理

我们使用图形工具«用户管理»我们将通过菜单系统->管理->用户管理来访问。 每次添加新用户时,都会创建其文件夹 /主页/用户 自动。

 

备份

Linux客户端

您只需要普通的文件浏览器并指出要连接,例如: ssh://嗡嗡声@ linuxbox / home / buzz 输入密码后,将显示目录 主页 用户 嗡嗡声.

Windows客户端

在Windows客户端中,我们使用该工具 WinSCP赋予。 安装后,我们将通过以下方式使用它:

 

 

简单吧?

总结

我们已经看到,可以使用PAM来在小型网络中以及与用户完全隔离的受控环境中对服务进行身份验证。 黑客。 这主要是由于认证凭证以纯文本格式传播,因此它不是在开放式网络(如机场,Wi-Fi网络等)中使用的认证方案。 但是,它是一种简单的授权机制,易于实现和配置。

咨询来源

PDF版本

下载PDF版本 信息.

直到下一篇文章!


本文内容遵循我们的原则 编辑伦理。 要报告错误,请单击 信息.

9条评论,留下您的评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。

  1.   鹦鹉螺

    庞大的职位已被菲科先生治愈。 感谢您分享您的知识。

  2.   蜥蜴

    我知道将如此详细的文章,非常清晰的测试以及最重要的是采用适合标准的概念和策略的文章组合起来是多么困难。 我只是对这笔宝贵的贡献表示敬意,非常感谢Fico的出色工作。

    我从未将鱿鱼与pam身份验证结合使用,但是我尽可能在我的实验室中进行此练习……目标拥抱,我们将继续!

  3.   费德里科

    NaTiluS:非常感谢您的评论和评价。
    蜥蜴:对您也是如此,非常感谢您的评论和评价。

    撰写这样的文章所花费的时间和精力只能通过访问FromLinux社区的人员的阅读和评论来获得回报。 希望对您的日常工作有用。
    我们继续前进!

  4.   匿名

    令人难以置信的公民贡献! 我阅读了您的每一篇文章,我可以说,即使是没有自由软件高级知识的人(例如我)也可以逐步阅读这篇精美的文章。 问候 !!!!

  5.   国际劳工组织

    感谢Fico撰写的另一篇精彩文章; 似乎对于已经发布的所有帖子来说这还不够,在此我们提供的服务以前未包含在PYMES系列中,并且这是非常重要的:LAN的“ SQUID”或Proxy。 对于我们来说,那些认为我们是“系统管理员”的家庭没有其他东西可以用来学习和加深我们的知识。

  6.   费德里科

    谢谢大家的意见。 下一篇文章将讨论通过Cyrus-SASL对本地凭据(PAM)进行身份验证的Prosody聊天服务器,该服务将在同一服务器中实现。

  7.   剑八Ro17

    在乡下人的好时光!!!! 即使对于像我这样的人,也没有很大的贡献,他们对自由软件不甚了解,并且热衷于学习像这篇文章一样精美的文章。 我一直在关注您的贡献,我想知道您会推荐我从哪一篇文章入手该系列的SME Networks,因为我的阅读方式很混乱,而且我认为它有很多宝贵的内容可以错过详情。 没有更多,问候和共享的知识以及软件可能仍然免费!

    1.    费德里科

      问候乡下人! 我建议您从头开始,尽管看起来似乎很长,但是这是最短的方法,以免迷路。 在索引中-最近两篇文章未进行更新- https://blog.desdelinux.net/redes-computadoras-las-pymes-introduccion/,我们建立了该系列的推荐阅读顺序,该顺序以如何 工作站,并继续提供有关该主题的几篇文章 虚拟化,跟几个信封 BIND,Isc-Dhcp-Server和Dnsmasq,依此类推,直到我们进入SME网络的服务实施部分为止。 希望对您有帮助。

      1.    剑八Ro17

        好吧!!!! 我马上就从系列文章开始,并且期待新的文章。 问候 !!!!