Prosody IM和本地用戶-網絡PYMES

系列總索引: 中小企業計算機網絡:簡介

本文是續篇:

你好朋友和朋友們!

我們繼續將基於本地用戶身份驗證的網絡服務添加到小型服務器。 熱心者 免費軟件,特別是CentOS。

該小組的工作條件有所改善。 他們現在將總部設在三層樓的地下室中作為總部,並且需要在工作站之間實施即時消息傳遞服務器和文件傳輸,以減輕上下樓梯或步行的麻煩。 ;-)。 為此,他們建議使用該程序 韻律.

他們決定只為發燒友發布Internet聊天服務,並且他們計劃將其即時消息傳遞服務器與網絡網絡中的其他兼容XMPP服務器鏈接。 為此,他們購買了域名 來自linux.fan 直到現在,與該名稱關聯的IP地址都由您的Internet訪問提供商管理。

通過Prosody聊天服務將使他們可以交換即時消息,傳輸文件,進行語音和視頻會議等。

什麼是Prosody Instant Messenger?

韻律 它是基於XMPP協議的現代通信服務器。 它旨在簡化安裝和配置,並有效管理系統資源。 Prosody是一個開放源代碼-根據許可許可證創建的開放源代碼程序 MIT / X11.

XMPP 提供即時消息服務是一種非商業的選擇。 可以在生產業務環境,家庭網絡,私有鄰居網絡等中實現。 它支持用於台式機和移動平台的各種客戶端軟件。 通過XMPP,可以將該服務提供給任何設備。

此外,他們可以 恩拉扎 Prosody的幾個安裝以及與XMPP協議兼容的其他服務,並形成一個消息傳遞網絡,在該消息傳遞網絡中,我們將完全控制將以完全安全的方式發生的消息和文件流量。

針對本地用戶的韻律和身份驗證

Prosody IM網站地圖 我們找到了該頁面的鏈接 身份驗證提供者,指出從Prosody的0.8版開始,通過以下方式支持各種身份驗證提供程序 插件。 您可以使用 驅動程序 內置軟件,也可以使用第三方身份驗證和存儲提供商的集成 APIs.

我們可能會僱用的身份驗證提供者

名稱說明-------------- ---------------------------------- -----------------------
internal_plain   默認身份驗證。 純文本密碼是使用內置存儲器存儲的。

內部散列  內部算法編碼的密碼是使用內置存儲設備存儲的。

賽勒斯       與Cyrus SASL(LDAP, PAM,...)

匿名    使用帶有隨機用戶名的SASL'ANONYMOUS'的身份驗證機制,不需要身份驗證憑據。

XMPP使用標準的安全層簡單身份驗證協議進行身份驗證- SIMPL A塑化和 S治愈 L昨天(SASL),以驗證客戶端的憑據。 韻律庫 SASL 默認情況下,它會針對其內置存儲中的現有帳戶來驗證憑據。

從Prosody版本0.7開始,支持外部提供程序 賽勒斯SALS 可以根據其他來源驗證外部用戶提供的憑據,例如: PAM,LDAP,SQL等。 它還允許使用 GSSAPI 單點登錄服務- 單點登錄服務.

在有關Prosody的這篇文章中,要通過PAM針對本地用戶進行身份驗證,我們將使用身份驗證提供程序«賽勒斯»由包裝提供«賽勒斯·薩斯爾»與守護程序集成在一起 薩斯勞德.

cyrus-sasl和saslauthd

[root @ linuxbox〜]#百勝安裝cyrus-sasl

saslauthd守護程序已安裝

[root @ linuxbox〜]#getsebool -a | grep saslauthd
saslauthd_read_shadow->關閉

[root @ linuxbox〜] #setsebool saslauthd_read_shadow上
[root @ linuxbox〜]#getsebool -a | grep saslauthd
saslauthd_read_shadow->在

[root @ linuxbox〜]#systemctl狀態saslauthd
●saslauthd.service-SASL身份驗證守護程序。 已加載:已加載(/usr/lib/systemd/system/saslauthd.service;已禁用;供應商預設:已禁用)活動:無效(已停用)

[root @ linuxbox〜]#systemctl啟用saslauthd
創建了從/etc/systemd/system/multi-user.target.wants/saslauthd.service到/usr/lib/systemd/system/saslauthd.service的符號鏈接。

[root @ linuxbox〜]#systemctl啟動saslauthd
[root @ linuxbox〜]#systemctl狀態saslauthd
●saslauthd.service-SASL身份驗證守護程序。 已加載:已加載(/usr/lib/systemd/system/saslauthd.service;已啟用;供應商預設:已禁用)活動: 活動(運行) 自星期六2017-04-29 10:31:20 EDT; 2秒鐘前進程:1678 ExecStart = / usr / sbin / saslauthd -m $ SOCKETDIR -a $ MECH $標誌(代碼=已退出,狀態= 0 /成功)主PID:1679(saslauthd)CGroup:/system.slice/saslauthd。服務├─1679/ usr / sbin / saslauthd -m /運行/ saslauthd -a pam├─1680/ usr / sbin / saslauthd -m / run / saslauthd -a pam├─1681/ usr / sbin / saslauthd -m / run / saslauthd -a pam├─1682/ usr / sbin / saslauthd -m / run / saslauthd -a pam└─1683/ usr / sbin / saslauthd -m / run / saslauthd -a pam

韻律和lua-cyrussasl

[root @ linuxbox〜]#百勝安裝韻律
----解決的依賴關係======================================== ===================================軟件包體系結構版本存儲庫大小========= ================================================ =====================安裝:prosody x86_64 0.9.12-1.el7 Epel-Repo 249 k安裝依賴項:lua-expat x86_64 1.3.0- 4.el7 Epel-Repo 32 k lua文件系統x86_64 1.6.2-2.el7 Epel-Repo 28 k lua-sec x86_64 0.5-4.el7 Epel-Repo 31 k lua-socket x86_64 3.0-0.10.rc1.el7 Epel -回購176k交易摘要========================================= =====================================安裝1個軟件包(+4個從屬軟件包)- --

[root @ linuxbox〜]#getsebool -a | grep韻律
prosody_bind_http_port->關閉
[root @ linuxbox〜]#setsebool prosody_bind_http_port上
[root @ linuxbox〜]#getsebool -a | grep韻律
prosody_bind_http_port->在

[root @ linuxbox〜]#systemctl啟用韻律
創建了從/etc/systemd/system/multi-user.target.wants/prosody.service到/usr/lib/systemd/system/prosody.service的符號鏈接。 [root @ linuxbox〜]#systemctl狀態prosody●prosody.service-Prosody XMPP(Jabber)服務器已加載:已加載(/usr/lib/systemd/system/prosody.service;已啟用;供應商預設:已禁用)活動:不活動(死機) )

[root @ linuxbox〜]#systemctl啟動韻律
[root @ linuxbox〜]#systemctl狀態韻律
●prosody.service-Prosody XMPP(Jabber)服務器已加載:已加載(/usr/lib/systemd/system/prosody.service;已啟用;供應商預設:已禁用)活動: 活動(運行) 自Sat 2017-04-29 10:35:07 EDT; 2秒鐘前進程:1753 ExecStart = / usr / bin / prosodyctl start(代碼=已退出,狀態= 0 /成功)主PID:1756(lua)CGroup:/system.slice/prosody.service└─1756lua / usr / lib64 /prosody/../../bin/prosody

[root @ linuxbox〜]#tail /var/log/prosody/prosody.log
29月10日35:06:0.9.12一般信息您好,歡迎使用Prosody版本29。10月35日06:29:10一般信息Prosody正在使用select後端進行連接處理。35月06 2:5269:5269 portmanager info已激活服務's29s' on [::]:10,[*]:35 Apr 06 2:5222:5222 portmanager info已激活服務'c29s'on [::]:10,[*]:35 Apr 06 29:10:35 portmanager info已激活無端口上的服務'legacy_ssl'Apr 06 29:10:35 mod_posix info Prosody即將與控制台分離,禁用進一步的控制台輸出Apr 06 1756:XNUMX:XNUMX mod_posix info成功地守護到PID XNUMX

[root @ linuxbox〜]#yum install lua-cyrussasl

我們從安裝Prosody的“ example.com”創建虛擬主機“ chat.desdelinux.fan”

[root @ linuxbox〜]#cp /etc/prosody/conf.d/example.com.cfg.lua \
/etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua

[root @ linuxbox〜]#nano /etc/prosody/conf.d/chat。來自linux.fan.cfg.lua
-VirtualHost聊天部分

VirtualHost“ chat.desdelinux.fan”

-為此主機分配一個TLS證書,否則它將使用全局部分中設置的證書(如果有)。 -請注意,端口5223上的舊式SSL僅支持一個證書,並且-將始終使用全局證書。
        ssl = {
                 鍵=“ /etc/pki/prosody/chat.key”;
                證書=“ /etc/pki/prosody/chat.crt”;
        }

------組件-------您可以指定組件以添加提供特殊服務的主機,例如多用戶會議和傳輸。 -有關組件的更多信息,請參見http://prosody.im/doc/components ---在Conference.chat.desdelinux.fan上設置MUC(多用戶聊天)會議室服務器:
組件“ conference.chat.desdelinux.fan”“ muc”
name =“ Enthusiasts”-是要聲明的會議會議室的名稱-您何時加入會議室
strict_room_creation = true

-設置用於服務器代理文件傳輸的SOCKS5字節流代理:-組件“ proxy.chat”“ proxy65” ---設置外部組件(默認組件端口為5347)--外部組件允許添加各種服務,例如網關/-傳輸到其他網絡,例如ICQ,MSN和Yahoo。 有關更多信息-請參閱:http://prosody.im/doc/components#adding_an_external_component--組件“ gateway.chat”-component_secret =“密碼”

認證=“賽勒斯”
cyrus_service_name =“ xmpp”
cyrus_require_provisioning =否
cyrus_application_name =“韻律”
cyrus_server_fqdn =“ chat.fromlinux.fan”

我們調整擁有文件/etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua的組

[root @ linuxbox〜]#ls -l /etc/prosody/conf.d/chat。來自linux.fan.cfg.lua 
-rw-r -----。 1個 根根 1361四月29 10:45 /etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua

[root @ linuxbox〜]#chown root:韻律/etc/prosody/conf.d/chat。來自linux.fan.cfg.lua 
[root @ linuxbox〜]#ls -l /etc/prosody/conf.d/chat。來自linux.fan.cfg.lua 
-rw-r -----。 1個根韻律1361 Apr 29 10:45 /etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua

我們檢查配置

[root @ linuxbox〜]#luac -p /etc/prosody/conf.d/聊天。來自linux.fan.cfg.lua
[root @ linuxbox〜]#

用於安全連接的SSL證書

要從本地網絡和Internet連接到Prosody服務器,並確保憑據經過安全加密,我們必須生成SSL證書- 安全套接字層 在虛擬主機配置文件中聲明 /etc/prosody/conf.d/chat.desdelinux.fan.cfg.lua:

[root @ linuxbox〜]#cd / etc / prosody / certs /

[root @ linuxbox certs]#openssl req -new -x509 -days 365 -nodes \
-out“ chat.crt” -newkey rsa:2048 -keyout“ chat.key”
生成2048位RSA私鑰..... +++ .......... +++將新的私鑰寫入“ chat.key” -----您將被要求輸入將合併到您的證書請求中的信息。 您將要輸入的是專有名稱或DN。 有很多字段,但您可以留空。對於某些字段,將有一個默認值;如果輸入“。”,則該字段將保留為空白。 -----國家名稱(2個字母代碼)[XX]:CU州或省名稱(全名)[]:古巴地區名稱(例如城市)[默認城市]:Habana組織名稱(例如公司)[ Default Company Ltd]:FromLinux.Fan組織單位名稱(例如,部分)[]:發燒友的通用名稱(例如,您的名稱或服務器的主機名)[]:chat.desdelinux.fan電子郵件地址[]:buzz@desdelinux.fan

我們修改全局配置選項

索拉門特 我們將編輯 文件中的以下選項 /etc/prosody/prosody.cfg.lua:

[root @ linuxbox證書]#cp /etc/prosody/prosody.cfg.lua \ /etc/prosody/prosody.cfg.lua.original [root @ linuxbox〜]#nano /etc/prosody/prosody.cfg.lua
-Prosody示例配置文件--有關配置Prosody的信息,請訪問我們的網站http://prosody.im/doc/configure--提示:您可以檢查此文件的語法是否為正確-運行完成後,請執行以下操作:luac -p prosody.cfg.lua-如果有任何錯誤,它將讓您知道發生在何處以及它們在哪裡-否則,它將保持安靜。 --剩下要做的就是重命名此文件以刪除.dist結尾,並填寫-空白。 祝你好運,愉快的Jabbering! ----------服務器範圍的設置-----------本節中的設置適用於整個服務器,並且是默認設置-對於任何虛擬主機-這是服務器的管理員帳戶列表(默認情況下為空)。 請注意,您必須分別創建帳戶-(有關信息,請參見http://prosody.im/doc/creating_accounts)-示例:admins = {“ user1@example.com”,“ user2@example.net”}
管理員= {“ buzz@chat.desdelinux.fan”,“ trancos@chat.desdelinux.fan”}

-啟用libevent以在高負載下獲得更好的性能-有關更多信息,請參見:http://prosody.im/doc/libevent --use_libevent = true; -這是Prosody在啟動時將加載的模塊列表。 -它會在plugins文件夾中查找mod_modulename.lua,因此請確保它也存在。 -有關模塊的文檔可在以下位置找到:http://prosody.im/doc/modules modules_enabled = {-通常需要的“花名冊”; -允許用戶擁有名冊。 推薦;)“ saslauth”; -客戶端和服務器的身份驗證。 如果您要登錄,則推薦。 “ tls”; -添加對c2s / s2s連接“回撥”的安全TLS的支持; -s2s回調支持“磁盤”; -服務發現-不是必需的,但建議使用“私有”; -專用XML存儲(用於房間書籤等)“ vcard”; -允許用戶設置電子名片-由於對性能有影響,默認情況下會對其進行註釋-“隱私”; -支持隱私列表-“壓縮”; -流壓縮(注意:需要安裝lua-zlib RPM軟件包)-很高興擁有“版本”; -回复服務器版本請求“正常運行時間”; -報告服務器已“運行”多長時間; -讓其他人知道此服務器上“ ping”在這裡的時間; -回复帶有“ pep”的XMPP ping; -使用戶能夠發布自己的心情,活動,播放音樂和更多“註冊”信息; -允許用戶使用客戶端在該服務器上註冊並更改密碼-管理界面“ admin_adhoc”; -允許通過支持臨時命令的XMPP客戶端進行管理-“ admin_telnet”; -在本地主機端口5582上打開telnet控制台界面-HTTP模塊
        “波什”; -啟用BOSH客戶端,又稱“ HTTP上的Jabber”
        -“ http_files”; -通過HTTP從目錄提供靜態文件-其他特定功能“ posix”; -POSIX功能,將服務器發送到後台,啟用syslog等。 -“團體”; -共享名冊支持-“宣布”; -向所有在線用戶發送公告-“歡迎”; -歡迎註冊帳戶的用戶-“ watchregistrations”; -提醒管理員註冊-“ motd”; -在用戶登錄時向他們發送消息-“ legacyauth”; -舊版身份驗證。 僅由某些老客戶和漫遊器使用。 };

bosh_ports = {{port = 5280; path =“ http-bind”; interface =“ 127.0.0.1”; }}

bosh_max_inactivity = 60
-如果在服務器端代理HTTPS-> HTTP,則使用
think_bosh_secure = true
-允許沒有代理的任何站點上的腳本訪問(需要現代瀏覽器)
cross_domain_bosh = 真

-這些模塊是自動加載的,但是您需要-禁用它們,然後在此處取消註釋:modules_disabled = {-“ offline”; -存儲離線消息-“ c2s”; -處理客戶端連接-“ s2s”; -處理服務器到服務器的連接}; -為安全起見,默認情況下默認禁用帳戶創建-有關更多信息,請參見http://prosody.im/doc/creating_accounts allow_registration = false; -這些是與SSL / TLS相關的設置。 如果您不想使用SSL / TLS,則可以註釋或刪除此ssl = {key =“ /etc/pki/prosody/localhost.key”; 證書=“ /etc/pki/prosody/localhost.crt”; }-強制客戶端使用加密連接? 此選項將-防止客戶端進行身份驗證,除非他們使用加密。

c2s_require_encryption = 真

-強制對服務器到服務器的連接進行證書認證? -這提供了理想的安全性,但是需要您與之通信的服務器-支持加密並提供有效的,受信任的證書。 -注意:您的LuaSec版本必須支持證書驗證! -有關更多信息,請參見http://prosody.im/doc/s2s#security s2s_secure_auth = false-許多服務器不支持加密或具有無效或自簽名的證書。 您可以在此處列出不需要使用證書進行身份驗證的域。 它們將使用DNS進行身份驗證。 --s2s_insecure_domains = {“ gmail.com”}-即使禁用s2s_secure_auth,您仍可以通過在此處指定列表來為某些域要求有效證書。 --s2s_secure_domains = {“ jabber.org”}-選擇要使用的身份驗證後端。 “內部”提供商-使用Prosody的配置數據存儲來存儲身份驗證數據。 -為了允許Prosody向客戶端提供安全的身份驗證機制,-默認提供程序以明文形式存儲密碼。 如果您不信任-服務器,請參閱http://prosody.im/doc/modules/mod_auth_internal_hashed-有關使用哈希後端的信息。

-身份驗證=“ internal_plain”
認證=“賽勒斯”
cyrus_service_name =“ xmpp”
cyrus_require_provisioning =否

-選擇要使用的存儲後端。 默認情況下,Prosody使用平面文件-在其配置的數據目錄中,但它也通過模塊支持更多後端。 默認情況下包含“ sql”後端,但需要-其他依賴項。 有關更多信息,請參見http://prosody.im/doc/storage。 --storage =“ sql”-默認為“內部”(注意:“ sql”需要安裝-lua-dbi RPM軟件包)-對於“ sql”後端,您可以取消註釋*以下*中的一個*以進行配置:--sql = {驅動程序=“ SQLite3”,數據庫=“ prosody.sqlite”}-默認。 “數據庫”是文件名。 --sql = {驅動程序=“ MySQL”,數據庫=“ prosody”,用戶名=“ prosody”,密碼=“秘密”,主機=“ localhost”} --sql = {驅動程序=“ PostgreSQL”,數據庫=“ prosody “,用戶名=” prosody“,密碼=” secret“,主機=” localhost“}-日誌記錄配置-有關高級日誌記錄,請參見http://prosody.im/doc/logging log = {-記錄所有級別的日誌“信息”及更高版本(即除“調試”消息以外的所有信息)-到/var/log/prosody/prosody.log,錯誤也到/var/log/prosody/prosody.err
    debug =“ /var/log/prosody/prosody.log”; -將“信息”更改為“調試”以進行詳細記錄
    錯誤=“ /var/log/prosody/prosody.err”; -將錯誤也記錄到文件中-error =“ * syslog”; -將錯誤也記錄到syslog-log =“ * console”; -登錄控制台,對於使用daemonize = false進行調試很有用。-POSIX配置,另請參見http://prosody.im/doc/modules/mod_posix pidfile =“ /run/prosody/prosody.pid”; --daemonize = false-默認為“ true” ------其他配置文件-------出於組織目的,您可能希望在其自己的配置文件中添加VirtualHost和-組件定義。 該行包括-/etc/prosody/conf.d/中的所有配置文件/包括“ conf.d / *。Cfg.lua”

修改Linuxbox中Dnsmasq的配置

/Etc/dnsmasq.conf文件

只需添加值 cname = chat.fromlinux.fan,linuxbox.fromlinux.fan:

[root @ linuxbox〜]#nano /etc/dnsmasq.conf
-----#-------------------------------------------- -----------------------#REGISTROSCNAMEMXTXT#------------------------ -------------------------------------------#此類型的註冊要求在/ etc / hosts文件中的條目#例如:192.168.10.5 linuxbox.fromlinux.fan linuxbox#cname = ALIAS,REAL_NAME cname = mail.fromlinux.fan,linuxbox.fromlinux.fan
cname = chat.fromlinux.fan,linuxbox.fromlinux.fan
----

[root @ linuxbox〜]#服務dnsmasq重新啟動
[root @ linuxbox〜]#服務dnsmasq狀態[root @ linuxbox〜]#主機聊天
chat.desdelinux.fan是linuxbox.desdelinux.fan的別名。 linuxbox.desdelinux.fan的地址為192.168.10.5 linuxbox.desdelinux.fan郵件由1個mail.desdelinux.fan處理。

/Etc/resolv.conf文件

[root @ linuxbox〜]#nano /etc/resolv.conf 
搜索desdelinux.fan名稱服務器127.0.0.1#用於外部或非​​域DNS查詢desdelinux.fan#本地= / desdelinux.fan /名稱服務器172.16.10.30

ISP中外部DNS的修改

我們致力於整篇文章«權威DNS服務器NSD + Shorewall-中小企業網絡»關於如何聲明與XMPP相關的SRV記錄的主題,以便Instant Messaging服務可以發送到Internet,甚至使Prosody服務器可以與Web上存在的其餘兼容XMPP服務器聯合。

我們重新啟動韻律

[root @ linuxbox〜]#服務韻律重啟
重定向到/ bin / systemctl重新啟動prosody.service
[root @ linuxbox〜]#服務韻律狀態
重定向到/ bin / systemctl狀態prosody.service●prosody.service-Prosody XMPP(Jabber)服務器已加載:已加載(/usr/lib/systemd/system/prosody.service;已啟用;供應商預設:已禁用)活動: 活動(運行) 自Sun 2017-05-07 12:07:54 EDT起; 8秒鐘前進程:1388 ExecStop = / usr / bin / prosodyctl stop(代碼=已退出,狀態= 0 /成功)進程:1390 ExecStart = / usr / bin / prosodyctl start(代碼=已退出,狀態= 0 / SUCCESS)主PID :1393(lua)CGroup:/system.slice/prosody.service└─1393lua /usr/lib64/prosody/../../bin/prosody

[root @ linuxbox〜]#tail -f /var/log/prosody/prosody.log
  • 在運行先前命令的情況下打開新控制台非常健康,並在重新啟動服務時觀看Prosody的調試輸出.

我們配置Cyrus SASL

[root @ linuxbox〜]#nano /etc/sasl2/prosody.conf
pwcheck_method:saslauthd mech_list:PLAIN

[root @ linuxbox〜]#服務saslauthd重新啟動
重定向到/ bin / systemctl重新啟動saslauthd.service
[root @ linuxbox〜]#服務saslauthd的狀態

-如果...
[root @ linuxbox〜]#服務韻律重啟

PAM配置

[root @ linuxbox〜]#納米/etc/pam.d/xmpp
auth include password-auth帳戶include password-auth

PAM身份驗證檢查

  • 要進行檢查,我們必須按照以下指示完全執行以下命令,因為它與執行命令有關 作為“韻律”用戶而不是“ root”用戶:
[root @ linuxbox〜]#sudo -u韻律測試aslauthd -s xmpp -u步幅-p步幅
0:確定“成功”。

[root @ linuxbox〜]#sudo -u prosody testsaslauthd -s xmpp -u legolas -p legolas
0:確定“成功”。

[root @ linuxbox〜]#sudo -u prosody testsaslauthd -s xmpp -u legolas -p Lengolas
0:否“認證失敗”

針對本地用戶的身份驗證過程正常進行。

我們修改防火牆D

使用圖形實用程序«防火牆功能«,針對該地區«公眾»我們激活服務:

  • xmpp-博世
  • xmpp客戶端
  • XMPP服務器
  • xmpp-本地

對於該地區«外部»我們激活服務:

  • xmpp客戶端
  • XMPP服務器

我們打開港口 TCP 5222和5269

最後, 我們對 執行時間處理時間 a 常駐 y 重新加載防火牆D.

XMPP Psi客戶端

要連接新安裝的Prosody Instant Messaging服務器,我們可以在現有的各種客戶端之間進行選擇:

  • 神入
  • 加吉姆
  • 卡杜
  • 超高壓
  • 洋涇浜
  • 感應
  • 微信

清單繼續。 我們選擇了 Psi +。 要安裝它,我們可以使用首選命令,也可以通過該任務可用的圖形工具來完成。 安裝完成後,我們將執行它,並在本文結尾給出一系列圖像,希望對您有用。

總結

  • 我們可以為系統的本地用戶安裝基於Prosody的Instant Messaging服務,而無需創建內部Prosody用戶或其他類型的身份驗證憑證存儲。
  • 身份驗證憑據將從客戶端加密傳輸到服務器,服務器也對客戶端進行響應。
  • 我們可以在一台服務器上通過PAM安裝基於本地身份驗證的多個服務。
  • 到目前為止,服務器 linuxbox.fromlinux.fan 為中小企業網絡提供以下服務:
    • 域名或DNS的解析。
    • 動態分配IP或DCHP地址
    • 網絡時間服務或NTP
    • 從UNIX / Linux客戶端通過SSH備份,或者對於Microsoft Windows客戶端,通過WinSCP。
    • 即時消息服務-聊天。 也可以從Internet獲得。
    • 通過聊天本身的文件共享服務. 也可以從Internet獲得
    • 您可以在Prosody中配置的電話會議服務。

並且,如果我們對要做什麼有基本的了解,那麼所有以前的服務以及用於防火牆配置的兩個圖形工具-FirewallD,以及用於系統的用戶和組管理,都非常容易使用。

重要

一定要參觀 以下網址以獲取完整信息 關於他 P玫瑰色: HTTP://prosody.im.

直到下一期!


本文內容遵循我們的原則 編輯倫理。 要報告錯誤,請單擊 這裡.

10條評論,留下您的評論

發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。

  1.   吉列爾莫 他說:

    您所有的貢獻多麼有趣,非常感謝你們。

  2.   國際勞工組織 他說:

    一千個祝賀Federico撰寫了另一篇很棒的文章。
    在這裡,作者為我們(“給予”)提供了“如何知道”如何通過Prosody實現聊天服務的信息,該服務使用網絡中的XMPP協議交換即時消息,傳輸文件,使用語音和視頻進行會議,針對通過安全連接的本地用戶。
    此外,與整個PYMES系列中的常見情況一樣,作者可以方便地將要配置的服務與網絡中已經運行的其餘服務和/或參數集成在一起:
    1-我們必須對DNS服務進行的修改才能包括Chat服務,並且一切正常。
    2-PAM的配置(和檢查),以在本地驗證聊天服務。
    3-我們必須在防火牆中為本地網絡和“網絡網絡”執行的操作,以允許聊天服務,並且具有足夠的安全級別。
    4-最後是來自XMPP客戶端的Chat驗證。
    沒有必要將帖子保存在TIPS目錄中,以備不時之需。

  3.   費德里科 他說:

    我希望它們對您有所幫助。 感謝您的評論

  4.   費德里科 他說:

    朋友IWO,您真正了解了本文的要旨。 只需添加我們正​​在為UNIX / Linux網絡實現服務,即使其所有客戶端都是Microsoft Windows。 許多讀者可能還沒有註意到這些細節。 😉

  5.   黃道十二宮 他說:

    非常好的貢獻朋友Fico。 您知道我已經關注了您的所有文章,並且在最近的4篇文章中,我學到了很多我不知道的問題,因為我已經把Active Directory和域控制器遮蓋了。 我實際上出生於NT 4及其PDC和BDC。 我沒有意識到我可以使用Centos或其他Linux將網絡身份驗證簡化為單台計算機。 現在,我正在學習一種新的哲學,我認為它與網絡歷史的起源一樣古老。 儘管您幾乎不告訴我要發布的內容😉我認為您將繼續使用LDAP,然後再使用基於Samba 4的Active Directory。 感謝您對自由軟件事業的奉獻。 我將等待您的下一篇文章,菲科。

  6.   愛德華多·諾埃爾(Eduardo Noel) 他說:

    老虎,很棒的文章!

    同事,有一個小細節,在DNS部分,您將整個域從desdelinux.fan指向IP 172.16.10.10,您已經在Debian中實現了該服務器(DNS之一),現在,此聊天在CentOS中進行。 ,因此它當然具有不同的IP地址,您錯過的是將防火牆上的所有流量重定向到該即時消息服務將位於的IP,因為此刻它指向同一DNS服務器,並且沒有快遞服務。

    否則,一切都會很棒,擁抱很大。

  7.   費德里科 他說:

    感謝Eduardo的評論。 您很好地閱讀了該段落:

    同樣,對於“外部”區域,我們激活服務:

    xmpp-client
    xmpp-server

    然後打開tcp端口5222和5269。

    我允許通過ens34接口輸出XMPP協議。 請記住下面的帖子,甚至來自Squid文章。 😉

  8.   費德里科 他說:

    十二生肖的朋友:你讓我提前宣布我的驚喜。 不,LDAP現在不進行。 它是基於Postfix,Dovecot,Squirrelmail並具有PAM身份驗證的郵件服務器的核心,這將是本微型系列的最後一部分。 更多吶;-)。 然後,如果剩下的話,直到我們到達Samba 4 AD-DC。 再見!

  9.   愛德華多·諾埃爾(Eduardo Noel) 他說:

    是的,我的朋友,如果我閱讀了它,但是在任何地方都看不到對其他服務器的PREROUTING,請看一下。

  10.   費德里科 他說:

    愛德華多:做安裝。 用子網IP 172.16.10.0/24連接筆記本電腦。 在其上安裝聊天客戶端並連接到Prosody。 所以我做到了,它就那樣工作。 😉
    FirewallD是用於CentOS的一種,它將以自己的方式進行預發布。