Gateway debian, nyílt forráskódú Tatarstan
A harmadik üzenet a Debian. Talán a legfontosabb és terjedelmes. Itt megpróbálom megismételni a műveletsornak fejlesztési Internet gateway futó Debian 5.0.2 Lenny az igényeit a kis irodai hálózat.
Már lehet olvasni:
1. Miért van rá szükség?
2. Hogyan kell telepíteni?
A harmadik részben a dalszövegeket, és ugorjon le az üzletet =)
A telepítés után megy a root. Azonnal állítsa be a sudo és pppoeconf:
# Apt-get install sudo pppoeconf
A telepítés elvégezhető ugyanazon a meghajtón, ahonnan telepíteni magát a rendszert. Ennek megfelelően, a szükséges be egy CD-t a meghajtóba újra.
Most kiléphet a gyökér, és minden további beállítás megtörtént, hogy bejelentkezik a fiókjába, telepítés alatt létrehozott, a sudo adminisztratív parancsok:
2. megjegyzés: A kimenet a root fiók nem kötelező, de erősen ajánlott. Azonban minden későbbi tevékenységét kell végezni adminisztrátori jogosultságokat, a sudo su vagy. Annak érdekében, hogy felhívják a figyelmet, hogy tettem a # jel az elején szinte minden csapat.
A lemezt a rendszer már lehet tanulni, annál inkább lesz szükség.
Mi a PPPoE kapcsolatot az interneten használatával pppoeconf:
pppoeconf kérje a felhasználói nevet és jelszót adott ki a szolgáltató, valamint hogy meghatározza néhány további paramétereket, különösen - annak szükségességét, hogy létrejöjjön a kapcsolat automatikusan, ha a számítógép be van kapcsolva. Egyszer írtam kiigazítás PPPoE Ubuntu. nincs különbség itt.
Ha a kapcsolat létrejött, akkor kezdd el átírni a tárolók listáját:
Frissítse listákat adattárak:
Ha minden jól megy, akkor a frissítést a rendszer maga:
Most meg kell szerkeszteni a konfigurációs fájl hálózati csatolók:
Most mi érdekli eth1 interfész. konfigurálja úgy, hogy a / etc / network / interfaces sorokat:
iface eth1 inet static
cím 192.168.1.2
netmask 255.255.255.0
auto eth1
Mentse a változtatásokat, és indítsa újra a hálózatra:
Ha helyesen tette, akkor ellenőrizze a rendelkezésre álló jövőbeni átjárót a LAN futtatásával bármely számítógépen:
5. megjegyzés: Amikor létrehoz egy kapcsolat segítségével pppoeconf jelezte, hogy szeretné, hogy az automatikus csatlakozni az indításkor, de valahol az interneten ráakadtam a következő ajánlást:
- hozzon létre egy fájlt bármilyen nevet (például autopppoe) a /etc/network/if-up.d/ könyvtárban:
- adja meg az alábbiak szerint
#! / Bin / sh
poff
pon dsl-provider
-létrehozza a hozzáférési jog:
# Chmod 711 /etc/network/if-up.d/autopppoe
Ez olyan, mint biztosítania kell az automatikus PPPoE kapcsolat a számítógép indításakor.
Ebben a hálózatok felállítása közben, és lépni telepíteni a szükséges csomagokat.
Indításához tegye a ssh és ddclent. hogy hozzáférjen a szerver kívülről:
# Apt-get install ssh ddclient
ddlient - egy kliens modul használati DynDNS. Megemlítettem itt. Amikor telepíti meg kell adnia a felhasználónevét és jelszavát a szolgáltatás egy dinamikus DNS, valamint a nevét a regisztrált gazda ott. Kismértékben javítja a konfigurációs fájl, „beleértve” a démon:
és cserélje ki
Csak akkor tudjuk indítani a kliens:
Most már csatlakoztathatja a számítógéphez ssh bárhonnan ahol van internet-hozzáférés.
6. megjegyzés: Mivel még messze vagyok attól, hogy „odmin”, hanem egyszerűen „kíváncsi user”, akkor mielőtt a szerkesztés konfigurációs fájlok általában készítsen róluk másolatot, és mi azt tanácsolom mindenkinek. Ehhez hozzon létre egy könyvtárat a home mappát
és másolja az eredeti konfigurációs fájlokat, mint például:
# Cp /etc/squid/squid.conf backup / squid.conf.bu
# Apt-get install dnsmasq
Dnsmasq konfigurációs fájl nagyon egyszerű, így nem hivatkozhat egy példa konfiguráció. A módosítások mentéséhez és indítsa újra a DHCP-kiszolgáló:
Telepítse a proxy szerver tintahal:
# Apt-get install squid
Mivel mi „építeni” ez egy átjáró nem csak egy proxy szervert, majd adjunk hozzá squid'u átláthatóságot. Ehhez módosítani kell a konfigurációs fájl:
és adjunk hozzá átlátszó opciót. ami azt jelenti, egy átlátszó proxy:
http_port 3128 átlátszó
cache_mem 64 Mb - RAM által használt proxy szerver
cache_dir / usr / local / squid 1024 16 256 - az út a gyorsítótár mérete, a könyvtárak számát az első és a második szinten, illetve
maximum_object_size 4096 KB - a maximális mérete a tárolt objektum
7. megjegyzés: Akkor lehet alkalmazni, egy új konfigurációt újraindítás nélkül a tintahal:
# Squid -k reconfigure
Most lépni a tűzfal iptables. Hozzon létre egy fájlt, amely tartalmazza a szabályok iptables:
#! / Bin / sh
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo "1"> / proc / sys / net / ipv4 / ip_forward
iptables -t nat -A PREROUTING -i eth1 -d. 192.168.1.0/24 -p tcp -m multiport --dport 80,8080 -j DNAT --to 192.168.1.2:3128
Engedélyek beállítása:
# Chmod 711 /etc/fw.config
Hozzon létre egy másik fájl, amely leírja a szabályokat a visszaállítási folyamat:
#! / Bin / sh
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -t nat -F PREROUTING
iptables -t nat -F POSTROUTING
# Chmod 711 /etc/fwstop.config
Most adjuk hozzá a / etc / network / interfaces után azonnal leírás ppp0 line felületen:
Így iptables szabályok lépnek hatályba után azonnal a „felvonó” ppp0 felületet és reset után „esik”. Most újraindul
vagy indítsa újra a hálózatra:
8. megjegyzés: Általában a barátságunkat iptables nem működik, így ez a konfiguráció tűzfal semmiképpen nem tekinthető optimálisnak. Én azonban nyugodtan mondhatjuk, hogy ez működik, és abban a pillanatban elégedett vagyok. Az alján megpróbálom egy linket a „fejlettebb” konfigurációt.
Megjegyzés 9. A legegyszerűbb esetben beállítani az átjáró elegendő megállapítani csak két csomag:
# Apt-get install IPMASQ-dnsmasq
Ezt követően meg kell javítani egy kicsit config dnsmasq, mint már említettük. Az újraindítás után az átjáró kell kezdeni terjeszteni az interneten, hogy a helyi hálózaton. Mellett tesztelve Ubuntu Server 8.10.
Most meg a SAMS. megkönnyítik a felhasználókat a tintahal és a pálya a mozgásokat az interneten. Telepítése előtt szükség van rá, hogy egy csomó a szükséges csomagokat:
aptitude install apache2 apache2-MPM-prefork
aptitude install php5 libapache2-mod-php5 php5-cli php5-mysql közös php5-php5-gd
aptitude install mysql-server-5.0 mysql-client-5.0 libmysqlclient15off
aptitude install libpcre3
Amikor telepíti mysql-server kell adnia a root jelszót. A többi kell menni „automatikus”.
Amikor már minden szükséges csomagok telepítése, akkor töltse le a SAMS:
# Dpkg -i sams_1.0.3-2_i386.deb
Töltse le és telepítse a SAMS webes felület és dokumentáció:
# Dpkg -i Sams-web_1.0.4-2_all.deb Sams-doc_1.0.3-2_all.deb
Hozzon létre egy felhasználói SAMS vsvezheustanovlennoy adatbázis mysql:
mysql -u root -p
GRANT ALL ON squidctrl * A Sams @ localhost azonosított "password" .;
GRANT ALL ON squidlog * A Sams @ localhost azonosított "password" .;
Természetesen a „password”, hogy változtassa meg a jelszavát.
Ezután szerkessze /etc/sams.conf:
Megkeresi a húr van, amely MYSQLPASSWORD és adja meg jelszavát, fent:
Készítsen SAMS bázis mysql:
mysql -u root -p Szerkesztése php konfigurációs fájl: Meg kell határozni: safe_mode = On Most adjuk hozzá az átjáró ellenőrizheti http forgalom Antivirus „on the fly” egy rakás tintahal + havp + clamav. tintahal már telepítve van, továbbra is létrehozni havp - HTTP Proxy Anti Virus. és ClamAV - Antivirus magát. HAVP telepíti, mint a szülő proxy Squid. pozvoil biztosítása érdekében, hogy a lánc Internet -> HAVP / ClamAV -> tintahal -> User # Apt-get install havp clamav Ismét, módosítsa a konfigurációs tintahal „, mint: Keresünk / edit / add és az eredményeket a következő sorokat jelenti: cache_peer 127.0.0.1 szülő 8080 0 nem-lekérdezés nem emészthető no-netdb-csere alapértelmezett cache_peer_access 127.0.0.1 lehetővé teszi az összes acl Scan_HTTP proto HTTP never_direct lehetővé Scan_HTTP Az újraindítás után / újrakonfigurálni tintahal „, és mindent meg kell dolgozni. Link az anti-vírus tesztet alacsonyabb lesz. # Apt-get install adzapper A telepítés után szerkesztés a konfiguráció /etc/adzapper.conf: Megváltoztatása paraméter értékét Meg kell adnia egy sort: Újraindítás / újrabeállításával tintahal és nézd meg az eredményt. Az utolsó dolog, amit akarok -, hogy adjunk egy pár sort-cron ütemező: Töltse ki a fájl aljára: 30 0 * * * root / usr / share / doc / adzapper / példák / update-zapper 0 * * * * / usr / bin / freshclam -quiet Így feketelistákat adzapper és ClamAV vírusadatbázis automatikusan frissítésre kerül. Úgy tűnik, minden. Remélhetőleg semmi elfelejtett / nem zavaros. Szokás szerint a szakmaiság nem állítom, hogy a Debian láthatja először. Csak azt akartam menteni egy kis „kézi” maguknak. Nem hiszem, hogy ez segít azoknak, akik már régóta barátok linuxos, de a „kíváncsi felhasználók” jól jöhet. Ui Mivel a problémák azonosítása / új funkciók / etc, remélem, fogok frissíteni a bejegyzést.
safe_mode_exec_dir = "/ usr / share / Sams / bin"
disable_functions = "chdir, dl, ini_get_all, popen, proc_open, passthru, pcntl_exec"
Ennek eredményeként, mi kell, hogy az átjáró átlátszó caching proxy szerver, ellenőrizze a forgalom „on the fly” Antivirus és a „bannerorezalkoy”, valamint egy kényelmes távirányítóval webes felületen. Ugyanakkor a kliens gépek nem külön beállítás van szükség, mindenekelőtt határozza meg az alapértelmezett átjáró és a DNS, és ne felejtsük el, hogy vegye fel a felhasználót keresztül SAMS. Ha a DHCP szerver használható ügyfelek általában megkapja a beállításokat.Többet a témáról:
Kapcsolódó cikkek