Gateway debian, nyílt forráskódú Tatarstan

A harmadik üzenet a Debian. Talán a legfontosabb és terjedelmes. Itt megpróbálom megismételni a műveletsornak fejlesztési Internet gateway futó Debian 5.0.2 Lenny az igényeit a kis irodai hálózat.
Már lehet olvasni:
1. Miért van rá szükség?
2. Hogyan kell telepíteni?
A harmadik részben a dalszövegeket, és ugorjon le az üzletet =)

A telepítés után megy a root. Azonnal állítsa be a sudo és pppoeconf:

# Apt-get install sudo pppoeconf

A telepítés elvégezhető ugyanazon a meghajtón, ahonnan telepíteni magát a rendszert. Ennek megfelelően, a szükséges be egy CD-t a meghajtóba újra.

Most kiléphet a gyökér, és minden további beállítás megtörtént, hogy bejelentkezik a fiókjába, telepítés alatt létrehozott, a sudo adminisztratív parancsok:

2. megjegyzés: A kimenet a root fiók nem kötelező, de erősen ajánlott. Azonban minden későbbi tevékenységét kell végezni adminisztrátori jogosultságokat, a sudo su vagy. Annak érdekében, hogy felhívják a figyelmet, hogy tettem a # jel az elején szinte minden csapat.

A lemezt a rendszer már lehet tanulni, annál inkább lesz szükség.

Mi a PPPoE kapcsolatot az interneten használatával pppoeconf:

pppoeconf kérje a felhasználói nevet és jelszót adott ki a szolgáltató, valamint hogy meghatározza néhány további paramétereket, különösen - annak szükségességét, hogy létrejöjjön a kapcsolat automatikusan, ha a számítógép be van kapcsolva. Egyszer írtam kiigazítás PPPoE Ubuntu. nincs különbség itt.

Ha a kapcsolat létrejött, akkor kezdd el átírni a tárolók listáját:

Frissítse listákat adattárak:

Ha minden jól megy, akkor a frissítést a rendszer maga:

Most meg kell szerkeszteni a konfigurációs fájl hálózati csatolók:

Most mi érdekli eth1 interfész. konfigurálja úgy, hogy a / etc / network / interfaces sorokat:

iface eth1 inet static
cím 192.168.1.2
netmask 255.255.255.0
auto eth1

Mentse a változtatásokat, és indítsa újra a hálózatra:

Ha helyesen tette, akkor ellenőrizze a rendelkezésre álló jövőbeni átjárót a LAN futtatásával bármely számítógépen:

5. megjegyzés: Amikor létrehoz egy kapcsolat segítségével pppoeconf jelezte, hogy szeretné, hogy az automatikus csatlakozni az indításkor, de valahol az interneten ráakadtam a következő ajánlást:
- hozzon létre egy fájlt bármilyen nevet (például autopppoe) a /etc/network/if-up.d/ könyvtárban:

- adja meg az alábbiak szerint

#! / Bin / sh
poff
pon dsl-provider

-létrehozza a hozzáférési jog:

# Chmod 711 /etc/network/if-up.d/autopppoe

Ez olyan, mint biztosítania kell az automatikus PPPoE kapcsolat a számítógép indításakor.

Ebben a hálózatok felállítása közben, és lépni telepíteni a szükséges csomagokat.
Indításához tegye a ssh és ddclent. hogy hozzáférjen a szerver kívülről:

# Apt-get install ssh ddclient

ddlient - egy kliens modul használati DynDNS. Megemlítettem itt. Amikor telepíti meg kell adnia a felhasználónevét és jelszavát a szolgáltatás egy dinamikus DNS, valamint a nevét a regisztrált gazda ott. Kismértékben javítja a konfigurációs fájl, „beleértve” a démon:

és cserélje ki

Csak akkor tudjuk indítani a kliens:

Most már csatlakoztathatja a számítógéphez ssh bárhonnan ahol van internet-hozzáférés.

6. megjegyzés: Mivel még messze vagyok attól, hogy „odmin”, hanem egyszerűen „kíváncsi user”, akkor mielőtt a szerkesztés konfigurációs fájlok általában készítsen róluk másolatot, és mi azt tanácsolom mindenkinek. Ehhez hozzon létre egy könyvtárat a home mappát

és másolja az eredeti konfigurációs fájlokat, mint például:

# Cp /etc/squid/squid.conf backup / squid.conf.bu

# Apt-get install dnsmasq

Dnsmasq konfigurációs fájl nagyon egyszerű, így nem hivatkozhat egy példa konfiguráció. A módosítások mentéséhez és indítsa újra a DHCP-kiszolgáló:

Telepítse a proxy szerver tintahal:

# Apt-get install squid

Mivel mi „építeni” ez egy átjáró nem csak egy proxy szervert, majd adjunk hozzá squid'u átláthatóságot. Ehhez módosítani kell a konfigurációs fájl:

és adjunk hozzá átlátszó opciót. ami azt jelenti, egy átlátszó proxy:

http_port 3128 átlátszó

cache_mem 64 Mb - RAM által használt proxy szerver

cache_dir / usr / local / squid 1024 16 256 - az út a gyorsítótár mérete, a könyvtárak számát az első és a második szinten, illetve

maximum_object_size 4096 KB - a maximális mérete a tárolt objektum

7. megjegyzés: Akkor lehet alkalmazni, egy új konfigurációt újraindítás nélkül a tintahal:

# Squid -k reconfigure

Most lépni a tűzfal iptables. Hozzon létre egy fájlt, amely tartalmazza a szabályok iptables:

#! / Bin / sh
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
echo "1"> / proc / sys / net / ipv4 / ip_forward
iptables -t nat -A PREROUTING -i eth1 -d. 192.168.1.0/24 -p tcp -m multiport --dport 80,8080 -j DNAT --to 192.168.1.2:3128

Engedélyek beállítása:

# Chmod 711 /etc/fw.config

Hozzon létre egy másik fájl, amely leírja a szabályokat a visszaállítási folyamat:

#! / Bin / sh
iptables -F INPUT
iptables -F FORWARD
iptables -F OUTPUT
iptables -t nat -F PREROUTING
iptables -t nat -F POSTROUTING

# Chmod 711 /etc/fwstop.config

Most adjuk hozzá a / etc / network / interfaces után azonnal leírás ppp0 line felületen:

Így iptables szabályok lépnek hatályba után azonnal a „felvonó” ppp0 felületet és reset után „esik”. Most újraindul

vagy indítsa újra a hálózatra:

8. megjegyzés: Általában a barátságunkat iptables nem működik, így ez a konfiguráció tűzfal semmiképpen nem tekinthető optimálisnak. Én azonban nyugodtan mondhatjuk, hogy ez működik, és abban a pillanatban elégedett vagyok. Az alján megpróbálom egy linket a „fejlettebb” konfigurációt.

Megjegyzés 9. A legegyszerűbb esetben beállítani az átjáró elegendő megállapítani csak két csomag:

# Apt-get install IPMASQ-dnsmasq

Ezt követően meg kell javítani egy kicsit config dnsmasq, mint már említettük. Az újraindítás után az átjáró kell kezdeni terjeszteni az interneten, hogy a helyi hálózaton. Mellett tesztelve Ubuntu Server 8.10.

Most meg a SAMS. megkönnyítik a felhasználókat a tintahal és a pálya a mozgásokat az interneten. Telepítése előtt szükség van rá, hogy egy csomó a szükséges csomagokat:

aptitude install apache2 apache2-MPM-prefork

aptitude install php5 libapache2-mod-php5 php5-cli php5-mysql közös php5-php5-gd

aptitude install mysql-server-5.0 mysql-client-5.0 libmysqlclient15off

aptitude install libpcre3

Amikor telepíti mysql-server kell adnia a root jelszót. A többi kell menni „automatikus”.
Amikor már minden szükséges csomagok telepítése, akkor töltse le a SAMS:

# Dpkg -i sams_1.0.3-2_i386.deb

Töltse le és telepítse a SAMS webes felület és dokumentáció:

# Dpkg -i Sams-web_1.0.4-2_all.deb Sams-doc_1.0.3-2_all.deb

Hozzon létre egy felhasználói SAMS vsvezheustanovlennoy adatbázis mysql:

mysql -u root -p
GRANT ALL ON squidctrl * A Sams @ localhost azonosított "password" .;
GRANT ALL ON squidlog * A Sams @ localhost azonosított "password" .;

Természetesen a „password”, hogy változtassa meg a jelszavát.
Ezután szerkessze /etc/sams.conf:

Megkeresi a húr van, amely MYSQLPASSWORD és adja meg jelszavát, fent:

Készítsen SAMS bázis mysql:

mysql -u root -p mysql -u root -p

Szerkesztése php konfigurációs fájl:

Meg kell határozni:

safe_mode = On
safe_mode_exec_dir = "/ usr / share / Sams / bin"
disable_functions = "chdir, dl, ini_get_all, popen, proc_open, passthru, pcntl_exec"

Most adjuk hozzá az átjáró ellenőrizheti http forgalom Antivirus „on the fly” egy rakás tintahal + havp + clamav. tintahal már telepítve van, továbbra is létrehozni havp - HTTP Proxy Anti Virus. és ClamAV - Antivirus magát. HAVP telepíti, mint a szülő proxy Squid. pozvoil biztosítása érdekében, hogy a lánc

Internet -> HAVP / ClamAV -> tintahal -> User

# Apt-get install havp clamav

Ismét, módosítsa a konfigurációs tintahal „, mint:

Keresünk / edit / add és az eredményeket a következő sorokat jelenti:

cache_peer 127.0.0.1 szülő 8080 0 nem-lekérdezés nem emészthető no-netdb-csere alapértelmezett

cache_peer_access 127.0.0.1 lehetővé teszi az összes

acl Scan_HTTP proto HTTP

never_direct lehetővé Scan_HTTP

Az újraindítás után / újrakonfigurálni tintahal „, és mindent meg kell dolgozni. Link az anti-vírus tesztet alacsonyabb lesz.

# Apt-get install adzapper

A telepítés után szerkesztés a konfiguráció /etc/adzapper.conf:

Megváltoztatása paraméter értékét

Meg kell adnia egy sort:

Újraindítás / újrabeállításával tintahal és nézd meg az eredményt.

Az utolsó dolog, amit akarok -, hogy adjunk egy pár sort-cron ütemező:

Töltse ki a fájl aljára:

30 0 * * * root / usr / share / doc / adzapper / példák / update-zapper

0 * * * * / usr / bin / freshclam -quiet

Így feketelistákat adzapper és ClamAV vírusadatbázis automatikusan frissítésre kerül.

Úgy tűnik, minden. Remélhetőleg semmi elfelejtett / nem zavaros. Szokás szerint a szakmaiság nem állítom, hogy a Debian láthatja először. Csak azt akartam menteni egy kis „kézi” maguknak. Nem hiszem, hogy ez segít azoknak, akik már régóta barátok linuxos, de a „kíváncsi felhasználók” jól jöhet.
Ennek eredményeként, mi kell, hogy az átjáró átlátszó caching proxy szerver, ellenőrizze a forgalom „on the fly” Antivirus és a „bannerorezalkoy”, valamint egy kényelmes távirányítóval webes felületen. Ugyanakkor a kliens gépek nem külön beállítás van szükség, mindenekelőtt határozza meg az alapértelmezett átjáró és a DNS, és ne felejtsük el, hogy vegye fel a felhasználót keresztül SAMS. Ha a DHCP szerver használható ügyfelek általában megkapja a beállításokat.

Ui Mivel a problémák azonosítása / új funkciók / etc, remélem, fogok frissíteni a bejegyzést.

Többet a témáról:

Kapcsolódó cikkek