poarta de acces la Internet pe Ubuntu - Linux

poarta de acces la Internet pe Ubuntu - Linux

Recomandări înainte de instalare

  1. Vă recomandăm să utilizați numai distribuții Ubuntu Server a continuat suport LTS (Long Term Support) pentru servere. În plus, actualizările și suport pentru aceste versiuni ale distribuțiilor durează 5 ani de experiență, ei mai mult și mai stabilă în comparație cu distribuții convenționale.
  2. Înainte de a instala pe un fier „auto-asamblare“ recomanda un echipament de inspecție amănunțită pentru a verifica unitatea hard disk folosind MHDD, memorie folosind Memtest86 +, etc. instalați cele mai recente actualizări de firmware BIOS, IDE # 92 controlere, SATA, etc.
  3. Cerințe recomandate hardware sistem: P4 Procesor și de mai sus, o memorie de 512 MB, HDD puțin 20 GB.

Instalarea serverului

partiţionarea

  1. / Boot ext2 nodev, noatime 200 Mb
  2. swap pe dimensiunea RAM * 2
  3. / Defaults Ext4 Gb 3
  4. / Usr implicite ext4 2 gb
  5. / Tmp ext4 nodev, nosuid, Gb 2
  6. / Acasă Ext4 nodev, nosuid, 1 Gb
  7. / Var Ext4 nodev, nosuid tot spațiul rămas

instalarea software-ului

  • La etapa de instalare pentru a pune doar OpenSSH

Configurarea serverului

Valorile unor parametri ai sistemului descris, aveți nevoie de # 92, poate fi înlocuită cu ei în timpul instalării și configurarea Gateway Internet:

Rețeaua internă din spatele gateway care este aici și în continuare - 192.168.1.0 masca 24 biți (255.255.255.0)

Interfață internă Gateway (rețeaua internă) - eth0

Interfața fallback gateway-ul extern (arată într-o rețea publică, cum ar fi Internetul) - eth1 (în cazul dumneavoastră poate fi o interfață Ethernet cu un număr de secvență diferită, de exemplu, eth1, sau interfața ppp, cum ar fi conectivitate ppp0 pentru PPPoE)

Configurare rețea

Configurarea interfețelor

Configurarea interfeței se realizează prin editarea fișierului / etc / network / interfaces, un exemplu:

Dacă PPPoE interfață externă este configurată cu ajutorul pppoeconf expertul (răspunde la toate întrebările, nu uitați să specificați interfața în timpul de boot)

Setarea firewall

Primul pas după server pentru a se conecta la Internet, trebuie să activați firewall-ul (firewall, firewall)

Înainte de a porni firewall-ul trebuie să păstreze SSH de acces, pentru a configura în continuare serverul. Următoarea comandă va deschide portul SSH pentru toți:

Cu toate acestea, este mai bine să părăsească portul deschis numai la rețeaua internă:

Inclusiv politici pentru a bloca orice altceva

Include pachete de expediere de firewall - este necesar ca gateway-ul nostru pentru a transmite pachetele de la rețeaua internă la Internet și vice-versa. Pentru a face acest lucru, editați fișierul / etc / default / UFW

Această setare poate fi modificată în fișierul /etc/ufw/sysctl.conf, se va aplica în cazul în care UFW. În acest ultim caz, sintaxa este un pic diferit (în schimb punctele slash-uri) net / ipv4 / ip_forwarding. Inclus în setarea /etc/ufw/sysctl.conf suprascrie setările specificate în /etc/sysctl.conf.

Adăugați permisiune pentru rețeaua internă:

Pentru mai multe detalii de reglaj fin cea mai bună practică de securitate pentru a limita același acces la rețeaua internă numai porturile necesare.

Pune havp + ClamAV

Instalați aplicații antivirus și proxy antivirus havp ClamAV

Noi actualizarea bazei de date antivirus

Havp se leagă la toate interfețele, pentru acest lucru în configurare /etc/havp/havp.config BIND_ADDRES zakomentiruem. reporniți havp

instalați Calmar

Instalați un calmar de server proxy cache

Înainte de a face Tuning, doar în cazul în care Comp de backup de configurare implicită:

Configurarea SQUID fișier de editare /etc/squid/squid.conf. Căutăm și modificați parametrii pe cache_dir

Figura 100 - dimensiunea în megaocteți pentru cache-ul, se schimba pentru a se potrivi realitățile lor.

Havp configurat să utilizeze un indicator indirect al feței

Nu merge pe antivirus ocolind http:

a pus Sams

Instalați pachetele necesare pentru a lucra

Du-te la folderul cu Sams descărcat pachete deb și instalați:

Creați o bază de date Sams Yourpassword ar trebui să fie înlocuită cu parola inventată sau generate

Crearea DB tabele cu structura Sams

edita /etc/sams.conf fișierele sunt instalate în următoarele date variabile din ultima etapă:

Edit /etc/init.d/sams schimba SAMS_ENABLE cu «fals» în «adevărat»

Serv SAMS

Turn Sams Redirector în setările SQUID:

sau (versiunile anterioare Squid)

Setarea SAMS

a verifica disponibilitatea a doua a portului 80 în setările de firewall.

Implicit Conectare (admin: qwerty) și schimbați imediat parola în interfața web pentru a ceva mai puțin murături.

Răsuciți limba română în secțiunea Setări interfață web

utilizatorii prin IP adăugați, făcând clic pe secțiunea „Utilizatori“ și apoi pe butonul cu un semn plus în panoul de jos.

După adăugarea tuturor utilizatorilor care doriți să aplicați setările pentru calmarul. Pentru a face acest lucru, selectați calmarul partiție copac, apoi în partea de jos faceți clic pe panoul „Reconfigurarea squid»

Fără a SAMS - acces complet la întreaga rețea

Dacă nu doriți să vă înregistrați separat pentru fiecare utilizator, nu aveți nevoie de statistici detaliate și posibilitatea de a limita oferit SAMS vă poate oferi acces la un întreg intranet. În acest caz, puteți restricționa, de asemenea, accesul către un anumit utilizator, folosind alte mijloace, cum ar fi Sarg redirector sau rejik.

Pentru a accesa întreaga rețea internă setări 192.168.1.0 calmar registru

Includerea proxy transparent

proxy transparent - acest lucru este atunci când clientul (browser-ul clientului) nu înregistrează un server proxy, dar gateway-ul redirecționează solicitările client la portul proxy și, prin urmare, datele fiind transmise prin HTTP trece prin cache și server proxy antivirus oricum.

Pentru a activa un fișier de configurare Squid proxy transparent /etc/squid/squid.conf edita o linie:

Razkomentirovat în config linie /etc/ufw/before.rules de firewall descris mai sus:

instalarea DHCP

Instalarea serverului DHCP:

Regula /etc/dhcp3/dhcpd.conf fișier de configurare

Reporniți comanda de serviciu:

Instalarea și configurarea unei uniformizate DNS-server

Editați fișierul de configurare /etc/bind/named.conf.options

concluzie

Link-uri utile

articole similare