Configure --enable-arp-acl ...




Make clean

Make

 

Для настройки прокси-сервера в конфигурационном файле /etc/squid3 squid.conf устанавливаются правила необходимые для выполнения поставленных задач. C начала в переменной visible_hostname указывается в качестве значения сетевое имя прокси-сервера, затем вразделе "ACCESS CONTROL" после # INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS строки вписываются все необходимые правила:

 

# WELCOME TO SQUID 3.0.STABLE19

# ----------------------------

#

# This is the default Squid configuration file. You may wish

# to look at the Squid home page (https://www.squid-cache.org/)

# for the FAQ and other documentation.

#

# The default Squid config file shows what the defaults for

# various options happen to be. If you don't need to change the

# default, you shouldn't uncomment the line. Doing so may cause

# run-time problems. In some cases "none" refers to no default

# setting at all, while in other cases it refers to a valid

# option - the comments for that keyword indicate if this is the

# case.

#

# Configuration options can be included using the "include" directive.

# Include takes a list of files to include. Quoting and wildcards is

# supported.

# TAG: visible_hostname mail.localhost.localdomain

# If you want to present a special hostname in error messages, etc,

# define this. Otherwise, the return value of gethostname()

# will be used. If you have multiple caches in a cluster and

# get errors about IP-forwarding you must set them to have individual

# names with this setting.

#

# INSERT YOUR OWN RULE(S) HERE TO ALLOW ACCESS FROM YOUR CLIENTS

acl fsrv arp 00:0c:29:16:aa:66

acl fsrv _t time 09:00-23:00

acl psrv arp 00:0c:29:7d:34:45

acl psrv _t time 09:00-23:00

acl user1 arp 00:0c:29:4c:04:50

acl user1_t time 09:00-16:30

http_access allow fsrv fsrv _t

http_access allow psrv psrv _t

http_access allow user1 user1 _t

http_access deny all

Для тестирования работоспособности прокси-сервера, были сконфигурированы браузеры на использование прокси клиентских компьютеров внутри сети. В качестве адреса прокси указан IP-адрес сервера и порт на котором он принимает запросы.

 


 

6. Настройка пакета Postfix для использования в качестве почтового smart host-а системы на роутере.

Почтовый сервер, сервер электронной почты, мейл-сервер -это компьютерная программа, которая передаёт сообщения от одного компьютера к другому.

Smart host (смартхост) - тип почтового сервера, который позволяет SMTP-серверам пересылать письма через промежуточный сервер, вместо того, чтобы отправлять почту напрямую на сервера получателя.

 

Postfix – это агент передачи сообщений (MTA, message transport agent),

который занимается пересылкой по протоколу SMTP сообщений от

пользовательского почтового агента (MUA, mail user agent), называе

мого также почтовым клиентом, к удаленному почтовому серверу.

MTA также принимает сообщения от удаленных почтовых серверов

и пересылает их другим MTA или доставляет в локальные почтовые

ящики. Переслав или доставив сообщение, Postfix заканчивает свою

работу. За доставку сообщения конечному пользователю отвечают

другие серверы. Например, такие MTA, как серверы POP3 или IMAP,

передают сообщения почтовым клиентам – Mutt, Outlook или Apple

Mail, с помощью которых пользователь может прочитать их.

 

Базовая настройка почтового шлюза позволяет Postfix работать на

внешнем почтовом сервере и ретранслировать сообщения, предназна-

ченные для определенных доменов, другому (внутреннему) почтовому

серверу. Для создания такого почтового шлюза надо выполнить на

сервере ретрансляторе следующие действия:

1. Разрешить внутреннему серверу использовать шлюз в качестве

ретранслятора.

2. Указать домены, от которых сообщения будут приниматься для

ретрансляции внутренним серверам (relay_domains).

3. Указать внутренний хост, на который будут ретранслироваться со

общения (transport_maps).

4. Определить получателей, сообщения для которых будут принимать-

ся для ретрансляции внутренним серверам (relay_recipient_maps).

 

Наш первый шаг состоит в том, чтобы разрешить ретрансляцию на почтовом шлюзе для нашего «невидимого» почтового сервера. Добавляем

IP адрес внутреннего почтового сервера в список серверов параметра

mynetworks. Адрес внутреннего сервера – 192.168.1.1, добавлена такая строку в файл main.cf на почтовом шлюзе:

mynetworks = 127.0.0.0/8 192.168.1.3/24

Доступ на ретрансляцию ограничен адресом localhost почтового шлю

за (127.0.0.1) и внутреннего почтового сервера (в нашем случае это

192.168.1.1), так что другие хосты внутри вашей сети не могут исполь-

зовать шлюз для пересылки.

На следующем шаге мы указываем Postfix на необходимость приема

сообщений из внешней сети для хоста внутренней сети. С помощью параметра relay_domains, Postfix определяет список доменов, для которых он осуществляет пересылку, даже в том случае, если не является местом конечного назначения для этих доменов. Поэтому для пересылки почты для localhost.localdomain, используется такая настройка:

relay_domains = example.com

Теперь, когда шлюз знает о том, что должен принимать сообщения для

некоторого домена, нужно сказать ему, куда ретранслировать входящие сообщения, направляющиеся в этот домен. Для этого создается карта транспорта в файле /etc/postfix/transport. Поэтому для пересылки сообщений для домена localhost.localdomain на хост mail.localhost.localdomain, файл карты выглядит таким:

localhost.localdomain smtp:[ mail.localhost.localdomain]

В этой строке smtp означает, что Postfix должен использовать тип транспорта smtp, определенный в файле master.cf. Квадратные скобки имеют

важное значение, т. к. они отменяют поиск MX для mail.localhost.localdomain. Без таких скобок сервер Postfix стал бы искать MX запись для mail.localhost.localdomain. А так как запись, принадлежит самому хосту сервера, он пытался бы доставить почту себе самому, и входящие сообщения попали бы в бесконечный цикл.

После этого создается индексированный файл следующей командой:



Поделиться:




Поиск по сайту

©2015-2024 poisk-ru.ru
Все права принадлежать их авторам. Данный сайт не претендует на авторства, а предоставляет бесплатное использование.
Дата создания страницы: 2017-11-19 Нарушение авторских прав и Нарушение персональных данных


Поиск по сайту: