Proxy server - pokračovanie

linux_pas V pred­chá­dza­jú­cej čas­ti sme si po­ve­da­li, čo to je a na čo slú­ži proxy server, a vy­svet­li­li sme si zá­klad­né pa­ra­met­re v kon­fi­gu­rač­nom sú­bo­re. Väč­ši­na z nich je pred­nas­ta­ve­ná, a tak ich ne­pot­re­bu­je­me vô­bec me­niť, ak nech­ce­me od náš­ho „proxáča“ ne­ja­ké špe­ciál­ne „pi­koš­ky“. Pou­žiť ale­bo nas­ta­viť zá­klad­né pa­ra­met­re kon­fi­gu­rač­né­ho sú­bo­ru, tak ako sme si to v pre­doš­lej čas­ti uká­za­li, však nes­ta­čí. Tre­ba nas­ta­viť aj to, kto mô­že a kto ne­mô­že náš proxy server pou­ží­vať. A to si ten­to­raz uká­že­me.

Ria­de­nie prís­tu­pu po­mo­cou ACL
Na ria­de­nie prís­tu­pu v proxy server­i SQUID slú­žia zoz­na­my ria­de­nia prís­tu­pu – Ac­cess Con­trol List – ACL. Tá­to skrat­ka je všeo­bec­ne zná­ma a pou­ží­va sa aj v iných nás­tro­joch v pros­tre­dí in­for­mač­ných tech­no­ló­gií. Kaž­dý zoz­nam ACL sa skla­dá mi­ni­mál­ne zo šty­roch po­lo­žiek:

acl me­no typ hod­no­ta .....

Pr­vá po­lož­ka acl je pra­vid­lo (di­rek­tí­va) a ozna­ču­je zoz­nam prís­tu­pu v kon­fi­gu­rač­nom sú­bo­re squid.conf.
Dru­há po­lož­ka me­no je po­me­no­va­nie zoz­na­mu. Pod­ľa toh­to me­na sa bu­de­me na ten­to zoz­nam od­vo­lá­vať v kon­fi­gu­rač­nom sú­bo­re.
Tre­tia po­lož­ka typ ur­ču­je, čo sa bu­de kon­tro­lo­vať (napr. zdro­jo­vá ale­bo cie­ľo­vá ad­re­sa a po­dob­ne).
Štvr­tá po­lož­ka hod­no­ta je kon­krét­na hod­no­ta ale­bo via­ce­ro hod­nôt. Hod­no­tou je re­ťa­zec, ale mô­že to byť aj me­no sú­bo­ru s hod­no­ta­mi. Ak je to me­no sú­bo­ru, uve­die­me ho v úvo­dzov­kách. Sú­bor mu­sí byť texto­vé­ho ty­pu a kaž­dá hod­no­ta mu­sí byť na sa­mos­tat­nom riad­ku (uká­že­me si nes­kôr).

Naj­pou­ží­va­nej­šie ty­py zoz­na­mov ACL:
acl me­no_acl src 192.168.10.0/255.255.255.0 – de­fi­nu­je zoz­nam ACL za­lo­že­ný na zdro­jo­vej ad­re­se IP a mas­ke. Zdro­jo­vá ad­re­sa je ad­re­sa klien­tske­ho po­čí­ta­ča v na­šej lo­kál­nej sie­ti, kto­rý žia­da od proxy server­a sprís­tup­ne­nie ur­či­tej WWW strán­ky.
acl me­no_acl src 192.168.10.1-192.168.10.100/255.255.255.0 – de­fi­nu­je zoz­nam ACL pre za­da­ný roz­sah zdro­jo­vej ad­re­sy IP s mas­kou, v tom­to prí­pa­de od 192.168.10.1 do 192.168.10.100.
acl me­no_acl dst 172.17.1.0/255.255.255.0 – de­fi­nu­je zoz­nam ACL pre za­da­nú cie­ľo­vú ad­re­su IP a mas­ku. Cie­ľo­vou ad­re­sou je ad­re­sa HTTP server­a, kto­rý pos­ky­tu­je WWW strán­ky.
acl me­no_acl sr­cdo­main .ce­va­ro.sk – de­fi­nu­je zoz­nam ACL pre za­da­nú časť do­mé­ny v zdro­jo­vej ad­re­se (vy­ko­ná sa re­verz­ný prek­lad zdro­jo­vej ad­re­sy).
acl me­no_acl dstdo­main .ce­va­ro.sk – de­fi­nu­je zoz­nam ACL pre za­da­nú časť do­mé­ny v cie­ľo­vej ad­re­se.
acl me­no_acl sr­cdom_re­gex [-i] xxx – de­fi­nu­je zoz­nam ACL pre zdro­jo­vú ad­re­su klien­ta, kto­rý vy­ho­vu­je re­gu­lár­ne­mu vý­ra­zu. Pa­ra­me­ter –i zna­čí, že na veľ­kos­ti pís­men ne­zá­le­ží!
acl me­no_acl dstdom_re­gex [-i] xxx – de­fi­nu­je zoz­nam ACL pre cie­ľo­vú ad­re­su server­a, kto­rá vy­ho­vu­je re­gu­lár­ne­mu vý­ra­zu. Pa­ra­me­ter –i zna­čí, že na veľ­kos­ti pís­men ne­zá­le­ží!
acl me­no_acl ti­me [day] [h1:m1-h2:m2] – de­fi­nu­je zoz­nam ACL pre ča­so­vý inter­val. Mô­že­me ur­čiť dni (S – Sun­day – ne­de­ľa, M – Mon­day – pon­de­lok, T – Tues­day – uto­rok, W – Wed­nes­day – stre­da, H – Thur­sday – štvr­tok, F – Fri­day – pia­tok, A- Sa­tur­day – so­bo­ta) a čas (h1:m1 mu­sí byť men­ší ako h2:m2).
acl me­no_acl url_re­gex [-i] http://www.ce­va­ro.sk – de­fi­nu­je zoz­nam ACL pre URL ad­re­su, kto­rá vy­ho­vu­je re­gu­lár­ne­mu vý­ra­zu, te­da v tom­to prí­pa­de mu­sí za­čí­nať textom http://www.ce­va­ro.sk.
acl me­no_acl urlpath_re­gex [-i] \.jpg$ – de­fi­nu­je zoz­nam ACL pre časť ad­re­sy URL, kto­rá vy­ho­vu­je re­gu­lár­ne­mu vý­ra­zu, te­da v tom­to prí­pa­de sa mu­sí kon­čiť re­ťaz­com .jpg.
acl me­no_acl port 80 – de­fi­nu­je zoz­nam ACL pre cie­ľo­vý port (ale­bo via­ce­ro por­tov).
acl acl_na­me port 0 – 1024 – de­fi­nu­je zoz­nam ACL pre roz­sah cie­ľo­vých por­tov.
acl me­no_acl pro­to HTTP FTP – de­fi­nu­je zoz­nam ACL pre typ pro­to­ko­lu (ale­bo via­ce­rých pro­to­ko­lov).
acl me­no_acl met­hod GET POST – de­fi­nu­je zoz­nam ACL pre me­tó­du pro­to­ko­lu HTTP.

Poz­nám­ka:
Zvý­raz­ne­né slo­vá sú tak­zva­né kľú­čo­vé slo­vá, te­da ich mu­sí­me pou­žiť pres­ne v uve­de­nom zne­ní.

Prík­la­dy:
- acl na­sa_siet src 192.168.10.0/255.255.255.0 – de­fi­nu­je zoz­nam ACL s náz­vom „na­sa_siet“ pre zdro­jo­vú ad­re­su sie­te 192.168.10.0 a mas­ku 255.255.255.0. Ten­to zoz­nam ACL pou­ži­je­me na de­fi­no­va­nie po­čí­ta­čov (ich adries) z na­šej lo­kál­nej sie­te.
- acl na­sa_siet src 192.168.10.0/255.255.255.0 192.168.1.0/255.255.255.0 – de­fi­ní­cia zoz­na­mu ACL pre viac seg­men­tov lo­kál­nej sie­te pod jed­ným náz­vom „na­sa_siet“ (te­da je pri­da­ná aj ad­re­sa sie­te 192.168.1.0/255.255.255.0).
- acl za­ka­za­ne dstdo­main www.sex.com – de­fi­nu­je zoz­nam ACL s náz­vom za­ka­za­ne pre cie­ľo­vú ad­re­su www.sex.com – ten­to zoz­nam ACL zoz­nam pou­ži­je­me na de­fi­no­va­nie „za­ká­za­nej“ strán­ky.
- acl za­ka­za­ne dstdo­main www.sex.com www.sex.sk – viac „za­ká­za­ných“ adries pod jed­ným náz­vom za­ka­za­ne.
- acl den1 ti­me M 7:00–15:00 – de­fi­nu­je zoz­nam ACL s me­nom den1 pre čas od 7.00 do 15.00 v pon­de­lok. To­to pou­ži­je­me na de­fi­no­va­nie ča­so­vých úse­kov, kde bu­de­me chcieť za­ká­zať ale­bo po­vo­liť prís­tup na inter­net.
- acl den2 ti­me T 7:00-15:00 – po­dob­ne pre uto­rok (tak­to by sme na­de­fi­no­va­li po­ža­do­va­né dni).

Zá­klad­né nas­ta­ve­nie zoz­na­mov ACL
Auto­ri proxy server­a SQUID vop­red prip­ra­vi­li ur­či­té zoz­na­my ACL pria­mo v kon­fi­gu­rač­nom sú­bo­re squid. Zá­ro­veň sa v ňom na­chá­dza­jú ukáž­ky ďal­ších zoz­na­mov ACL:

#
#Re­com­men­ded mi­ni­mum con­fi­gu­ra­tion:
acl all src 0.0.0.0/0.0.0.0
acl ma­na­ger pro­to ca­che_ob­ject
acl lo­cal­host src 127.0.0.1/255.255.255.255
acl SSL_ports port 443 563
acl Sa­fe_ports port 80		# http
acl Sa­fe_ports port 21		# ftp
acl Sa­fe_ports port 443 563	# https, snews
acl Sa­fe_ports port 70		# gop­her
acl Sa­fe_ports port 210		# wais
acl Sa­fe_ports port 1025-65535	# un­re­gis­te­red ports
acl Sa­fe_ports port 280		# http-mgmt
acl Sa­fe_ports port 488		# gss-http
acl Sa­fe_ports port 591		# fi­le­ma­ker
acl Sa­fe_ports port 777		# mul­ti­ling http
acl CON­NECT met­hod CON­NECT
Na ko­niec toh­to zoz­na­mu bu­de­me pri­dá­vať svo­je de­fi­ní­cie zoz­na­mov ACL.

Ria­de­nie prís­tu­pu
Na ria­de­nie prís­tu­pu slú­ži di­rek­tí­va http_ac­cess v tva­re

	http_ac­cess allow me­no_acl
	http_ac­cess de­ny me­no_acl1 me­no_acl2.....
Slo­vo http_ac­cess ozna­ču­je pra­vid­lo. Kľú­čo­vé slo­vo allow ur­ču­je, že prís­tup bu­de po­vo­le­ný. Kľú­čo­vé slo­vo de­ny ur­ču­je, že prís­tup bu­de blo­ko­va­ný, me­no_acl ur­ču­je, čo bu­de­me po­vo­ľo­vať ale­bo blo­ko­vať. Ak je pred me­nom zoz­na­mu ACL znak ! (vý­krič­ník), vý­znam zoz­na­mu sa ne­gu­je. Na je­den ria­dok mô­že­me uviesť aj via­ce­ro zoz­na­mov ACL, ale vte­dy sa vy­hod­no­cu­jú tak, ako ke­by bol me­dzi ni­mi znak AND (te­da mu­sia pla­tiť sú­čas­ne!!!).

Mu­sí­me si uve­do­miť, že na po­ra­dí pra­vi­diel http_ac­cess zá­le­ží! Ak pri pre­chá­dza­ní pra­vi­diel v kon­fi­gu­rač­nom sú­bo­re to­to pra­vid­lo vy­ho­vu­je po­žia­dav­ke, je po­žia­dav­ka po­vo­le­ná ale­bo za­miet­nu­tá (pod­ľa kľú­čo­vé­ho slo­va allow ale­bo de­ny)!

Od­po­rú­ča­jú sa tie­to zá­sa­dy:
- Naj­prv uve­die­me pra­vid­lá ob­me­dzu­jú­ce po­žia­dav­ky po­chá­dza­jú­ce z na­šej sie­te.
- Po­tom po­vo­lí­me spra­co­va­nie po­žia­da­viek po­chá­dza­jú­cich z na­šej sie­te.
- Na­ko­niec všet­ko os­tat­né za­ká­že­me.

Zá­klad­né nas­ta­ve­nie prís­tu­pu
Tak ako pri zoz­na­moch ACL aj pri ria­de­ní prís­tu­pu auto­ri Squidu vy­tvo­ri­li zá­klad­né nas­ta­ve­nie:

#Re­com­men­ded mi­ni­mum con­fi­gu­ra­tion:
#
# On­ly allow ca­chemgr ac­cess from lo­cal­host
http_ac­cess allow ma­na­ger lo­cal­host
http_ac­cess de­ny ma­na­ger
# De­ny requests to un­known ports
http_ac­cess de­ny !Sa­fe_ports
# De­ny CON­NECT to ot­her than SSL ports
http_ac­cess de­ny CON­NECT !SSL_ports
#
# IN­SERT YOUR OWN RU­LE(S) HE­RE TO ALLOW AC­CESS FROM YOUR CLIENTS

# And fi­nal­ly de­ny all ot­her ac­cess to this proxy
http_ac­cess allow lo­cal­host
http_ac­cess de­ny all

Pos­led­né dve po­lož­ky – http_ac­cess allow lo­cal­host a http_ac­cess de­ny all – umož­ňu­jú prís­tup do inter­ne­tu iba z po­čí­ta­ča, na kto­rom beží proxy server. To nám však nes­ta­čí –chce­me, aby sa moh­li spo­jiť aj po­čí­ta­če z na­šej lo­kál­nej sie­te. Pre­to naj­prv vy­tvo­rí­me v sek­cii ACL no­vý zá­znam:

acl na­sa_siet src 192.168.10.0/255.255.255.0

kto­rý pod me­nom na­sa_siet iden­ti­fi­ku­je po­čí­ta­če v lo­kál­nej sie­ti s ad­re­sou IP sie­te 192.168.10.0 a prís­luš­nou mas­kou. Po­tom do sek­cie ozna­če­nej IN­SERT YOUR OWN RU­LE(S) HE­RE TO ALLOW AC­CESS FROM YOUR CLIENTS vlo­ží­me pra­vid­lo

 http_ac­cess allow na­sa_siet. 
Mi­ni­mál­ne nas­ta­ve­nie ria­de­nia prís­tu­pu bu­de te­da ta­ké­to:
http_ac­cess allow na­sa_siet
http_ac­cess allow lo­ca­host
http_ac­cess de­ny all


Ale čo ak chce­me za­ká­zať prís­tup na nev­hod­né strán­ky? Nič zlo­ži­té! Naj­prv do sek­cie ACL dopl­ní­me

	
acl za­ka­za­ne dstdo­main www.sex.com www.sex.sk
a po­tom do pra­vi­diel pri­dá­me
http_ac­cess de­ny za­ka­za­ne
Tak­že jed­no­du­ché nas­ta­ve­nie bu­de vy­ze­rať tak­to:
http_ac­cess de­ny za­ka­za­ne
http_ac­cess allow na­sa_siet
http_ac­cess allow lo­ca­host
http_ac­cess de­ny all


Všim­ni­me si, že sme pra­vid­lo http_ac­cess de­ny za­ka­za­ne vlo­ži­li pred pra­vid­lo po­vo­ľu­jú­ce všet­ky spo­je­nia z vnú­tor­nej sie­te http_ac­cess allow na­sa_siet! Pre­čo? Le­bo sme si po­ve­da­li, že na po­ra­dí pra­vi­diel zá­le­ží!

Ak niek­to­rý klient po­ža­du­je prís­tup na strán­ky www.sex.com ale­bo www.sex.sk, pri vy­hod­no­co­va­ní pra­vi­diel v kon­fi­gu­rač­nom sú­bo­re sa zis­tí, že pra­vid­lo s nev­hod­ný­mi strán­ka­mi je pr­vé, a tak sa mu vy­ho­vie – v na­šom prí­pa­de sa za­ká­že (le­bo má pa­ra­me­ter de­ny). Tak­to pou­ží­va­te­lia vo vnú­tor­nej sie­ti mô­žu pris­tu­po­vať k ľu­bo­voľ­ným strán­kam ok­rem tých, kto­ré sme za­blo­ko­va­li.

V prí­pa­de, že nech­ce­me nev­hod­né strán­ky úpl­ne za­blo­ko­vať, len ob­me­dziť nap­rík­lad v ča­se, uro­bí­me to nas­le­du­jú­cim spô­so­bom. Naj­prv vy­tvo­rí­me prís­luš­né zoz­na­my ACL (v sek­cii ACL):

acl den1 ti­me   M 7:00-15:00
acl den2 ti­me   T 7:00-15:00
acl de­n3 ti­me  W 7:00-15:00
acl den4 ti­me   H 7:00-15:00
acl den5 ti­me   F 7:00-15:00
Po­tom na­mies­to pra­vid­la http_ac­cess de­ny za­ka­za­ne vy­tvo­rí­me tie­to ob­me­dzu­jú­ce pra­vid­lá (v sek­cii pra­vi­diel):
http_ac­cess de­ny den1 za­ka­za­ne
http_ac­cess de­ny den2 za­ka­za­ne
http_ac­cess de­ny de­n3 za­ka­za­ne
http_ac­cess de­ny den4 za­ka­za­ne
http_ac­cess de­ny den5 za­ka­za­ne
Tak­to sme klien­tskym po­čí­ta­čom za­me­dzi­li prís­tup na nev­hod­né (blo­ko­va­ne) strán­ky v pra­cov­nom ča­se v jed­not­li­vé dni.

Poz­nám­ka:
Mož­no nás na­pad­ne, pre­čo sme pou­ži­li päť pra­vi­diel na­mies­to jed­né­ho, nap­rík­lad
http_ac­cess de­ny den1 den2 de­n3 den4 den5 za­ka­za­ne
Je to pre­to, le­bo me­dzi po­lož­ka­mi pra­vid­la sa vy­ko­ná­va lo­gic­ká ope­rá­cia AND, čo v ma­te­ma­ti­ke zna­čí „a zá­ro­veň“. Jed­no­du­cho po­ve­da­né, pred­chá­dza­jú­ci zá­pis ho­vo­rí, že by mu­sel byť pon­de­lok a zá­ro­veň uto­rok a zá­ro­veň .....a zá­ro­veň strán­ka zo zoz­na­mu ACL za­ka­za­ne, čo je lo­gic­ký nez­my­sel, le­bo ne­mô­že byť pon­de­lok a zá­ro­veň uto­rok. Keď pos­kla­dá­me uve­de­né nas­ta­ve­nia, dos­ta­ne­me funkč­ný kon­fi­gu­rač­ný sú­bor. Po ulo­že­ní kon­fi­gu­rač­né­ho sú­bo­ru squid.conf vy­ko­ná­me spus­te­nie proxy server­a SQUID.

Nas­ta­ve­nie klient­skych po­čí­ta­čov
Aby moh­li pou­ží­va­te­lia v na­šej lo­kál­nej sie­ti vy­uží­vať proxy server, mu­sí­me vy­ko­nať nas­ta­ve­nie klient­skych po­čí­ta­čov. Na roz­diel od nas­ta­vo­va­nia ad­re­sy IP, brá­ny a DNS, kto­ré sa nas­ta­vu­je v ope­rač­nom sys­té­me, pou­ží­va­nie proxy server­a sa nas­ta­vu­je v kon­krét­nom inter­ne­to­vom pre­hlia­da­či. Či už pou­ží­va­me pre­hlia­dač Inter­net Explo­rer, Ope­ra, Mo­zil­la, ale­bo Fi­re­fox, nas­ta­ve­nie je veľ­mi po­dob­né.

Uká­že­me si nas­ta­ve­nie Fi­re­foxu. V me­nu vy­be­rie­me po­lož­ky Nás­tro­je – Mož­nos­ti. Na ob­ra­zov­ke dos­ta­ne­me ok­no Mož­nos­ti (obr. č. 1).

obr.č.1 - ff.bmp
obr. č. 1

V tom­to ok­ne prej­de­me do pos­led­nej po­lož­ky Pri­po­je­nie a stla­čí­me tla­čid­lo Nas­ta­ve­nie pri­po­je­nia... V nas­le­du­jú­com ok­ne vy­be­rie­me tre­tiu po­lož­ku Ruč­né nas­ta­ve­nie proxy server­ov (obr. č. 2).

obr.č.2 - ff.bmp
obr. č. 2

Vy­pl­ní­me tie po­lož­ky, kto­ré pro­to­ko­ly náš proxy server ov­lá­da, te­da naj­čas­tej­šie HTTP Proxy. Do pr­vé­ho ok­na vpí­še­me ad­re­su server­a, kde je proxy spus­te­ný. Do men­šie­ho ok­na za­pí­še­me čís­lo por­tu, na kto­rom proxy server na­čú­va. Ak sme ne­me­ni­li hod­no­ty v kon­fi­gu­rač­nom sú­bo­re squid.conf, je to port 3128. Nas­ta­ve­nia ulo­ží­me. Od­te­raz tak­to nas­ta­ve­ný pre­hlia­dač bu­de pou­ží­vať náš proxy server.

Tran­spa­rent­ný proxy server
Čas­to sa stá­va, že niek­to­rí „ne­ne­chav­ci“ špe­ku­lu­jú, ako proxy server obísť. To bý­va spra­vid­la vte­dy, ak blo­ku­je­me strán­ky, na kto­ré sa chcú dos­tať. Ak te­da ma­jú dos­ta­tok zna­los­tí o na­šej lo­kál­nej sie­ti, v nas­ta­ve­ní inter­ne­to­vé­ho pre­hlia­da­ča ne­nas­ta­via pou­ži­tie proxy server­a a vy­be­rú si pr­vú voľ­bu Pria­me pri­po­je­nie na inter­net. Ak má­me sieť, kde nie je pot­reb­ný NAT, ta­kým­to spô­so­bom obí­du na­še sna­hy o ria­de­nie prís­tu­pu. To však nech­ce­me! Tak ako sa pro­ti to­mu­to účin­ne brá­niť? Rie­še­ním je pou­ži­tie tran­spa­ren­tné­ho proxy server­a. Tran­spa­rent­ný (ne­vi­di­teľ­ný) proxy server je kla­sic­ký proxy server, na kto­rý je nas­me­ro­va­ná kaž­dá po­žia­dav­ka o prís­tup k inter­ne­tu bez oh­ľa­du na to, či je pre­hlia­dač nas­ta­ve­ný ale­bo nie.

Ak chce­me náš proxy server nas­ta­viť ako tran­spa­rent­ný proxy server, do kon­fi­gu­rač­né­ho sú­bo­ru dopl­ní­me tie­to riad­ky s po­lož­ka­mi:
httpd_ac­cel_host vir­tual
httpd_ac­cel_port 80
httpd_ac­cel_with_proxy on
httpd_ac­cel_uses_host_hea­der on
Po­ve­da­li sme si, že eš­te mu­sí­me kaž­dú po­žia­dav­ku na prís­tup k inter­ne­tu (te­da na port 80) pres­me­ro­vať na proxy server, te­da na port 3128. Na to pou­ži­je­me nám už zná­my prí­kaz ip­tab­les. Na server­i s proxy server­om za­dá­me prí­kaz:

ip­tab­les -t nat -A PRE­ROU­TING -i eth0 -p tcp --dport 80 -j RE­DI­RECT --to-port 3128 kto­rý ho­vo­rí, že všet­ky po­žia­dav­ky pri­chá­dza­jú­ce z lo­kál­ne­ho sie­ťo­vé­ho roz­hra­nia (v tom­to prí­pa­de eth0) sme­ru­jú­ce na port 80 bu­dú od­chy­te­né a pres­me­ro­va­né na port 3128. No a my vie­me, že na tom­to por­te na­čú­va proxy server.

Ak si te­da niek­to ne­nas­ta­ví klien­tsky inter­ne­to­vý pre­hlia­dač, aj tak všet­ky po­žia­dav­ky bu­dú pre­chá­dzať proxy server­om. No a v ňom už do­ká­že­me ne­ne­chav­cov vy­ká­zať do pat­rič­ných me­dzí!

Aby sme za­bez­pe­či­li auto­ma­tic­ké za­vá­dzanie pres­me­ro­va­nia na proxy server hneď pri spus­te­ní li­nuxové­ho server­a, mô­že­me ten­to prí­kaz na­pí­sať do sú­bo­ru rc.lo­cal ale­bo si vy­tvo­rí­me jed­no­du­chý skript.

Na­bu­dú­ce si uká­že­me, ako efek­tív­nej­šie brá­niť na­šu sieť a na­šich pou­ží­va­te­ľov po­mo­cou proxy server­a.

Ďal­šie čas­ti >>

Zdroj: Infoware 6/2006



Ohodnoťte článok:
 
 
 

24 hodín

týždeň

mesiac

Najnovšie články

Li­nux prak­tic­ky ako server úvod
Linux ako server je pomerne zložitá technológia. Jej výhodou je určitá modularita, keď sa nemusí nastaviť celý server naraz, ale postupne. čítať »
 
Syn­chro­ni­zá­cia ča­su v Li­nuxe
V predchádzajúcich dvoch častiach sme si ukázali, že Linux a všeobecne open source softvér sa nenachádza iba v serveroch a počítačových sieťach, ale aj v iných zariadeniach bežnej domácej potreby a v oblasti hobby. čítať »
 
Za­ria­de­nia za­lo­že­né na Li­nuxe
V predchádzajúcej časti sme si spomenuli definície nie - ktorých pojmov z oblasti nášho záujmu, teda Linuxu. Vysvetlili sme si, čo je to Open Source, Public Domain, proprietárny softvér a GNU GPL. Tentoraz ukážeme, ako sa tieto pojmy využívajú v praxi. čítať »
 
Po­jmy z ob­las­ti
Tentoraz na chvíľu trochu odbočíme od bezpečnosti Linuxu a jeho siete. V tejto neštandardnej časti seriálu sa mu budeme venovať len okrajovo. čítať »
 
Bez­peč­nosť bez­drô­to­vých sie­tí II.
V predchádzajúcej časti sme sa začali zaoberať bezpečnosťou bezdrôtových sietí. Poukázali sme na rôzne faktory zneužitia siete, podstatu rizika a vysvetlili sme základné prvky bezpečnosti. čítať »
 
Bez­peč­nosť bez­drô­to­vých sie­tí I.
V predchádzajúcich častiach sme sa venovali bezpečnosti linuxového servera. Riešili sme firewall, bezpečnosť prístupu na internet, zaoberali sme sa demilitarizovanou zónou a podobne. čítať »
 
Údr­žba lo­gov – kon­fi­gu­rá­cia log­ro­ta­te
V predchádzajúcej časti sme sa venovali rotácii logov. Vysvetlili sme princíp ukladania logov, spôsob, ako sa rotujú, a uviedli sme niečo o tom, čo a ako treba nastaviť čítať »
 
Údr­žba lo­gov – ro­tá­cia
V predošlej časti sme sa zaoberali spôsobom logovania informácií na iný alebo vzdialený počítač a ukázali sme, ako riešiť problém s logovaním uzavretých procesov pomocou chroot. čítať »
 
 
 
  Zdieľaj cez Facebook Zdieľaj cez Google+ Zdieľaj cez Twitter Zdieľaj cez LinkedIn Správy z RSS Správy na smartfóne Správy cez newsletter