صفحة 1 من 2 12 الأخيرةالأخيرة
النتائج 1 إلى 15 من 19

الموضوع: طريقة عمل سيرفر شبكات بأستخدام Ubuntu

  1. #1
    عضو سوبر نشيط
    تاريخ التسجيل
    Sep 2003
    المشاركات
    696

    طريقة عمل سيرفر شبكات بأستخدام Ubuntu



    السلام عليكم

    بعد انتقطاع طويل عن سوالف

    في هذا الموضوع، لن أقوم بشرح كيفية إنشاء شبكة من الصفر (كيفية عمل الكوابل، كيفية إعداد الـ switch، router, ADSL modem، الخ...
    بل سأفترض انه يوجد عندنا شبكة جاهزة ولكن نريد استبدال السيرفر الحالي بسيرفر يعمل على لينوكس.

    لنتأمل الصورة التالية:



    من خلال هذه الصورة، فإننا نستنتج الآتي:

    - العنوان IP الخاص بهذه الشبكة هو: 172.16.1.0
    - الـ netmask الخاص بهذه الشبكة هو 255.255.0.0
    - عناوين الـ IP تم تعيينها للأجهزة يدويا.
    - وجود جهاز مهم اسمه Backups
    - وجود خط انترنت عن طريق ADSL

    هذه هي المعلومات الخاصة بالاجهزة بشكل عام، الان معلومات حول السيرفر نفسه:

    1- يحتوي على واجهتين للشبكة (interfaces):
    الاولى: eth0 متصلة بالمودم adsl
    الثانية: eth1 متصلة بالـ switch الخاص بالشبكة.

    عنوان الاي بي الخاص بهذا السيرفر هو: 172.16.1.1/16

    القسم الاول: تثبيت Ubuntu Dapper Drake Server

    قم بتنزيل النسخة من خلال الرابط التالي:
    Ubuntu 6.06 :
    Ubuntu 7.04:

    ساترك شرح تركيب اوبونتو لوقت اخر. ولكن تاكد انك قمت بتثبيتها وبعد التثبيت تاكد من تحديث النظام وتركيب بعض البرامج التي ربما تكون غير مثبتة:

    sudo -s
    apt-get update
    apt-get upgrade
    apt-get install iptables
    - مشاركة خط الانترنت مع اجهزة الشبكة:

    قبل مشاركة خط الانترنت، لنتاكد اولا ان الفايروول (firewall) لن يقوم باعاقتنا (في النهاية ساشرح كيفية بناء فايروول بسيط لهذا السيرفر)

    لنمسح كافة الروولز:

    sudo iptables -F
    sudo iptables -X
    sudo iptables -t nat -F
    sudo iptables -t nat -X
    sudo iptables -t mangle -F
    sudo iptables -t mangle -X
    استخدام NAT (Network Address Translation)
    [root@server ~]# modprobe iptable_nat
    [root@server ~]# echo "1" > /proc/sys/net/ipv4/ip_forward
    [root@server ~]# iptables –t nat –A POSTROUTING –o eth0 –j MASQUERADE

    ملاحظة: غير eth0 بالواجهة المتصلة بالانترنت.
    اذا كنت اتصلت بالانترنت عن طريق pppoe (باستخدام البرنامج pppoeconf مثلا، فان الواجهة المتصلة بالانترنت ستكون على الاغلب ppp0، نفذ الامر ifconfig لتتاكد)


    هذه الاوامر تعمل على مشاركة للانترنت القادم من الواجهة eth0 مع كل بطاقات الشبكة الموجودة في السيرفر، لهذا السبب لا يوجد داعي لتحديد الكرت المتصل بالشبكة.

    الامر الاول يقوم بتحميل الوحدة البرمجية (kernel module) التي تحمل الاسم iptables_nat الى الرام. هذه الوحدة البرمجية هي المسؤولة عن تفعيل NAT.
    الامر الثاني يقوم بتفعيل ip_forward . وهو المسؤول عن توجيه الـ packets.
    الامر الاخير هو الذي يقوم باخذ كافة الطلبات القادمة من اجهزة الشبكة والمتوجهة الى الانترنت.

    باضافة الاوامر الثلاثة السابقة، فان هذا السيرفر اصبح يتصرف كراوتر (router) الان وهو الـ gateway الخاص بشبكتنا.

    في كثير من التوزيعات نحتاج لاضافة امر رابع (خاصة عندما نشارك خط adsl) وذلك بهدف تصحيح حجم الـ packets القادمة من الانترنت مع الـ MTU (لن ادخل في تفاصيله) المستخدم في الشبكة المحلية.

    لعمل هذا، نفذ هذا الامر:

    [root@server ~]# iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss \
    1400:1536 -j TCPMSS --clamp-mss-to-pmtu


    انشاء script لتشغيل او ايقاف مشاركة الانترنت:

    سنقوم بانشاء script صغير يساعدنا لتشغيل او ايقاف مشاركة الانترنت:
    نفذ:

    sudo nano /usr/bin/net-share
    اضف التالي اليه:

    #!/bin/bash

    start_share(){
    modprobe iptable_nat
    echo '1' > /proc/sys/net/ipv4/ip_forward
    iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
    iptables -A FORWARD -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss \
    1400:1536 -j TCPMSS --clamp-mss-to-pmtu
    }
    stop_share(){
    iptables -F
    iptables -X
    iptables -t nat -F
    iptables -t nat -X
    iptables -t mangle -F
    iptables -t mangle -X
    }
    case "$1" in
    "start") start_share ;;
    "stop") stop_share ;;
    "restart") stop_share; start_share ;;
    *) echo "Use $0 [start|stop|restart]"
    esac
    الان، لنقم بمشاركة الانترنت:

    sudo chmod +x /usr/bin/net-share
    sudo net-share stop
    sudo net-share start

    اعداد اجهزة الشبكة لتستخدم الانترنت:
    اعداد اجهزة الشبكة لتستخدم السيرفر الجديد للحصول على الانترنت امر بسيط وسهل جدا، كل ما عليك فعله، هو اضافة الـ IP الخاص بهذا السيرفر في الخانة gateway والخانة dns كما هو موضح في الصورة التالية:



    ملاحظة: اذا كنت تستخدم Microsoft ISA قم بازالة البرنامج من كافة اجهزة الشبكة ازالة تامة، وتاكد ان اعدادات المتصفح (browser) الخاصة بالبروكسي لا تحتوي على اي عنوان، اتركها فارغة.

    كما رايتم، مشاركة الانترنت باستخدام NAT عملية سهلة جدا، ولكن لا تتوقعوا سرعة فائقة في التصفح، لان هذه العملية لا تستخدم cache.

    2- اضافة خادم DHCP:

    كما لاحظنا، اضطررنا اعداد كافة اجهزة الشبكة يدويا، واضفنا ايضا عنوان الـ gateway والـ dns بالاضافة الى عنوان الـ IP والـ netmask الذي تم اعداده يدويا في وقت سابق.

    اذا كانت اجهزة الشبكة قليلة، فان ادخال عنوان الgateway وعنوان dns وعنوان ip يدويا لن تكون مشكلة كبيرة، ولكن تخيل لو كان لديك 30 جهاز او اكثر في الشبكة؟ او كانت اجهزة الشبكة موجودة في اكثر من مكان؟ حتما ستكون هذه مهمة صعبة ومملة.

    شخصيا، احب حصر كافة اعدادات الشبكة في الخادم، بحيث اي تعديل يطرا، سيكون علي تعديل السيرفر وحده، دون الحاجة الى تعديل اي شيء في اجهزة الشبكة. هنا يدخل dhcp.

    لمن لا يعرف، dhcp عبارة عن برنامج يقوم بتزويد اجهزة الشبكة عنوان ip خاص بها، دون الحاجة ان تذهب لكل جهاز في الشبكة واعطائه عنوان اي بي خاص به.

    سنقوم باعداد كافة اجهزة الشبكة لاستخدام خادم dhcp لتحصل على عنوان ip خاص بها وايضا تحصل على معلومات ال gateway وال dns من خلال خادم dhcp بشكل الي.

    تثبيت خادم DHCP

    [root@server ~]# sudo apt-get install dhcp3-server
    بعد تثبيت الخادم dhcp سنقوم باعداده. ملف الاعداد الخاص به موجود في الدليل /etc/dhcp3:

    sudo -s
    cd /etc/dhcp3
    mv dhcpd.conf dhcpd.conf.original
    touch dhcpd.conf
    nano dhcpd.conf
    اضف التالي:

    ddns-update-style none;
    default-lease-time 600;
    max-lease-time 7200;
    authoritative;
    subnet 172.16.1.0 netmask 255.255.0.0 {
    range 172.16.1.100 172.16.1.201;
    option routers 172.16.1.1;
    option domain-name-servers 172.16.1.1;
    option broadcast-address 172.16.1.255;
    }

    في هذا الملف، اكثر خيار يهمنا معرفته هو السطر الذي يبدأ بالكلمة range

    لاحظ انه يحتوي على الاي بي 172.16.1.100 والاي بي 172.16.1.201

    هاذين العنوانين يعنيان ان اي جهاز في الشبكة عندما يحصل على ip فانه سيحصل على ip واقع ضمن 172.16.1.100-172.16.1.201

    بعد ان تحفظ الملف، قم بتحرير الملف التالي:

    sudo nano /etc/default/dhcp3-server
    ابحث عن INTERFACES وغيره ليكون الاتي:

    INTERFACES="eth1"
    قم بتشغيل الخادم dhcp

    sudo /etc/init.d/dhcp3-server restart

    اذا لاحظت في الصورة التي توضح معالم الشبكة، ستلاحظ انه يوجد جهاز مهم اسمه backups وهذا الجهاز يستخدم لتخزين نسخ احتياطية.
    كونه جهاز مهم، فانه من الضروري ان لا يتم تغيير عنوان الاي بي الخاص به. علينا ترك عنوان هذا الجهاز ثابت كما هو.

    يمكننا عمل هذا بطريقتين:

    الاولى: هي تركه كما هو دون تغيير اي شيء.
    الطريقة الثانية (الافضل): هي ان نجبر الخادم dhcp ان يعطيه عنوان اي بي ثابت بناء على mac address.

    حتى تكتشف الـ mac address الخاص به يمكنك تنفيذ الامر التالي في الجهاز نفسه (على فرض انه يعمل على ويندوز اكس بي)
    Dos> ipconfig /all

    سيظهر لك عنوان الـ mac address، قم بنسخه.


    طريقة ثانية لاكتشاف الـ mac address للجهاز دون ان تقوم من مكانك هي استخدام الامر arping

    في حال لم يكن مثبت، قم بتثبيته:


    sudo apt-get install arping
    [root@server ~]# arping 172.16.1.7
    ARPING 172.16.1.7 from 172.16.1.1 eth1
    Unicast reply from 172.16.1.7 [00:14:2A:F5:44:FB] 0.634ms
    Unicast reply from 172.16.1.7 [00:14:2A:F5:44:FB] 0.647ms
    Unicast reply from 172.16.1.7 [00:14:2A:F5:44:FB] 0.650ms
    Sent 3 probes (1 broadcast(s))


    كما ترى اكتشف لنا ال mac address

    الان، في ملف الاعداد الخاص ب dhcp اضف التالي:


    host backups {
    hardware ethernet 00:14:2A:F5:44:FB;
    fixed-address 172.16.1.7;
    }
    ملف الاعداد النهائي سيكون بهذا الشكل:

    ddns-update-style none;
    default-lease-time 600;
    max-lease-time 7200;
    authoritative;
    subnet 172.16.1.0 netmask 255.255.0.0 {
    range 172.16.1.100 172.16.1.201;
    option routers 172.16.1.1;
    option domain-name-servers 172.16.1.1;
    option broadcast-address 172.16.1.255;
    }

    host backups {
    hardware ethernet 00:14:2A:F5:44:FB;
    fixed-address 172.16.1.7;
    }
    الان اعد تشغيل الخادم dhcp:

    sudo /etc/init.d/dhcp3-server restart


    اعداد اجهزة الشبكة لتستخدم الخادم dhcp:

    اعداد الاجهزة امر بسيط جدا واكثر من سهل:



    فقط اترك الاعدادات كما هو موضح في الصورة واعد تشغيل الجهاز.

    3- اضافة خادم كاش (cache server) لتسريع التصفح باستخدام squid:

    عندما تشارك الانترنت باستخدام NAT فان كل اجهزة الشبكة تستطيع استخدام الانترنت بشكل مباشر بدون قيود، عدا عن البطء النسبي للتصفح.
    ولكن عندما نضيف proxy server فان الوضع يختلف، ويصبح هناك تحكم اكثر من حيث ما هو مسموح الوصول اليه وما هو غير مسموح الوصول اليه، واي جهاز مسموح له استخدام الانترنت واي جهاز غير مسموح له، عدا عن زيادة سرعة التصفح.

    من بعض فوائد استخدام proxy server:

    1- امكانية تحديد وقت التصفح (من الساعة كذا الى الساعة كذا)

    2- امكانية السماح لبعض المستخدمين بالتصفح والبعض لا.

    3- امكانية حجب التصفح بناء على اي بي الجهاز.

    4- امكانية حجب بعض المواقع او الانترنت كاملة والسماح لبعض المواقع فقط بالعمل

    5- البروكسي (proxy) يعمل على تخزين الصفحات التي تم الوصول اليها، بحيث يجعل التصفح اسرع لانه لن يعيد فتح الصفحة نفسها مرتين، بل مرة واحدة فقط ثم يقوم بتزويد نسخة مخزنة منها.

    في الوقت الحاضر، اغلب مواقع الانترنت اصبحت ديناميكية والمحتوى يتغيير مع كل زيارة للموقع تقريبا، ولكن مع هذا فان الخادم بروكسي قادر على مساعدتنا، فبالرغم من ان المحتوى تغير، فان اشياء كثيرة لا تتغير باستمرار مثل الbanner، عروض فلاش، صور، الخ...

    6- قادر على معرفة الصفحات التي تم زيارتها من الشبكة، وبالتالي دراسة محتوى هذه المواقع فيما وبعد واتخاذ الاجراء اللازم (اما قفل الموقع او تركه)
    تثبيت الخادم squid:

    sudo apt-get install squid
    بعد ان ينتهي التثبيت، لنبدا باعداده:
    sudo -s
    cd /etc/squid
    mv squid.conf squid.conf.original
    touch squid.conf
    nano squid.conf
    اضف التالي الى الملف:

    http_port 3128
    visible_hostname server
    acl all src 0.0.0.0/0.0.0.0
    http_access allow all
    هذه السطور الاربعة كافية للحصول على خادم بروكسي "شغال"

    السطور الاربعة تعني الاتي:

    http_port 3128: البوابة (port) التي سيقبل الاتصال القادم اليها.
    الرقم 3128 هو الافتراضي، ولكن يمكنك تغييره الى 8080 مثلا (احباب ms-isa يحبون هذا الرقم كثيرا ).

    Visible_hostname server: اسم الخادم، هنا يمكنك اضافة اي اسم تريد، ولكن يفضل ان يكون اسم هذا الخادم (server)

    Acl all src 0.0.0.0/0.0.0.0 و http_access allow all: هاذين السطرين ينشان acl (access control list( اسمها all تحتوي على كل عناوين ال اي بي المتوفرة.
    وهي تسمح لاي كان باستخدام البروكسي.

    لتجريب الاعدادات، اعد تشغيل البروكسي وقم باعداد المتصفح كالاتي:

    sudo /etc/init.d/squid restart
    اعداد المتصفح:


    انشاء اعدادات متقدمة اكثر:
    المشكلة بالسطور الاربعة التي ذكرتها في الاعلى هي انها تجعل البروكسي غير امن ومتوفر للجميع وهذا طبعا شيء نحن لا نريده، بل نريد ان نجعل البروكسي متوفر للشبكة المحلية فقط.
    لنجعل البروكسي اكثر امانا ونسمح لاجهزة الشبكة فقط باستخدام البروكسي، سنقوم بانشاء ملف اعداد اكثر "تعقيدا" من الاول.

    http_port 3128
    visible_hostname server
    acl all src 0.0.0.0/0.0.0.0
    acl manager proto cache_object
    acl localhost src 127.0.0.1/255.255.255.255
    acl SSL_ports port 443 563
    acl Safe_ports port 80 # http
    acl Safe_ports port 21 # ftp
    acl Safe_ports port 443 563 # https, snews
    acl Safe_ports port 70 # gopher
    acl Safe_ports port 210 # wais
    acl Safe_ports port 280 # http-mgmt
    acl Safe_ports port 488 # gss-http
    acl Safe_ports port 591 # filemaker
    acl Safe_ports port 777 # multiling http
    acl Safe_ports port 901 # swat
    acl Safe_ports port 1025-65535 # portas altas
    acl purge method PURGE
    acl CONNECT method CONNECT
    http_access allow manager localhost
    http_access deny manager
    http_access allow purge localhost
    http_access deny purge
    http_access deny !Safe_ports
    http_access deny CONNECT !SSL_ports
    acl localnetwork src 172.16.1.0/16

    http_access allow localhost
    http_access allow localnetwork
    http_access deny all
    لاحظ انه يوجد عدد من الـ acl الجديدة هنا.
    ولكن ليس كلها يهمنا، ما يهمنا هو اثنين منها فقط وهما:

    acl localhost src 127.0.0.1/255.255.255.255
    acl localnetwork src 172.16.1.0/16

    السطر الاول (acl localhost) يحتوي على العنوان 127.0.0.1 وهو ضروري إذا اردت ان تتصفح الانترنت من خلال السيرفر نفسه.

    اما السطر الثاني (acl localnetwork) فهذا السطر يحتوي على عنوان الشبكة عندنا (عنوان الشبكة هو 172.16.1.0)

    ايضا لاحظ اننا وضعنا 3 سطور اخرى وهي:

    http_access allow localhost
    http_access allow localnetwork
    http_access deny all
    بهذه السطور الثلاثة، فاننا نسمح لهذا السيرفر ولاجهزة الشبكة فقط استخدام البروكسي (proxy).

    ملاحظة: الترتيب مهم، يعني إذا وضعت السطر
    http_access deny all

    قبل السطور الاخرى فانك لن تستطيع استخدام البروكسي لا من السيرفر ولا من أجهزة الشبكة!
    احرص على ان يكون في الاخر.

    إعداد الكاش (cache) للصفحات والملفات:

    بالإعدادات السابقة، فإننا حصلنا على سيرفر squid شغال واكثر امانا، ولكن هذه الاعدادات وحدها لا تعمل كاش للصفحات والملفات.

    إذا اعتمدت على الاعدادات السابقة، فانك لن تشعر بفرق سواء وجد squid او بقيت على NAT لوحده.

    لننشيء الاعدادات الخاصة بالكاش، علينا اولا معرفة انواع الكاش المدعومة في squid وهي اثنين:

    1: كاش الرام (RAM)، وهو كاش سريع ولكنه صغير نظرا لمحدودية حجم الرام.
    2: كاش عن طريق القرص الصلب (hard disk) وهذا أبطا قليلا من السابق، لان الملفات يتم قراءتها من القرص الصلب بدل من الرام ولكنه بالمقابل كبير وحجمه يعتمد على حجم القرص الصلب او القسم الموجود فيه.

    الكاش المخزن في الرام ممتاز لتخزين ملفات صغيرة مثل صفحات html وبعض الصور الصغيرة.

    بينما الكاش الموجود في القرص الصلب فانه يستخدم لتخزين ملفات كبيرة مثل الحزم التي تم تثبيتها عن طريق apt-get أو yum أو ملفات Windows Update أو أي نوع آخر من الملفات.

    إعداد كاش الرام:

    إعداد كمية الرام (RAM) التي سيتم حجزها يتم عن طريق اضافة هذا الخيار الى ملف اعداد squid:

    cache_mem 64 MB
    اننا حجزنا 64 MB من الرام وهذه الكمية ستستخدم لتخزين الصفحات الصغيرة والصور واشياء اخرى صغيرة الحجم.

    ملاحظة: انتبه عندما تغير هذه القيمة، واياك ان تضعها كل الرام التي عندك (النظام ايضا يحتاج الى الرام لتشغيل البرامج واشياء اخرى) يفضل ان تكون هذه القيمة اما خمس الرام أو ربعها.

    عدا عن تحديد الكمية التي سيتم حجزها للكاش في الرام، فاننا نحتاج الى تحديد حجم الملفات التي ستخزن في هذا الكاش، لفعل هذا اضف الخيار التالي:

    maximum_object_size_in_memory 64 KB

    لاحظ اننا اخترنا حجم صغير وهو شبه كافي للصفحات المواقع وبعض الصور.
    يمكنك زيادة هذا الرقم ولكن لا انصح بزيادته لان زيادته ستعمل على تخزين ملفات كبيرة قد يتم تنزيلها بدل من تخصيص هذا الكاش للصفحات والصور.

    إعداد كاش القرص الصلب (hard disk):

    يتراوح تخزين هذا الكاش بين ملفات حجمها 0 الى 16 م.ب. ولكن لا شيء يمنعك من زيادة هذا الحجم لتخزين ملفات كبيرة (مثل Windows Updates أو حزم البرامج (packages) )

    لاعداد هذا الكاش اضف السطرين التاليين:
    maximum_object_size 512 MB
    minimum_object_size 0 KB

    هنا قمنا بتحديد اقصى حجم يمكن تخزينه (512 م.ب.) وايضا حددنا اقل حجم يمكن تخزينه ( 0 ك.ب. مما يعني ان كل شيء صغير سيخزن ايضا).

    علينا الان تحديد النسبة المؤية التي سيبدا عندها squid بحذف الملفات القديمة الموجودة في الكاش.
    بشكل افتراضي، يبدا squid بازالة الملفات القديمة عندما يكون الكاش ممتليء بنسبة 95% ويستمر بحذف الملفات القديمة الى ان ينخفض نسبة امتلاء الكاش الى 90%

    اضف السطرين التاليين:

    cache_swap_low 90
    cache_swap_high 95
    الان بقي علينا حجز المساحة التي ستستخدم للكاش وهذا يتم عن طريق اضافة الخيار التالي:

    cache_dir ufs /var/spool/squid 2048 16 256
    ufs هو نوع الكاش الذي سيتم استخدامه، يوجد اكثر من نوع مدعوم في squid ولكني لن اخوض في تفاصيله، يمكنك ترك الافتراضي.

    المسار /var/spool/squid هو المكان الذي ستخزن فيه الملفات.

    2048 هذه القيمة بالـ MB وهي المساحة التي سيتم حجزها من القرص الصلب للكاش، يمكنك زيادتها ان اردت.

    الرقمين 16 و 256 يعنيان ان 16 مجلد سيتم انشائهم وداخل كل واحد 256 مجلد فرعي.
    ارقام المجلدات يختلف حسب نظام الملفات المستخدم، ولكن الخيار الافتراضي يتناسب مع اغلب الحالات، لذا لا داعي لتعديله.

    الخيار التالي يحدد مكان ملف الـ log الخاص بـ squid


    cache_access_log /var/log/squid/access.log

    خيار اخر ايضا يمكننا تعديله هو هذا:
    refresh_pattern ^ftp: 15 20% 2280
    refresh_pattern ^gopher: 15 0% 2280
    refresh_pattern . 15 20% 2280
    يمكنك تعديل هذه السطور ولكن عليك مراعاة وجودها مع بعضها البعض دائما، بكلام اخر اذا حذفت واحد منها، فان squid سيقوم بتجاهل الاثنين المتبقيان.

    هذا الخيار يحدد لـ squid الزمن الذي يجب انتظاره (بالدقائق) قبل فحص ملف موجود في الكاش (صفحة html على سبيل المثال) ليرى ان كان حدث تحديث في الصفحة الاصلية الموجودة في الانترنت او لا.

    الرقم الاول (15) يجعل squid ينتظر 15 دقيقة قبل اعادة فصح الكاش ليرى ان كان هناك موقع تم تحديثه.
    عملية الفحص سريعة لانها تقوم بحساب حجم الملف، اذا كان حجم الملف الموجود في الكاش هو نفس حجم الملف الموجود في الانترنت فان squid سيستمر بتزويد الصفحة الموجود في الكاش، اما اذا اختلف الحجم فانه سيقوم بتحديث الصفحة بشكل الي.

    الرقم الثالث ( 2280 يعني يومين) يعني اقصى مدة يمكن لملف المكوث في الكاش بدون تحديث، اي ملف موجود عمره اكثر من هذا فانه سيتم فحصه.

    بعد اضافة هذه الخيارات كلها، فان ملف اعداد squid سيختلف ليصبح كالاتي:


    http_port 3128
    visible_hostname server

    cache_mem 32 MB
    maximum_object_size_in_memory 64 KB

    maximum_object_size 512 MB
    minimum_object_size 0 KB
    cache_swap_low 90
    cache_swap_high 95
    cache_dir ufs /var/spool/squid 2048 16 256

    cache_access_log /var/log/squid/access.log

    refresh_pattern ^ftp: 15 20% 2280
    refresh_pattern ^gopher: 15 0% 2280
    refresh_pattern . 15 20% 2280

    acl all src 0.0.0.0/0.0.0.0
    acl manager proto cache_object
    acl localhost src 127.0.0.1/255.255.255.255
    acl SSL_ports port 443 563
    acl Safe_ports port 80 # http
    acl Safe_ports port 21 # ftp
    acl Safe_ports port 443 563 # https, snews
    acl Safe_ports port 70 # gopher
    acl Safe_ports port 210 # wais
    acl Safe_ports port 1025-65535 # unregistered ports
    acl Safe_ports port 280 # http-mgmt
    acl Safe_ports port 488 # gss-http
    acl Safe_ports port 591 # filemaker
    acl Safe_ports port 777 # multiling http
    acl Safe_ports port 901 # SWAT
    acl purge method PURGE
    acl CONNECT method CONNECT
    http_access allow manager localhost
    http_access deny manager
    http_access allow purge localhost
    http_access deny purge
    http_access deny !Safe_ports
    http_access deny CONNECT !SSL_ports
    acl localnetwork src 172.16.1.0/16
    http_access allow localhost
    http_access allow localnetwork
    http_access deny all
    بهذا فاننا حصلنا على ملف اعداد اكثر تكامل وامانا وايضا معد لاستخدام الكاش وهذه الاعدادات جيدة لاستخدام squid في شبكة صغيرة.

    التحكم بالتصفح:

    احيانا نحتاج الى ان نتحكم بالتصفح بحيث نسمح للبعض بالتصفح والبعض الاخر لا، ونتحكم بمن يستطيع الوصول الى الصفحة الفلانية ومن لا يستطيع، والصفحة كذا يجب حجبها ، الخ.

    حجب المواقع بناء على اسم الدومين (domain) او كلمات:

    يتح لنا squid امكانية حجب مواقع غير مرغوبة بطريقة سهلة وبسيطة، فكل ما علينا فعله هو اضافة acl تحتوي على المواقع التي لا نريدها وبعدها اضافة شرط اغلاق لها، كالاتي:


    acl blocked dstdomain hotmail.com Microsoft.com msn.com
    http_access deny blocked
    هنا قمت بانشاء acl اسمها blocked مع الخيار dstdomain واضفت بعدها المواقع التي اريد حجبها، ثم قمت باضافة الشرط الذي يحجبها وهو http_access deny blocked

    ملاحظة: كثير من المواقع يمكن الوصول اليها سواء اضفت www او لا، بالنسبة لـ squid الموقع www.msn.com يختلف عن الموقع msn.com
    اذا حجبت msn.com فان المستخدمين مازالوا يستطيعون الوصول الى الموقع عن طريق كتابة www.msn.com لهذا السبب عليك اضافة الاثنين معا.

    يمكنك حجب عدد المواقع التي تريدها، يكفي فقط اضافتها كلها في سطر واحد وان تفصل بينها بفراغ، ولكن اذا لاحظت ان السطر بدا يطول كثيرا فانه يمكنك اضافة المواقع في ملف نص مع مراعاة وضع كل موقع في سطر لوحده كالاتي:


    sudo -s
    cd /etc/squid
    touch blocked
    nano blocked
    الان اضف المواقع التي تريد حجبها داخل الملف كالاتي:
    msn.com
    www.msn.com
    hotmail.com
    www.hotmail.com
    microsoft.com
    www.microsoft.com
    غير الاعداد بحيث يصبح الاتي:
    acl blocked url_regex –i "/etc/squid/blocked"
    http_access deny blocked
    في بعض الاحيان قد تفضل حجب الانترنت "كاملة" والسماح ببعض المواقع فقط بالتصفح، في هذه الحالة اعمل الاتي:
    acl allowed url_regex -i "/etc/squid/allowed"
    http_access allow allowed
    http_access deny all
    لاحظ هنا اننا انشانا ملف اسمه allowed وهو يحتوي على المواقع التي نريد السماح بتصفحها ثم قمنا بمنع الباقي (http_access deny all)

    في الاصدارات الحديثة من squid، عندما تحجب موقع فانه يقوم بحجب العنوان IP الخاص به بشكل الي، ولكن مع هذا يوجد بعض المواقع التي لا تحتوي على اسم دومين، بل يتم الوصول اليها باضافة عنوان الـ IP مباشرة، لمنعها يمكنك اضافة التالي:
    acl blocked-ips dst 216.239.57.99 216.239.37.99
    http_access deny blocked-ips
    لمعرفة عنوان IP موقع معيين استخدم الامر التالي:

    $ host google.com
    google.com A 216.239.57.99
    google.com A 216.239.37.99
    اذا اردت حجب المواقع التي تحتوي على كلمات معينة فانه يمكنك ذلك استخدام الخيار
    dstdom_regex كالاتي:


    sudo -s
    cd /etc/squid
    touch blockedwords
    ثم اضف في الملف الكلمات التي تريد منعها مثل:
    porn
    Porn
    gay
    Gay
    lesbian
    Lesbian
    ثم في ملف اعداد squid اضف التالي:

    acl blockedwords dstdom_regex "/etc/squid/blockedwords"
    http_access deny blockedwords
    بعد اضافة الخيارات الجديدة، فان ملف الاعداد سيصبح كالاتي:

    http_port 3128
    visible_hostname server

    cache_mem 32 MB
    maximum_object_size_in_memory 64 KB

    maximum_object_size 512 MB
    minimum_object_size 0 KB
    cache_swap_low 90
    cache_swap_high 95
    cache_dir ufs /var/spool/squid 2048 16 256

    cache_access_log /var/log/squid/access.log

    refresh_pattern ^ftp: 15 20% 2280
    refresh_pattern ^gopher: 15 0% 2280
    refresh_pattern . 15 20% 2280

    acl all src 0.0.0.0/0.0.0.0
    acl manager proto cache_object
    acl localhost src 127.0.0.1/255.255.255.255
    acl SSL_ports port 443 563
    acl Safe_ports port 80 # http
    acl Safe_ports port 21 # ftp
    acl Safe_ports port 443 563 # https, snews
    acl Safe_ports port 70 # gopher
    acl Safe_ports port 210 # wais
    acl Safe_ports port 1025-65535 # unregistered ports
    acl Safe_ports port 280 # http-mgmt
    acl Safe_ports port 488 # gss-http
    acl Safe_ports port 591 # filemaker
    acl Safe_ports port 777 # multiling http
    acl Safe_ports port 901 # SWAT
    acl purge method PURGE
    acl CONNECT method CONNECT
    http_access allow manager localhost
    http_access deny manager
    http_access allow purge localhost
    http_access deny purge
    http_access deny !Safe_ports
    http_access deny CONNECT !SSL_ports

    acl blocked url_regex -i "/etc/squid/blocked"
    http_access deny blocked
    acl blockedwords dstdom_regex "/etc/squid/blockedwords"
    http_access deny blockedwords

    acl localnetwork src 172.16.1.0/16
    http_access allow localhost
    http_access allow localnetwork
    http_access deny all

    التحكم بالباندويث (bandwidth controlling):

    Squid يوفر طريقة سهلة للتحكم بالباندويث بحيث يمكننا تحديد كم من الباندويث مسموح لـ squid باستخدام وتحديد كم من الباندوث مسموح لكل مستخدم بحيث تترك الباقي للخدمات الاخرى التي سيوفرها السيرفر. وهذا يتم عن طريق يسمى delay pools.

    ملاحظة: عندما نتعامل مع delay pools فان القيم التي نتعامل معها تكون بالبايت.

    اذا لديك خط ADSL 512 فان هذا يمثل 65536 بايت (512 = 512 kbits = 65536 bytes)

    ملاحظة: العملية الحسابية السابقة تمت بقسمة 512 على 8 وضرب الباقي بـ 1024 هكذا تحصل على القيمة بالبايت.
    لنقسم الخط الذي لدينا بحيث نعطي squid اقصى باندويث 128 kbit والباقي نتركه للخدمات الاخرى التي سيوفرها هذا السيرفر ونعطي كل مستخدم 32 kbit.

    ملاحظة: 128/8 = 16
    16 × 1024 = 16384
    32/8 = 4
    4 × 1024 = 4096

    بعد ان قمنا بالعملية الحسابية لنعدل في ملف اعداد squid

    acl localnetwork src 172.16.1.0/16
    delay_pools 1
    delay_class 1 2
    delay_parameters 1 16384/16384 4096/4096
    delay_access 1 allow localnetwork
    http_access allow localhost
    http_access allow localnetwork
    http_access deny all

    بهذا فاننا حددنا قيمة 16384 كاقصى قيمة يمكن ان يستخدمها squid و 4096 كاقصى قيمة يمكن ان يستخدمها كل مستخدم.

    لاحظ اننا حددنا هذه الشروط للـ acl localnetwork ولم نحددها لـ acl localhost. هذا يعني اننا نستطيع استخدام الخط كاملا في هذا السيرفر.

    ايضا يمكن انشاء شروط بحيث تنطبق على عنوان ip معين، بحيث تسمح لبعض الاجهزة في الشبكة باستخدام الخط كامل بدون تحديد او العكس.

    ايضا يمكننا تحديد الباندويث على انواع معينة من الملفات، وليس على كل شيء.
    لعمل هذا اتبع الاتي:

    منع تنزيل بعض الامتدادات:
    acl video url_regex -i \.avi
    http_access deny video
    بهذا فاننا منعنا اي ملف يحمل الامتداد .avi من التنزيل على اي جهاز من اجهزة الشبكة.
    يمكنك ايضا انشاء ملف واضافة المزيد من الامتدادات اليه كالاتي:
    sudo –s
    touch blocked_ex
    nano blocked_ex
    الان اضف اليه بعض الامتدادات التي لا تريد السماح بتنزيلها:

    avi
    dat
    mpg
    mpeg
    wmv
    exe
    rar
    zip
    tar.gz
    tgz
    tar.bz2
    tbz
    واضاف التالي الى ملف اعداد squid:
    acl blocked_ex url_regex -i "/etc/squid/blocked_ex"
    http_access deny blocked_ex
    لتحديد باندويث لبعض الامتدادات فقط بدل تحديد باندويث لكل شيء:


    acl blocked_ex url_regex -i "/etc/squid/blocked_ex"
    delay_pools 1
    delay_class 1 1
    delay_parameters 1 4096/4096
    delay_access 1 allow blocked_ex
    اضافة مستخدمين لـ squid (proxy authentication)

    يمكنك زيادة امان squid بحيث تسمح لمن لديه اسم مستخدم وكلمة مرور بالتصفح فقط.
    اغلب المتصفحات حاليا تستطيع حفظ كلمة المرور، بهذا فان المستخدم سيضطر لادخال اسم المستخدم وكلمة المرور مرة واحدة.

    لنفعل هذا، فاننا نحتاج الى البرنامج htpasswd وهو جزء من الحزمة apache-utils.

    لتثبيتها:
    sudo apt-get install apache-utils
    بعد تثبيت الحزمة، قم بانشاء الملف الذي سيخزن اسماء المستخدمين واضف اليه المستخدمين كالاتي:
    sudo –s
    touch /etc/squid/squid_passwd
    htpasswd /etc/squid/squid_passwd muslim

    ملاحظة: muslim هو اسم المستخدم الذي اريد انشائه.

    بعد انشاء المستخدمين، اضف السطور التالية الى ملف اعداد squid

    auth_param basic program /usr/lib/squid/ncsa_auth /etc/squid/squid_passwd
    acl allowed_users proxy_auth REQUIRED
    http_access allow allowed_users






    __________________
    email# mazaje@gmail.com


  2. #2
    عضو نشيط
    تاريخ التسجيل
    May 2007
    المشاركات
    142


    صراحه من أجمل مارأيت بهذا القسم

    شرح وافي لأكثر من خدمة

    بارك الله فيك






  3. #3
    عضو فعال
    تاريخ التسجيل
    Jul 2001
    المشاركات
    1,852


    شرح مميز جدا و نتمنى لك المزيد من التوفيق





    __________________
    مرحبا بكم في مدونتي
    http://www.abdullah.cc

    معا لنشر المعلومه في سوالف

  4. #4


    ما شاء الله عليك

    الله يعطيك العافية يا رب , واتمنى الاستغلال فيما يرضي الله .










    __________________
    يونكس هوست
    Intel Atom Dual Core 330 1.6GHz
    2GB RAM
    500GB Hard Drive
    $75 Monthly

  5. #5
    عضو فعال
    تاريخ التسجيل
    Nov 2005
    المشاركات
    1,765


    صراحة ً من أفضل المواضيع,
    ماشاء الله .. إبداع على مستوى ..
    الله يعطيك العافيه .. والله يزيدك علم يارب,
    بالتوفيق,

    أطيب تحية





    __________________
    افضل مافي الايام الماضية انها مضت



  6. السلام عليكم ..
    وليش التعب هذا كلة .. ممكن تحاول ان تركب الشبكة بطريقة ثانية
    Internet -> Router -> LAN
    وبعدها تسوي بورت فوروارد للسرفر الرائيسي .. بدون اي اعدادات ثانية
    للخطوات اذهب الرابط كيف تركب سرفر في المنزل





    __________________
    هلابي افضل المواقع العربية تصميماً
    انصح باستخدام ابونتو

  7. #7


    يا أخي
    رووووووووووووووووووووووووح
    ربنا يفتحها في وجهك
    ويجعل لك عن كل حرف ألف حسنة






  8. #8
    عضو سوبر نشيط
    تاريخ التسجيل
    Sep 2003
    المشاركات
    696

    Thumbs up



    السلام عليكم

    لاشكر على واجب تستاهلون اكثر

    أبوجهاد شكرا لك واسكنه الله الفردوس الاعلا

    hilaby شكرا لك حبيبي

    ]|[عنيزآوي]|[ الله يوفقك تحياتي لك

    unix10.com شكرا لك ياعسل

    Sn3sشكرا لك ياعسل

    LinuxAC شكرا لك ياعسل

    شكرا للجميع





    __________________
    email# mazaje@gmail.com

  9. #9
    عضو سوبر نشيط
    تاريخ التسجيل
    Feb 2003
    المشاركات
    972


    رائع جدا جدا سوف اعود لهذا الموضوع حين اجد متسع من الوقت
    ياليت لو احد يعمل لنا نسخة تعمل على VMware تحتوي على هذه الاعدادت






  10. #10
    عضو نشيط جدا
    تاريخ التسجيل
    May 2006
    المشاركات
    431


    مشكووووووووووووووووور

    مره ماقصرت شرح وافي

    بس ياليت ترفع الصور ثاني وتزيد الشرح





    __________________
    --(B2ii (@) hotmail .com)--

  11. #11


    ماشاء الله عليك ابداع والله ....ننتظر المزيد من الدروس





    __________________
    Contact Me

  12. #12
    عضو جديد
    تاريخ التسجيل
    May 2007
    المشاركات
    14


    معذرة الصور لا تظهر






  13. #13
    عضو نشيط
    تاريخ التسجيل
    Jan 2008
    المشاركات
    45

  14. #14
    عضو نشيط
    تاريخ التسجيل
    Apr 2008
    المشاركات
    85


    بارك لله فيك و جزاك كل خير شرك اكثر من رائع


    تحياتي
    نوكيا الشرق الاوسط






  15. #15


    بوركت اخوي





    التعديل الأخير تم بواسطة محمد كيوان ; 04-05-2008 الساعة 12:18 PM





ضوابط المشاركة

  • لا تستطيع إضافة مواضيع جديدة
  • لا تستطيع الرد على المواضيع
  • لا تستطيع إرفاق ملفات
  • لا تستطيع تعديل مشاركاتك
  •  

أضف موقعك هنا| اخبار السيارات | حراج | شقق للايجار في الكويت | بيوت للبيع في الكويت | دليل الكويت العقاري | مقروء | شركة كشف تسربات المياه | شركة عزل اسطح بالرياض | عزل فوم بالرياض| عزل اسطح بالرياض | كشف تسربات المياة بالرياض | شركة عزل اسطح بالرياض