ဒိုမိန်းခွင့်ပြုချက်ပါရှိသော လုပ်ငန်းအတွက် အခမဲ့ proxy ဆာဗာ

ဒိုမိန်းခွင့်ပြုချက်ပါရှိသော လုပ်ငန်းအတွက် အခမဲ့ proxy ဆာဗာ

Active Directory အုပ်စုကို စစ်ထုတ်ခြင်းဖြင့် https filtering + Single sign-on (SSO) ပါသော pfSense+Squid

အကျဉ်းနောက်ခံ

ကုမ္ပဏီသည် AD မှ အုပ်စုများအလိုက် ဆိုက်များ (https အပါအဝင်) မှဝင်ရောက်ခွင့်ကို စစ်ထုတ်နိုင်စွမ်းရှိသော ပရောက်စီဆာဗာကို အကောင်အထည်ဖော်ရန် လိုအပ်သောကြောင့် အသုံးပြုသူများသည် အပိုစကားဝှက်များမထည့်ဘဲ ဝဘ်အင်တာဖေ့စ်မှ စီမံခန့်ခွဲနိုင်သည်။ ကောင်းတဲ့ application ပဲမဟုတ်လား?

အဖြေမှန်သည် Kerio Control သို့မဟုတ် UserGate ကဲ့သို့သော ဖြေရှင်းနည်းများကို ဝယ်ရန်ဖြစ်သည်၊ သို့သော် အမြဲလိုလို ပိုက်ဆံမရှိသော်လည်း လိုအပ်မှုရှိပါသည်။

ဤနေရာတွင် ကောင်းမွန်သော Squid အဟောင်းကို ကယ်တင်ရန်ရောက်လာသည်၊ သို့သော် ထပ်မံ၍ ဝဘ်အင်တာဖေ့စ်ကို ကျွန်ုပ်ဘယ်မှာရနိုင်မည်နည်း။ SAMS2? အကျင့်စာရိတ္တ အသုံးမ၀င်။ ဤနေရာတွင် pfSense သည် ကယ်တင်ခြင်းသို့ ရောက်ပါသည်။

ဖေါ်ပြချက်

ဤဆောင်းပါးတွင် Squid proxy ဆာဗာကို မည်သို့ configure လုပ်ရမည်ကို ဖော်ပြပါမည်။
အသုံးပြုသူများကို ခွင့်ပြုရန် Kerberos ကို အသုံးပြုပါမည်။
ဒိုမိန်းအုပ်စုများအလိုက် စစ်ထုတ်ရန် SquidGuard ကို အသုံးပြုပါမည်။

စောင့်ကြည့်ခြင်းအတွက် Lightsquid၊ sqstat နှင့် internal pfSense စောင့်ကြည့်ရေးစနစ်များကို အသုံးပြုပါမည်။
၎င်းသည် single sign-on (SSO) နည်းပညာကို မိတ်ဆက်ခြင်းနှင့် ဆက်စပ်နေသည့် ဘုံပြဿနာဖြစ်သည့် အင်တာနက်ကို ၎င်းတို့၏စနစ်အကောင့်ဖြင့် သံလိုက်အိမ်မြှောင်အကောင့်အောက်တွင် အင်တာနက်အသုံးပြုရန် ကြိုးစားသည့် အပလီကေးရှင်းများဖြစ်သည်။

Squid ထည့်သွင်းရန် ပြင်ဆင်နေပါသည်။

pfSense ကို အခြေခံအဖြစ် ယူသွားပါမည်၊ တပ်ဆင်ခြင်းလမ်းညွှန်ချက်များ။

ကျွန်ုပ်တို့သည် ဒိုမိန်းအကောင့်များကို အသုံးပြု၍ firewall တွင် စစ်မှန်ကြောင်းအထောက်အထားပြခြင်းကို စုစည်းထားသည့်အတွင်းပိုင်း။ ညွှန်ကြားချက်များ။

အရမ်းအရေးကြီးတယ်။

Squid ကို သင်မထည့်သွင်းမီ၊ သင်သည် pfsense တွင် DNS ဆာဗာကို configure လုပ်ရန်၊ ၎င်းအတွက် A record နှင့် PTR မှတ်တမ်းတစ်ခု ပြုလုပ်ရန်နှင့် domain controller ပေါ်ရှိ အချိန်နှင့် အချိန်မကွာခြားစေရန် NTP ကို ​​configure ပြုလုပ်ရန်လိုအပ်ပါသည်။

သင့်ကွန်ရက်တွင်၊ အင်တာနက်သို့သွားရန် pfSense ၏ WAN အင်တာဖေ့စ်အား ပံ့ပိုးပေးပြီး ဆိပ်ကမ်း 7445 နှင့် 3128 (ကျွန်ုပ်၏ကိစ္စတွင် 8080) အပါအဝင် LAN interface သို့ အသုံးပြုသူများကို ပြည်တွင်းကွန်ရက်မှ အသုံးပြုသူများကို ချိတ်ဆက်ရန် စွမ်းရည်ပေးပါ။

အားလုံးအဆင်သင့်ဖြစ်ပြီလား? pfSense တွင် ခွင့်ပြုချက်အတွက် LDAP ချိတ်ဆက်မှုအား ဒိုမိန်းဖြင့် တည်ထောင်ထားပြီး အချိန်ကို ထပ်တူပြုထားပါသလား။ မိုက်တယ်။ အဓိက လုပ်ငန်းစဉ်ကို စတင်ရန် အချိန်ကျရောက်ပြီဖြစ်သည်။

တပ်ဆင်ခြင်းနှင့် ကြိုတင်ဖွဲ့စည်းမှု

Squid၊ SquidGuard နှင့် LightSquid ကို "System/Package Manager" ကဏ္ဍရှိ pfSense ပက်ကေ့ဂျ်မန်နေဂျာမှ ထည့်သွင်းပါမည်။

တပ်ဆင်မှုအောင်မြင်ပြီးနောက်၊ "Services / Squid Proxy server /" သို့သွားပါ၊ ပထမဦးစွာ Local Cache tab တွင်၊ ကက်ချခြင်းကို configure၊ ကျွန်ုပ်သည် အရာအားလုံးကို 0 ဟုသတ်မှတ်ထားသောကြောင့်၊ ကက်ရှ်ဆိုဒ်တွေမှာ အမှတ်အများကြီးမတွေ့ရပါဘူး၊ ဘရောက်ဆာတွေက ဒါကိုကောင်းကောင်းလုပ်တယ်။ ဆက်တင်ပြီးနောက်၊ မျက်နှာပြင်အောက်ခြေရှိ "သိမ်းဆည်းရန်" ခလုတ်ကို နှိပ်ပါ၊ ၎င်းသည် ကျွန်ုပ်တို့အား အခြေခံပရောက်စီဆက်တင်များပြုလုပ်ရန် အခွင့်အရေးပေးပါမည်။

အဓိကဆက်တင်များမှာ အောက်ပါအတိုင်းဖြစ်သည်-

ဒိုမိန်းခွင့်ပြုချက်ပါရှိသော လုပ်ငန်းအတွက် အခမဲ့ proxy ဆာဗာ

မူရင်း port က 3128 ဖြစ်ပေမယ့် 8080 ကို သုံးရတာ ပိုကြိုက်ပါတယ်။

Proxy Interface တက်ဘ်ရှိ ရွေးချယ်ထားသော ကန့်သတ်ဘောင်များသည် ကျွန်ုပ်တို့၏ ပရောက်စီဆာဗာတွင် နားထောင်မည့် ကြားခံချိတ်ဆက်မှုများကို ဆုံးဖြတ်ပေးသည်။ ဤ firewall သည် အင်တာနက်ပေါ်တွင် WAN interface အဖြစ်မြင်ရသည့်ပုံစံဖြင့် တည်ဆောက်ထားသောကြောင့် LAN နှင့် WAN သည် တူညီသော local subnet တွင်ရှိသော်လည်း proxy အတွက် LAN ကိုအသုံးပြုရန် အကြံပြုပါသည်။

sqstat အလုပ်လုပ်ရန် Loopback လိုအပ်သည်။

အောက်တွင် Transparent (ဖောက်ထွင်းမြင်ရသော) ပရောက်စီဆက်တင်များအပြင် SSL Filter တို့ကို သင်တွေ့လိမ့်မည်၊ သို့သော် ၎င်းတို့ကို မလိုအပ်ပါ၊ ကျွန်ုပ်တို့၏ proxy သည် ပွင့်လင်းမြင်သာမှု ရှိမည်မဟုတ်ပါ၊ နှင့် https စစ်ထုတ်ခြင်းအတွက် ကျွန်ုပ်တို့သည် လက်မှတ်ကို အစားထိုးမည်မဟုတ်ပါ (ကျွန်ုပ်တို့တွင် စာရွက်စာတမ်းစီးဆင်းမှု၊ ဘဏ်၊ ဖောက်သည်များ စသည်ဖြင့်) လက်ဆွဲနှုတ်ဆက်တာကို ကြည့်ရအောင်။

ဤအဆင့်တွင်၊ ကျွန်ုပ်တို့သည် ကျွန်ုပ်တို့၏ဒိုမိန်းထိန်းချုပ်ကိရိယာသို့သွားကာ ၎င်းတွင် စစ်မှန်ကြောင်းအထောက်အထားပြအကောင့်တစ်ခုဖန်တီးရန် လိုအပ်သည် (သင် pfSense ကိုယ်တိုင်တွင် စစ်မှန်ကြောင်းအထောက်အထားအတွက် ပြင်ဆင်ထားသည့်တစ်ခုကိုလည်း သင်အသုံးပြုနိုင်သည်)။ ဤသည်မှာ အလွန်အရေးကြီးသောအချက်ဖြစ်သည် - အကယ်၍ သင်သည် AES128 သို့မဟုတ် AES256 ကုဒ်ဝှက်ခြင်းကိုအသုံးပြုရန် ရည်ရွယ်ထားပါက သင့်အကောင့်ဆက်တင်များတွင် သင့်လျော်သောသေတ္တာများကို စစ်ဆေးပါ။

သင့်ဒိုမိန်းသည် လမ်းညွှန်အများအပြားပါရှိသော အလွန်ရှုပ်ထွေးသောသစ်တောဖြစ်ပါက သို့မဟုတ် သင့်ဒိုမိန်းသည် .local ဖြစ်ပါက၊ ၎င်းသည် ဖြစ်နိုင်ချေရှိသည်၊ သို့သော် သင်သည် ဤအကောင့်အတွက် ရိုးရှင်းသောစကားဝှက်ကို အသုံးပြုရမည်ဖြစ်ပြီး၊ ချွတ်ယွင်းချက်ကို သိရှိသော်လည်း၊ ရှုပ်ထွေးသော စကားဝှက်ဖြင့် ရိုးရှင်းစွာ အလုပ်မလုပ်နိုင်ပါ၊ သင်သည် သီးခြားကိစ္စရပ်တစ်ခုကို စစ်ဆေးရန် လိုအပ်ပါသည်။

ဒိုမိန်းခွင့်ပြုချက်ပါရှိသော လုပ်ငန်းအတွက် အခမဲ့ proxy ဆာဗာ

၎င်းနောက်၊ ကျွန်ုပ်တို့သည် kerberos အတွက် သော့ဖိုင်တစ်ခုကို ဖန်တီးပြီး၊ domain controller ရှိ စီမံခန့်ခွဲသူအခွင့်အရေးနှင့်အတူ command prompt ကိုဖွင့်ပြီး ရိုက်ထည့်ပါ-

# ktpass -princ HTTP/[email protected] -mapuser pfsense -pass 3EYldza1sR -crypto {DES-CBC-CRC|DES-CBC-MD5|RC4-HMAC-NT|AES256-SHA1|AES128-SHA1|All} -ptype KRB5_NT_PRINCIPAL -out C:keytabsPROXY.keytab

ကျွန်ုပ်တို့၏ FQDN pfSense ကိုညွှန်ပြသည့်နေရာတွင်၊ ကိစ္စအား လေးစားလိုက်နာရန်၊ ကျွန်ုပ်တို့၏ ဒိုမိန်းအကောင့်နှင့် ၎င်း၏စကားဝှက်ကို mapuser ကန့်သတ်ချက်တွင် ထည့်ပါ၊ နှင့် crypto တွင် ကျွန်ုပ်တို့သည် ကုဒ်ဝှက်နည်းကို ရွေးချယ်သည်၊ ကျွန်ုပ်သည် အလုပ်အတွက် rc4 ကိုအသုံးပြုပြီး ကျွန်ုပ်တို့ရွေးချယ်သည့်နေရာတွင် -out နယ်ပယ်တွင်၊ ကျွန်ုပ်တို့၏ အပြီးသတ်သော့ဖိုင်ကို ပေးပို့ပါမည်။
သော့ဖိုင်ကို အောင်မြင်စွာဖန်တီးပြီးနောက်၊ ကျွန်ုပ်တို့သည် ကျွန်ုပ်တို့၏ pfSense သို့ ပို့လိုက်မည်၊ ဤအတွက် ကျွန်တော် Far ကို အသုံးပြုခဲ့သည်၊ သို့သော် သင်သည် ၎င်းကို အမိန့်ပေးချက်များ၊ putty ဖြင့် သို့မဟုတ် "Diagnostics Command Line" ကဏ္ဍရှိ pfSense ဝဘ်အင်တာဖေ့စ်မှတဆင့် ၎င်းကို ပြုလုပ်နိုင်သည်။

ယခု ကျွန်ုပ်တို့သည် /etc/krb5.conf ကို တည်းဖြတ်/ဖန်တီးနိုင်ပါပြီ။

ဒိုမိန်းခွင့်ပြုချက်ပါရှိသော လုပ်ငန်းအတွက် အခမဲ့ proxy ဆာဗာ

/etc/krb5.keytab သည် ကျွန်ုပ်တို့ ဖန်တီးထားသော သော့ဖိုင်ဖြစ်သည်။

kinit ကို အသုံးပြု၍ kerberos ၏ လုပ်ဆောင်ချက်ကို သေချာစစ်ဆေးပါ ၊ ၎င်းသည် အလုပ်မလုပ်ပါက ဆက်လက်ဖတ်ရှုရန်မှာ အဓိပ္ပါယ်မရှိပါ။

အထောက်အထားမခိုင်လုံဘဲ Squid Authentication နှင့် Access List ကို ပြင်ဆင်ခြင်း။

kerberos ကို အောင်မြင်စွာ configure လုပ်ပြီးနောက်၊ ကျွန်ုပ်တို့သည် ၎င်းကို ကျွန်ုပ်တို့၏ Squid တွင် ချိတ်ထားပါမည်။

၎င်းကိုလုပ်ဆောင်ရန် ServicesSquid Proxy Server သို့သွား၍ ပင်မဆက်တင်များတွင်အောက်ခြေသို့ဆင်းသွားသည်၊ ထိုနေရာတွင် "Advanced settings" ခလုတ်ကိုတွေ့လိမ့်မည်။

စိတ်ကြိုက်ရွေးချယ်စရာများ (Auth မတိုင်မီ) အကွက်တွင်၊ ရိုက်ထည့်ပါ-

#Хелперы
auth_param negotiate program /usr/local/libexec/squid/negotiate_kerberos_auth -s GSS_C_NO_NAME -k /usr/local/etc/squid/squid.keytab -t none
auth_param negotiate children 1000
auth_param negotiate keep_alive on
#Списки доступа
acl auth proxy_auth REQUIRED
acl nonauth dstdomain "/etc/squid/nonauth.txt" 
#Разрешения 
http_access allow nonauth 
http_access deny !auth
http_access allow auth

ဘယ်မှာလဲ။ auth_param ညှိနှိုင်းမှု အစီအစဉ် /usr/local/libexec/squid/negotiate_kerberos_auth - ကျွန်ုပ်တို့လိုအပ်သော အထောက်အထားစိစစ်ခြင်း kerberos အကူအညီကို ရွေးပါ။

သော့ -s အဓိပ္ပါယ်နဲ့ GSS_C_NO_NAME — သော့ဖိုင်မှ မည်သည့်အကောင့်အသုံးပြုမှုကို သတ်မှတ်သည်။

သော့ -k အဓိပ္ပါယ်နဲ့ /usr/local/etc/squid/squid.keytab - ဤအထူးကီးတဲဘ်ဖိုင်ကို အသုံးပြုရန် ဆုံးဖြတ်သည်။ ကျွန်ုပ်၏ကိစ္စတွင်၊ ဤသည်မှာ ကျွန်ုပ်တို့ဖန်တီးထားသော သော့တဘ်ဖိုင်ဖြစ်ပြီး၊ ကျွန်ုပ်သည် /usr/local/etc/squid/ directory သို့ ကူးယူကာ ၎င်းကို အမည်ပြောင်းထားသောကြောင့်၊ ပြည်ကြီးငါးသည် ထိုလမ်းညွှန်နှင့် မိတ်ဆွေမဖြစ်ချင်သောကြောင့်၊ မရှိသည်မှာ ထင်ရှားပါသည်။ လုံလောက်သောအခွင့်အရေး။

သော့ -t အဓိပ္ပါယ်နဲ့ - မဟုတ်ပါ။ - သင့်တွင် အသုံးပြုသူ 50 ကျော်ရှိပါက ၎င်းတွင် ဝန်အားအလွန်လျော့နည်းစေသည့် ဒိုမိန်းထိန်းချုပ်ကိရိယာသို့ စက်ဘီးစီးတောင်းဆိုမှုများကို ပိတ်ပါ။
စမ်းသပ်မှုကြာချိန်အတွက် -d သော့ကိုလည်း ထည့်နိုင်သည် - ဆိုလိုသည်မှာ ရောဂါရှာဖွေမှုများ၊ နောက်ထပ်မှတ်တမ်းများကို ပြသပါမည်။
auth_param လေးတွေ 1000 ညှိနှိုင်း - တစ်ပြိုင်နက်တည်း ခွင့်ပြုချက်လုပ်ငန်းစဉ် မည်မျှလုပ်ဆောင်နိုင်သည်ကို ဆုံးဖြတ်သည်။
auth_param သည် keep_alive တွင် ဆွေးနွေးညှိနှိုင်းပါ။ - ခွင့်ပြုချက်ကွင်းဆက်၏မဲရုံအတွင်းချိတ်ဆက်မှုကိုချိုးဖျက်ရန်ခွင့်မပြုပါ။
acl auth proxy_auth လိုအပ်သည်။ - ခွင့်ပြုချက်အောင်မြင်ပြီးသော အသုံးပြုသူများ ပါဝင်သော ဝင်ရောက်ထိန်းချုပ်မှုစာရင်းကို ဖန်တီးပြီး လိုအပ်ပါသည်။
acl nonauth dstdomain "/etc/squid/nonauth.txt" - လူတိုင်းအမြဲဝင်ရောက်ခွင့်ပြုမည့် ဦးတည်ရာဒိုမိန်းများပါရှိသော nonnauth access list အကြောင်း ပြည်ကြီးငါးများအား အကြောင်းကြားပါသည်။ ကျွန်ုပ်တို့သည် ဖိုင်ကို ကိုယ်တိုင်ဖန်တီးပြီး ၎င်းအတွင်း၌ ဒိုမိန်းများကို ဖော်မတ်ဖြင့် ထည့်သွင်းပါသည်။

.whatsapp.com
.whatsapp.net

Whatsapp ကို နမူနာအဖြစ် အသုံးပြုခြင်းသည် အချည်းနှီးမဟုတ်ပါ - အထောက်အထားစိစစ်ခြင်းနှင့်အတူ proxy နှင့် ပတ်သက်၍ အလွန်ဇီဇာကြောင်ပြီး အထောက်အထားမပြမီ ခွင့်မပြုပါက အလုပ်မဖြစ်ပါ။
http_access သည် nonauth ကို ခွင့်ပြုသည်။ - လူတိုင်းအား ဤစာရင်းသို့ ဝင်ရောက်ခွင့်ပေးပါ။
http_access deny !auth - ကျွန်ုပ်တို့သည် အခြားဝဘ်ဆိုက်များသို့ ခွင့်ပြုချက်မရှိဘဲ အသုံးပြုသူများကို ဝင်ရောက်ခွင့်ကို တားမြစ်ထားသည်။
http_access သည် auth ကိုခွင့်ပြုသည်။ - အခွင့်အာဏာအသုံးပြုသူများထံဝင်ရောက်ခွင့်ပြုပါ။
ဒါပဲ၊ ပြည်ကြီးငါးကိုယ်တိုင်က စီစဉ်ပေးထားတယ်၊ အခုက အဖွဲ့တွေအလိုက် စစ်ထုတ်ဖို့ အချိန်တန်ပြီ။

SquidGuard ကို ပြင်ဆင်ခြင်း

ServicesSquidGuard Proxy Filter သို့သွားပါ။

LDAP Options တွင် kerberos စစ်မှန်ကြောင်းသက်သေပြမှုအတွက် အသုံးပြုထားသော ကျွန်ုပ်တို့၏အကောင့်ဒေတာကို ကျွန်ုပ်တို့ထည့်သွင်းသည်၊ သို့သော် အောက်ပါဖော်မတ်ဖြင့်-

CN=pfsense,OU=service-accounts,DC=domain,DC=local

နေရာလွတ်များ သို့မဟုတ် လက်တင်မဟုတ်သော အက္ခရာများရှိပါက၊ ဤထည့်သွင်းမှုတစ်ခုလုံးကို တစ်ခုတည်း သို့မဟုတ် နှစ်ထပ်ကိုးကားများဖြင့် ထည့်သွင်းထားသင့်သည်-

'CN=sg,OU=service-accounts,DC=domain,DC=local'
"CN=sg,OU=service-accounts,DC=domain,DC=local"

ထို့နောက် ဤအကွက်များကို သေချာစစ်ဆေးပါ-

ဒိုမိန်းခွင့်ပြုချက်ပါရှိသော လုပ်ငန်းအတွက် အခမဲ့ proxy ဆာဗာ

မလိုအပ်သော DOMAINpfsense ကိုဖြတ်ရန် DOMAIN သို့.LOCAL စနစ်တစ်ခုလုံးသည် အလွန်အကဲဆတ်သည်။

ယခုကျွန်ုပ်တို့သည် Group Acl သို့သွား၍ ကျွန်ုပ်တို့၏ဒိုမိန်းဝင်ရောက်ခွင့်အုပ်စုများကို စုစည်းလိုက်သည်၊ ကျွန်ုပ်သည် group_0၊ group_1 စသည်ဖြင့် ရိုးရှင်းသောအမည်များကို 3 ခုအထိအသုံးပြုသည်၊ 3 သည် white list တွင်သာဝင်ရောက်နိုင်ပြီး 0 - အရာအားလုံးဖြစ်နိုင်သည်။

အုပ်စုများကို အောက်ပါအတိုင်း ချိတ်ဆက်ထားပါသည်။

ldapusersearch ldap://dc.domain.local:3268/DC=DOMAIN,DC=LOCAL?sAMAccountName?sub?(&(sAMAccountName=%s)(memberOf=CN=group_0%2cOU=squid%2cOU=service-groups%2cDC=DOMAIN%2cDC=LOCAL))

ကျွန်ုပ်တို့၏အဖွဲ့ကို သိမ်းဆည်းပါ၊ Times သို့သွားပါ၊ ၎င်းသည် အမြဲတမ်းအလုပ်ဖြစ်မည်ဟု အဓိပ္ပါယ်ရသည့် ကွာဟချက်တစ်ခုကို ကျွန်တော်ဖန်တီးခဲ့သည်၊ ယခု Target Categories သို့သွား၍ ကျွန်ုပ်တို့၏ဆုံးဖြတ်ချက်အတိုင်း စာရင်းများကိုဖန်တီးပါ၊ စာရင်းများကိုဖန်တီးပြီးနောက် ကျွန်ုပ်တို့၏အဖွဲ့များသို့ပြန်သွားကာ အဖွဲ့အတွင်းတွင်၊ ရွေးချယ်ရန်ခလုတ်များကို အသုံးပြုပါ။ ဘယ်သူက ဘယ်ကို သွားနိုင်တယ်၊ ဘယ်သူက ဘယ်ကို သွားလို့မရဘူး။

LightSquid နှင့် sqstat

အကယ်၍ configuration လုပ်ငန်းစဉ်အတွင်း ကျွန်ုပ်တို့သည် squid ဆက်တင်များတွင် loopback တစ်ခုကို ရွေးပြီး firewall တွင် 7445 ကို ကျွန်ုပ်တို့၏ network နှင့် pfSense ကိုယ်တိုင်တွင် နှစ်ခုလုံးဖွင့်နိုင်လျှင်၊ အကယ်၍ ကျွန်ုပ်တို့သည် Diagnostics of Squid Proxy Reports သို့သွားသောအခါ၊ sqstat နှင့် နှစ်ခုလုံးကို အလွယ်တကူဖွင့်နိုင်သည်။ Lighsquid၊ နောက်တစ်ခုအတွက် ကျွန်ုပ်တို့လိုအပ်မည့် တူညီသောနေရာတွင် အသုံးပြုသူအမည်နှင့် စကားဝှက်တစ်ခုပေါ်လာပြီး ဒီဇိုင်းတစ်ခုကို ရွေးချယ်ရန် အခွင့်အရေးလည်းရှိပါသည်။

ပြည့်စုံခြင်း

pfSense သည် အရာများစွာကို လုပ်ဆောင်နိုင်သော အလွန်အစွမ်းထက်သည့်ကိရိယာတစ်ခုဖြစ်သည် - အင်တာနက်ကို traffic proxying နှင့် user access ကိုထိန်းချုပ်ခြင်းနှစ်ခုလုံးသည် လုပ်ဆောင်နိုင်စွမ်းတစ်ခုလုံး၏အပိုင်းအစမျှသာဖြစ်သည်၊ မည်သို့ပင်ဆိုစေကာမူ၊ စက် 500 ရှိသော လုပ်ငန်းတစ်ခုတွင်၊ ၎င်းသည် ပြဿနာကိုဖြေရှင်းပြီး သိမ်းဆည်းထားသည်။ proxy ဝယ်ယူခြင်း။

ဤဆောင်းပါးသည် အလတ်စားနှင့် အကြီးစားလုပ်ငန်းများအတွက် အလွန်သက်ဆိုင်သော ပြဿနာတစ်ခုကို တစ်စုံတစ်ဦးကို ကူညီဖြေရှင်းပေးနိုင်လိမ့်မည်ဟု မျှော်လင့်ပါသည်။

source: www.habr.com

မှတ်ချက် Add