DNS Dan Mail Ipv6
-
Upload
rofi-arshy -
Category
Documents
-
view
70 -
download
11
Transcript of DNS Dan Mail Ipv6
0.4.2 - DNS Lab 2: Migrasi BIND untuk Dual Stack (menambahkan dukungan untuk IPv6)
Dengan DNS, server yang sama yang mengelola IPv4 catatan sumber daya juga dapat mengelola catatan sumber daya IPv6
(Tidak seperti DHCP, yang diperlukan desain yang sangat berbeda untuk DHCPv6). Ini sudah menerima query, dan dapat melakukan
zona transfer di kedua IPv4 atau IPv6. Semua yang perlu kita lakukan adalah menambahkan beberapa catatan sumber daya tambahan. Mencatat
bahwa zona reverse dilakukan dengan sedikit berbeda dalam IPv6. Untuk rincian lengkap, lihat "BIND dan DNS, 5
Edition ".
Secara default, BIND mendengarkan koneksi dari resolver (DNS klien) hanya pada IPv4. Anda juga perlu
membuat satu perubahan di named.conf untuk membuatnya juga mendengarkan pada IPv6.
Langkah 1 - Edit file named.conf untuk membuatnya mendengarkan pada IPv6, kemudian tambahkan zona terbalik baru untuk IPv6
# Cd / var / bernama / etc / namedb
# Mengedit named.conf (menggunakan apa pun editor yang Anda suka)
Mengubah "mendengarkan-on-v6" garis (tanda komentar dan mengubah ":: 1" untuk "apapun")
lama: / / mendengarkan-on-v6 {:: 1;};
baru: mendengarkan-on-v6 {apapun;};259th
Tambahkan konten berikut setelah 1.168.192.in-addr.arpa zona (memodifikasi untuk mencerminkan IPv6
awalan, dibalik, hex satu digit per lapangan):
zona "5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa" { type master;
file "/ etc/namedb/master/2001.470.1f05.c65.rev"; memungkinkan-mentransfer {localhost;}; memungkinkan-update {key rndc-key;};
};
Langkah 2 - Edit master/v6lab.com file untuk menambahkan catatan aaaa
# Cd / var / bernama / etc / namedb / master# Sunting v6lab.com
Tambahkan catatan baru berikut di akhir:
fw1.v6lab.com. IN AAAA 2001:470:1 F05: C65 :: 1 bsd1.v6lab.com. IN AAAA 2001:470:1 F05: C65 :: 11
Langkah 3 - Membuat zona terbalik baru untuk alamat IPv6
# Cd / var / bernama / etc / namedb / master # Sunting 2001.470.1f05.c65.rev (catatan penggunaan bukan:. Dalam nama file)
Masukkan informasi berikut pada file:
$ TTL 36005.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa. IN SOA bsd1.v6lab.com. root.v6lab.com. (
1; Serial 10800; Segarkan 3600; Coba lagi
604800; Kadaluarsa 86400); Minimum TTL
; Nameserver
5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa. IN NS bsd1.v6lab.com.
; Alamat IPv6
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR fw1.v6lab.com.1.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR bsd1.v6lab.com.
Langkah 4 - Periksa sintaks file konfigurasi BIND
# Bernama-checkconf
(Memperbaiki setiap masalah yang dilaporkan, seperti periode hilang atau titik koma)
Langkah 5 - Restart daemon bernama dan mengujinya di IPv6
# / Etc / rc.d / named me-restartMulai bernama.
260
# Nslookup - 2001:470:1 F05: C65 :: 11
> Set q = any> Bsd1.v6lab.com
Server: 192.168.1.11Alamat: 192.168.1.11 # 53
bsd1.v6lab.com memiliki alamat aaaa 2001:470:1 F05: C65 :: 11Nama: bsd1.v6lab.comAlamat: 192.168.1.11
> Fw1.v6lab.comServer: 192.168.1.11
Alamat: 192.168.1.11 # 53
bsd1.v6lab.com memiliki alamat aaaa 2001:470:1 F05: C65 :: 1Nama: fw1.v6lab.comAlamat: 192.168.1.1
> 2001:470:1 F05: C65 :: 1Server: 192.168.1.11
Alamat: 192.168.1.11 # 53
1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpaname = fw1.v6lab.com.
> 2001:470:1 F05: C65 :: 11Server: 192.168.1.11
Alamat: 192.168.1.11 # 53
1.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpaname = bsd1.v6lab.com.
> Set q = aaaa> Www.ipv6.org
Server: 192.168.1.11Alamat: 192.168.1.11 # 53
Non-authoritative answer:www.ipv6.org nama kanonik = shake.stacken.kth.se.
shake.stacken.kth.se memiliki alamat aaaa 2001:6 b0: 1: eq: 202: a5ff: fecd: 13a6
Jawaban otoritatif dapat ditemukan dari:
> Exit #
Langkah 6 - Gunakan netstat untuk melihat socket BIND adalah mendengarkan (non-relevan item diedit)
# Netstat-naAktif koneksi internet (termasuk server)
Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian)tcp6 0 0 1,953 * :: * LISTEN.
tcp4 0 0 127.0.0.1.953 * * LISTEN.tcp4 0 0 127.0.0.1.53 * * LISTEN.
tcp4 0 0 192.168.1.11.53 * * LISTEN.tcp6 0 0 * .53 * * LISTEN.udp4 0 0 127.0.0.1.53 *. *
udp4 0 0 192.168.1.11.53 *. *udp6 0 0 * .53 *. *
261
Berikut adalah interpretasi ini (Anda dapat melihat BIND yang sekarang dual-stack):
Alamat IP versi Transportasi Pelabuhan Layanan
IPv4 127.0.0.1 tcp 953 rndcIPv4 127.0.0.1 tcp 53 zona transferIPv4 127.0.0.1 udp 53 DNS query
IPv4 192.168.1.11 tcp 53 zona transferIPv4 192.168.1.11 udp 53 DNS query
IPv6 :: 1 tcp 953 rndcIPv6 setiap tcp 53 transfer zonaIPv6 setiap udp 53 DNS query
10.4.3 - DNS Lab 3: Publish Alamat IP Publik pada Layanan Stack DNS Ganda
Selain menyediakan layanan gratis terowongan IPv6, Badai listrik juga menyediakan hosting gratis dual
tumpukan catatan DNS sumber daya. Jika Anda telah mendaftar untuk layanan mereka terowongan, Anda juga dapat menggunakan bebas mereka
Layanan DNS. Anda terbatas pada tidak lebih dari 25 domain, dan hanya catatan sumber daya tertentu
didukung (meskipun semua yang mungkin perlu untuk setiap jaringan testbed dual-stack disertakan). Anda perlu
mendaftarkan Badai Listrik nameserver (ns2.he.net dan ns3.he.net) sebagai server DNS otoritatifuntuk domain Anda (ini dilakukan di registrar domain Anda, misalnya godaddy.com). Saya
sarankan mendaftarnameserver alamat yang sesuai dengan DNS TLD server, yang setiap pendaftar domain bisa
lakukan.Namun, hanya sedikit yang bisa saat ini memungkinkan Anda untuk mendaftarkan kedua alamat
IPv4 dan IPv6. Salah satu yang dilakukan adalahGoDaddy, sehingga laboratorium ini memiliki Anda mendapatkan domain dari mereka. Jika
Anda memilih untuk menggunakan domain yang ada, tanyakanAnda domain registrar jika mereka mendukung mendaftarkan nameserver dengan nameserver
TLD dengan IPv4dan IPv6 (beberapa dilakukan). Jika tidak, Anda bisa mendapatkan domain baru dari setiap
registrar yang mendukung ini. Jika Anda menggunakansetiap pendaftar domain selain GoDaddy, konsultasikan registrar yang tentang cara melakukan
langkah berikut.
Anda akan menggunakan ns2.he.net nameserver dan ns3.he.net di Hurricane Electric untuk mempublikasikan Anda
catatan. Ini adalah kedua ganda tumpukan DNS server (ns1.he.net adalah IPv4). Pada penulisan lab ini,
mereka memiliki alamat IP berikut. Anda harus memverifikasi bahwa ini masih benar ketika Anda melakukan laboratorium,
dengan melakukan ping mereka nodenames.
nameserver alamat IPv4 alamat IPv6 ns2.he.net 216.218.131.2 2001:470:200 :: 2 ns3.he.net 216.218.132.2 2001:470:300 :: 2
Langkah 1 - Mendapatkan domain dari GoDaddy (www.godaddy.com).
Tidak semua TLDs saat ini mendukung mendaftarkan alamat nameserver IPv6, jadi pilihlah
sebuah domainnama yang berakhiran. com, net atau.. org, kecuali anda tahu pasti bahwa pilihan Anda TLD
mendukung ini.
Langkah 2-Daftarkan alamat IPv4 eksternal Anda nameserver dengan nameserver TLD.
262
Memunculkan Manajer GoDaddy Domain (PRODUK SAYA / Domain / Domain Manager). Menemukan
baru domain Anda nama dalam daftar domain yang Anda peroleh dari GoDaddy (misalnya v6lab.com)
dan klik di atasnya. Di kiri bawah dari halaman domain yang dihasilkan spesifik, cari Ringkasan Hosti
kotak. Kotak ini berisi nodenames untuk domain ini yang sebelumnya Anda telah terdaftar diTLD nameserver. Dengan domain baru, tidak boleh ada (ia akan menampilkan Tidak ada Host).
Klik padalink add. Untuk Host name masuk ns2 (tidak ada nama domain). Untuk IP host 1 masuk
216.218.131.2. Melakukantidak mencoba untuk memasukkan alamat IPv6 sekarang sebagai host IP 2 (tidak akan bekerja).
Klik OK. Dalamkotak konfirmasi, klik OK lagi. Klik pada link tambah lagi (jika sedang sibuk, coba lagi dalam
menit). Untuk Host name, masukkan NS3. Untuk IP host 1, masukkan 216.218.132.2. Klik OK. Dalam
kotak konfirmasi, klik OK lagi. Menyegarkan halaman web. Sekarang Anda akan melihat dua nodenames
di kotak Hosti Ringkasan (NS2 dan NS3).
Langkah 3 - Daftar alamat IPv6 Anda nameserver dengan nameserver TLD.
Klik pada link edit setelah NS2. Untuk 2 Host IP, masukkan 2001:470:200 :: 2. Klik OK. Dalamkotak konfirmasi, klik OK lagi. Klik pada link edit setelah NS3. Untuk 2 Host IP, masukkan
2001:470:300 :: 2. Klik OK. Pada kotak konfirmasi, klik OK lagi.
Langkah 4 - Mengatur nameserver yang berwibawa.
Mengubah nameserver authoritative untuk domain baru Anda dengan nama Anda hanya terdaftar (dalam
kasus saya yang ns2.v6lab.com dan ns3.v6lab.com). Pada halaman Domain Manager untuk Andanama domain, cari judul "Nameservers". Mungkin akan ada dua GoDaddy
nameserver terdaftar di sana awalnya (misalnya NS21.DOMAINCONTROL.COM danNS22.DOMAINCONTROL.COM). Kami akan menggantikan mereka dengan HE nameserver,
menggunakan kaminama nameserver terdaftar. Klik pada link di bawah Manage Nameservers. Ada empat
pilihan. Pilih "Saya memiliki nameserver yang spesifik untuk domain saya". Untuk Nameserver 1, masukkan
ns2.v6lab.com (gunakan nama domain Anda, tidak v6lab.com), dan untuk Nameserver 2, masukkan
ns3.v6lab.com (idem). Klik OK. Pada kotak konfirmasi, klik OK lagi. Setelah beberapa darimenit, refresh halaman web. Di bawah Nameservers, Anda sekarang harus melihat
NS2.V6LAB.COM danNS3.V6LAB.COM (hanya dengan nama domain Anda, bukan v6lab.com). Ini mungkin
memakan waktu beberapa jam(Sampai 24) untuk catatan ini untuk menyebarkan ke seluruh Internet (karena caching DNS).
Selainmemperbaharui domain dari waktu ke waktu, atau mengubah nameserver otoritatif untukdomain, kita tidak perlu melakukan apa-apa lebih lanjut dengan ini domain di GoDaddy.
Langkah 5 - Tambahkan domain baru Anda ke layanan DNS gratis di Hurricane Electric.
Pergi ke dns.he.net, dan login dengan mandat yang sama yang Anda gunakan untuk mendapatkan layanan terowongan. Klik
Tambahkan pada domain baru. Untuk Nama Domain masukkan nama domain baru Anda (misalnya v6lab.com),
kemudian klik pada Add Domain! Sekarang Anda akan melihat nama domain baru Anda dalam daftar Aktif
Domain untuk account ini. Klik pada ikon kedua (sunting domain) sebelum nama domain tersebut.
Langkah 6 - Mengelola zona baru.
Pertama, hapus ns1.he.net. Untuk melakukannya, klik pada "tanda minus" dalam lingkaran merah pada baris tersebut. Anda
mungkin perlu untuk "memungkinkan kontrol scripted" tergantung pada browser Anda. Dalam "script" prompt masuk
kata "DELETE" dan klik OK.263
Klik pada tab A Baru. Pada jendela Create New A Record, untuk memasuki Nama bsd1. Untuk Konten,
masukkan alamat IPv4 eksternal dari mesin bsd Anda (misalnya 12.34.56.101). Klik pada Submit
tombol. Sekarang Anda akan melihat catatan baru A muncul.
Klik pada tab aaaa Baru. Pada jendela Create New Record AAAA, untuk Nama, masukkan bsd1. Untuk
Konten, masukkan alamat IPv6 server bsd Anda (misalnya 2001:470:1 F05: C65 :: 11). Anda sekarang perlu
melihat rekor baru Anda aaaa muncul. Perhatikan bahwa tidak ada "internal" vs "eksternal" alamat IP dalam
IPv6 (seperti yang ada di IPv4) - alamat IPv6 yang sama digunakan secara internal maupun eksternal - NO NAT!
Meskipun Anda akan menggunakan alamat IPv6 yang sama, Anda masih ingin tampilan DNS eksternal (atau
terpisah DNS server untuk pengguna eksternal), yang menerbitkan alamat IPv6 hanya nodeyang ingin Anda pengguna eksternal untuk dapat mengakses.
Klik pada tab MX Baru. Pada jendela Create New Record MX, untuk Nama, masukkan v6lab.com. Untuk
Konten, masukkan bsd1.v6lab.com. Biarkan bidang lain sebagai default. Klik pada tombol Submit. Anda
sekarang harus melihat MX record Anda yang baru muncul.
Langkah 7 - Buat zona reverse dan mempublikasikan catatan PTR.
Pertama, Anda perlu kembali ketunnelbroker.net dan membawa rincian terowongan Anda. Ada lima
RDNS item delegasi. Klik pada salah satu dari mereka dan pilih Delegasi untuk HE.NET Nameservers. Klik
pada Kembali ke link utama. Anda harus melihat lima HE nameserver terdaftar di sana sekarang(Ns1.he.net, ..., ns5.he.net). Kembali ke halaman web manajemen FreeDNS. Klik Tambah baru
mundur. Pada jendela yang dihasilkan, untuk Awalan, masukkan 2001:470:1 F05: C65 :: / 64 (gunakan sendiri diarahkan
64 prefix). Klik pada ikon edit pada baris tersebut, dan menambahkan alamat IP dan nodenames mereka
harus memutuskan untuk. Sebagai contoh, untuk masuk Alamat :: 11, dan untuk Hostname, masukkan
bsd1.v6lab.com. Klik Submit. Sekarang Anda akan melihat informasi tentang PTR IPv6 tambahcatatan:
Induk Hostname Blok Alamat 2001:470:1 F05: C65 :: 11 bsd1.v6lab.com
Catatan: menyediakan reverse lookup untuk alamat IPv4 Anda akan memerlukan siapapun yang mengelola mereka
alamat (mungkin Anda IPv4 ISP) baik untuk mempublikasikan catatan PTR yang sesuai, atau mendelegasikan
zona reverse untuk alamat IP Anda untuk Anda untuk mengelola. Anda bisa mendelegasikan mereka ke HE
Gratis layanan DNS, jika Anda suka.
Langkah 8 - Anda dapat memverifikasi konfigurasi ini segera dengan menggunakan nslookup dengan ns2.he.net sebagai server:
C: \> nslookup - ns2.he.net Server default: ns2.he.net Alamat: 2001:470:200 :: 2
> Bsd1.v6lab.com Server: ns2.he.net
Alamat: 2001:470:200 :: 2
Nama: bsd1.v6lab.com Alamat: 2001:470:1 F05: C65 :: 11
264 120.89.47.101
> 2001:470:1 F05: C65 :: 11 Server: ns2.he.net
Alamat: 2001:470:200 :: 2
Nama: bsd1.v6lab.com Alamat: 2001:470:1 F05: C65 :: 11
> Set q = mx > V6lab.com.
Server: ns2.he.net
Alamat: 2001:470:200 :: 2
v6lab.com MX preferensi = 10, mail exchanger = bsd1.v6lab.com bsd1.v6lab.com AAAA IPv6 addres = 2001:470:1 F05: C65 :: 11
bsd1.v6lab.com internet address = 12.34.56.101
> Exit
C: \>
Setelah catatan DNS telah disebarkan, siapa pun di dunia harus bisa mengakses server bsd Andamenggunakan domain berkualifikasi lengkap nama Anda (misalnya bsd1.v6lab.com), lebih dari
IPv4 atau IPv6. Sekali lagi, ini dapataturan dalam firewall Anda.
265
10,5 - Proyek 5: Stack Web Server Ganda
Proyek ini adalah cara paling sederhana untuk memberikan layanan khas dual stack untuk internal dan eksternal
pengguna. Hal ini dapat diterapkan untuk membuat hampir semua aplikasi web yang tersedia di dual stack.
Keempat laboratorium melibatkan penggelaran Apache 2,2 pada FreeBSD. Ini dengan mudah dapat digunakan pada Linux, dan
informasi untuk melakukan yang banyak tersedia online dan dalam buku-buku lainnya. Perubahan yang dijelaskan di sini untuk
dukungan dual-stack operasi harus bekerja dalam penyebaran Apache 2.2 (asumsi yang mendasari
Sistem operasi mendukung dual stack).
Semua web browser populer mendukung dual-stack operasi. Saya secara pribadi telah diverifikasi web berikut
browser untuk mendukung IPv6:
• Microsoft Internet Explorer 7 dan kemudian• Mozilla Firefox 3.5
Informasi ini hanya mencakup aspek dasar menginstal dan menjalankan Apache pada FreeBSD. Tambahan
dokumentasi pada fitur yang digunakan di sini, dan banyak lainnya, tersedia online dan dalam berbagai buku
meliputi Apache administrasi.
10.5.1 - Server Lab 1: Dasar Stack Web Server Dual - Apache di FreeBSD
Langkah 1 - Membuat sertifikat digital SSL untuk Apache.
Tidak ada passphrase untuk kunci pribadi. Jika Anda tahu apa yang Anda lakukan, Anda dapat mengubah
Nama Negara, Negara, Lokalitas, Organisasi dan Unit Org - jika Anda memiliki domain yang nyata, Anda dapat mengubah
nama domain, tetapi mengubahnya mana-mana - semua bidang lainnya harus seperti yang ditunjukkan.
# Mkdir-p / etc / ssl / apache # Cd / etc / ssl / apache
# Openssl genrsa-out serv.key 1024
# Openssl req-new-key serv.key-out serv.csr Nama Negara (2 huruf kode) [AU]: ID
Negara atau Provinsi Nama (nama lengkap) [Beberapa Negara-]: Cebu Lokalitas Nama (misalnya kota) []: Kota Cebu
Nama Organisasi (misalnya, perusahaan) [Internet Widget Pty Ltd]: InfoWeapons Nama Unit Organisasi (misalnya, bagian) []: IT
Nama umum (misalnya, nama ANDA) []: bsd1.v6lab.com Email Address []:
Silahkan masukkan berikut 'ekstra' atribut yang akan dikirim dengan permintaan sertifikat Anda
Sebuah password tantangan []: Sebuah nama perusahaan opsional []:
# Openssl x509-req-days 3650-in serv.csr-signkey serv.key-out serv.crt Signtature ok
266 subject = / C = ID / ST = Jakarta / O = InfoWeapons / OU = IT / CN = www.dummy.org
Mendapatkan kunci pribadi
# Chmod 0400 / etc / ssl / apache / serv.key # Chmod 0400 / etc / ssl / apache / serv.crt
Langkah 2 - Menginstal Apache 2.2 dari port FreeBSD:
# Cd / usr/ports/www/apache22
# Make clean install semua ...
Pilih: IPv6 (secara default)
Langkah 3 - Edit file / usr/local/etc/apache22/httpd.conf
... ServerAdmin [email protected]
... ServerName bsd1.v6lab.com: 80
... Dengarkan 0.0.0.0:80
... # Berbagai pengaturan default
Sertakan etc/apache22/extra/httpd-default.conf
# Secure (SSL / TLS) koneksi Sertakan etc/apache22/extra/httpd-ssl.conf
...
Langkah 4 - Edit file / usr/local/etc/apache22/extra/httpd-ssl.conf
... Dengarkan 0.0.0.0:443
... ServerName bsd1.v6lab.com: 443
... ServerAdmin [email protected]
... SSLCertificateFile "/ etc / ssl / apache / serv.crt"
... SSLCertificateKeyFile "/ etc / ssl / apache / serv.key"
...
Langkah 5 - Edit file / etc / rc.conf, untuk mengaktifkan server Apache saat boot
... apache22_enable = "YES"
...
Langkah 6 - Periksa file konfigurasi, memperbaiki setiap masalah yang dilaporkan
# Apachectl configtest
Langkah 7 - Edit file / boot / loader.conf - untuk memuat beberapa modul kernel saat boot
accf_data_load = "YES"
267 accf_http_load = "YES"
Langkah 8 - manual memuat modul kernel untuk saat ini (sehingga kita tidak harus reboot sekarang)
# Kldload accf_data.ko # Kldload accf_http.ko
Langkah 9 - Mulai Apache untuk ime pertama, pastikan httpd sedang berjalan. Jika tidak, periksa
log di / var / log
# / Usr / local / sbin / apachectl start # Ps-ax | grep httpd
... (Akan melihat beberapa contoh berjalan httpd)
Langkah 10 - Uji lebih IPv4.
Gunakan alamat IPv4 numerik untuk memastikan koneksi melalui IPv4. Perhatikan bahwa koneksi SSL akan
melaporkan sertifikat tidak dipercaya - memungkinkan koneksi dan menambahkan pengecualian).
Tidak aman: mencoba untuk surfing ke http://192.168.1.11 Aman: mencoba untuk surfing ke https://192.168.1.11
Langkah 11 - Gunakan netstat untuk melihat apa port Apache mendengarkan (output diedit):
# Netstat-na
Aktif koneksi internet (termasuk server) Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian)
tcp4 0 0 * 0,443 * * LISTEN. tcp4 0 0 * .80 * * LISTEN.
#
Berikut adalah interpretasi ini (Anda dapat melihat bahwa Apache sekarang IPv4-only):
Alamat IP versi Transportasi Pelabuhan Layanan
IPv4 setiap tcp 80 HTTP IPv4 setiap tcp 443 HTTPS
Langkah 12 - Buka port yang sesuai di firewall untuk memungkinkan akses ke web server dari
luar melalui IPv4
Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in (user =
admin, password = mono).
Buat IPv4 aturan firewall yang diperlukan: Klik pada Firewall / IPv4 Link Aturan. Tidak ada LAN baru aturan
diperlukan. Pada tab WAN, masukkan aturan berikut. Buka port 80 untuk HTTP (tidak aman)dan / atau port 443 untuk HTTPS (secure).
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 80
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 443
26810.5.2 - Server Lab 2: Migrasi Apache untuk Dual Stack
Langkah 1 - Edit file / usr/local/etc/apache22/httpd.conf untuk mengaktifkan IPv6 untuk HTTP
... Dengarkan 0.0.0.0:80
Dengarkan [::]: 80 ...
Langkah 2 - Edit file / usr/local/etc/apache22/extra/httpd-ssl.conf untuk mengaktifkan IPv6 untuk HTTPS
...
Dengarkan 0.0.0.0:443 Dengarkan [::]: 443
...
Langkah 3 - Berhenti dan restart Apache, pastikan httpd sedang berjalan. Jika tidak, periksa log di / var / log
# Apachectl berhenti # Apachectl start
# Ps-ax | grep httpd ... (Akan melihat beberapa contoh berjalan httpd)
Langkah 4 - Gunakan netstat untuk melihat apa port Apache mendengarkan (output diedit):
# Netstat-na Aktif koneksi internet (termasuk server)
Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian)
tcp46 0 0 * 0,443 * * LISTEN. tcp46 0 0 * .80 * * LISTEN.
#
Berikut adalah interpretasi ini (Anda dapat melihat bahwa Apache adalah sekarang dual-stack):
Alamat IP versi Transportasi Pelabuhan Layanan
IPv4 setiap tcp 80 HTTP IPv4 setiap tcp 443 HTTPS
IPv6 setiap tcp 80 HTTP IPv6 setiap tcp 443 HTTPS
Langkah 5 - Uji di IPv6.
Gunakan alamat IPv6 numerik untuk memastikan penggunaan IPv6. Jangan lupa untuk menyertakan setiap IPv6 numerik
alamat URL di dalam kurung persegi. Gunakan alamat IPv6 server bsd Anda. Koneksi SSLakan melaporkan sertifikat tidak dipercaya. Memungkinkan sambungan dan menambahkan
pengecualian.
Tidak aman: mencoba untuk surfing untuk http:// [2001:470:1 F05: C65 :: 11] Aman: mencoba untuk surfing ke https:// [2001:470:1 F05: C65 :: 11]
Langkah 6 - port yang sesuai Buka di firewall untuk memungkinkan akses ke web server dari luar melalui IPv6
269
Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in (user =
admin, password = mono).
Buat aturan firewall yang diperlukan IPv6: Klik pada Firewall / IPv6 Link Aturan. Tidak ada LAN baru aturan
diperlukan. Pada tab WAN, masukkan aturan berikut. Buka port 80 untuk HTTP (tidak aman)dan / atau port 443 untuk HTTPS (secure).
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 80
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 443
10.5.3 - Server Lab 3: Instal PHP, Install PHP script tes dan menjalankannya
Banyak aplikasi web dibangun menggunakan PHP. Laboratorium ini menunjukkan bahwa tidak hanya berjalan di IPv6, dapat memberikan
informasi mengenai versi IP dan alamat tertentu bahwa seseorang terhubung dari (IPv4 atau IPv6).
Hal ini memungkinkan Anda untuk menggeneralisasi aplikasi web untuk melakukan hal yang berbeda tergantung pada versi IP yang digunakan untuk
sambungan (jika diinginkan).
Langkah 1 - Install PHP5 dari struktur port FreeBSD:
# Cd / usr/ports/lang/php5 # Make config; make install bersih
Pilih: APACHE
Langkah 2 - Buat file / usr / local / etc / php.ini
# Cd / usr / local / etc # Cp php.ini-recommended php.ini
Langkah 3 - Edit file / usr / local / etc / php.ini (hanya dibuat)
lama: ; Session.save_path = "/ tmp"
baru: session.save_path = "/ tmp"
Langkah 4 - Edit file / usr/local/etc/apache22/httpd.conf
... <IfModule Dir_module>
DirectoryIndex index.html index.php index.php5 </ IfModule>
... <IfModule Mime_module>
TypesConfig etc/apache22/mime.types AddType application / x-compress. Z AddType application / x-gzip gz.. Tgz
AddType application / x-httpd-php. Php270
AddType application / x-httpd-php-source. Phps </ IfModule>
Langkah 5 - Reboot server, kemudian masuk kembali dengan hak istimewa root
# Reboot ...
Langkah 6 - Buat file / usr/local/www/apache22/data/test.php dengan isi berikut
<Php phpinfo ();?>
Langkah 7 - Uji Dasar PHP operasi pada IPv4 dan IPv6
Surfing untuk http://192.168.1.11/test.php Surfing untuk https://192.168.1.11/test.php
Surfing untuk http:// [2001:470:1 F05: C65 :: 11] / test.php Surfing ke https:// [2001:470:1 F05: C65 :: 11] / test.php
Perhatikan bahwa output dari phpinfo () mencakup alamat IP dari node client dan server. Ini akan
menunjukkan apakah Anda menghubungkan lebih dari IPv4 atau IPv6. Carilah SERVER_ADDR variabel (IP
alamat dari node server Apache) dan REMOTE _ADDR (alamat IP dari node klien dari yangsambungan dibuat). Jika sambungan adalah melalui SSL, akan ada informasi tentang versi
SSL dan sertifikat (s) yang digunakan.
271
10,6 - Proyek 6: Stack Server E-mail Ganda
E-mail merupakan layanan utama yang Anda dapat menyebarkan untuk dual-stack akses, baik untuk internal dan eksternal
pengguna. Ini adalah sedikit lebih rumit daripada menyediakan dual-stack akses web, tapi masih tidak terlalu sulit. Anda
dapat menyebarkan ini dengan Open Source (Postfix dan Dovecot direkomendasikan), atau menggunakan Exchange Server 2007
berjalan di SP1 Window Server 2008. Sekali lagi, Exchange Server 2007 tersedia sebagai hari 120 gratis
evaluasi. Laboratorium dalam buku ini menyebarkan Postfix dan Dovecot pada FreeBSD. Menyebarkan ini di Linux tidak
jauh lebih sulit, tetapi langkah-langkah yang sangat berbeda.
Sumber server Postfix / Dovecot Buka mengasumsikan Anda telah dikerahkan FreeBSD dengan dual stack
jaringan. Kami juga akan menganggap bahwa Anda sudah memiliki dikerahkan server web Apache dengan penuh
mendukung untuk dual-stack, dan telah menerbitkan catatan sumber daya yang relevan dalam tumpukan DNS publik ganda (kami akan
menambahkan MX record untuk) orang-orang.
Hal ini dimungkinkan untuk menggunakan Postfix dan Dovecot dengan cara yang jauh lebih canggih. Penyebaran ini telah
disimpan sangat sederhana pada tujuan untuk memungkinkan Anda untuk berkonsentrasi pada aspek IPv6, bukan e-mail atau database
aspek penyebaran yang lebih lengkap. Dalam penyebaran ini, account pengguna dan password adalah
sama dengan login FreeBSD. Kotak surat dalam direktori home user FreeBSD (di bawah direktori mail).
Untuk menambahkan user lain membuat account email baru FreeBSD (menggunakan adduser atau sysinstall). Untuk mengubah Anda
sandi mail, mengubah password FreeBSD. Sebuah penyebaran yang lebih canggih mungkin tetapusername dan password di MySQL, gunakan kotak surat virtual, dan bahkan menyebarkan
postfixadmin untuk webberdasarkan administrasi. Ada banyak online dan sumber buku informasi tentang cara
melakukannya. Bahkanpenyebaran yang paling canggih dapat bermigrasi ke dual stack menggunakan teknik yang
dijelaskan di sini.
Kebanyakan e-mail klien saat ini adalah dual-stack (mereka mendukung IPv4 dan IPv6). Saya secara pribadi telah diverifikasi
setelah klien untuk mendukung IPv6 pada Windows 7:
• Microsoft Outlook (dari Office 2007)• Microsoft Live Mail Client
• Thunderbird Mail Client10.6.1 - Mail Server Lab 1: Deploy Postfix MTA untuk IPv4 Operasi
Langkah 1 - Membangun dan menginstal postfix dari port FreeBSD (ini juga akan membangun dan menginstal postfix-users)
# Cd / usr / ports / mail / postfix
# Make install bersih (Dalam pilihan postfix, dovecot dan pilih TLS)
(Dalam pilihan dovecot, menerima default) ...
Anda perlu pengguna "postfix" ditambahkan ke grup "mail". Apakah Anda ingin saya untuk menambahkannya [y]? y
Apakah Anda ingin mengaktifkan Postfix di / etc / mail / mailer.conf [n]? y
Langkah 2 - Berhenti sendmail (yang terinstal secara default di FreeBSD)
272 # / Etc / rc.d / sendmail forcestop
Langkah 3 - Edit file / etc / rc.conf untuk menonaktifkan sendmail dan mengaktifkan Postfix
(tambahkan baris berikut)
sendmail_enable = "NO" sendmail_submit_enable = "NO"
sendmail_outbound_enable = "NO" sendmail_msp_queue_enable = "NO"
postfix_enable = "YES"
Langkah 4 - Edit file / etc / periodic.conf, tambahkan isi berikut
daily_clean_hoststat_enable = "NO" daily_status_mail_rejects_enable = "NO"
daily_status_include_submit_mailq = "NO" daily_submit_queuerun = "NO"
Langkah 5 - Buat diri menandatangani sertifikat digital SSL (gunakan negara yang sesuai /
negara / dll)
# Mkdir-p / etc / ssl / postfix # Cd / etc / ssl / postfix
# Openssl req-new-x509-node-out smtpd.pem-keyout smtpd.pem-hari 3650 Membangkitkan kunci 1024 bit RSA swasta
.................................................. ............ + + + + + + ..................................... + + + + + +
menulis kunci pribadi baru untuk 'smtpd.pem' -----
Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda.
Apa yang akan Anda masukkan adalah apa yang disebut Nama Distinguished atau DN a. Ada cukup beberapa bidang tapi Anda dapat meninggalkan beberapa kosong
Untuk beberapa bidang akan ada nilai default, Jika Anda memasukkan '.', Lapangan akan dibiarkan kosong.
----- Nama Negara (2 huruf kode) [AU]: ID
Negara atau Provinsi Nama (nama lengkap) [Beberapa Negara-]: Cebu Lokalitas Nama (misalnya kota) []: Kota Cebu
Nama Organisasi (misalnya, perusahaan) [Internet Widgits Pty Ltd]: InfoWeapons Nama Unit Organisasi (misalnya, bagian) []: IT
Nama umum (misalnya, nama ANDA) []: bsd1.v6lab.com Email Address []:
# Chmod 640 / etc / ssl / postfix / smtpd.pem # Chgrp-R postfix / etc / ssl / postfix
Langkah 6 - Edit file / usr / local / etc / postfix / main.cf, membuat perubahan yang sesuai ditunjukkan di bawah ini
softbounce = tidak
myhostname = bsd1.v6lab.com
mydomain = v6lab.com
myorigin = $ myhostname
mydestination = $ myhostname, localhost, $ mydomain
mynetworks_style = subnet
273 mynetworks = 192.168.1.0/24
# TLS CONFIG
smtp_use_tls = yes smtpd_use_tls = yes
smtp_tls_note_starttls_offer = yes smtpd_tls_key_file = / etc / ssl / postfix / smtpd.pem smtpd_tls_cert_file = / etc / ssl / postfix / smtpd.pem smtpd_tls_CAfile = / etc / ssl / postfix / smtpd.pem
smtpd_tls_loglevel = 0 smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev :/ dev / urandom
Langkah 7 - Edit file / usr / local / etc / postfix / master.cf
... SMTPS inet n - n - smtpd
-O smtpd_tls_wrappermode = yes ...
Langkah 8 - Edit file / etc / aliases
Ubah "root" ke alamat email yang Anda ingin pesan sistem yang akan dikirimkan kepada:
root: [email protected]
Langkah 9 - Buat file aliases.db dari / etc / aliases file yang
# / Usr / bin / newaliases
Langkah 10 - Mulai postfix secara manual:
# / Usr / local / etc / rc.d / postfix start
Langkah 11 - Uji postfix MTA dengan melakukan telnet ke port 25 dengan menggunakan alamat IPv4
# Telnet 192.168.1.11 25 Mencoba 192.168.1.11 ...
Terhubung ke bsd1.v6lab.com. Escape adalah karakter '^]'.
220 bsd1.v6lab.com ESMTP Postfix EHLO x.com
250-bsd1.v6lab.com 250-PIPELINING
250-SIZE 10240000 250-VRFY 250-ETRN
250-STARTTLS 250-ENHANCEDSTATUSCODES
250-8BITMIME 250 DSN berhenti
221 2.0.0 Bye Koneksi ditutup oleh host asing.
274 #
10.6.2 - Mail Server Lab 2: Deploy Dovecot POP3/IMAP Mail Server Retrieval
Dovecot adalah server yang sangat kuat yang mengimplementasikan baik POP3 dan IMAP pengambilan mail dari
kotak surat dibuat dan dimuat oleh MTA Postfix. Mendukung IPv4 dan IPv6 (baik dengan dan tanpa TLS).
Perhatikan bahwa postfix-users dibangun dan diinstal di laboratorium sebelumnya, selain Postfix. Sekarang kita akan
mengkonfigurasi dan memulainya.
Langkah 1 - Edit file / etc / rc.conf untuk memulai postfix-users pada saat boot
... dovecot_enable = "YES"
...
Langkah 2 - Salin file konfigurasi postfix-users
# Cd / usr / local / etc # Cp / usr / local / share / examples / dovecot / dovecot.conf / etc / local / etc
Langkah 3 - Edit file / usr / local / etc / dovecot.conf, membuat perubahan berikut:
protokol = imap imaps pop3 pop3s
ssl = yes ssl_cert_file = / etc / ssl / postfix / smptd.pem ssl_key_file = / etc / ssl / postfix / smtpd.pem
login_greeting = Siap postfix-users.
protokol Ida { postmaster_address = [email protected]
}
auth default { mekanisme login = polos
klien { path = / var / spool / postfix / private / auth
mode = 0660 user = postfix
group = postfix
} }
Langkah 4 - Mulai postfix-users
# / Usr / local / etc / rc.d / dovecot start
Jika ada masalah, lihat di / var / log / maillog
Langkah 5 - Gunakan netstat untuk melihat apa port Postfix dan Dovecot sedang mendengarkan (diedit):
275
# Netstat-na Aktif koneksi internet (termasuk server)
Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian) tcp4 0 0 * 0,995 * * LISTEN. tcp4 0 0 * 0,110 * * LISTEN. tcp4 0 0 * 0,993 * * LISTEN. tcp4 0 0 * 0,143 * * LISTEN. tcp4 0 0 * 0,465 * * LISTEN. tcp4 0 0 * .25 * * LISTEN.
Berikut adalah interpretasi ini (Anda dapat melihat email yang sekarang IPv4-only):
Alamat IP versi Transportasi Pelabuhan Layanan
IPv4 setiap tcp 25 SMTP, SMTPS IPv4 setiap tcp 465 alternatif SMTP
IPv4 setiap tcp 110 POP3 IPv4 setiap tcp 995 pop3s IPv4 setiap tcp 143 IMAP IPv4 setiap tcp 993 imaps
Langkah 6 - Test protokol POP3 dengan menghubungkan dengan telnet pada port 110, menggunakan IPv4
# Telnet 192.168.1.11 110 Mencoba 192.168.1.11 ...
Terhubung ke bsd1.v6lab.com. Escape adalah karakter '^]'.
+ Dovecot siap OK. user admin
+ OK lulus admin $ pw
+ OK Logged masuk daftar
+ OK 0 pesan: .
berhenti + OK Logging keluar.
Koneksi ditutup oleh host asing. #
Langkah 7 - Uji protokol IMAP dengan menghubungkan dengan telnet pada port 143, menggunakan IPv4
# Telnet 192.168.1.11 143 Mencoba 192.168.1.11 ...
Terhubung ke bsd1.v6lab.com. Escape adalah karakter '^]'.
* OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI ENABLE STARTTLS
AUTH = PLAIN AUTH = LOGIN] postfix-users siap. 100 login admin admin $ pw
100 OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI ENABLE SORT
SORT THREAD = DISPLAY = REFERENSI THREAD = refs MULTIAPPEND Unselect IDLE ANAK
Namespace UIDPLUS DAFTAR-EXTENDED I18NLEVEL = 1 CONDSTORE QRESYNC esearch ESORT
SEARCHRES DALAM KONTEKS = CARI DAFTAR-STATUS] Tercatat di 200 logout
* BYE Logging keluar 200 OK Keluar selesai.
Koneksi ditutup oleh host asing.
276 #
Langkah 8 - Uji mail server dengan klien email menggunakan POP3 dan IMAP, menggunakan IPv4
Konfigurasikan klien email (misalnya Outlook) sebagai berikut:
Jenis akun POP3 Server surat masuk 192.168.1.11
Outgoing mail server (SMTP) 192.168.1.11 Nama pengguna System Administrator
Login admin Password admin $ pw
Coba mengirim dan mengambil pesan dari node Windows Anda di dalam LAN.
Ubah jenis account untuk IMAP dan mengulang ujian
Langkah 9 - Buka port yang sesuai di firewall untuk memungkinkan akses ke mail server dari luar
Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in (user =
admin, password = mono).
Buat IPv4 aturan firewall yang diperlukan: Klik pada Firewall / IPv4 Link Aturan. Tidak ada LAN baru aturan
diperlukan. Pada tab WAN, masukkan aturan berikut. Anda perlu untuk memungkinkan setidaknya masuk
SMTP. Anda dapat mengizinkan masuk POP3 dan / atau IMAP jika Anda ingin orang untuk dapat mengambil mereka
email dari luar LAN, baik dalam plaintext (110, 143) dan / atau versi aman (995, 993).Beberapa administrator memungkinkan pop3s dan imaps dari luar, tetapi POP3 dan IMAP hanya
dariLAN. Dalam hal ini, Anda akan memungkinkan SMTP masuk, pop3s dan imaps, tetapi tidak
POP3 atau IMAP.
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 25
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 110
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 143
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 995
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 993
Langkah 10 - Publish MX record di DNS server publik
Hal ini memungkinkan mail lain berfungsi untuk menentukan mail server pilihan (s) untuk domain Anda.
Ketika user lokal (satu dengan account di server ini email) mengirim pesan ke pengguna lain lokal,
email tidak pernah meninggalkan LAN. Hal ini dikirim dari pengguna pertama ke mail server melalui SMTP, IMAP atau webmail,
277segera dikirim ke kotak surat penerima lokal, yang bisa menerimanya dengan POP3, IMAP atau
mungkin webmail.
Ketika remote user (satu dengan account di beberapa server email lain) mengirim pesan ke salah satu dari Anda
pengguna lokal, mereka menyampaikan pesan ke server email mereka melalui SMTP, IMAP atau webmail. Beberapa waktu kemudian,
mail server mereka akan mentransfer surat keluar untuk domain Anda dengan melakukan pengambilan DNS untuk menemukan MX
catatan untuk nama domain Anda. Ini akan membuat daftar prioritas dari nama-nama server mail yang lebih disukai untuk Anda
domain (sering hanya satu). Untuk setiap nama mailserver (sampai berhasil, atau kehabisan nama) maka akan
mengambil A / catatan aaaa, dan memperoleh daftar IPv4 dan / atau alamat IPv6 untuk nama itu. Jika IPv6 transportasi
tersedia, itu akan mencoba IPv6 pertama kemudian gagal kembali ke IPv4. Jika tidak ada transportasi IPv6 tersedia, itu akan mencoba IPv4
segera.
10.6.3 - Mail Server Lab 3: Migrasi Postfix dan Dovecot untuk Dual Stack
Sekarang kita memiliki IPv4-only kerja dasar E-mail server dan berjalan, mari kita bermigrasi ke dual stack!
Langkah 1 - Edit file / usr / local / etc / postfix / main.cf
Setelah bagian "inet_interfaces", tambahkan baris berikut:
# Inet_protocols - menentukan IP address untuk mendukung keluarga # Pilihan: "IPv4", "IPv6", "IPv4, IPv6", "semua"
inet_protocols = semua
Tambahkan jaringan IPv6 ke mynetworks spesifikasi:
mynetworks = 127.0.0.0 / 8, 192.168.1.0/24, [IPv6 ::: 1/128], [IPv6: 2001:470:1 F05: C65 :: / 64]
Langkah 2 - Edit file / usr / local / etc / dovecot.conf
Tambahkan alamat IPv6 yang tidak ditentukan Mendengarkan daftar (pastikan untuk baris tanda
komentar):
listen = *, [::]Langkah 3 - Retart Postfix dan Dovecot server
# / Usr / local / etc / rc.d / postfix me-restart
postfix / postfix-script: menghentikan sistem Postfixpostfix / postfix-script: memulai sistem mail Postfix
# / Usr / Restart local / etc / rc.d / dovecot
Menghentikan dovecot.Mulai dovecot.
Langkah 4 - Gunakan netstat untuk memverifikasi port mana Postfix dan Dovecot sedang mendengarkan (diedit)
# Netstat-naAktif koneksi internet (termasuk server)
Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian)278
tcp6 0 0 * 0,995 * * LISTEN.tcp4 0 0 * 0,995 * * LISTEN.tcp6 0 0 * 0,110 * * LISTEN.tcp4 0 0 * 0,110 * * LISTEN.tcp6 0 0 * 0,993 * * LISTEN.tcp4 0 0 * 0,993 * * LISTEN.tcp6 0 0 * 0,143 * * LISTEN.tcp4 0 0 * 0,143 * * LISTEN.tcp6 0 0 * 0,465 * * LISTEN.tcp4 0 0 * 0,465 * * LISTEN.tcp6 0 0 * .25 * * LISTEN.tcp4 0 0 * .25 * * LISTEN.
Berikut adalah interpretasi ini (Anda dapat melihat email yang sekarang dual-stack):
IP versi Alamat Transportasi Pelabuhan Layanan
IPv4 setiap tcp 25 SMTP, SMTPSIPv4 setiap tcp 465 alternatif SMTP
IPv4 setiap tcp 110 POP3IPv4 setiap tcp 995 pop3sIPv4 setiap tcp 143 IMAP
IPv4 setiap tcp 993 imaps
IPv6 setiap tcp 25 SMTP, SMTPSIPv6 setiap tcp 465 alternatif SMTP
IPv6 setiap tcp 110 POP3IPv6 setiap tcp 995 pop3sIPv6 setiap tcp 143 IMAPIPv6 setiap tcp 993 imaps
Langkah 5 - Uji protokol SMTP dengan menghubungkan dengan telnet pada port 25 dengan menggunakan alamat IPv6
# Telnet 2001:470:1 F05: C65 :: 11 25Mencoba 2001:470:1 F05: C65 :: 11 ...
Terhubung ke 2001:470:1 F05: C65 :: 11.Escape adalah karakter '^]'.
220 bsd1.v6lab.com ESMTP PostfixEHLO x.com
250-bsd1.v6lab.com250-PIPELINING
250-SIZE 10240000250-VRFY250-ETRN
250-STARTTLS250-ENHANCEDSTATUSCODES
250-8BITMIME250 DSNberhenti
221 2.0.0 ByeKoneksi ditutup oleh host asing.
#
Langkah 6 - Test protokol POP3 dengan menghubungkan dengan telnet pada port 110 menggunakan alamat IPv6
279
# Telnet 2001:470:1 F05: C65 :: 11 110Mencoba 2001:470:1 F05: C65 :: 11 ...
Terhubung ke 2001:470:1 F05: C65 :: 11.Escape adalah karakter '^]'.
+ Dovecot siap OK.user admin
+ OKlulus admin $ pw
+ OK Logged masukdaftar
+ OK 0 pesan:.
berhenti+ OK Logging keluar.
Koneksi ditutup oleh host asing.#
Langkah 7 - Uji protokol IMAP dengan menghubungkan dengan telnet pada port 143 menggunakan alamat IPv6
# Telnet 2001:470:1 F05: C65 :: 11 143
Mencoba 2001:470:1 F05: C65 :: 11 ...Terhubung ke 2001:470:1 F05: C65 :: 11.
Escape adalah karakter '^]'.* OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI ENABLE
STARTTLSAUTH = PLAIN AUTH = LOGIN] postfix-users siap.
100 login admin admin $ pw100 OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI
ENABLE SORTSORT THREAD = DISPLAY = REFERENSI THREAD = refs MULTIAPPEND Unselect IDLE
ANAKNamespace UIDPLUS DAFTAR-EXTENDED I18NLEVEL = 1 CONDSTORE QRESYNC
esearch ESORTSEARCHRES DALAM KONTEKS = CARI DAFTAR-STATUS] Tercatat di
200 logout* BYE Logging keluar200 OK Keluar selesai.
Koneksi ditutup oleh host asing.#
Langkah 8 - port yang sesuai Buka di firewall untuk memungkinkan akses ke mail server dari luar
Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in
(user =admin, password = mono).
Buat aturan firewall yang diperlukan IPv6: Klik pada Firewall / IPv6 Link Aturan. Tidak ada LAN baru aturan
diperlukan. Pada tab WAN, masukkan aturan berikut. Anda perlu untuk memungkinkan setidaknya masuk
SMTP. Anda dapat mengizinkan masuk POP3 dan / atau IMAP jika Anda ingin orang untuk dapat mengambil mereka
email dari luar LAN, baik dalam plaintext (110, 143) dan / atau versi aman (995, 993).
Beberapa administrator memungkinkan pop3s dan imaps dari luar, tetapi POP3 dan IMAP hanya dari
LAN. Dalam hal ini, Anda akan memungkinkan SMTP masuk, pop3s dan imaps, tetapi tidak POP3 atau IMAP.
Action = Pass, Proto = TCP, Source = apapun, Port = apapun,
Tujuan = 2001:470:1 F05: C65 :: 11, Port = 25
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 110
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 143
280
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 995
Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 993
10.6.4 - Mail Server Lab 4: Deploy Squirrelmail Akses Webmail
Squirrelmail adalah aplikasi berbasis web yang ditulis di PHP5. Hal ini khas dari aplikasi web berbasis. Itu
tidak memiliki dukungan khusus untuk IPv6, tetapi karena Anda menginstal pada web server (Apache) yang telah
dikonfigurasi untuk dual-stack, ia bekerja dual stack tanpa usaha lebih lanjut (kecuali mereka menampilkan atau memungkinkan Anda untuk
tentukan IP address). Sebagian besar aplikasi web "mendapatkan tumpangan gratis" dengan cara ini. Hal yang sama berlaku
untuk Microsoft aplikasi berbasis web IIS. Setelah IIS dikonfigurasi untuk menjalankan dual-stack web, paling IIS
aplikasi akan berjalan dual-stack tanpa modifikasi.
Langkah 1 - Membangun dan menginstal SquirrelMail dari port FreeBSD.
# Cd / usr / ports / mail / squirrelmail# Make config; make install bersih
Langkah 2 - Meningkatkan ukuran batas upload file dari 2MB ke 8MB.
# Edit / usr / local / etc / php.ini
lama: upload_max_filesize = 2M
baru: upload_max_filesize = 8M
Langkah 3 - Jalankan utilitas konfigurasi berbasis menu SquirrelMail.
# Cd / usr / local / www / squirrelmail#. / Configure
Pilih item menu 2 (Server Settings)
Pilih item menu 1 (Domain) Tentukan nama domain sebagai v6lab.com
Pilih item menu 2 (Server Settings) Pilih item menu A (Update IMAP Settings)
Pilih item menu 8 (Software Server) Tentukan perangkat lunak server sebagai tempat perlindungan merpati
Pilih item menu Q (Quit)
Langkah 4 - Membuat Apache konfigurasi file untuk SquirrelMail.
Apache akan memuat file konfigurasi yang ditemukan dalam direktori / usr/local/etc/apache22/Includes.
Buat squirrelmail.conf file.
# Edit / usr/local/etc/apache22/Includes/squirrelmail.conf281
Tambahkan konten berikut:
Alias / squirrelmail "/ usr / local / www / squirrelmail /"
<Directory "/usr/local/www/squirrelmail/"> Pilihan Tidak ada
AllowOverride None Memesan memungkinkan, menyangkal
Izinkan dari semua </ Directory>
Langkah 5 - Restart Apache
# / Usr/local/etc/rc.d/apache22 me-restartMelakukan kewarasan memeriksa apache22 konfigurasi:
Sintaks OKMenghentikan apache22.
Menunggu PID: 956.Melakukan kewarasan memeriksa apache22 konfigurasi:
Sintaks OKMulai apache22.
#
Langkah 6 - Test atas IPv4 dan IPv6 (https juga akan bekerja):
http://192.168.1.11/squirrelmail
http:// [2001:470:1 F05: C65 :: 11] / squirrelmail
Setelah Anda tersambung ke SquirrelMail, login dengan username admin, password admin $ pw.Coba kirim dan membaca beberapa email. Ini akan perlu dikirim kepada diri sendiri
([email protected]), atau Anda dapat membuat beberapa lebih e-mail pengguna dengan menciptakan lebih login FreeBSD
(Coba sysinstall untuk manajemen pengguna berbasis menu). Jika Anda telah mempublikasikan Anda Sebuah eksternal, aaaa
dan MX record pada DNS server publik (yang diaktakan), dan Anda telah membuka port yang sesuai
pada firewall Anda, mail server anda benar-benar dapat bertukar mail dengan dunia luar. Beberapa surat
server dapat menolak surat keluar dari server Anda jika Anda tidak berhasil mempublikasikan sebaliknya
Data DNS publik Anda alamat IPv4 (ini tidak tercakup di laboratorium, sebagai catatan dalampertanyaan dikelola oleh Anda IPv4 ISP).
Jika Anda memerlukan akses ke mail server IPv6 mampu untuk bertukar mail dengan, jangan ragu untuk mengirim
saya mail di [email protected] atau [email protected]. Keduanya sepenuhnya ganda ditumpuk. Saya
akan membalas semua pesan yang dikirim melalui IPv6.
Langkah 7 - Kajian header dari pesan yang dikirim melalui IPv6
Catatan: Pesan ini dikirim dari dual-stack postfix / postfix-users / server Squirrelmail email ke Exchange
2007 berjalan pada Windows Server 2008 SP1. Ini server Postfix termasuk SASL otentikasi, jika tidak
adalah persis seperti yang terpasang di sini. Berikut adalah e-mail lengkap header.
MIME-Version: 1.0Received: from us1.homev6.com (2001:418:5403:3000 :: d) dengan ws2.infoweapons.com
282
(2001:418:5403:2400 :: 10:11) dengan Microsoft SMTP Server (TLS) id 8.2.254.0; Tue, 15 Jun 2010 10:53:18 +0800
Received: from us1.homev6.com (localhost [IPv6 ::: 1]) (pengirim dikonfirmasi: [email protected]) oleh us1.homev6.com (Postfix) dengan ESMTPA id 4D6A7228C0;
Wed, 9 Jun 2010 09:56:32 +0800 (PHT)Received: from 2001:418:5403:3000:64 b6: 40f9: 5a20: 8e5 (SquirrelMail
dikonfirmasi [email protected] pengguna) dengan us1.homev6.com dengan HTTP; Wed, 9 Jun 2010 09:56:32 +0800
Dari: "[email protected]" <[email protected]>Untuk: Lawrence Hughes <[email protected]>
CC: "[email protected]" <[email protected]>Tanggal: Wed, 9 Jun 2010 09:56:32 +0800Subject: tes dari squirrelmail homev6.com
Topik-Topik: uji dari squirrelmail homev6.comThread-Index: AcsMNek444X4LFI5ShmQMwQtkcmv9w ==
Message-ID: <47abce3c4bc96bf3fc494417470c8532.squirrel @ us1.homev6.com>Terima-Bahasa: en-USContent-Bahasa: en-US
X-MS-Exchange-Organisasi-AuthAs: AnonymousX-MS-Exchange-Organisasi-AuthSource: ws2.infoweapons.com
X-MS-Has-Attach:X-MS-TNEF-correlator:
user-agent: SquirrelMail/1.4.20-RC2Content-Type: text / plain; charset = "iso-8859-1"
Content-Transfer-Encoding: quoted-printable
Header yang diterima dalam urutan terbalik (yang pertama adalah yang paling baru). Jadi, dimulai dengan yang terakhir
Diterima header dan bekerja mundur:
• Pesan yang diterima dari node dengan alamat IPv6 2001:418:5403:3000:64 b6: 40f9: 5a20: 8e5(Yang kebetulan saya Windows 7 workstation) dengan Squirrelmail berjalan pada
us1.homev6.com(Melalui HTTP, karena ini telah disampaikan melalui Squirrelmail, seperti yang ditunjukkan
oleh "user agent-:"). Link inidigunakan SASL otentikasi (dikonfirmasi pengguna [email protected]).
• Pesan ini kemudian diterima dari Squirrelmail berjalan pada us1.homev6.com dengan alamat IPv6 :: 1
(Localhost) dengan Postfix yang sedang berjalan pada node yang sama. Sekali lagi, SASL otentikasi digunakan
(Pengirim dikonfirmasi: [email protected]). Beberapa waktu kemudian, Postfix disampaikan pesan
seterusnya karena tidak ditujukan ke domain lokal. Untuk melakukan ini, hal itu permintaan DNS untuk MX
catatan untuk domain tujuan (infoweapons.com) dan menemukan server surat yang lebih disukai untuk
domain tersebut. Nodename ini memiliki IPv4 (A) dan IPv6 (aaaa) catatan yang ditetapkan untuk itu, sehingga
memilih alamat IPv6 yang diinginkan dari server Exchange InfoWeapons.• Pesan ini kemudian diterima dari us1.homev6.com dengan alamat IPv6 2001:418:5403:3000 ::
d(Masih dalam LAN rumah saya) oleh Exchange Server (Microsoft SMTP server) atas TLS, di
alamat IPv62001:418:5403:2400 :: 10:11 (dalam LAN InfoWeapons).
• Saya kemudian diambil pesan dari server Exchange di InfoWeapons (yang tidak menambahlain header Diterima). Meskipun tidak didokumentasikan dalam header, bahwa pengambilan
adalahjuga dilakukan di IPv6 (menggunakan IMAP). Oleh karena itu pesan ini pergi IPv6 sepanjang
jalan daripengirim ke penerima.
283
10,7 - Kesimpulan
Jika Anda telah melakukan semua laboratorium di atas, Anda sekarang memiliki jaringan dual-stack testbed yang cukup lengkap, dan
yang akrab dengan banyak hal yang Anda perlu lakukan sebagai administrator jaringan. Antaralaboratorium dan buku, mudah-mudahan Anda sekarang mengerti hal-hal berikut:
• Hal ini tidak terlalu sulit untuk mendapatkan layanan IPv6 gratis terowongan, bahkan menggunakan komponen gratis.
Anda tidak perlu menunggu ISP untuk memberikan layanan IPv6 untuk pergi sepenuhnya operasional. Sederhana
mekanisme transisi menyederhanakan migrasi ke operasi penuh tumpukan ganda.• Sebagian besar sistem operasi, dan aplikasi jaringan banyak yang ada (BIND, Apache, Postfix,
Dovecot, ssh / sshd, dll) sudah sepenuhnya mampu mendukung penuh dual-stack operasi.Konfigurasi jaringan yang tidak berbeda dari IPv4.
• Sebagian besar aplikasi web (Apache atau IIS based) mendapatkan "tumpangan gratis", sekali web server yang mendasari
Baru! Klik kata di atas untuk mengedit dan melihat terjemahan alternatif. TutupGoogle Terjemahan untuk Bisnis:Perangkat Penerjemah Penerjemah Situs Web Peluang Pasar
Global