Top Banner
0.4.2 - DNS Lab 2: Migrasi BIND untuk Dual Stack (menambahkan dukungan untuk IPv6) Dengan DNS, server yang sama yang mengelola IPv4 catatan sumber daya juga dapat mengelola catatan sumber daya IPv6 (Tidak seperti DHCP, yang diperlukan desain yang sangat berbeda untuk DHCPv6). Ini sudah menerima query, dan dapat melakukan zona transfer di kedua IPv4 atau IPv6. Semua yang perlu kita lakukan adalah menambahkan beberapa catatan sumber daya tambahan. Mencatat bahwa zona reverse dilakukan dengan sedikit berbeda dalam IPv6. Untuk rincian lengkap, lihat "BIND dan DNS, 5 Edition ". Secara default, BIND mendengarkan koneksi dari resolver (DNS klien) hanya pada IPv4. Anda juga perlu membuat satu perubahan di named.conf untuk membuatnya juga mendengarkan pada IPv6. Langkah 1 - Edit file named.conf untuk membuatnya mendengarkan pada IPv6, kemudian tambahkan zona terbalik baru untuk IPv6 # Cd / var / bernama / etc / namedb # Mengedit named.conf (menggunakan apa pun editor yang Anda suka) Mengubah "mendengarkan-on-v6" garis (tanda komentar dan mengubah ":: 1" untuk "apapun") lama: / / mendengarkan-on-v6 {:: 1;}; baru: mendengarkan-on-v6 {apapun;}; 259 th Tambahkan konten berikut setelah 1.168.192.in-addr.arpa zona (memodifikasi untuk mencerminkan IPv6 awalan, dibalik, hex satu digit per lapangan):
42

DNS Dan Mail Ipv6

Aug 06, 2015

Download

Documents

Rofi' Arshy
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: DNS Dan Mail Ipv6

0.4.2 - DNS Lab 2: Migrasi BIND untuk Dual Stack (menambahkan dukungan untuk IPv6)

Dengan DNS, server yang sama yang mengelola IPv4 catatan sumber daya juga dapat mengelola catatan sumber daya IPv6

(Tidak seperti DHCP, yang diperlukan desain yang sangat berbeda untuk DHCPv6). Ini sudah menerima query, dan dapat melakukan

zona transfer di kedua IPv4 atau IPv6. Semua yang perlu kita lakukan adalah menambahkan beberapa catatan sumber daya tambahan. Mencatat

bahwa zona reverse dilakukan dengan sedikit berbeda dalam IPv6. Untuk rincian lengkap, lihat "BIND dan DNS, 5

 Edition ".

Secara default, BIND mendengarkan koneksi dari resolver (DNS klien) hanya pada IPv4. Anda juga perlu

membuat satu perubahan di named.conf untuk membuatnya juga mendengarkan pada IPv6.

Langkah 1 - Edit file named.conf untuk membuatnya mendengarkan pada IPv6, kemudian tambahkan zona terbalik baru untuk IPv6

  # Cd / var / bernama / etc / namedb

 # Mengedit named.conf (menggunakan apa pun editor yang Anda suka)

Mengubah "mendengarkan-on-v6" garis (tanda komentar dan mengubah ":: 1" untuk "apapun")  

 lama: / / mendengarkan-on-v6 {:: 1;};

 baru: mendengarkan-on-v6 {apapun;};259th 

Tambahkan konten berikut setelah 1.168.192.in-addr.arpa zona (memodifikasi untuk mencerminkan IPv6

awalan, dibalik, hex satu digit per lapangan): 

 zona "5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa" {  type master;

  file "/ etc/namedb/master/2001.470.1f05.c65.rev";  memungkinkan-mentransfer {localhost;};  memungkinkan-update {key rndc-key;};

 }; 

Langkah 2 - Edit master/v6lab.com file untuk menambahkan catatan aaaa 

# Cd / var / bernama / etc / namedb / master# Sunting v6lab.com

Page 2: DNS Dan Mail Ipv6

Tambahkan catatan baru berikut di akhir: 

 fw1.v6lab.com. IN AAAA 2001:470:1 F05: C65 :: 1 bsd1.v6lab.com. IN AAAA 2001:470:1 F05: C65 :: 11

Langkah 3 - Membuat zona terbalik baru untuk alamat IPv6 

 # Cd / var / bernama / etc / namedb / master # Sunting 2001.470.1f05.c65.rev (catatan penggunaan bukan:. Dalam nama file)

 Masukkan informasi berikut pada file:

$ TTL 36005.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa. IN SOA bsd1.v6lab.com. root.v6lab.com. (

      1; Serial      10800; Segarkan      3600; Coba lagi

      604800; Kadaluarsa      86400); Minimum TTL

; Nameserver

5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa. IN NS bsd1.v6lab.com.

; Alamat IPv6

1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR fw1.v6lab.com.1.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR bsd1.v6lab.com.

Langkah 4 - Periksa sintaks file konfigurasi BIND 

# Bernama-checkconf

(Memperbaiki setiap masalah yang dilaporkan, seperti periode hilang atau titik koma)

Langkah 5 - Restart daemon bernama dan mengujinya di IPv6 

# / Etc / rc.d / named me-restartMulai bernama.

 260

 # Nslookup - 2001:470:1 F05: C65 :: 11

> Set q = any> Bsd1.v6lab.com

Page 3: DNS Dan Mail Ipv6

Server: 192.168.1.11Alamat: 192.168.1.11 # 53

bsd1.v6lab.com memiliki alamat aaaa 2001:470:1 F05: C65 :: 11Nama: bsd1.v6lab.comAlamat: 192.168.1.11

> Fw1.v6lab.comServer: 192.168.1.11

Alamat: 192.168.1.11 # 53

bsd1.v6lab.com memiliki alamat aaaa 2001:470:1 F05: C65 :: 1Nama: fw1.v6lab.comAlamat: 192.168.1.1

> 2001:470:1 F05: C65 :: 1Server: 192.168.1.11

Alamat: 192.168.1.11 # 53

1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpaname = fw1.v6lab.com.

> 2001:470:1 F05: C65 :: 11Server: 192.168.1.11

Alamat: 192.168.1.11 # 53

1.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpaname = bsd1.v6lab.com.

> Set q = aaaa> Www.ipv6.org

Server: 192.168.1.11Alamat: 192.168.1.11 # 53

Non-authoritative answer:www.ipv6.org nama kanonik = shake.stacken.kth.se.

shake.stacken.kth.se memiliki alamat aaaa 2001:6 b0: 1: eq: 202: a5ff: fecd: 13a6

Jawaban otoritatif dapat ditemukan dari:

> Exit #

Langkah 6 - Gunakan netstat untuk melihat socket BIND adalah mendengarkan (non-relevan item diedit)

Page 4: DNS Dan Mail Ipv6

# Netstat-naAktif koneksi internet (termasuk server)

Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian)tcp6 0 0 1,953 * :: * LISTEN.

tcp4 0 0 127.0.0.1.953 * * LISTEN.tcp4 0 0 127.0.0.1.53 * * LISTEN.

tcp4 0 0 192.168.1.11.53 * * LISTEN.tcp6 0 0 * .53 * * LISTEN.udp4 0 0 127.0.0.1.53 *. *

udp4 0 0 192.168.1.11.53 *. *udp6 0 0 * .53 *. *

 261

 Berikut adalah interpretasi ini (Anda dapat melihat BIND yang sekarang dual-stack):

Alamat IP versi Transportasi Pelabuhan Layanan

IPv4 127.0.0.1 tcp 953 rndcIPv4 127.0.0.1 tcp 53 zona transferIPv4 127.0.0.1 udp 53 DNS query

IPv4 192.168.1.11 tcp 53 zona transferIPv4 192.168.1.11 udp 53 DNS query

IPv6 :: 1 tcp 953 rndcIPv6 setiap tcp 53 transfer zonaIPv6 setiap udp 53 DNS query

10.4.3 - DNS Lab 3: Publish Alamat IP Publik pada Layanan Stack DNS Ganda

Selain menyediakan layanan gratis terowongan IPv6, Badai listrik juga menyediakan hosting gratis dual

tumpukan catatan DNS sumber daya. Jika Anda telah mendaftar untuk layanan mereka terowongan, Anda juga dapat menggunakan bebas mereka

Layanan DNS. Anda terbatas pada tidak lebih dari 25 domain, dan hanya catatan sumber daya tertentu

didukung (meskipun semua yang mungkin perlu untuk setiap jaringan testbed dual-stack disertakan). Anda perlu

mendaftarkan Badai Listrik nameserver (ns2.he.net dan ns3.he.net) sebagai server DNS otoritatifuntuk domain Anda (ini dilakukan di registrar domain Anda, misalnya godaddy.com). Saya

sarankan mendaftarnameserver alamat yang sesuai dengan DNS TLD server, yang setiap pendaftar domain bisa

lakukan.Namun, hanya sedikit yang bisa saat ini memungkinkan Anda untuk mendaftarkan kedua alamat

Page 5: DNS Dan Mail Ipv6

IPv4 dan IPv6. Salah satu yang dilakukan adalahGoDaddy, sehingga laboratorium ini memiliki Anda mendapatkan domain dari mereka. Jika

Anda memilih untuk menggunakan domain yang ada, tanyakanAnda domain registrar jika mereka mendukung mendaftarkan nameserver dengan nameserver

TLD dengan IPv4dan IPv6 (beberapa dilakukan). Jika tidak, Anda bisa mendapatkan domain baru dari setiap

registrar yang mendukung ini. Jika Anda menggunakansetiap pendaftar domain selain GoDaddy, konsultasikan registrar yang tentang cara melakukan

langkah berikut.

Anda akan menggunakan ns2.he.net nameserver dan ns3.he.net di Hurricane Electric untuk mempublikasikan Anda

catatan. Ini adalah kedua ganda tumpukan DNS server (ns1.he.net adalah IPv4). Pada penulisan lab ini,

mereka memiliki alamat IP berikut. Anda harus memverifikasi bahwa ini masih benar ketika Anda melakukan laboratorium,

dengan melakukan ping mereka nodenames. 

 nameserver alamat IPv4 alamat IPv6 ns2.he.net 216.218.131.2 2001:470:200 :: 2 ns3.he.net 216.218.132.2 2001:470:300 :: 2

Langkah 1 - Mendapatkan domain dari GoDaddy (www.godaddy.com).

 Tidak semua TLDs saat ini mendukung mendaftarkan alamat nameserver IPv6, jadi pilihlah

sebuah domainnama yang berakhiran. com, net atau.. org, kecuali anda tahu pasti bahwa pilihan Anda TLD

mendukung ini. 

Langkah 2-Daftarkan alamat IPv4 eksternal Anda nameserver dengan nameserver TLD. 

262 

Memunculkan Manajer GoDaddy Domain (PRODUK SAYA / Domain / Domain Manager). Menemukan

baru domain Anda nama dalam daftar domain yang Anda peroleh dari GoDaddy (misalnya v6lab.com)

dan klik di atasnya. Di kiri bawah dari halaman domain yang dihasilkan spesifik, cari Ringkasan Hosti

kotak. Kotak ini berisi nodenames untuk domain ini yang sebelumnya Anda telah terdaftar diTLD nameserver. Dengan domain baru, tidak boleh ada (ia akan menampilkan Tidak ada Host).

Klik padalink add. Untuk Host name masuk ns2 (tidak ada nama domain). Untuk IP host 1 masuk

216.218.131.2. Melakukantidak mencoba untuk memasukkan alamat IPv6 sekarang sebagai host IP 2 (tidak akan bekerja).

Page 6: DNS Dan Mail Ipv6

Klik OK. Dalamkotak konfirmasi, klik OK lagi. Klik pada link tambah lagi (jika sedang sibuk, coba lagi dalam

menit). Untuk Host name, masukkan NS3. Untuk IP host 1, masukkan 216.218.132.2. Klik OK. Dalam

kotak konfirmasi, klik OK lagi. Menyegarkan halaman web. Sekarang Anda akan melihat dua nodenames

di kotak Hosti Ringkasan (NS2 dan NS3). 

Langkah 3 - Daftar alamat IPv6 Anda nameserver dengan nameserver TLD. 

Klik pada link edit setelah NS2. Untuk 2 Host IP, masukkan 2001:470:200 :: 2. Klik OK. Dalamkotak konfirmasi, klik OK lagi. Klik pada link edit setelah NS3. Untuk 2 Host IP, masukkan

2001:470:300 :: 2. Klik OK. Pada kotak konfirmasi, klik OK lagi.

Langkah 4 - Mengatur nameserver yang berwibawa. 

Mengubah nameserver authoritative untuk domain baru Anda dengan nama Anda hanya terdaftar (dalam

kasus saya yang ns2.v6lab.com dan ns3.v6lab.com). Pada halaman Domain Manager untuk Andanama domain, cari judul "Nameservers". Mungkin akan ada dua GoDaddy

nameserver terdaftar di sana awalnya (misalnya NS21.DOMAINCONTROL.COM danNS22.DOMAINCONTROL.COM). Kami akan menggantikan mereka dengan HE nameserver,

menggunakan kaminama nameserver terdaftar. Klik pada link di bawah Manage Nameservers. Ada empat

pilihan. Pilih "Saya memiliki nameserver yang spesifik untuk domain saya". Untuk Nameserver 1, masukkan

ns2.v6lab.com (gunakan nama domain Anda, tidak v6lab.com), dan untuk Nameserver 2, masukkan

ns3.v6lab.com (idem). Klik OK. Pada kotak konfirmasi, klik OK lagi. Setelah beberapa darimenit, refresh halaman web. Di bawah Nameservers, Anda sekarang harus melihat

NS2.V6LAB.COM danNS3.V6LAB.COM (hanya dengan nama domain Anda, bukan v6lab.com). Ini mungkin

memakan waktu beberapa jam(Sampai 24) untuk catatan ini untuk menyebarkan ke seluruh Internet (karena caching DNS).

Selainmemperbaharui domain dari waktu ke waktu, atau mengubah nameserver otoritatif untukdomain, kita tidak perlu melakukan apa-apa lebih lanjut dengan ini domain di GoDaddy.

Langkah 5 - Tambahkan domain baru Anda ke layanan DNS gratis di Hurricane Electric. 

Pergi ke dns.he.net, dan login dengan mandat yang sama yang Anda gunakan untuk mendapatkan layanan terowongan. Klik

Tambahkan pada domain baru. Untuk Nama Domain masukkan nama domain baru Anda (misalnya v6lab.com),

kemudian klik pada Add Domain! Sekarang Anda akan melihat nama domain baru Anda dalam daftar Aktif

Page 7: DNS Dan Mail Ipv6

Domain untuk account ini. Klik pada ikon kedua (sunting domain) sebelum nama domain tersebut.

Langkah 6 - Mengelola zona baru. 

Pertama, hapus ns1.he.net. Untuk melakukannya, klik pada "tanda minus" dalam lingkaran merah pada baris tersebut. Anda

mungkin perlu untuk "memungkinkan kontrol scripted" tergantung pada browser Anda. Dalam "script" prompt masuk

kata "DELETE" dan klik OK.263

 

Klik pada tab A Baru. Pada jendela Create New A Record, untuk memasuki Nama bsd1. Untuk Konten,

masukkan alamat IPv4 eksternal dari mesin bsd Anda (misalnya 12.34.56.101). Klik pada Submit

tombol. Sekarang Anda akan melihat catatan baru A muncul.

Klik pada tab aaaa Baru. Pada jendela Create New Record AAAA, untuk Nama, masukkan bsd1. Untuk

Konten, masukkan alamat IPv6 server bsd Anda (misalnya 2001:470:1 F05: C65 :: 11). Anda sekarang perlu

melihat rekor baru Anda aaaa muncul. Perhatikan bahwa tidak ada "internal" vs "eksternal" alamat IP dalam

IPv6 (seperti yang ada di IPv4) - alamat IPv6 yang sama digunakan secara internal maupun eksternal - NO NAT!

Meskipun Anda akan menggunakan alamat IPv6 yang sama, Anda masih ingin tampilan DNS eksternal (atau

terpisah DNS server untuk pengguna eksternal), yang menerbitkan alamat IPv6 hanya nodeyang ingin Anda pengguna eksternal untuk dapat mengakses.

Klik pada tab MX Baru. Pada jendela Create New Record MX, untuk Nama, masukkan v6lab.com. Untuk

Konten, masukkan bsd1.v6lab.com. Biarkan bidang lain sebagai default. Klik pada tombol Submit. Anda

sekarang harus melihat MX record Anda yang baru muncul. 

Langkah 7 - Buat zona reverse dan mempublikasikan catatan PTR. 

Pertama, Anda perlu kembali ketunnelbroker.net dan membawa rincian terowongan Anda. Ada lima

RDNS item delegasi. Klik pada salah satu dari mereka dan pilih Delegasi untuk HE.NET Nameservers. Klik

pada Kembali ke link utama. Anda harus melihat lima HE nameserver terdaftar di sana sekarang(Ns1.he.net, ..., ns5.he.net). Kembali ke halaman web manajemen FreeDNS. Klik Tambah baru

Page 8: DNS Dan Mail Ipv6

mundur. Pada jendela yang dihasilkan, untuk Awalan, masukkan 2001:470:1 F05: C65 :: / 64 (gunakan sendiri diarahkan

64 prefix). Klik pada ikon edit pada baris tersebut, dan menambahkan alamat IP dan nodenames mereka

harus memutuskan untuk. Sebagai contoh, untuk masuk Alamat :: 11, dan untuk Hostname, masukkan

bsd1.v6lab.com. Klik Submit. Sekarang Anda akan melihat informasi tentang PTR IPv6 tambahcatatan:

 Induk Hostname Blok Alamat 2001:470:1 F05: C65 :: 11 bsd1.v6lab.com

Catatan: menyediakan reverse lookup untuk alamat IPv4 Anda akan memerlukan siapapun yang mengelola mereka

alamat (mungkin Anda IPv4 ISP) baik untuk mempublikasikan catatan PTR yang sesuai, atau mendelegasikan

zona reverse untuk alamat IP Anda untuk Anda untuk mengelola. Anda bisa mendelegasikan mereka ke HE

Gratis layanan DNS, jika Anda suka.

Langkah 8 - Anda dapat memverifikasi konfigurasi ini segera dengan menggunakan nslookup dengan ns2.he.net sebagai server:

  C: \> nslookup - ns2.he.net Server default: ns2.he.net Alamat: 2001:470:200 :: 2

  > Bsd1.v6lab.com Server: ns2.he.net

 Alamat: 2001:470:200 :: 2

 Nama: bsd1.v6lab.com Alamat: 2001:470:1 F05: C65 :: 11

264           120.89.47.101

 > 2001:470:1 F05: C65 :: 11 Server: ns2.he.net

 Alamat: 2001:470:200 :: 2

 Nama: bsd1.v6lab.com Alamat: 2001:470:1 F05: C65 :: 11

 > Set q = mx > V6lab.com.

 Server: ns2.he.net

Page 9: DNS Dan Mail Ipv6

 Alamat: 2001:470:200 :: 2

 v6lab.com MX preferensi = 10, mail exchanger = bsd1.v6lab.com bsd1.v6lab.com AAAA IPv6 addres = 2001:470:1 F05: C65 :: 11

 bsd1.v6lab.com internet address = 12.34.56.101

 > Exit

 C: \>

Setelah catatan DNS telah disebarkan, siapa pun di dunia harus bisa mengakses server bsd Andamenggunakan domain berkualifikasi lengkap nama Anda (misalnya bsd1.v6lab.com), lebih dari

IPv4 atau IPv6. Sekali lagi, ini dapataturan dalam firewall Anda.

 265

 10,5 - Proyek 5: Stack Web Server Ganda

Proyek ini adalah cara paling sederhana untuk memberikan layanan khas dual stack untuk internal dan eksternal

pengguna. Hal ini dapat diterapkan untuk membuat hampir semua aplikasi web yang tersedia di dual stack.

Keempat laboratorium melibatkan penggelaran Apache 2,2 pada FreeBSD. Ini dengan mudah dapat digunakan pada Linux, dan

informasi untuk melakukan yang banyak tersedia online dan dalam buku-buku lainnya. Perubahan yang dijelaskan di sini untuk

dukungan dual-stack operasi harus bekerja dalam penyebaran Apache 2.2 (asumsi yang mendasari

Sistem operasi mendukung dual stack).

Semua web browser populer mendukung dual-stack operasi. Saya secara pribadi telah diverifikasi web berikut

browser untuk mendukung IPv6:  

• Microsoft Internet Explorer 7 dan kemudian• Mozilla Firefox 3.5

Informasi ini hanya mencakup aspek dasar menginstal dan menjalankan Apache pada FreeBSD. Tambahan

dokumentasi pada fitur yang digunakan di sini, dan banyak lainnya, tersedia online dan dalam berbagai buku

meliputi Apache administrasi.

Page 10: DNS Dan Mail Ipv6

10.5.1 - Server Lab 1: Dasar Stack Web Server Dual - Apache di FreeBSD

Langkah 1 - Membuat sertifikat digital SSL untuk Apache.  

Tidak ada passphrase untuk kunci pribadi. Jika Anda tahu apa yang Anda lakukan, Anda dapat mengubah

Nama Negara, Negara, Lokalitas, Organisasi dan Unit Org - jika Anda memiliki domain yang nyata, Anda dapat mengubah

nama domain, tetapi mengubahnya mana-mana - semua bidang lainnya harus seperti yang ditunjukkan.

 # Mkdir-p / etc / ssl / apache # Cd / etc / ssl / apache

 # Openssl genrsa-out serv.key 1024 

 # Openssl req-new-key serv.key-out serv.csr Nama Negara (2 huruf kode) [AU]: ID

 Negara atau Provinsi Nama (nama lengkap) [Beberapa Negara-]: Cebu Lokalitas Nama (misalnya kota) []: Kota Cebu

 Nama Organisasi (misalnya, perusahaan) [Internet Widget Pty Ltd]: InfoWeapons Nama Unit Organisasi (misalnya, bagian) []: IT

 Nama umum (misalnya, nama ANDA) []: bsd1.v6lab.com Email Address []:

 Silahkan masukkan berikut 'ekstra' atribut yang akan dikirim dengan permintaan sertifikat Anda

 Sebuah password tantangan []: Sebuah nama perusahaan opsional []:

 # Openssl x509-req-days 3650-in serv.csr-signkey serv.key-out serv.crt Signtature ok

266 subject = / C = ID / ST = Jakarta / O = InfoWeapons / OU = IT / CN = www.dummy.org

 Mendapatkan kunci pribadi

 # Chmod 0400 / etc / ssl / apache / serv.key # Chmod 0400 / etc / ssl / apache / serv.crt

 Langkah 2 - Menginstal Apache 2.2 dari port FreeBSD:

  # Cd / usr/ports/www/apache22

 # Make clean install semua ...

Page 11: DNS Dan Mail Ipv6

 Pilih: IPv6 (secara default)

Langkah 3 - Edit file / usr/local/etc/apache22/httpd.conf 

 ... ServerAdmin [email protected]

 ... ServerName bsd1.v6lab.com: 80

 ... Dengarkan 0.0.0.0:80

 ... # Berbagai pengaturan default

 Sertakan etc/apache22/extra/httpd-default.conf

 # Secure (SSL / TLS) koneksi Sertakan etc/apache22/extra/httpd-ssl.conf

 ... 

Langkah 4 - Edit file / usr/local/etc/apache22/extra/httpd-ssl.conf 

 ... Dengarkan 0.0.0.0:443

 ... ServerName bsd1.v6lab.com: 443

 ... ServerAdmin [email protected]

 ... SSLCertificateFile "/ etc / ssl / apache / serv.crt"

 ... SSLCertificateKeyFile "/ etc / ssl / apache / serv.key"

 ... 

Langkah 5 - Edit file / etc / rc.conf, untuk mengaktifkan server Apache saat boot

 ... apache22_enable = "YES"

 ... 

Langkah 6 - Periksa file konfigurasi, memperbaiki setiap masalah yang dilaporkan 

 # Apachectl configtest

Langkah 7 - Edit file / boot / loader.conf - untuk memuat beberapa modul kernel saat boot  

 accf_data_load = "YES" 

Page 12: DNS Dan Mail Ipv6

267 accf_http_load = "YES"

Langkah 8 - manual memuat modul kernel untuk saat ini (sehingga kita tidak harus reboot sekarang)

  # Kldload accf_data.ko # Kldload accf_http.ko

 Langkah 9 - Mulai Apache untuk ime pertama, pastikan httpd sedang berjalan. Jika tidak, periksa

log di / var / log

 # / Usr / local / sbin / apachectl start # Ps-ax | grep httpd

 ... (Akan melihat beberapa contoh berjalan httpd) 

Langkah 10 - Uji lebih IPv4.  

Gunakan alamat IPv4 numerik untuk memastikan koneksi melalui IPv4. Perhatikan bahwa koneksi SSL akan

melaporkan sertifikat tidak dipercaya - memungkinkan koneksi dan menambahkan pengecualian).

 Tidak aman: mencoba untuk surfing ke http://192.168.1.11 Aman: mencoba untuk surfing ke https://192.168.1.11

 Langkah 11 - Gunakan netstat untuk melihat apa port Apache mendengarkan (output diedit):

  # Netstat-na

 Aktif koneksi internet (termasuk server) Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian)

  tcp4 0 0 * 0,443 * * LISTEN. tcp4 0 0 * .80 * * LISTEN.

 # 

 Berikut adalah interpretasi ini (Anda dapat melihat bahwa Apache sekarang IPv4-only): 

 Alamat IP versi Transportasi Pelabuhan Layanan

 IPv4 setiap tcp 80 HTTP IPv4 setiap tcp 443 HTTPS

 Langkah 12 - Buka port yang sesuai di firewall untuk memungkinkan akses ke web server dari

luar melalui IPv4

Page 13: DNS Dan Mail Ipv6

  

Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in (user =

admin, password = mono).

Buat IPv4 aturan firewall yang diperlukan: Klik pada Firewall / IPv4 Link Aturan. Tidak ada LAN baru aturan

diperlukan. Pada tab WAN, masukkan aturan berikut. Buka port 80 untuk HTTP (tidak aman)dan / atau port 443 untuk HTTPS (secure).

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 80

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 443

  

26810.5.2 - Server Lab 2: Migrasi Apache untuk Dual Stack

Langkah 1 - Edit file / usr/local/etc/apache22/httpd.conf untuk mengaktifkan IPv6 untuk HTTP 

 ... Dengarkan 0.0.0.0:80

 Dengarkan [::]: 80 ... 

Langkah 2 - Edit file / usr/local/etc/apache22/extra/httpd-ssl.conf untuk mengaktifkan IPv6 untuk HTTPS

  ...

 Dengarkan 0.0.0.0:443 Dengarkan [::]: 443

 ...

Langkah 3 - Berhenti dan restart Apache, pastikan httpd sedang berjalan. Jika tidak, periksa log di / var / log

 # Apachectl berhenti # Apachectl start

 # Ps-ax | grep httpd ... (Akan melihat beberapa contoh berjalan httpd)

 Langkah 4 - Gunakan netstat untuk melihat apa port Apache mendengarkan (output diedit):

 

Page 14: DNS Dan Mail Ipv6

 # Netstat-na Aktif koneksi internet (termasuk server)

 Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian) 

 tcp46 0 0 * 0,443 * * LISTEN. tcp46 0 0 * .80 * * LISTEN.

 # 

 Berikut adalah interpretasi ini (Anda dapat melihat bahwa Apache adalah sekarang dual-stack): 

 Alamat IP versi Transportasi Pelabuhan Layanan

 IPv4 setiap tcp 80 HTTP IPv4 setiap tcp 443 HTTPS

 IPv6 setiap tcp 80 HTTP IPv6 setiap tcp 443 HTTPS

Langkah 5 - Uji di IPv6.   

Gunakan alamat IPv6 numerik untuk memastikan penggunaan IPv6. Jangan lupa untuk menyertakan setiap IPv6 numerik

alamat URL di dalam kurung persegi. Gunakan alamat IPv6 server bsd Anda. Koneksi SSLakan melaporkan sertifikat tidak dipercaya. Memungkinkan sambungan dan menambahkan

pengecualian.

 Tidak aman: mencoba untuk surfing untuk http:// [2001:470:1 F05: C65 :: 11] Aman: mencoba untuk surfing ke https:// [2001:470:1 F05: C65 :: 11]

Langkah 6 - port yang sesuai Buka di firewall untuk memungkinkan akses ke web server dari luar melalui IPv6

 269

  

Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in (user =

admin, password = mono).

Buat aturan firewall yang diperlukan IPv6: Klik pada Firewall / IPv6 Link Aturan. Tidak ada LAN baru aturan

diperlukan. Pada tab WAN, masukkan aturan berikut. Buka port 80 untuk HTTP (tidak aman)dan / atau port 443 untuk HTTPS (secure).

Page 15: DNS Dan Mail Ipv6

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 80

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 443

 

10.5.3 - Server Lab 3: Instal PHP, Install PHP script tes dan menjalankannya

Banyak aplikasi web dibangun menggunakan PHP. Laboratorium ini menunjukkan bahwa tidak hanya berjalan di IPv6, dapat memberikan

informasi mengenai versi IP dan alamat tertentu bahwa seseorang terhubung dari (IPv4 atau IPv6).

Hal ini memungkinkan Anda untuk menggeneralisasi aplikasi web untuk melakukan hal yang berbeda tergantung pada versi IP yang digunakan untuk

sambungan (jika diinginkan).

Langkah 1 - Install PHP5 dari struktur port FreeBSD: 

 # Cd / usr/ports/lang/php5 # Make config; make install bersih

 Pilih: APACHE 

Langkah 2 - Buat file / usr / local / etc / php.ini 

 # Cd / usr / local / etc # Cp php.ini-recommended php.ini

Langkah 3 - Edit file / usr / local / etc / php.ini (hanya dibuat) 

 lama:  ; Session.save_path = "/ tmp"

 baru:  session.save_path = "/ tmp"

 Langkah 4 - Edit file / usr/local/etc/apache22/httpd.conf

 ... <IfModule Dir_module>

  DirectoryIndex index.html index.php index.php5 </ IfModule>

 ... <IfModule Mime_module>

Page 16: DNS Dan Mail Ipv6

  TypesConfig etc/apache22/mime.types  AddType application / x-compress. Z  AddType application / x-gzip gz.. Tgz

  AddType application / x-httpd-php. Php270

  AddType application / x-httpd-php-source. Phps </ IfModule>

Langkah 5 - Reboot server, kemudian masuk kembali dengan hak istimewa root 

 # Reboot ...

Langkah 6 - Buat file / usr/local/www/apache22/data/test.php dengan isi berikut 

 <Php phpinfo ();?>

Langkah 7 - Uji Dasar PHP operasi pada IPv4 dan IPv6 

 Surfing untuk http://192.168.1.11/test.php Surfing untuk https://192.168.1.11/test.php

 Surfing untuk http:// [2001:470:1 F05: C65 :: 11] / test.php Surfing ke https:// [2001:470:1 F05: C65 :: 11] / test.php

Perhatikan bahwa output dari phpinfo () mencakup alamat IP dari node client dan server. Ini akan

menunjukkan apakah Anda menghubungkan lebih dari IPv4 atau IPv6. Carilah SERVER_ADDR variabel (IP

alamat dari node server Apache) dan REMOTE _ADDR (alamat IP dari node klien dari yangsambungan dibuat). Jika sambungan adalah melalui SSL, akan ada informasi tentang versi

SSL dan sertifikat (s) yang digunakan.

  

271 

10,6 - Proyek 6: Stack Server E-mail Ganda

E-mail merupakan layanan utama yang Anda dapat menyebarkan untuk dual-stack akses, baik untuk internal dan eksternal

pengguna. Ini adalah sedikit lebih rumit daripada menyediakan dual-stack akses web, tapi masih tidak terlalu sulit. Anda

dapat menyebarkan ini dengan Open Source (Postfix dan Dovecot direkomendasikan), atau menggunakan Exchange Server 2007

Page 17: DNS Dan Mail Ipv6

berjalan di SP1 Window Server 2008. Sekali lagi, Exchange Server 2007 tersedia sebagai hari 120 gratis

evaluasi. Laboratorium dalam buku ini menyebarkan Postfix dan Dovecot pada FreeBSD. Menyebarkan ini di Linux tidak

jauh lebih sulit, tetapi langkah-langkah yang sangat berbeda.

Sumber server Postfix / Dovecot Buka mengasumsikan Anda telah dikerahkan FreeBSD dengan dual stack

jaringan. Kami juga akan menganggap bahwa Anda sudah memiliki dikerahkan server web Apache dengan penuh

mendukung untuk dual-stack, dan telah menerbitkan catatan sumber daya yang relevan dalam tumpukan DNS publik ganda (kami akan

menambahkan MX record untuk) orang-orang.

Hal ini dimungkinkan untuk menggunakan Postfix dan Dovecot dengan cara yang jauh lebih canggih. Penyebaran ini telah

disimpan sangat sederhana pada tujuan untuk memungkinkan Anda untuk berkonsentrasi pada aspek IPv6, bukan e-mail atau database

aspek penyebaran yang lebih lengkap. Dalam penyebaran ini, account pengguna dan password adalah

sama dengan login FreeBSD. Kotak surat dalam direktori home user FreeBSD (di bawah direktori mail).

Untuk menambahkan user lain membuat account email baru FreeBSD (menggunakan adduser atau sysinstall). Untuk mengubah Anda

sandi mail, mengubah password FreeBSD. Sebuah penyebaran yang lebih canggih mungkin tetapusername dan password di MySQL, gunakan kotak surat virtual, dan bahkan menyebarkan

postfixadmin untuk webberdasarkan administrasi. Ada banyak online dan sumber buku informasi tentang cara

melakukannya. Bahkanpenyebaran yang paling canggih dapat bermigrasi ke dual stack menggunakan teknik yang

dijelaskan di sini.

Kebanyakan e-mail klien saat ini adalah dual-stack (mereka mendukung IPv4 dan IPv6). Saya secara pribadi telah diverifikasi

setelah klien untuk mendukung IPv6 pada Windows 7: 

  

• Microsoft Outlook (dari Office 2007)• Microsoft Live Mail Client

• Thunderbird Mail Client10.6.1 - Mail Server Lab 1: Deploy Postfix MTA untuk IPv4 Operasi

Langkah 1 - Membangun dan menginstal postfix dari port FreeBSD (ini juga akan membangun dan menginstal postfix-users)

Page 18: DNS Dan Mail Ipv6

  # Cd / usr / ports / mail / postfix

 # Make install bersih  (Dalam pilihan postfix, dovecot dan pilih TLS)

  (Dalam pilihan dovecot, menerima default) ...

 Anda perlu pengguna "postfix" ditambahkan ke grup "mail". Apakah Anda ingin saya untuk menambahkannya [y]? y

 Apakah Anda ingin mengaktifkan Postfix di / etc / mail / mailer.conf [n]? y

Langkah 2 - Berhenti sendmail (yang terinstal secara default di FreeBSD) 

272 # / Etc / rc.d / sendmail forcestop

 Langkah 3 - Edit file / etc / rc.conf untuk menonaktifkan sendmail dan mengaktifkan Postfix

(tambahkan baris berikut)

 sendmail_enable = "NO" sendmail_submit_enable = "NO"

 sendmail_outbound_enable = "NO" sendmail_msp_queue_enable = "NO"

 postfix_enable = "YES"

Langkah 4 - Edit file / etc / periodic.conf, tambahkan isi berikut 

 daily_clean_hoststat_enable = "NO" daily_status_mail_rejects_enable = "NO"

 daily_status_include_submit_mailq = "NO" daily_submit_queuerun = "NO"

 Langkah 5 - Buat diri menandatangani sertifikat digital SSL (gunakan negara yang sesuai /

negara / dll) 

 # Mkdir-p / etc / ssl / postfix # Cd / etc / ssl / postfix

 # Openssl req-new-x509-node-out smtpd.pem-keyout smtpd.pem-hari 3650 Membangkitkan kunci 1024 bit RSA swasta

 .................................................. ............ + + + + + + ..................................... + + + + + +

 menulis kunci pribadi baru untuk 'smtpd.pem' -----

 Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda.

 Apa yang akan Anda masukkan adalah apa yang disebut Nama Distinguished atau DN a. Ada cukup beberapa bidang tapi Anda dapat meninggalkan beberapa kosong

Page 19: DNS Dan Mail Ipv6

 Untuk beberapa bidang akan ada nilai default, Jika Anda memasukkan '.', Lapangan akan dibiarkan kosong.

 ----- Nama Negara (2 huruf kode) [AU]: ID

 Negara atau Provinsi Nama (nama lengkap) [Beberapa Negara-]: Cebu Lokalitas Nama (misalnya kota) []: Kota Cebu

 Nama Organisasi (misalnya, perusahaan) [Internet Widgits Pty Ltd]: InfoWeapons Nama Unit Organisasi (misalnya, bagian) []: IT

 Nama umum (misalnya, nama ANDA) []: bsd1.v6lab.com Email Address []:

 # Chmod 640 / etc / ssl / postfix / smtpd.pem # Chgrp-R postfix / etc / ssl / postfix

Langkah 6 - Edit file / usr / local / etc / postfix / main.cf, membuat perubahan yang sesuai ditunjukkan di bawah ini

  softbounce = tidak

 myhostname = bsd1.v6lab.com

 mydomain = v6lab.com

 myorigin = $ myhostname

 mydestination = $ myhostname, localhost, $ mydomain

 mynetworks_style = subnet  

273 mynetworks = 192.168.1.0/24

 # TLS CONFIG

 smtp_use_tls = yes smtpd_use_tls = yes

 smtp_tls_note_starttls_offer = yes smtpd_tls_key_file = / etc / ssl / postfix / smtpd.pem smtpd_tls_cert_file = / etc / ssl / postfix / smtpd.pem smtpd_tls_CAfile = / etc / ssl / postfix / smtpd.pem

 smtpd_tls_loglevel = 0 smtpd_tls_received_header = yes

 smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev :/ dev / urandom

 

Page 20: DNS Dan Mail Ipv6

Langkah 7 - Edit file / usr / local / etc / postfix / master.cf

 ... SMTPS inet n - n - smtpd

   -O smtpd_tls_wrappermode = yes ...

Langkah 8 - Edit file / etc / aliases

 Ubah "root" ke alamat email yang Anda ingin pesan sistem yang akan dikirimkan kepada: 

 root: [email protected]

Langkah 9 - Buat file aliases.db dari / etc / aliases file yang 

 # / Usr / bin / newaliases

Langkah 10 - Mulai postfix secara manual:

 # / Usr / local / etc / rc.d / postfix start 

Langkah 11 - Uji postfix MTA dengan melakukan telnet ke port 25 dengan menggunakan alamat IPv4

 # Telnet 192.168.1.11 25 Mencoba 192.168.1.11 ...

 Terhubung ke bsd1.v6lab.com. Escape adalah karakter '^]'.

 220 bsd1.v6lab.com ESMTP Postfix EHLO x.com

 250-bsd1.v6lab.com 250-PIPELINING

 250-SIZE 10240000 250-VRFY 250-ETRN

 250-STARTTLS 250-ENHANCEDSTATUSCODES

 250-8BITMIME 250 DSN berhenti

 221 2.0.0 Bye Koneksi ditutup oleh host asing.

 274 #

Page 21: DNS Dan Mail Ipv6

 10.6.2 - Mail Server Lab 2: Deploy Dovecot POP3/IMAP Mail Server Retrieval

Dovecot adalah server yang sangat kuat yang mengimplementasikan baik POP3 dan IMAP pengambilan mail dari

kotak surat dibuat dan dimuat oleh MTA Postfix. Mendukung IPv4 dan IPv6 (baik dengan dan tanpa TLS).

Perhatikan bahwa postfix-users dibangun dan diinstal di laboratorium sebelumnya, selain Postfix. Sekarang kita akan

mengkonfigurasi dan memulainya.

Langkah 1 - Edit file / etc / rc.conf untuk memulai postfix-users pada saat boot 

 ... dovecot_enable = "YES"

 ...

Langkah 2 - Salin file konfigurasi postfix-users 

 # Cd / usr / local / etc # Cp / usr / local / share / examples / dovecot / dovecot.conf / etc / local / etc

Langkah 3 - Edit file / usr / local / etc / dovecot.conf, membuat perubahan berikut: 

 protokol = imap imaps pop3 pop3s

 ssl = yes ssl_cert_file = / etc / ssl / postfix / smptd.pem ssl_key_file = / etc / ssl / postfix / smtpd.pem

 login_greeting = Siap postfix-users. 

 protokol Ida {   postmaster_address = [email protected]

 } 

 auth default {   mekanisme login = polos

     klien {       path = / var / spool / postfix / private / auth

        mode = 0660       user = postfix

       group = postfix

Page 22: DNS Dan Mail Ipv6

   } }

Langkah 4 - Mulai postfix-users  

# / Usr / local / etc / rc.d / dovecot start

Jika ada masalah, lihat di / var / log / maillog

Langkah 5 - Gunakan netstat untuk melihat apa port Postfix dan Dovecot sedang mendengarkan (diedit):

 275

 # Netstat-na Aktif koneksi internet (termasuk server)

 Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian) tcp4 0 0 * 0,995 * * LISTEN. tcp4 0 0 * 0,110 * * LISTEN. tcp4 0 0 * 0,993 * * LISTEN. tcp4 0 0 * 0,143 * * LISTEN. tcp4 0 0 * 0,465 * * LISTEN. tcp4 0 0 * .25 * * LISTEN.

  Berikut adalah interpretasi ini (Anda dapat melihat email yang sekarang IPv4-only):

 Alamat IP versi Transportasi Pelabuhan Layanan

 IPv4 setiap tcp 25 SMTP, SMTPS IPv4 setiap tcp 465 alternatif SMTP

 IPv4 setiap tcp 110 POP3 IPv4 setiap tcp 995 pop3s IPv4 setiap tcp 143 IMAP IPv4 setiap tcp 993 imaps

Langkah 6 - Test protokol POP3 dengan menghubungkan dengan telnet pada port 110, menggunakan IPv4

  # Telnet 192.168.1.11 110 Mencoba 192.168.1.11 ...

 Terhubung ke bsd1.v6lab.com. Escape adalah karakter '^]'.

 + Dovecot siap OK. user admin

 + OK lulus admin $ pw

Page 23: DNS Dan Mail Ipv6

 + OK Logged masuk daftar

 + OK 0 pesan: .

 berhenti + OK Logging keluar.

 Koneksi ditutup oleh host asing. # 

Langkah 7 - Uji protokol IMAP dengan menghubungkan dengan telnet pada port 143, menggunakan IPv4

 # Telnet 192.168.1.11 143 Mencoba 192.168.1.11 ...

 Terhubung ke bsd1.v6lab.com. Escape adalah karakter '^]'.

 * OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI ENABLE STARTTLS

 AUTH = PLAIN AUTH = LOGIN] postfix-users siap. 100 login admin admin $ pw

 100 OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI ENABLE SORT

 SORT THREAD = DISPLAY = REFERENSI THREAD = refs MULTIAPPEND Unselect IDLE ANAK

 Namespace UIDPLUS DAFTAR-EXTENDED I18NLEVEL = 1 CONDSTORE QRESYNC esearch ESORT

 SEARCHRES DALAM KONTEKS = CARI DAFTAR-STATUS] Tercatat di 200 logout

 * BYE Logging keluar 200 OK Keluar selesai.

 Koneksi ditutup oleh host asing. 

276 # 

Langkah 8 - Uji mail server dengan klien email menggunakan POP3 dan IMAP, menggunakan IPv4

 Konfigurasikan klien email (misalnya Outlook) sebagai berikut: 

 Jenis akun POP3 Server surat masuk 192.168.1.11

 Outgoing mail server (SMTP) 192.168.1.11 Nama pengguna System Administrator

 Login admin Password admin $ pw

Page 24: DNS Dan Mail Ipv6

 Coba mengirim dan mengambil pesan dari node Windows Anda di dalam LAN.

 Ubah jenis account untuk IMAP dan mengulang ujian

Langkah 9 - Buka port yang sesuai di firewall untuk memungkinkan akses ke mail server dari luar

   

Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in (user =

admin, password = mono).

Buat IPv4 aturan firewall yang diperlukan: Klik pada Firewall / IPv4 Link Aturan. Tidak ada LAN baru aturan

diperlukan. Pada tab WAN, masukkan aturan berikut. Anda perlu untuk memungkinkan setidaknya masuk

SMTP. Anda dapat mengizinkan masuk POP3 dan / atau IMAP jika Anda ingin orang untuk dapat mengambil mereka

email dari luar LAN, baik dalam plaintext (110, 143) dan / atau versi aman (995, 993).Beberapa administrator memungkinkan pop3s dan imaps dari luar, tetapi POP3 dan IMAP hanya

dariLAN. Dalam hal ini, Anda akan memungkinkan SMTP masuk, pop3s dan imaps, tetapi tidak

POP3 atau IMAP. 

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 25

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 110

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 143

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 995

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 993

 Langkah 10 - Publish MX record di DNS server publik

 Hal ini memungkinkan mail lain berfungsi untuk menentukan mail server pilihan (s) untuk domain Anda.

Page 25: DNS Dan Mail Ipv6

Ketika user lokal (satu dengan account di server ini email) mengirim pesan ke pengguna lain lokal,

email tidak pernah meninggalkan LAN. Hal ini dikirim dari pengguna pertama ke mail server melalui SMTP, IMAP atau webmail,

277segera dikirim ke kotak surat penerima lokal, yang bisa menerimanya dengan POP3, IMAP atau

mungkin webmail.

Ketika remote user (satu dengan account di beberapa server email lain) mengirim pesan ke salah satu dari Anda

pengguna lokal, mereka menyampaikan pesan ke server email mereka melalui SMTP, IMAP atau webmail. Beberapa waktu kemudian,

mail server mereka akan mentransfer surat keluar untuk domain Anda dengan melakukan pengambilan DNS untuk menemukan MX

catatan untuk nama domain Anda. Ini akan membuat daftar prioritas dari nama-nama server mail yang lebih disukai untuk Anda

domain (sering hanya satu). Untuk setiap nama mailserver (sampai berhasil, atau kehabisan nama) maka akan

mengambil A / catatan aaaa, dan memperoleh daftar IPv4 dan / atau alamat IPv6 untuk nama itu. Jika IPv6 transportasi

tersedia, itu akan mencoba IPv6 pertama kemudian gagal kembali ke IPv4. Jika tidak ada transportasi IPv6 tersedia, itu akan mencoba IPv4

segera.

10.6.3 - Mail Server Lab 3: Migrasi Postfix dan Dovecot untuk Dual Stack

Sekarang kita memiliki IPv4-only kerja dasar E-mail server dan berjalan, mari kita bermigrasi ke dual stack!

Langkah 1 - Edit file / usr / local / etc / postfix / main.cf  

Setelah bagian "inet_interfaces", tambahkan baris berikut: 

 # Inet_protocols - menentukan IP address untuk mendukung keluarga # Pilihan: "IPv4", "IPv6", "IPv4, IPv6", "semua"

 inet_protocols = semua

Tambahkan jaringan IPv6 ke mynetworks spesifikasi: 

 mynetworks = 127.0.0.0 / 8, 192.168.1.0/24,  [IPv6 ::: 1/128], [IPv6: 2001:470:1 F05: C65 :: / 64]

Langkah 2 - Edit file / usr / local / etc / dovecot.conf 

Page 26: DNS Dan Mail Ipv6

 Tambahkan alamat IPv6 yang tidak ditentukan Mendengarkan daftar (pastikan untuk baris tanda

komentar): 

 listen = *, [::]Langkah 3 - Retart Postfix dan Dovecot server

 # / Usr / local / etc / rc.d / postfix me-restart

postfix / postfix-script: menghentikan sistem Postfixpostfix / postfix-script: memulai sistem mail Postfix

 # / Usr / Restart local / etc / rc.d / dovecot

Menghentikan dovecot.Mulai dovecot.

Langkah 4 - Gunakan netstat untuk memverifikasi port mana Postfix dan Dovecot sedang mendengarkan (diedit)

# Netstat-naAktif koneksi internet (termasuk server)

Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian)278

 tcp6 0 0 * 0,995 * * LISTEN.tcp4 0 0 * 0,995 * * LISTEN.tcp6 0 0 * 0,110 * * LISTEN.tcp4 0 0 * 0,110 * * LISTEN.tcp6 0 0 * 0,993 * * LISTEN.tcp4 0 0 * 0,993 * * LISTEN.tcp6 0 0 * 0,143 * * LISTEN.tcp4 0 0 * 0,143 * * LISTEN.tcp6 0 0 * 0,465 * * LISTEN.tcp4 0 0 * 0,465 * * LISTEN.tcp6 0 0 * .25 * * LISTEN.tcp4 0 0 * .25 * * LISTEN.

 Berikut adalah interpretasi ini (Anda dapat melihat email yang sekarang dual-stack):

IP versi Alamat Transportasi Pelabuhan Layanan

IPv4 setiap tcp 25 SMTP, SMTPSIPv4 setiap tcp 465 alternatif SMTP

IPv4 setiap tcp 110 POP3IPv4 setiap tcp 995 pop3sIPv4 setiap tcp 143 IMAP

Page 27: DNS Dan Mail Ipv6

IPv4 setiap tcp 993 imaps

IPv6 setiap tcp 25 SMTP, SMTPSIPv6 setiap tcp 465 alternatif SMTP

IPv6 setiap tcp 110 POP3IPv6 setiap tcp 995 pop3sIPv6 setiap tcp 143 IMAPIPv6 setiap tcp 993 imaps

Langkah 5 - Uji protokol SMTP dengan menghubungkan dengan telnet pada port 25 dengan menggunakan alamat IPv6

 # Telnet 2001:470:1 F05: C65 :: 11 25Mencoba 2001:470:1 F05: C65 :: 11 ...

Terhubung ke 2001:470:1 F05: C65 :: 11.Escape adalah karakter '^]'.

220 bsd1.v6lab.com ESMTP PostfixEHLO x.com

250-bsd1.v6lab.com250-PIPELINING

250-SIZE 10240000250-VRFY250-ETRN

250-STARTTLS250-ENHANCEDSTATUSCODES

250-8BITMIME250 DSNberhenti

221 2.0.0 ByeKoneksi ditutup oleh host asing.

#

Langkah 6 - Test protokol POP3 dengan menghubungkan dengan telnet pada port 110 menggunakan alamat IPv6

279   

# Telnet 2001:470:1 F05: C65 :: 11 110Mencoba 2001:470:1 F05: C65 :: 11 ...

Terhubung ke 2001:470:1 F05: C65 :: 11.Escape adalah karakter '^]'.

+ Dovecot siap OK.user admin

+ OKlulus admin $ pw

Page 28: DNS Dan Mail Ipv6

+ OK Logged masukdaftar

+ OK 0 pesan:.

berhenti+ OK Logging keluar.

Koneksi ditutup oleh host asing.#

Langkah 7 - Uji protokol IMAP dengan menghubungkan dengan telnet pada port 143 menggunakan alamat IPv6

# Telnet 2001:470:1 F05: C65 :: 11 143 

Mencoba 2001:470:1 F05: C65 :: 11 ...Terhubung ke 2001:470:1 F05: C65 :: 11.

Escape adalah karakter '^]'.* OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI ENABLE

STARTTLSAUTH = PLAIN AUTH = LOGIN] postfix-users siap.

100 login admin admin $ pw100 OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI

ENABLE SORTSORT THREAD = DISPLAY = REFERENSI THREAD = refs MULTIAPPEND Unselect IDLE

ANAKNamespace UIDPLUS DAFTAR-EXTENDED I18NLEVEL = 1 CONDSTORE QRESYNC

esearch ESORTSEARCHRES DALAM KONTEKS = CARI DAFTAR-STATUS] Tercatat di

200 logout* BYE Logging keluar200 OK Keluar selesai.

Koneksi ditutup oleh host asing.#

Langkah 8 - port yang sesuai Buka di firewall untuk memungkinkan akses ke mail server dari luar

 Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in

(user =admin, password = mono).

Buat aturan firewall yang diperlukan IPv6: Klik pada Firewall / IPv6 Link Aturan. Tidak ada LAN baru aturan

diperlukan. Pada tab WAN, masukkan aturan berikut. Anda perlu untuk memungkinkan setidaknya masuk

SMTP. Anda dapat mengizinkan masuk POP3 dan / atau IMAP jika Anda ingin orang untuk dapat mengambil mereka

email dari luar LAN, baik dalam plaintext (110, 143) dan / atau versi aman (995, 993).

Page 29: DNS Dan Mail Ipv6

Beberapa administrator memungkinkan pop3s dan imaps dari luar, tetapi POP3 dan IMAP hanya dari

LAN. Dalam hal ini, Anda akan memungkinkan SMTP masuk, pop3s dan imaps, tetapi tidak POP3 atau IMAP.

  Action = Pass, Proto = TCP, Source = apapun, Port = apapun,

 Tujuan = 2001:470:1 F05: C65 :: 11, Port = 25

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 110

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 143

280

  

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 995

 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 993

10.6.4 - Mail Server Lab 4: Deploy Squirrelmail Akses Webmail

Squirrelmail adalah aplikasi berbasis web yang ditulis di PHP5. Hal ini khas dari aplikasi web berbasis. Itu

tidak memiliki dukungan khusus untuk IPv6, tetapi karena Anda menginstal pada web server (Apache) yang telah

dikonfigurasi untuk dual-stack, ia bekerja dual stack tanpa usaha lebih lanjut (kecuali mereka menampilkan atau memungkinkan Anda untuk

tentukan IP address). Sebagian besar aplikasi web "mendapatkan tumpangan gratis" dengan cara ini. Hal yang sama berlaku

untuk Microsoft aplikasi berbasis web IIS. Setelah IIS dikonfigurasi untuk menjalankan dual-stack web, paling IIS

aplikasi akan berjalan dual-stack tanpa modifikasi.

Langkah 1 - Membangun dan menginstal SquirrelMail dari port FreeBSD. 

# Cd / usr / ports / mail / squirrelmail# Make config; make install bersih

Langkah 2 - Meningkatkan ukuran batas upload file dari 2MB ke 8MB. 

# Edit / usr / local / etc / php.ini

Page 30: DNS Dan Mail Ipv6

 lama: upload_max_filesize = 2M

baru: upload_max_filesize = 8M

Langkah 3 - Jalankan utilitas konfigurasi berbasis menu SquirrelMail. 

# Cd / usr / local / www / squirrelmail#. / Configure

  Pilih item menu 2 (Server Settings)

 Pilih item menu 1 (Domain) Tentukan nama domain sebagai v6lab.com

 Pilih item menu 2 (Server Settings) Pilih item menu A (Update IMAP Settings)

 Pilih item menu 8 (Software Server) Tentukan perangkat lunak server sebagai tempat perlindungan merpati

 Pilih item menu Q (Quit)

Langkah 4 - Membuat Apache konfigurasi file untuk SquirrelMail. 

Apache akan memuat file konfigurasi yang ditemukan dalam direktori / usr/local/etc/apache22/Includes.

Buat squirrelmail.conf file. 

 # Edit / usr/local/etc/apache22/Includes/squirrelmail.conf281

 

Tambahkan konten berikut: 

 Alias / squirrelmail "/ usr / local / www / squirrelmail /"

 <Directory "/usr/local/www/squirrelmail/"> Pilihan Tidak ada

 AllowOverride None Memesan memungkinkan, menyangkal

 Izinkan dari semua </ Directory>

Langkah 5 - Restart Apache 

# / Usr/local/etc/rc.d/apache22 me-restartMelakukan kewarasan memeriksa apache22 konfigurasi:

Page 31: DNS Dan Mail Ipv6

Sintaks OKMenghentikan apache22.

Menunggu PID: 956.Melakukan kewarasan memeriksa apache22 konfigurasi:

Sintaks OKMulai apache22.

Langkah 6 - Test atas IPv4 dan IPv6 (https juga akan bekerja): 

http://192.168.1.11/squirrelmail

http:// [2001:470:1 F05: C65 :: 11] / squirrelmail

Setelah Anda tersambung ke SquirrelMail, login dengan username admin, password admin $ pw.Coba kirim dan membaca beberapa email. Ini akan perlu dikirim kepada diri sendiri

([email protected]), atau Anda dapat membuat beberapa lebih e-mail pengguna dengan menciptakan lebih login FreeBSD

(Coba sysinstall untuk manajemen pengguna berbasis menu). Jika Anda telah mempublikasikan Anda Sebuah eksternal, aaaa

dan MX record pada DNS server publik (yang diaktakan), dan Anda telah membuka port yang sesuai

pada firewall Anda, mail server anda benar-benar dapat bertukar mail dengan dunia luar. Beberapa surat

server dapat menolak surat keluar dari server Anda jika Anda tidak berhasil mempublikasikan sebaliknya

Data DNS publik Anda alamat IPv4 (ini tidak tercakup di laboratorium, sebagai catatan dalampertanyaan dikelola oleh Anda IPv4 ISP).

Jika Anda memerlukan akses ke mail server IPv6 mampu untuk bertukar mail dengan, jangan ragu untuk mengirim

saya mail di [email protected] atau [email protected]. Keduanya sepenuhnya ganda ditumpuk. Saya

akan membalas semua pesan yang dikirim melalui IPv6.

Langkah 7 - Kajian header dari pesan yang dikirim melalui IPv6

Catatan: Pesan ini dikirim dari dual-stack postfix / postfix-users / server Squirrelmail email ke Exchange

2007 berjalan pada Windows Server 2008 SP1. Ini server Postfix termasuk SASL otentikasi, jika tidak

adalah persis seperti yang terpasang di sini. Berikut adalah e-mail lengkap header. 

MIME-Version: 1.0Received: from us1.homev6.com (2001:418:5403:3000 :: d) dengan ws2.infoweapons.com

282

Page 32: DNS Dan Mail Ipv6

 (2001:418:5403:2400 :: 10:11) dengan Microsoft SMTP Server (TLS) id 8.2.254.0; Tue, 15 Jun 2010 10:53:18 +0800

Received: from us1.homev6.com (localhost [IPv6 ::: 1]) (pengirim dikonfirmasi: [email protected]) oleh us1.homev6.com (Postfix) dengan ESMTPA id 4D6A7228C0;

 Wed, 9 Jun 2010 09:56:32 +0800 (PHT)Received: from 2001:418:5403:3000:64 b6: 40f9: 5a20: 8e5 (SquirrelMail

 dikonfirmasi [email protected] pengguna) dengan us1.homev6.com dengan HTTP;        Wed, 9 Jun 2010 09:56:32 +0800

Dari: "[email protected]" <[email protected]>Untuk: Lawrence Hughes <[email protected]>

CC: "[email protected]" <[email protected]>Tanggal: Wed, 9 Jun 2010 09:56:32 +0800Subject: tes dari squirrelmail homev6.com

Topik-Topik: uji dari squirrelmail homev6.comThread-Index: AcsMNek444X4LFI5ShmQMwQtkcmv9w ==

Message-ID: <47abce3c4bc96bf3fc494417470c8532.squirrel @ us1.homev6.com>Terima-Bahasa: en-USContent-Bahasa: en-US

X-MS-Exchange-Organisasi-AuthAs: AnonymousX-MS-Exchange-Organisasi-AuthSource: ws2.infoweapons.com

X-MS-Has-Attach:X-MS-TNEF-correlator:

user-agent: SquirrelMail/1.4.20-RC2Content-Type: text / plain; charset = "iso-8859-1"

Content-Transfer-Encoding: quoted-printable

Header yang diterima dalam urutan terbalik (yang pertama adalah yang paling baru). Jadi, dimulai dengan yang terakhir

Diterima header dan bekerja mundur:   

• Pesan yang diterima dari node dengan alamat IPv6 2001:418:5403:3000:64 b6: 40f9: 5a20: 8e5(Yang kebetulan saya Windows 7 workstation) dengan Squirrelmail berjalan pada

us1.homev6.com(Melalui HTTP, karena ini telah disampaikan melalui Squirrelmail, seperti yang ditunjukkan

oleh "user agent-:"). Link inidigunakan SASL otentikasi (dikonfirmasi pengguna [email protected]).

• Pesan ini kemudian diterima dari Squirrelmail berjalan pada us1.homev6.com dengan alamat IPv6 :: 1

(Localhost) dengan Postfix yang sedang berjalan pada node yang sama. Sekali lagi, SASL otentikasi digunakan

(Pengirim dikonfirmasi: [email protected]). Beberapa waktu kemudian, Postfix disampaikan pesan

seterusnya karena tidak ditujukan ke domain lokal. Untuk melakukan ini, hal itu permintaan DNS untuk MX

Page 33: DNS Dan Mail Ipv6

catatan untuk domain tujuan (infoweapons.com) dan menemukan server surat yang lebih disukai untuk

domain tersebut. Nodename ini memiliki IPv4 (A) dan IPv6 (aaaa) catatan yang ditetapkan untuk itu, sehingga

memilih alamat IPv6 yang diinginkan dari server Exchange InfoWeapons.• Pesan ini kemudian diterima dari us1.homev6.com dengan alamat IPv6 2001:418:5403:3000 ::

d(Masih dalam LAN rumah saya) oleh Exchange Server (Microsoft SMTP server) atas TLS, di

alamat IPv62001:418:5403:2400 :: 10:11 (dalam LAN InfoWeapons).

• Saya kemudian diambil pesan dari server Exchange di InfoWeapons (yang tidak menambahlain header Diterima). Meskipun tidak didokumentasikan dalam header, bahwa pengambilan

adalahjuga dilakukan di IPv6 (menggunakan IMAP). Oleh karena itu pesan ini pergi IPv6 sepanjang

jalan daripengirim ke penerima.

283

10,7 - Kesimpulan

Jika Anda telah melakukan semua laboratorium di atas, Anda sekarang memiliki jaringan dual-stack testbed yang cukup lengkap, dan

yang akrab dengan banyak hal yang Anda perlu lakukan sebagai administrator jaringan. Antaralaboratorium dan buku, mudah-mudahan Anda sekarang mengerti hal-hal berikut:

  

• Hal ini tidak terlalu sulit untuk mendapatkan layanan IPv6 gratis terowongan, bahkan menggunakan komponen gratis.

Anda tidak perlu menunggu ISP untuk memberikan layanan IPv6 untuk pergi sepenuhnya operasional. Sederhana

mekanisme transisi menyederhanakan migrasi ke operasi penuh tumpukan ganda.• Sebagian besar sistem operasi, dan aplikasi jaringan banyak yang ada (BIND, Apache, Postfix,

Dovecot, ssh / sshd, dll) sudah sepenuhnya mampu mendukung penuh dual-stack operasi.Konfigurasi jaringan yang tidak berbeda dari IPv4.

• Sebagian besar aplikasi web (Apache atau IIS based) mendapatkan "tumpangan gratis", sekali web server yang mendasari

Baru! Klik kata di atas untuk mengedit dan melihat terjemahan alternatif. TutupGoogle Terjemahan untuk Bisnis:Perangkat Penerjemah Penerjemah Situs Web Peluang Pasar

Global