Anda di halaman 1dari 33

0.4.

2 - DNS Lab 2: Migrasi BIND untuk Dual Stack (menambahkan dukungan untuk IPv6) Dengan DNS, server yang sama yang mengelola IPv4 catatan sumber daya juga dapat mengelola catatan sumber daya IPv6 (Tidak seperti DHCP, yang diperlukan desain yang sangat berbeda untuk DHCPv6). Ini sudah menerima query, dan dapat melakukan zona transfer di kedua IPv4 atau IPv6. Semua yang perlu kita lakukan adalah menambahkan beberapa catatan sumber daya tambahan. Mencatat bahwa zona reverse dilakukan dengan sedikit berbeda dalam IPv6. Untuk rincian lengkap, lihat "BIND dan DNS, 5 Edition ". Secara default, BIND mendengarkan koneksi dari resolver (DNS klien) hanya pada IPv4. Anda juga perlu membuat satu perubahan di named.conf untuk membuatnya juga mendengarkan pada IPv6. Langkah 1 - Edit file named.conf untuk membuatnya mendengarkan pada IPv6, kemudian tambahkan zona terbalik baru untuk IPv6 # Cd / var / bernama / etc / namedb # Mengedit named.conf (menggunakan apa pun editor yang Anda suka) Mengubah "mendengarkan-on-v6" garis (tanda komentar dan mengubah ":: 1" untuk "apapun")

lama: / / mendengarkan-on-v6 {:: 1;}; baru: mendengarkan-on-v6 {apapun;}; 259 th Tambahkan konten berikut setelah 1.168.192.in-addr.arpa zona (memodifikasi untuk mencerminkan IPv6 awalan, dibalik, hex satu digit per lapangan): zona "5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa" { type master; file "/ etc/namedb/master/2001.470.1f05.c65.rev"; memungkinkan-mentransfer {localhost;}; memungkinkan-update {key rndc-key;}; }; Langkah 2 - Edit master/v6lab.com file untuk menambahkan catatan aaaa # Cd / var / bernama / etc / namedb / master # Sunting v6lab.com

Tambahkan catatan baru berikut di akhir: fw1.v6lab.com. IN AAAA 2001:470:1 F05: C65 :: 1 bsd1.v6lab.com. IN AAAA 2001:470:1 F05: C65 :: 11 Langkah 3 - Membuat zona terbalik baru untuk alamat IPv6 # Cd / var / bernama / etc / namedb / master # Sunting 2001.470.1f05.c65.rev (catatan penggunaan bukan:. Dalam nama file) Masukkan informasi berikut pada file: $ TTL 3600 5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa. IN SOA bsd1.v6lab.com. root.v6lab.com. ( 1; Serial 10800; Segarkan 3600; Coba lagi 604800; Kadaluarsa 86400); Minimum TTL ; Nameserver 5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa. IN NS bsd1.v6lab.com. ; Alamat IPv6 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR fw1.v6lab.com. 1.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0 IN PTR bsd1.v6lab.com. Langkah 4 - Periksa sintaks file konfigurasi BIND # Bernama-checkconf (Memperbaiki setiap masalah yang dilaporkan, seperti periode hilang atau titik koma) Langkah 5 - Restart daemon bernama dan mengujinya di IPv6 # / Etc / rc.d / named me-restart Mulai bernama. 260 # Nslookup - 2001:470:1 F05: C65 :: 11 > Set q = any > Bsd1.v6lab.com

Server: 192.168.1.11 Alamat: 192.168.1.11 # 53 bsd1.v6lab.com memiliki alamat aaaa 2001:470:1 F05: C65 :: 11 Nama: bsd1.v6lab.com Alamat: 192.168.1.11 > Fw1.v6lab.com Server: 192.168.1.11 Alamat: 192.168.1.11 # 53 bsd1.v6lab.com memiliki alamat aaaa 2001:470:1 F05: C65 :: 1 Nama: fw1.v6lab.com Alamat: 192.168.1.1 > 2001:470:1 F05: C65 :: 1 Server: 192.168.1.11 Alamat: 192.168.1.11 # 53 1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.0.5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa name = fw1.v6lab.com. > 2001:470:1 F05: C65 :: 11 Server: 192.168.1.11 Alamat: 192.168.1.11 # 53 1.1.0.0.0.0.0.0.0.0.0.0.0.0.0.0.5.6.c.0.5.0.f.1.0.7.4.0.1.0.0.2.ip6.arpa name = bsd1.v6lab.com. > Set q = aaaa > Www.ipv6.org Server: 192.168.1.11 Alamat: 192.168.1.11 # 53 Non-authoritative answer: www.ipv6.org nama kanonik = shake.stacken.kth.se. shake.stacken.kth.se memiliki alamat aaaa 2001:6 b0: 1: eq: 202: a5ff: fecd: 13a6 Jawaban otoritatif dapat ditemukan dari: > Exit # Langkah 6 - Gunakan netstat untuk melihat socket BIND adalah mendengarkan (non-relevan item diedit)

# Netstat-na Aktif koneksi internet (termasuk server) Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian) tcp6 0 0 1,953 * :: * LISTEN. tcp4 0 0 127.0.0.1.953 * * LISTEN. tcp4 0 0 127.0.0.1.53 * * LISTEN. tcp4 0 0 192.168.1.11.53 * * LISTEN. tcp6 0 0 * .53 * * LISTEN. udp4 0 0 127.0.0.1.53 *. * udp4 0 0 192.168.1.11.53 *. * udp6 0 0 * .53 *. * 261 Berikut adalah interpretasi ini (Anda dapat melihat BIND yang sekarang dual-stack): Alamat IP versi Transportasi Pelabuhan Layanan IPv4 127.0.0.1 tcp 953 rndc IPv4 127.0.0.1 tcp 53 zona transfer IPv4 127.0.0.1 udp 53 DNS query IPv4 192.168.1.11 tcp 53 zona transfer IPv4 192.168.1.11 udp 53 DNS query IPv6 :: 1 tcp 953 rndc IPv6 setiap tcp 53 transfer zona IPv6 setiap udp 53 DNS query

10.4.3 - DNS Lab 3: Publish Alamat IP Publik pada Layanan Stack DNS Ganda Selain menyediakan layanan gratis terowongan IPv6, Badai listrik juga menyediakan hosting gratis dual tumpukan catatan DNS sumber daya. Jika Anda telah mendaftar untuk layanan mereka terowongan, Anda juga dapat menggunakan bebas mereka Layanan DNS. Anda terbatas pada tidak lebih dari 25 domain, dan hanya catatan sumber daya tertentu didukung (meskipun semua yang mungkin perlu untuk setiap jaringan testbed dual-stack disertakan). Anda perlu mendaftarkan Badai Listrik nameserver (ns2.he.net dan ns3.he.net) sebagai server DNS otoritatif untuk domain Anda (ini dilakukan di registrar domain Anda, misalnya godaddy.com). Saya sarankan mendaftar nameserver alamat yang sesuai dengan DNS TLD server, yang setiap pendaftar domain bisa lakukan. Namun, hanya sedikit yang bisa saat ini memungkinkan Anda untuk mendaftarkan kedua alamat

IPv4 dan IPv6. Salah satu yang dilakukan adalah GoDaddy, sehingga laboratorium ini memiliki Anda mendapatkan domain dari mereka. Jika Anda memilih untuk menggunakan domain yang ada, tanyakan Anda domain registrar jika mereka mendukung mendaftarkan nameserver dengan nameserver TLD dengan IPv4 dan IPv6 (beberapa dilakukan). Jika tidak, Anda bisa mendapatkan domain baru dari setiap registrar yang mendukung ini. Jika Anda menggunakan setiap pendaftar domain selain GoDaddy, konsultasikan registrar yang tentang cara melakukan langkah berikut. Anda akan menggunakan ns2.he.net nameserver dan ns3.he.net di Hurricane Electric untuk mempublikasikan Anda catatan. Ini adalah kedua ganda tumpukan DNS server (ns1.he.net adalah IPv4). Pada penulisan lab ini, mereka memiliki alamat IP berikut. Anda harus memverifikasi bahwa ini masih benar ketika Anda melakukan laboratorium, dengan melakukan ping mereka nodenames. nameserver alamat IPv4 alamat IPv6 ns2.he.net 216.218.131.2 2001:470:200 :: 2 ns3.he.net 216.218.132.2 2001:470:300 :: 2 Langkah 1 - Mendapatkan domain dari GoDaddy ( www.godaddy.com). Tidak semua TLDs saat ini mendukung mendaftarkan alamat nameserver IPv6, jadi pilihlah sebuah domain nama yang berakhiran. com, net atau.. org, kecuali anda tahu pasti bahwa pilihan Anda TLD mendukung ini. Langkah 2-Daftarkan alamat IPv4 eksternal Anda nameserver dengan nameserver TLD. 262 Memunculkan Manajer GoDaddy Domain (PRODUK SAYA / Domain / Domain Manager). Menemukan baru domain Anda nama dalam daftar domain yang Anda peroleh dari GoDaddy (misalnya v6lab.com) dan klik di atasnya. Di kiri bawah dari halaman domain yang dihasilkan spesifik, cari Ringkasan Hosti kotak. Kotak ini berisi nodenames untuk domain ini yang sebelumnya Anda telah terdaftar di TLD nameserver. Dengan domain baru, tidak boleh ada (ia akan menampilkan Tidak ada Host). Klik pada link add. Untuk Host name masuk ns2 (tidak ada nama domain). Untuk IP host 1 masuk 216.218.131.2. Melakukan tidak mencoba untuk memasukkan alamat IPv6 sekarang sebagai host IP 2 (tidak akan bekerja).

Klik OK. Dalam kotak konfirmasi, klik OK lagi. Klik pada link tambah lagi (jika sedang sibuk, coba lagi dalam menit). Untuk Host name, masukkan NS3. Untuk IP host 1, masukkan 216.218.132.2. Klik OK. Dalam kotak konfirmasi, klik OK lagi. Menyegarkan halaman web. Sekarang Anda akan melihat dua nodenames di kotak Hosti Ringkasan (NS2 dan NS3). Langkah 3 - Daftar alamat IPv6 Anda nameserver dengan nameserver TLD. Klik pada link edit setelah NS2. Untuk 2 Host IP, masukkan 2001:470:200 :: 2. Klik OK. Dalam kotak konfirmasi, klik OK lagi. Klik pada link edit setelah NS3. Untuk 2 Host IP, masukkan 2001:470:300 :: 2. Klik OK. Pada kotak konfirmasi, klik OK lagi. Langkah 4 - Mengatur nameserver yang berwibawa. Mengubah nameserver authoritative untuk domain baru Anda dengan nama Anda hanya terdaftar (dalam kasus saya yang ns2.v6lab.com dan ns3.v6lab.com). Pada halaman Domain Manager untuk Anda nama domain, cari judul "Nameservers". Mungkin akan ada dua GoDaddy nameserver terdaftar di sana awalnya (misalnya NS21.DOMAINCONTROL.COM dan NS22.DOMAINCONTROL.COM). Kami akan menggantikan mereka dengan HE nameserver, menggunakan kami nama nameserver terdaftar. Klik pada link di bawah Manage Nameservers. Ada empat pilihan. Pilih "Saya memiliki nameserver yang spesifik untuk domain saya". Untuk Nameserver 1, masukkan ns2.v6lab.com (gunakan nama domain Anda, tidak v6lab.com), dan untuk Nameserver 2, masukkan ns3.v6lab.com (idem). Klik OK. Pada kotak konfirmasi, klik OK lagi. Setelah beberapa dari menit, refresh halaman web. Di bawah Nameservers, Anda sekarang harus melihat NS2.V6LAB.COM dan NS3.V6LAB.COM (hanya dengan nama domain Anda, bukan v6lab.com). Ini mungkin memakan waktu beberapa jam (Sampai 24) untuk catatan ini untuk menyebarkan ke seluruh Internet (karena caching DNS). Selain memperbaharui domain dari waktu ke waktu, atau mengubah nameserver otoritatif untuk domain, kita tidak perlu melakukan apa-apa lebih lanjut dengan ini domain di GoDaddy. Langkah 5 - Tambahkan domain baru Anda ke layanan DNS gratis di Hurricane Electric. Pergi ke dns.he.net, dan login dengan mandat yang sama yang Anda gunakan untuk mendapatkan layanan terowongan. Klik Tambahkan pada domain baru. Untuk Nama Domain masukkan nama domain baru Anda (misalnya v6lab.com), kemudian klik pada Add Domain! Sekarang Anda akan melihat nama domain baru Anda dalam daftar Aktif

Domain untuk account ini. Klik pada ikon kedua (sunting domain) sebelum nama domain tersebut. Langkah 6 - Mengelola zona baru. Pertama, hapus ns1.he.net. Untuk melakukannya, klik pada "tanda minus" dalam lingkaran merah pada baris tersebut. Anda mungkin perlu untuk "memungkinkan kontrol scripted" tergantung pada browser Anda. Dalam "script" prompt masuk kata "DELETE" dan klik OK. 263

Klik pada tab A Baru. Pada jendela Create New A Record, untuk memasuki Nama bsd1. Untuk Konten, masukkan alamat IPv4 eksternal dari mesin bsd Anda (misalnya 12.34.56.101). Klik pada Submit tombol. Sekarang Anda akan melihat catatan baru A muncul. Klik pada tab aaaa Baru. Pada jendela Create New Record AAAA, untuk Nama, masukkan bsd1. Untuk Konten, masukkan alamat IPv6 server bsd Anda (misalnya 2001:470:1 F05: C65 :: 11). Anda sekarang perlu melihat rekor baru Anda aaaa muncul. Perhatikan bahwa tidak ada "internal" vs "eksternal" alamat IP dalam IPv6 (seperti yang ada di IPv4) - alamat IPv6 yang sama digunakan secara internal maupun eksternal - NO NAT! Meskipun Anda akan menggunakan alamat IPv6 yang sama, Anda masih ingin tampilan DNS eksternal (atau terpisah DNS server untuk pengguna eksternal), yang menerbitkan alamat IPv6 hanya node yang ingin Anda pengguna eksternal untuk dapat mengakses. Klik pada tab MX Baru. Pada jendela Create New Record MX, untuk Nama, masukkan v6lab.com. Untuk Konten, masukkan bsd1.v6lab.com. Biarkan bidang lain sebagai default. Klik pada tombol Submit. Anda sekarang harus melihat MX record Anda yang baru muncul. Langkah 7 - Buat zona reverse dan mempublikasikan catatan PTR. Pertama, Anda perlu kembali ke tunnelbroker.net dan membawa rincian terowongan Anda. Ada lima RDNS item delegasi. Klik pada salah satu dari mereka dan pilih Delegasi untuk HE.NET Nameservers. Klik pada Kembali ke link utama. Anda harus melihat lima HE nameserver terdaftar di sana sekarang (Ns1.he.net, ..., ns5.he.net). Kembali ke halaman web manajemen FreeDNS. Klik Tambah baru

mundur. Pada jendela yang dihasilkan, untuk Awalan, masukkan 2001:470:1 F05: C65 :: / 64 (gunakan sendiri diarahkan 64 prefix). Klik pada ikon edit pada baris tersebut, dan menambahkan alamat IP dan nodenames mereka harus memutuskan untuk. Sebagai contoh, untuk masuk Alamat :: 11, dan untuk Hostname, masukkan bsd1.v6lab.com. Klik Submit. Sekarang Anda akan melihat informasi tentang PTR IPv6 tambah catatan: Induk Hostname Blok Alamat 2001:470:1 F05: C65 :: 11 bsd1.v6lab.com Catatan: menyediakan reverse lookup untuk alamat IPv4 Anda akan memerlukan siapapun yang mengelola mereka alamat (mungkin Anda IPv4 ISP) baik untuk mempublikasikan catatan PTR yang sesuai, atau mendelegasikan zona reverse untuk alamat IP Anda untuk Anda untuk mengelola. Anda bisa mendelegasikan mereka ke HE Gratis layanan DNS, jika Anda suka. Langkah 8 - Anda dapat memverifikasi konfigurasi ini segera dengan menggunakan nslookup dengan ns2.he.net sebagai server: C: \> nslookup - ns2.he.net Server default: ns2.he.net Alamat: 2001:470:200 :: 2 > Bsd1.v6lab.com Server: ns2.he.net Alamat: 2001:470:200 :: 2 Nama: bsd1.v6lab.com Alamat: 2001:470:1 F05: C65 :: 11 264 120.89.47.101 > 2001:470:1 F05: C65 :: 11 Server: ns2.he.net Alamat: 2001:470:200 :: 2 Nama: bsd1.v6lab.com Alamat: 2001:470:1 F05: C65 :: 11 > Set q = mx > V6lab.com. Server: ns2.he.net

Alamat: 2001:470:200 :: 2 v6lab.com MX preferensi = 10, mail exchanger = bsd1.v6lab.com bsd1.v6lab.com AAAA IPv6 addres = 2001:470:1 F05: C65 :: 11 bsd1.v6lab.com internet address = 12.34.56.101 > Exit C: \> Setelah catatan DNS telah disebarkan, siapa pun di dunia harus bisa mengakses server bsd Anda menggunakan domain berkualifikasi lengkap nama Anda (misalnya bsd1.v6lab.com), lebih dari IPv4 atau IPv6. Sekali lagi, ini dapat aturan dalam firewall Anda. 265 10,5 - Proyek 5: Stack Web Server Ganda Proyek ini adalah cara paling sederhana untuk memberikan layanan khas dual stack untuk internal dan eksternal pengguna. Hal ini dapat diterapkan untuk membuat hampir semua aplikasi web yang tersedia di dual stack. Keempat laboratorium melibatkan penggelaran Apache 2,2 pada FreeBSD. Ini dengan mudah dapat digunakan pada Linux, dan informasi untuk melakukan yang banyak tersedia online dan dalam buku-buku lainnya. Perubahan yang dijelaskan di sini untuk dukungan dual-stack operasi harus bekerja dalam penyebaran Apache 2.2 (asumsi yang mendasari Sistem operasi mendukung dual stack). Semua web browser populer mendukung dual-stack operasi. Saya secara pribadi telah diverifikasi web berikut browser untuk mendukung IPv6: Microsoft Internet Explorer 7 dan kemudian Mozilla Firefox 3.5 Informasi ini hanya mencakup aspek dasar menginstal dan menjalankan Apache pada FreeBSD. Tambahan dokumentasi pada fitur yang digunakan di sini, dan banyak lainnya, tersedia online dan dalam berbagai buku meliputi Apache administrasi.

10.5.1 - Server Lab 1: Dasar Stack Web Server Dual - Apache di FreeBSD Langkah 1 - Membuat sertifikat digital SSL untuk Apache.

Tidak ada passphrase untuk kunci pribadi. Jika Anda tahu apa yang Anda lakukan, Anda dapat mengubah Nama Negara, Negara, Lokalitas, Organisasi dan Unit Org - jika Anda memiliki domain yang nyata, Anda dapat mengubah nama domain, tetapi mengubahnya mana-mana - semua bidang lainnya harus seperti yang ditunjukkan. # Mkdir-p / etc / ssl / apache # Cd / etc / ssl / apache # Openssl genrsa-out serv.key 1024 # Openssl req-new-key serv.key-out serv.csr Nama Negara (2 huruf kode) [AU]: ID Negara atau Provinsi Nama (nama lengkap) [Beberapa Negara-]: Cebu Lokalitas Nama (misalnya kota) []: Kota Cebu Nama Organisasi (misalnya, perusahaan) [Internet Widget Pty Ltd]: InfoWeapons Nama Unit Organisasi (misalnya, bagian) []: IT Nama umum (misalnya, nama ANDA) []: bsd1.v6lab.com Email Address []: Silahkan masukkan berikut 'ekstra' atribut yang akan dikirim dengan permintaan sertifikat Anda Sebuah password tantangan []: Sebuah nama perusahaan opsional []: # Openssl x509-req-days 3650-in serv.csr-signkey serv.key-out serv.crt Signtature ok 266 subject = / C = ID / ST = Jakarta / O = InfoWeapons / OU = IT / CN = www.dummy.org Mendapatkan kunci pribadi # Chmod 0400 / etc / ssl / apache / serv.key # Chmod 0400 / etc / ssl / apache / serv.crt Langkah 2 - Menginstal Apache 2.2 dari port FreeBSD: # Cd / usr/ports/www/apache22 # Make clean install semua ...

Pilih: IPv6 (secara default) Langkah 3 - Edit file / usr/local/etc/apache22/httpd.conf ... ServerAdmin webmaster@v6lab.com ... ServerName bsd1.v6lab.com: 80 ... Dengarkan 0.0.0.0:80 ... # Berbagai pengaturan default Sertakan etc/apache22/extra/httpd-default.conf # Secure (SSL / TLS) koneksi Sertakan etc/apache22/extra/httpd-ssl.conf ... Langkah 4 - Edit file / usr/local/etc/apache22/extra/httpd-ssl.conf ... Dengarkan 0.0.0.0:443 ... ServerName bsd1.v6lab.com: 443 ... ServerAdmin webmaster@v6lab.com ... SSLCertificateFile "/ etc / ssl / apache / serv.crt" ... SSLCertificateKeyFile "/ etc / ssl / apache / serv.key" ... Langkah 5 - Edit file / etc / rc.conf, untuk mengaktifkan server Apache saat boot ... apache22_enable = "YES" ... Langkah 6 - Periksa file konfigurasi, memperbaiki setiap masalah yang dilaporkan # Apachectl configtest Langkah 7 - Edit file / boot / loader.conf - untuk memuat beberapa modul kernel saat boot accf_data_load = "YES"

267 accf_http_load = "YES" Langkah 8 - manual memuat modul kernel untuk saat ini (sehingga kita tidak harus reboot sekarang) # Kldload accf_data.ko # Kldload accf_http.ko Langkah 9 - Mulai Apache untuk ime pertama, pastikan httpd sedang berjalan. Jika tidak, periksa log di / var / log # / Usr / local / sbin / apachectl start # Ps-ax | grep httpd ... (Akan melihat beberapa contoh berjalan httpd) Langkah 10 - Uji lebih IPv4.

Gunakan alamat IPv4 numerik untuk memastikan koneksi melalui IPv4. Perhatikan bahwa koneksi SSL akan melaporkan sertifikat tidak dipercaya - memungkinkan koneksi dan menambahkan pengecualian). Tidak aman: mencoba untuk surfing ke http://192.168.1.11 Aman: mencoba untuk surfing ke https://192.168.1.11 Langkah 11 - Gunakan netstat untuk melihat apa port Apache mendengarkan (output diedit): # Netstat-na Aktif koneksi internet (termasuk server) Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian) tcp4 0 0 * 0,443 * * LISTEN. tcp4 0 0 * .80 * * LISTEN. # Berikut adalah interpretasi ini (Anda dapat melihat bahwa Apache sekarang IPv4-only): Alamat IP versi Transportasi Pelabuhan Layanan IPv4 setiap tcp 80 HTTP IPv4 setiap tcp 443 HTTPS Langkah 12 - Buka port yang sesuai di firewall untuk memungkinkan akses ke web server dari luar melalui IPv4

Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in (user = admin, password = mono). Buat IPv4 aturan firewall yang diperlukan: Klik pada Firewall / IPv4 Link Aturan. Tidak ada LAN baru aturan diperlukan. Pada tab WAN, masukkan aturan berikut. Buka port 80 untuk HTTP (tidak aman) dan / atau port 443 untuk HTTPS (secure). Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 80 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 443

268 10.5.2 - Server Lab 2: Migrasi Apache untuk Dual Stack Langkah 1 - Edit file / usr/local/etc/apache22/httpd.conf untuk mengaktifkan IPv6 untuk HTTP ... Dengarkan 0.0.0.0:80 Dengarkan [::]: 80 ... Langkah 2 - Edit file / usr/local/etc/apache22/extra/httpd-ssl.conf untuk mengaktifkan IPv6 untuk HTTPS ... Dengarkan 0.0.0.0:443 Dengarkan [::]: 443 ... Langkah 3 - Berhenti dan restart Apache, pastikan httpd sedang berjalan. Jika tidak, periksa log di / var / log # Apachectl berhenti # Apachectl start # Ps-ax | grep httpd ... (Akan melihat beberapa contoh berjalan httpd) Langkah 4 - Gunakan netstat untuk melihat apa port Apache mendengarkan (output diedit):

# Netstat-na Aktif koneksi internet (termasuk server) Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian) tcp46 0 0 * 0,443 * * LISTEN. tcp46 0 0 * .80 * * LISTEN. # Berikut adalah interpretasi ini (Anda dapat melihat bahwa Apache adalah sekarang dual-stack): Alamat IP versi Transportasi Pelabuhan Layanan IPv4 setiap tcp 80 HTTP IPv4 setiap tcp 443 HTTPS IPv6 setiap tcp 80 HTTP IPv6 setiap tcp 443 HTTPS Langkah 5 - Uji di IPv6.

Gunakan alamat IPv6 numerik untuk memastikan penggunaan IPv6. Jangan lupa untuk menyertakan setiap IPv6 numerik alamat URL di dalam kurung persegi. Gunakan alamat IPv6 server bsd Anda. Koneksi SSL akan melaporkan sertifikat tidak dipercaya. Memungkinkan sambungan dan menambahkan pengecualian.

Tidak aman: mencoba untuk surfing untuk http:// [2001:470:1 F05: C65 :: 11] Aman: mencoba untuk surfing ke https:// [2001:470:1 F05: C65 :: 11] Langkah 6 - port yang sesuai Buka di firewall untuk memungkinkan akses ke web server dari luar melalui IPv6 269

Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in (user = admin, password = mono). Buat aturan firewall yang diperlukan IPv6: Klik pada Firewall / IPv6 Link Aturan. Tidak ada LAN baru aturan diperlukan. Pada tab WAN, masukkan aturan berikut. Buka port 80 untuk HTTP (tidak aman) dan / atau port 443 untuk HTTPS (secure).

Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 80 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 443

10.5.3 - Server Lab 3: Instal PHP, Install PHP script tes dan menjalankannya Banyak aplikasi web dibangun menggunakan PHP. Laboratorium ini menunjukkan bahwa tidak hanya berjalan di IPv6, dapat memberikan informasi mengenai versi IP dan alamat tertentu bahwa seseorang terhubung dari (IPv4 atau IPv6). Hal ini memungkinkan Anda untuk menggeneralisasi aplikasi web untuk melakukan hal yang berbeda tergantung pada versi IP yang digunakan untuk sambungan (jika diinginkan). Langkah 1 - Install PHP5 dari struktur port FreeBSD: # Cd / usr/ports/lang/php5 # Make config; make install bersih Pilih: APACHE Langkah 2 - Buat file / usr / local / etc / php.ini # Cd / usr / local / etc # Cp php.ini-recommended php.ini Langkah 3 - Edit file / usr / local / etc / php.ini (hanya dibuat) lama: ; Session.save_path = "/ tmp" baru: session.save_path = "/ tmp" Langkah 4 - Edit file / usr/local/etc/apache22/httpd.conf ... <IfModule Dir_module> DirectoryIndex index.html index.php index.php5 </ IfModule> ... <IfModule Mime_module>

TypesConfig etc/apache22/mime.types AddType application / x-compress. Z AddType application / x-gzip gz.. Tgz AddType application / x-httpd-php. Php 270 AddType application / x-httpd-php-source. Phps </ IfModule> Langkah 5 - Reboot server, kemudian masuk kembali dengan hak istimewa root # Reboot ... Langkah 6 - Buat file / usr/local/www/apache22/data/test.php dengan isi berikut <Php phpinfo ();?> Langkah 7 - Uji Dasar PHP operasi pada IPv4 dan IPv6 Surfing untuk http://192.168.1.11/test.php Surfing untuk https://192.168.1.11/test.php Surfing untuk http:// [2001:470:1 F05: C65 :: 11] / test.php Surfing ke https:// [2001:470:1 F05: C65 :: 11] / test.php Perhatikan bahwa output dari phpinfo () mencakup alamat IP dari node client dan server. Ini akan menunjukkan apakah Anda menghubungkan lebih dari IPv4 atau IPv6. Carilah SERVER_ADDR variabel (IP alamat dari node server Apache) dan REMOTE _ADDR (alamat IP dari node klien dari yang sambungan dibuat). Jika sambungan adalah melalui SSL, akan ada informasi tentang versi SSL dan sertifikat (s) yang digunakan.

271 10,6 - Proyek 6: Stack Server E-mail Ganda E-mail merupakan layanan utama yang Anda dapat menyebarkan untuk dual-stack akses, baik untuk internal dan eksternal pengguna. Ini adalah sedikit lebih rumit daripada menyediakan dual-stack akses web, tapi masih tidak terlalu sulit. Anda dapat menyebarkan ini dengan Open Source (Postfix dan Dovecot direkomendasikan), atau menggunakan Exchange Server 2007

berjalan di SP1 Window Server 2008. Sekali lagi, Exchange Server 2007 tersedia sebagai hari 120 gratis evaluasi. Laboratorium dalam buku ini menyebarkan Postfix dan Dovecot pada FreeBSD. Menyebarkan ini di Linux tidak jauh lebih sulit, tetapi langkah-langkah yang sangat berbeda. Sumber server Postfix / Dovecot Buka mengasumsikan Anda telah dikerahkan FreeBSD dengan dual stack jaringan. Kami juga akan menganggap bahwa Anda sudah memiliki dikerahkan server web Apache dengan penuh mendukung untuk dual-stack, dan telah menerbitkan catatan sumber daya yang relevan dalam tumpukan DNS publik ganda (kami akan menambahkan MX record untuk) orang-orang. Hal ini dimungkinkan untuk menggunakan Postfix dan Dovecot dengan cara yang jauh lebih canggih. Penyebaran ini telah disimpan sangat sederhana pada tujuan untuk memungkinkan Anda untuk berkonsentrasi pada aspek IPv6, bukan e-mail atau database aspek penyebaran yang lebih lengkap. Dalam penyebaran ini, account pengguna dan password adalah sama dengan login FreeBSD. Kotak surat dalam direktori home user FreeBSD (di bawah direktori mail). Untuk menambahkan user lain membuat account email baru FreeBSD (menggunakan adduser atau sysinstall). Untuk mengubah Anda sandi mail, mengubah password FreeBSD. Sebuah penyebaran yang lebih canggih mungkin tetap username dan password di MySQL, gunakan kotak surat virtual, dan bahkan menyebarkan postfixadmin untuk web berdasarkan administrasi. Ada banyak online dan sumber buku informasi tentang cara melakukannya. Bahkan penyebaran yang paling canggih dapat bermigrasi ke dual stack menggunakan teknik yang dijelaskan di sini. Kebanyakan e-mail klien saat ini adalah dual-stack (mereka mendukung IPv4 dan IPv6). Saya secara pribadi telah diverifikasi setelah klien untuk mendukung IPv6 pada Windows 7:

Microsoft Outlook (dari Office 2007) Microsoft Live Mail Client Thunderbird Mail Client 10.6.1 - Mail Server Lab 1: Deploy Postfix MTA untuk IPv4 Operasi Langkah 1 - Membangun dan menginstal postfix dari port FreeBSD (ini juga akan membangun dan menginstal postfix-users)

# Cd / usr / ports / mail / postfix # Make install bersih (Dalam pilihan postfix, dovecot dan pilih TLS) (Dalam pilihan dovecot, menerima default) ... Anda perlu pengguna "postfix" ditambahkan ke grup "mail". Apakah Anda ingin saya untuk menambahkannya [y]? y Apakah Anda ingin mengaktifkan Postfix di / etc / mail / mailer.conf [n]? y Langkah 2 - Berhenti sendmail (yang terinstal secara default di FreeBSD) 272 # / Etc / rc.d / sendmail forcestop Langkah 3 - Edit file / etc / rc.conf untuk menonaktifkan sendmail dan mengaktifkan Postfix (tambahkan baris berikut) sendmail_enable = "NO" sendmail_submit_enable = "NO" sendmail_outbound_enable = "NO" sendmail_msp_queue_enable = "NO" postfix_enable = "YES" Langkah 4 - Edit file / etc / periodic.conf, tambahkan isi berikut daily_clean_hoststat_enable = "NO" daily_status_mail_rejects_enable = "NO" daily_status_include_submit_mailq = "NO" daily_submit_queuerun = "NO" Langkah 5 - Buat diri menandatangani sertifikat digital SSL (gunakan negara yang sesuai / negara / dll) # Mkdir-p / etc / ssl / postfix # Cd / etc / ssl / postfix # Openssl req-new-x509-node-out smtpd.pem-keyout smtpd.pem-hari 3650 Membangkitkan kunci 1024 bit RSA swasta .................................................. ............ + + + + + + ..................................... + + + + + + menulis kunci pribadi baru untuk 'smtpd.pem' ----Anda akan diminta untuk memasukkan informasi yang akan dimasukkan ke dalam permintaan sertifikat Anda. Apa yang akan Anda masukkan adalah apa yang disebut Nama Distinguished atau DN a. Ada cukup beberapa bidang tapi Anda dapat meninggalkan beberapa kosong

Untuk beberapa bidang akan ada nilai default, Jika Anda memasukkan '.', Lapangan akan dibiarkan kosong. ----Nama Negara (2 huruf kode) [AU]: ID Negara atau Provinsi Nama (nama lengkap) [Beberapa Negara-]: Cebu Lokalitas Nama (misalnya kota) []: Kota Cebu Nama Organisasi (misalnya, perusahaan) [Internet Widgits Pty Ltd]: InfoWeapons Nama Unit Organisasi (misalnya, bagian) []: IT Nama umum (misalnya, nama ANDA) []: bsd1.v6lab.com Email Address []: # Chmod 640 / etc / ssl / postfix / smtpd.pem # Chgrp-R postfix / etc / ssl / postfix Langkah 6 - Edit file / usr / local / etc / postfix / main.cf, membuat perubahan yang sesuai ditunjukkan di bawah ini softbounce = tidak myhostname = bsd1.v6lab.com mydomain = v6lab.com myorigin = $ myhostname mydestination = $ myhostname, localhost, $ mydomain mynetworks_style = subnet

273 mynetworks = 192.168.1.0/24 # TLS CONFIG smtp_use_tls = yes smtpd_use_tls = yes smtp_tls_note_starttls_offer = yes smtpd_tls_key_file = / etc / ssl / postfix / smtpd.pem smtpd_tls_cert_file = / etc / ssl / postfix / smtpd.pem smtpd_tls_CAfile = / etc / ssl / postfix / smtpd.pem smtpd_tls_loglevel = 0 smtpd_tls_received_header = yes smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev :/ dev / urandom

Langkah 7 - Edit file / usr / local / etc / postfix / master.cf ... SMTPS inet n - n - smtpd -O smtpd_tls_wrappermode = yes ... Langkah 8 - Edit file / etc / aliases Ubah "root" ke alamat email yang Anda ingin pesan sistem yang akan dikirimkan kepada: root: webmaster@v6lab.com Langkah 9 - Buat file aliases.db dari / etc / aliases file yang # / Usr / bin / newaliases Langkah 10 - Mulai postfix secara manual: # / Usr / local / etc / rc.d / postfix start Langkah 11 - Uji postfix MTA dengan melakukan telnet ke port 25 dengan menggunakan alamat IPv4 # Telnet 192.168.1.11 25 Mencoba 192.168.1.11 ... Terhubung ke bsd1.v6lab.com. Escape adalah karakter '^]'. 220 bsd1.v6lab.com ESMTP Postfix EHLO x.com 250-bsd1.v6lab.com 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN berhenti 221 2.0.0 Bye Koneksi ditutup oleh host asing. 274 #

10.6.2 - Mail Server Lab 2: Deploy Dovecot POP3/IMAP Mail Server Retrieval Dovecot adalah server yang sangat kuat yang mengimplementasikan baik POP3 dan IMAP pengambilan mail dari kotak surat dibuat dan dimuat oleh MTA Postfix. Mendukung IPv4 dan IPv6 (baik dengan dan tanpa TLS). Perhatikan bahwa postfix-users dibangun dan diinstal di laboratorium sebelumnya, selain Postfix. Sekarang kita akan mengkonfigurasi dan memulainya. Langkah 1 - Edit file / etc / rc.conf untuk memulai postfix-users pada saat boot ... dovecot_enable = "YES" ... Langkah 2 - Salin file konfigurasi postfix-users # Cd / usr / local / etc # Cp / usr / local / share / examples / dovecot / dovecot.conf / etc / local / etc Langkah 3 - Edit file / usr / local / etc / dovecot.conf, membuat perubahan berikut: protokol = imap imaps pop3 pop3s ssl = yes ssl_cert_file = / etc / ssl / postfix / smptd.pem ssl_key_file = / etc / ssl / postfix / smtpd.pem login_greeting = Siap postfix-users. protokol Ida { postmaster_address = postmaster@v6lab.com } auth default { mekanisme login = polos klien { path = / var / spool / postfix / private / auth mode = 0660 user = postfix group = postfix

} } Langkah 4 - Mulai postfix-users

# / Usr / local / etc / rc.d / dovecot start Jika ada masalah, lihat di / var / log / maillog Langkah 5 - Gunakan netstat untuk melihat apa port Postfix dan Dovecot sedang mendengarkan (diedit): 275 # Netstat-na Aktif koneksi internet (termasuk server) Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian) tcp4 0 0 * 0,995 * * LISTEN. tcp4 0 0 * 0,110 * * LISTEN. tcp4 0 0 * 0,993 * * LISTEN. tcp4 0 0 * 0,143 * * LISTEN. tcp4 0 0 * 0,465 * * LISTEN. tcp4 0 0 * .25 * * LISTEN. Berikut adalah interpretasi ini (Anda dapat melihat email yang sekarang IPv4-only): Alamat IP versi Transportasi Pelabuhan Layanan IPv4 setiap tcp 25 SMTP, SMTPS IPv4 setiap tcp 465 alternatif SMTP IPv4 setiap tcp 110 POP3 IPv4 setiap tcp 995 pop3s IPv4 setiap tcp 143 IMAP IPv4 setiap tcp 993 imaps Langkah 6 - Test protokol POP3 dengan menghubungkan dengan telnet pada port 110, menggunakan IPv4 # Telnet 192.168.1.11 110 Mencoba 192.168.1.11 ... Terhubung ke bsd1.v6lab.com. Escape adalah karakter '^]'. + Dovecot siap OK. user admin + OK lulus admin $ pw

+ OK Logged masuk daftar + OK 0 pesan: . berhenti + OK Logging keluar. Koneksi ditutup oleh host asing. # Langkah 7 - Uji protokol IMAP dengan menghubungkan dengan telnet pada port 143, menggunakan IPv4 # Telnet 192.168.1.11 143 Mencoba 192.168.1.11 ... Terhubung ke bsd1.v6lab.com. Escape adalah karakter '^]'. * OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI ENABLE STARTTLS AUTH = PLAIN AUTH = LOGIN] postfix-users siap. 100 login admin admin $ pw 100 OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI ENABLE SORT SORT THREAD = DISPLAY = REFERENSI THREAD = refs MULTIAPPEND Unselect IDLE ANAK Namespace UIDPLUS DAFTAR-EXTENDED I18NLEVEL = 1 CONDSTORE QRESYNC esearch ESORT SEARCHRES DALAM KONTEKS = CARI DAFTAR-STATUS] Tercatat di 200 logout * BYE Logging keluar 200 OK Keluar selesai. Koneksi ditutup oleh host asing. 276 # Langkah 8 - Uji mail server dengan klien email menggunakan POP3 dan IMAP, menggunakan IPv4 Konfigurasikan klien email (misalnya Outlook) sebagai berikut: Jenis akun POP3 Server surat masuk 192.168.1.11 Outgoing mail server (SMTP) 192.168.1.11 Nama pengguna System Administrator Login admin Password admin $ pw

Coba mengirim dan mengambil pesan dari node Windows Anda di dalam LAN. Ubah jenis account untuk IMAP dan mengulang ujian Langkah 9 - Buka port yang sesuai di firewall untuk memungkinkan akses ke mail server dari luar

Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in (user = admin, password = mono). Buat IPv4 aturan firewall yang diperlukan: Klik pada Firewall / IPv4 Link Aturan. Tidak ada LAN baru aturan diperlukan. Pada tab WAN, masukkan aturan berikut. Anda perlu untuk memungkinkan setidaknya masuk SMTP. Anda dapat mengizinkan masuk POP3 dan / atau IMAP jika Anda ingin orang untuk dapat mengambil mereka email dari luar LAN, baik dalam plaintext (110, 143) dan / atau versi aman (995, 993). Beberapa administrator memungkinkan pop3s dan imaps dari luar, tetapi POP3 dan IMAP hanya dari LAN. Dalam hal ini, Anda akan memungkinkan SMTP masuk, pop3s dan imaps, tetapi tidak POP3 atau IMAP. Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 25 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 110 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 143 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 995 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 192.168.1.11, Port = 993 Langkah 10 - Publish MX record di DNS server publik Hal ini memungkinkan mail lain berfungsi untuk menentukan mail server pilihan (s) untuk domain Anda.

Ketika user lokal (satu dengan account di server ini email) mengirim pesan ke pengguna lain lokal, email tidak pernah meninggalkan LAN. Hal ini dikirim dari pengguna pertama ke mail server melalui SMTP, IMAP atau webmail, 277 segera dikirim ke kotak surat penerima lokal, yang bisa menerimanya dengan POP3, IMAP atau mungkin webmail. Ketika remote user (satu dengan account di beberapa server email lain) mengirim pesan ke salah satu dari Anda pengguna lokal, mereka menyampaikan pesan ke server email mereka melalui SMTP, IMAP atau webmail. Beberapa waktu kemudian, mail server mereka akan mentransfer surat keluar untuk domain Anda dengan melakukan pengambilan DNS untuk menemukan MX catatan untuk nama domain Anda. Ini akan membuat daftar prioritas dari nama-nama server mail yang lebih disukai untuk Anda domain (sering hanya satu). Untuk setiap nama mailserver (sampai berhasil, atau kehabisan nama) maka akan mengambil A / catatan aaaa, dan memperoleh daftar IPv4 dan / atau alamat IPv6 untuk nama itu. Jika IPv6 transportasi tersedia, itu akan mencoba IPv6 pertama kemudian gagal kembali ke IPv4. Jika tidak ada transportasi IPv6 tersedia, itu akan mencoba IPv4 segera.

10.6.3 - Mail Server Lab 3: Migrasi Postfix dan Dovecot untuk Dual Stack Sekarang kita memiliki IPv4-only kerja dasar E-mail server dan berjalan, mari kita bermigrasi ke dual stack! Langkah 1 - Edit file / usr / local / etc / postfix / main.cf

Setelah bagian "inet_interfaces", tambahkan baris berikut: # Inet_protocols - menentukan IP address untuk mendukung keluarga # Pilihan: "IPv4", "IPv6", "IPv4, IPv6", "semua" inet_protocols = semua Tambahkan jaringan IPv6 ke mynetworks spesifikasi: mynetworks = 127.0.0.0 / 8, 192.168.1.0/24, [IPv6 ::: 1/128], [IPv6: 2001:470:1 F05: C65 :: / 64] Langkah 2 - Edit file / usr / local / etc / dovecot.conf

Tambahkan alamat IPv6 yang tidak ditentukan Mendengarkan daftar (pastikan untuk baris tanda komentar): listen = *, [::] Langkah 3 - Retart Postfix dan Dovecot server # / Usr / local / etc / rc.d / postfix me-restart postfix / postfix-script: menghentikan sistem Postfix postfix / postfix-script: memulai sistem mail Postfix # / Usr / Restart local / etc / rc.d / dovecot Menghentikan dovecot. Mulai dovecot. Langkah 4 - Gunakan netstat untuk memverifikasi port mana Postfix dan Dovecot sedang mendengarkan (diedit) # Netstat-na Aktif koneksi internet (termasuk server) Proto Recv-Q Send-Q Alamat Alamat Lokal Asing (negara bagian) 278 tcp6 0 0 * 0,995 * * LISTEN. tcp4 0 0 * 0,995 * * LISTEN. tcp6 0 0 * 0,110 * * LISTEN. tcp4 0 0 * 0,110 * * LISTEN. tcp6 0 0 * 0,993 * * LISTEN. tcp4 0 0 * 0,993 * * LISTEN. tcp6 0 0 * 0,143 * * LISTEN. tcp4 0 0 * 0,143 * * LISTEN. tcp6 0 0 * 0,465 * * LISTEN. tcp4 0 0 * 0,465 * * LISTEN. tcp6 0 0 * .25 * * LISTEN. tcp4 0 0 * .25 * * LISTEN. Berikut adalah interpretasi ini (Anda dapat melihat email yang sekarang dual-stack): IP versi Alamat Transportasi Pelabuhan Layanan IPv4 setiap tcp 25 SMTP, SMTPS IPv4 setiap tcp 465 alternatif SMTP IPv4 setiap tcp 110 POP3 IPv4 setiap tcp 995 pop3s IPv4 setiap tcp 143 IMAP

IPv4 setiap tcp 993 imaps IPv6 setiap tcp 25 SMTP, SMTPS IPv6 setiap tcp 465 alternatif SMTP IPv6 setiap tcp 110 POP3 IPv6 setiap tcp 995 pop3s IPv6 setiap tcp 143 IMAP IPv6 setiap tcp 993 imaps Langkah 5 - Uji protokol SMTP dengan menghubungkan dengan telnet pada port 25 dengan menggunakan alamat IPv6 # Telnet 2001:470:1 F05: C65 :: 11 25 Mencoba 2001:470:1 F05: C65 :: 11 ... Terhubung ke 2001:470:1 F05: C65 :: 11. Escape adalah karakter '^]'. 220 bsd1.v6lab.com ESMTP Postfix EHLO x.com 250-bsd1.v6lab.com 250-PIPELINING 250-SIZE 10240000 250-VRFY 250-ETRN 250-STARTTLS 250-ENHANCEDSTATUSCODES 250-8BITMIME 250 DSN berhenti 221 2.0.0 Bye Koneksi ditutup oleh host asing. # Langkah 6 - Test protokol POP3 dengan menghubungkan dengan telnet pada port 110 menggunakan alamat IPv6 279

# Telnet 2001:470:1 F05: C65 :: 11 110 Mencoba 2001:470:1 F05: C65 :: 11 ... Terhubung ke 2001:470:1 F05: C65 :: 11. Escape adalah karakter '^]'. + Dovecot siap OK. user admin + OK lulus admin $ pw

+ OK Logged masuk daftar + OK 0 pesan: . berhenti + OK Logging keluar. Koneksi ditutup oleh host asing. # Langkah 7 - Uji protokol IMAP dengan menghubungkan dengan telnet pada port 143 menggunakan alamat IPv6 # Telnet 2001:470:1 F05: C65 :: 11 143 Mencoba 2001:470:1 F05: C65 :: 11 ... Terhubung ke 2001:470:1 F05: C65 :: 11. Escape adalah karakter '^]'. * OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI ENABLE STARTTLS AUTH = PLAIN AUTH = LOGIN] postfix-users siap. 100 login admin admin $ pw 100 OK [KEMAMPUAN IMAP4rev1 literal + SASL-IR LOGIN-ID REKOMENDASI ENABLE SORT SORT THREAD = DISPLAY = REFERENSI THREAD = refs MULTIAPPEND Unselect IDLE ANAK Namespace UIDPLUS DAFTAR-EXTENDED I18NLEVEL = 1 CONDSTORE QRESYNC esearch ESORT SEARCHRES DALAM KONTEKS = CARI DAFTAR-STATUS] Tercatat di 200 logout * BYE Logging keluar 200 OK Keluar selesai. Koneksi ditutup oleh host asing. # Langkah 8 - port yang sesuai Buka di firewall untuk memungkinkan akses ke mail server dari luar Untuk melakukan ini, surfing ke antarmuka web pada m0n0wall (http://192.168.1.1), dan log in (user = admin, password = mono). Buat aturan firewall yang diperlukan IPv6: Klik pada Firewall / IPv6 Link Aturan. Tidak ada LAN baru aturan diperlukan. Pada tab WAN, masukkan aturan berikut. Anda perlu untuk memungkinkan setidaknya masuk SMTP. Anda dapat mengizinkan masuk POP3 dan / atau IMAP jika Anda ingin orang untuk dapat mengambil mereka email dari luar LAN, baik dalam plaintext (110, 143) dan / atau versi aman (995, 993).

Beberapa administrator memungkinkan pop3s dan imaps dari luar, tetapi POP3 dan IMAP hanya dari LAN. Dalam hal ini, Anda akan memungkinkan SMTP masuk, pop3s dan imaps, tetapi tidak POP3 atau IMAP. Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 25 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 110 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 143 280

Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 995 Action = Pass, Proto = TCP, Source = apapun, Port = apapun, Tujuan = 2001:470:1 F05: C65 :: 11, Port = 993 10.6.4 - Mail Server Lab 4: Deploy Squirrelmail Akses Webmail Squirrelmail adalah aplikasi berbasis web yang ditulis di PHP5. Hal ini khas dari aplikasi web berbasis. Itu tidak memiliki dukungan khusus untuk IPv6, tetapi karena Anda menginstal pada web server (Apache) yang telah dikonfigurasi untuk dual-stack, ia bekerja dual stack tanpa usaha lebih lanjut (kecuali mereka menampilkan atau memungkinkan Anda untuk tentukan IP address). Sebagian besar aplikasi web "mendapatkan tumpangan gratis" dengan cara ini. Hal yang sama berlaku untuk Microsoft aplikasi berbasis web IIS. Setelah IIS dikonfigurasi untuk menjalankan dualstack web, paling IIS aplikasi akan berjalan dual-stack tanpa modifikasi. Langkah 1 - Membangun dan menginstal SquirrelMail dari port FreeBSD. # Cd / usr / ports / mail / squirrelmail # Make config; make install bersih Langkah 2 - Meningkatkan ukuran batas upload file dari 2MB ke 8MB. # Edit / usr / local / etc / php.ini

lama: upload_max_filesize = 2M baru: upload_max_filesize = 8M Langkah 3 - Jalankan utilitas konfigurasi berbasis menu SquirrelMail. # Cd / usr / local / www / squirrelmail #. / Configure Pilih item menu 2 (Server Settings) Pilih item menu 1 (Domain) Tentukan nama domain sebagai v6lab.com Pilih item menu 2 (Server Settings) Pilih item menu A (Update IMAP Settings) Pilih item menu 8 (Software Server) Tentukan perangkat lunak server sebagai tempat perlindungan merpati Pilih item menu Q (Quit) Langkah 4 - Membuat Apache konfigurasi file untuk SquirrelMail. Apache akan memuat file konfigurasi yang ditemukan dalam direktori / usr/local/etc/apache22/Includes. Buat squirrelmail.conf file. # Edit / usr/local/etc/apache22/Includes/squirrelmail.conf 281

Tambahkan konten berikut: Alias / squirrelmail "/ usr / local / www / squirrelmail /" <Directory "/usr/local/www/squirrelmail/"> Pilihan Tidak ada AllowOverride None Memesan memungkinkan, menyangkal Izinkan dari semua </ Directory> Langkah 5 - Restart Apache # / Usr/local/etc/rc.d/apache22 me-restart Melakukan kewarasan memeriksa apache22 konfigurasi:

Sintaks OK Menghentikan apache22. Menunggu PID: 956. Melakukan kewarasan memeriksa apache22 konfigurasi: Sintaks OK Mulai apache22. # Langkah 6 - Test atas IPv4 dan IPv6 (https juga akan bekerja): http://192.168.1.11/squirrelmail http:// [2001:470:1 F05: C65 :: 11] / squirrelmail Setelah Anda tersambung ke SquirrelMail, login dengan username admin, password admin $ pw. Coba kirim dan membaca beberapa email. Ini akan perlu dikirim kepada diri sendiri (Admin@v6lab.com), atau Anda dapat membuat beberapa lebih e-mail pengguna dengan menciptakan lebih login FreeBSD (Coba sysinstall untuk manajemen pengguna berbasis menu). Jika Anda telah mempublikasikan Anda Sebuah eksternal, aaaa dan MX record pada DNS server publik (yang diaktakan), dan Anda telah membuka port yang sesuai pada firewall Anda, mail server anda benar-benar dapat bertukar mail dengan dunia luar. Beberapa surat server dapat menolak surat keluar dari server Anda jika Anda tidak berhasil mempublikasikan sebaliknya Data DNS publik Anda alamat IPv4 (ini tidak tercakup di laboratorium, sebagai catatan dalam pertanyaan dikelola oleh Anda IPv4 ISP). Jika Anda memerlukan akses ke mail server IPv6 mampu untuk bertukar mail dengan, jangan ragu untuk mengirim saya mail di lhughes@infoweapons.com atau lhughes@hughesnet.org. Keduanya sepenuhnya ganda ditumpuk. Saya akan membalas semua pesan yang dikirim melalui IPv6. Langkah 7 - Kajian header dari pesan yang dikirim melalui IPv6 Catatan: Pesan ini dikirim dari dual-stack postfix / postfix-users / server Squirrelmail email ke Exchange 2007 berjalan pada Windows Server 2008 SP1. Ini server Postfix termasuk SASL otentikasi, jika tidak adalah persis seperti yang terpasang di sini. Berikut adalah e-mail lengkap header. MIME-Version: 1.0 Received: from us1.homev6.com (2001:418:5403:3000 :: d) dengan ws2.infoweapons.com 282

(2001:418:5403:2400 :: 10:11) dengan Microsoft SMTP Server (TLS) id 8.2.254.0; Tue, 15 Jun 2010 10:53:18 +0800 Received: from us1.homev6.com (localhost [IPv6 ::: 1]) (pengirim dikonfirmasi: lhughes@homev6.com) oleh us1.homev6.com (Postfix) dengan ESMTPA id 4D6A7228C0; Wed, 9 Jun 2010 09:56:32 +0800 (PHT) Received: from 2001:418:5403:3000:64 b6: 40f9: 5a20: 8e5 (SquirrelMail dikonfirmasi lhughes@homev6.com pengguna) dengan us1.homev6.com dengan HTTP; Wed, 9 Jun 2010 09:56:32 +0800 Dari: "lhughes@homev6.com" <lhughes@homev6.com> Untuk: Lawrence Hughes <lhughes@infoweapons.com> CC: "lhughes@hughesnet.org" <lhughes@hughesnet.org> Tanggal: Wed, 9 Jun 2010 09:56:32 +0800 Subject: tes dari squirrelmail homev6.com Topik-Topik: uji dari squirrelmail homev6.com Thread-Index: AcsMNek444X4LFI5ShmQMwQtkcmv9w == Message-ID: <47abce3c4bc96bf3fc494417470c8532.squirrel @ us1.homev6.com> Terima-Bahasa: en-US Content-Bahasa: en-US X-MS-Exchange-Organisasi-AuthAs: Anonymous X-MS-Exchange-Organisasi-AuthSource: ws2.infoweapons.com X-MS-Has-Attach: X-MS-TNEF-correlator: user-agent: SquirrelMail/1.4.20-RC2 Content-Type: text / plain; charset = "iso-8859-1" Content-Transfer-Encoding: quoted-printable Header yang diterima dalam urutan terbalik (yang pertama adalah yang paling baru). Jadi, dimulai dengan yang terakhir Diterima header dan bekerja mundur:

Pesan yang diterima dari node dengan alamat IPv6 2001:418:5403:3000:64 b6: 40f9: 5a20: 8e5 (Yang kebetulan saya Windows 7 workstation) dengan Squirrelmail berjalan pada us1.homev6.com (Melalui HTTP, karena ini telah disampaikan melalui Squirrelmail, seperti yang ditunjukkan oleh "user agent-:"). Link ini digunakan SASL otentikasi (dikonfirmasi pengguna lhughes@homev6.com). Pesan ini kemudian diterima dari Squirrelmail berjalan pada us1.homev6.com dengan alamat IPv6 :: 1 (Localhost) dengan Postfix yang sedang berjalan pada node yang sama. Sekali lagi, SASL otentikasi digunakan (Pengirim dikonfirmasi: lhughes@homev6.com). Beberapa waktu kemudian, Postfix disampaikan pesan seterusnya karena tidak ditujukan ke domain lokal. Untuk melakukan ini, hal itu permintaan DNS untuk MX

catatan untuk domain tujuan (infoweapons.com) dan menemukan server surat yang lebih disukai untuk domain tersebut. Nodename ini memiliki IPv4 (A) dan IPv6 (aaaa) catatan yang ditetapkan untuk itu, sehingga memilih alamat IPv6 yang diinginkan dari server Exchange InfoWeapons. Pesan ini kemudian diterima dari us1.homev6.com dengan alamat IPv6 2001:418:5403:3000 :: d (Masih dalam LAN rumah saya) oleh Exchange Server (Microsoft SMTP server) atas TLS, di alamat IPv6 2001:418:5403:2400 :: 10:11 (dalam LAN InfoWeapons). Saya kemudian diambil pesan dari server Exchange di InfoWeapons (yang tidak menambah lain header Diterima). Meskipun tidak didokumentasikan dalam header, bahwa pengambilan adalah juga dilakukan di IPv6 (menggunakan IMAP). Oleh karena itu pesan ini pergi IPv6 sepanjang jalan dari pengirim ke penerima. 283 10,7 - Kesimpulan Jika Anda telah melakukan semua laboratorium di atas, Anda sekarang memiliki jaringan dualstack testbed yang cukup lengkap, dan yang akrab dengan banyak hal yang Anda perlu lakukan sebagai administrator jaringan. Antara laboratorium dan buku, mudah-mudahan Anda sekarang mengerti hal-hal berikut: Hal ini tidak terlalu sulit untuk mendapatkan layanan IPv6 gratis terowongan, bahkan menggunakan komponen gratis. Anda tidak perlu menunggu ISP untuk memberikan layanan IPv6 untuk pergi sepenuhnya operasional. Sederhana mekanisme transisi menyederhanakan migrasi ke operasi penuh tumpukan ganda. Sebagian besar sistem operasi, dan aplikasi jaringan banyak yang ada (BIND, Apache, Postfix, Dovecot, ssh / sshd, dll) sudah sepenuhnya mampu mendukung penuh dual-stack operasi. Konfigurasi jaringan yang tidak berbeda dari IPv4. Sebagian besar aplikasi web (Apache atau IIS based) mendapatkan "tumpangan gratis", sekali web server yang mendasari Baru! Klik kata di atas untuk mengedit dan melihat terjemahan alternatif. Tutup Google Terjemahan untuk Bisnis:Perangkat PenerjemahPenerjemah Situs WebPeluang Pasar Global

Anda mungkin juga menyukai