background image

Administrowanie systemami komputerowymi 

Temat: 

DNS i Postfix 

Zadania: 

Data: 

Autor: 

Paweł Kopeć 

1  2  3  4  5  6  7  8  9  10  11  12  13  14  15  16  24.11.2014 

Autor: 

Adrian Makuch  e  e  e  e  e  e  e  m  e 

 

e  14:30-16:45 

 

1.  DNS: Przygotowanie ćwiczenia 

Pierwsze zadanie polegało na przygotowaniu struktury katalogów oraz plików 

konfiguracyjnych dla dwóch serwerów dns, które miały działać na naszej maszynie. W 
plikach konfiguracyjnych należało zdefiniować adres IP serwera, ścieżkę dostępu do pliku 
danych strefowych oraz adres używany do transferu stref. 

 

2.  DNS: Rejestrowanie zdarzeń 

W tym ćwiczeniu mieliśmy za zadanie skonfigurować nasz serwer dns, aby 

zapisywał do pliku tekstowego zdarzenia, które wystąpią na serwerze. 

 

3.  DNS: Serwer nazw z pamięcią podręczną 

W ćwiczeniu, po skonfigurowaniu strefy głównej na serwerze, mogliśmy zauważyć 

zjawisko przetrzymywania w pamięci podręcznej adresu, o który klient już pytał. Dzięki 
temu znacząco wzrasta szybkość przy wielokrotnym korzystaniu z tego samego adresu(np. 
przeglądanie stron na jednym portalu internetowym). 

 

4.  DNS: Konfiguracja serwera nadrzędnego dla strefy iti.pk 

 

W tym zadaniu konfigurowaliśmy serwer nadrzędny dla strefy iti.pk. aby tego 

dokonać, w pliku konfiguracyjnym naszego serwera dns musieliśmy dodać wpis o strefie, 
oraz utworzyć plik zawierający dane tej strefy: 

 

 

5.  DNS: Konfiguracja serwera nadrzędnego dla strefy 112.168.192.in-addr.arpa 

Zadanie było analogiczne do poprzedniego. Konfigurowaliśmy serwer dns2 aby był 

nadrzędny dla strefy 101.168.192.in-addr.arpa (zmiana z nazwą strefy w tytule ćwiczenia 
wynika z innej adresacji stanowisk). 

$TTL 1h  
iti.pk.  IN  SOA  dns1.iti.pk. root.dns1.iti.pk. (1 1h 1h 1d 1d ); 
iti.pk.         1h      IN NS   dns1.iti.pk. 
iti.pk.         1h      IN NS   dns2.iti.pk. 
dns1.iti.pk.    1h     IN A    127.0.0.1  
dns2.iti.pk.    1h     IN A    192.168.101.152  
t1.iti.pk.      1h     IN A    192.168.101.150  
t2.iti.pk.      1h     IN A    192.168.101.147 
t3.iti.pk.      1h     IN A    192.168.101.129  
t4.iti.pk.      1h     IN A    192.168.101.149 
t5.iti.pk.      1h      IN CNAME dns2.iti.pk. 
iti.pk.      IN  MX  10  t1.iti.pk.  
iti.pk.      IN  MX  20  t2.iti.pk. 

background image

 

 

6.  DNS: Konfiguracja serwera podrzędnego 

Ćwiczenie polegało na konfiguracji serwerów podrzędnych dla wcześniej 

utworzonych stref. Serwer, który był nadrzędny dla jednej strefy ma być podrzędnym dla 
drugiej. Po wykonaniu zapytania dig do jednego z serwerów, o strefę dla której jest 
podrzędny, mogliśmy w logach tego serwera zaobserwować następujące wpisy: 

 

 

7.  DNS: Transfer stref 

Ćwiczenie polegało na zablokowaniu możliwości wykonania transferu strefy przez 

nieuprawnione osoby( w naszym wypadku z adresów IP innych niż podane w konfiguracji). 
Aby móc wprowadzić taką politykę bezpieczeństwa, należało w pliku konfiguracyjnym 
serwera dns w sekcji „options” wprowadzić regułę: 
 

allow-transfer {192.168.101.152;}; 

 

8.  DNS: Dynamiczna aktualizacja 

W tym ćwiczeniu zapoznaliśmy się z programem nsupdate, który umożliwia 

dynamiczną aktualizację naszego serwera dns. Oczywiście aby było to możliwe, należało 
najpierw wpisać w konfiguracji serwera odpowiednią dyrektywę zezwalającą na użycie tego 
programu. 
 

9.  DNS: Zakończenie ćwiczenia 

Wykonaliśmy skrypt, który zatrzymywał utworzony przez nas serwer dns, usuwał 

wszystkie pliki z nim związane oraz uruchamiał standardowy serwer dns. 
 

10. Postfix: Przygotowanie 

Utworzyliśmy katalog na potrzeby przetrzymywania kopii zapasowej plików 

postfixa oraz dovecot, które będą modyfikowane podczas wykonywania ćwiczeń. 
 

background image

11. Postfix: Konfiguracja serwera Postfix 

Ćwiczenie polegało na wykonaniu konfiguracji serwera poczty Postfix. W tym celu 

musieliśmy utworzyć plik /etc/postfix/main.cf i wpisać w nim następującą konfigurację: 

 

 

12. Postfix: Konfiguracja serwera POP3 oraz IMAP wraz z SSL 

W tym ćwiczeniu konfigurowaliśmy serwer pop3 oraz imap z obsługą SSL. 

Pierwszym naszym zadaniem było wygenerowanie certyfikatu openssl. Później należało 
odpowiednio skonfigurować usługę postfix, aby korzystała z naszego certyfikatu. Testem 
poprawności wykonania ćwiczenia było wysłanie wiadomości e-mail od użytkownika 
„nadawca” do użytkownika „odbiorca” 

 

 

13. Postfix: Konfiguracja wirtualnych tablic kont 

Postfix udostępnia użytkownikom możliwość utworzenia wirtualnych tablic kont. Dzięki 
temu każdy użytkownik sytemu może odbierać wiadomości e-mail wysyłane na adres, który 
sobie sam zdefiniuje. Całość polega na odpowiednim uzupełnieniu pliku /etc/postfix/virtual 
oraz dodaniu odpowiedniej komendy w konfiguracji samego postfixa.  

 

 

14. Postfix: Konfiguracja autoryzacji START TLS 

Zadanie polegało na skonfigurowaniu uwierzytelniania użytkowników za pomocą TLS. Przy 
poprawnej konfiguracji, podczas łączenia się do serwera postfix dostaniemy komunikat o 
aktywnym TLS. 

command_directory = /usr/sbin  
mail_owner = postfix  
mydomain = debian    
myhostname = debian   
myorigin = /etc/mailname  
alias_maps = hash:/etc/aliases 
 alias_database = hash:/etc/aliases  
mydestination = $mydomain, $myhostname, localhost, localhost.localdomain, 
mynetworks = 127.0.0.0/8  
inet_interfaces = all  
inet_protocols = ipv4   
home_mailbox = Maildir/  
mail_spool_directory = /home/  
smtpd_banner = ESMTP on $myhostname !  
mailbox_size_limit = 0  
recipient_delimiter = +  biff = no  
append_dot_mydomain = no  
relayhost = 

background image

 

 

15. Postfix: Konfiguracja narzędzi do zarządzania pocztą 

 

16. Postfix: Zakończenie ćwiczenia 

W tym ćwiczeniu zakończyliśmy pracę z postfix oraz usunęliśmy wszystkie zmiany 

jakie wprowadziliśmy w systemie na potrzeby tego ćwiczenia.