一·搭建DNS服务器
试验要求:完成DNS的正反向解析
试验前准备:
服务器 192.168.203.201 server1.example.com
客户机 192.168.203.202 server2.example.com
192.168.203.203 database.example.com
修改DNS
nmcli c modify eno16777736 ipv4.dns 8.8.8.8
systemctl restat network
1.1 安装相关程序
yum install bind-chroot bind-utils -y #安装Bind
主配置文件 /etc/named.conf
区域配置文件 /etc/named.rfc1912.zones
1.2 修改配置文件
1.2.1 修改主配置文件
vim /etc/named.conf
11行 listen-on port 53 { any; }; #允许任意接口监听
17行 allow-query { any; }; #允许所有客户端查询
1.2.2 修改区域配置文件
vim /etc/named.rfc1912.zones
正向解析:
zone "example.com" IN {
type master; #服务类型:主服务器
file "example.com.zone"; #解析规则文件
allow-update { none; }; #允许动态更新解析信息的客户端,none是全部禁止
};
反向解析:
zone "203.168.192.in-addr.arpa" IN { #反向解析的域
type master;
file "192.168.203.arpa";
};
1.2.3 配置解析数据文件
cd /var/named
cp -a named.localhost example.com.zone #复制正向解析模板文件
vim example.com.zone #修改配置文件
$TTL 1D
@ IN SOA example.com. root.example.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS ns.example.com. #NS优先于A记录
ns IN A 192.168.203.201 #指定域名由哪个dns服务器来解析
workstation IN A 192.168.203.100 #A记录用来指定主机名或域名对应的ip地址
server1 IN A 192.168.203.201
server2 IN A 192.168.203.202
database IN A 192.168.203.203
cp -a named.loopback 192.168.203.arpa #复制反向解析模板文件
vim 192.168.203.arpa
$TTL 1D
@ IN SOA example.com. root.example.com. (
0 ; serial
1D ; refresh
1H ; retry
1W ; expire
3H ) ; minimum
NS ns.example.com.
ns A 192.168.203.201
201 PTR ns.example.com.
201 PTR server1.example.com.
202 PTR server2.example.com.
203 PTR database.example.com.
100 PTR sorkstation.example.com.
重启服务
systemctl restart named
systemctl enable nemad
1.2.4 在客户端验证
nmcli c modify eno16777736 ipv4.dns 192.168.203.201 #修改域名解析服务器地址
nslookup
>(域名或者ip,可正反向解析)
1.2.5 另:修改主服务器配置文件后,主服务器dns改变,无法上网
vim /etc/named.conf
在allow-query下面添加:
forward first;
forwarders {
8.8.8.8;
}; #先从本地解析,解析不到转发给8.8.8.8
二、搭建邮件服务器
实验要求:完成邮件服务器架设,可以发送接收邮件;ssl加密传输邮件;使用squirrenail配置一个基于WEB的邮件传输系统
实验准备:
服务器:server1.example.com 192.168.203.201
安装foxmail邮件客户端软件
2.1 安装Postfix来配置SMTP服务器
yum install postfix -y
vim /etc/postfix/main.cf
75行 myhostname = server1.example.com #主机名
83行 mydomain = example.com #定义域名
99行 myorigin = $mydomain #起源:调用域名
116行 inet_interfaces = all
164行 mydestination = 最后面添加$mydomain #目的地
264行 mynetworks = 192.168.203.0/24, 127.0.0.0/8 #网段
419行 home_mailbox =Maildir/ #邮件存放位置
574行 smtpd_banner = $myhostname ESMTP #协议
最后添加:
message_size_limit = 10485760 #邮件大小限制10M
mailbox_size_limit = 1073741824 #邮箱大小限制1G
smtpd_sasl_type = docecot #指定认证类型
smtpd_sasl_path = private/auth
smtpd_sasl_auth_enable = yes #启用认证
smtpd_sasl_secutity_options = noanonymous #匿名用户
smtpd_sasl_local_domain = $mydomain #本地域名
smtpd_recipient_restricrions = permit_mynetworks,permit_auth_destination,permit_sasl_suthenticated,reject
重启服务
systemctl restart postfix
systemctl enable postfix
2.2 安装dovecot来配置POP/IMAP协议服务器
yum install dovecot -y
vim /etc/dovecot/dovecot.conf #修改dovecot配置文件
24行 protocols = imap pop3 lmtp #传输协议
30行 listen = * #监听所有
cd /etc/dovecot/conf.d
vim 10-auth.conf
10行 disable_plaintext_auth = no #关闭明文认证
100行 auth_mechanisms = plain login
vim 10-mail.conf
30行 mail_location = maildir:~/Maildir
vim 10-master.conf
96行 去注释在 mode = 0666 下添加
user = postfix
group = postfix
vim 10-ssl.conf
8行 ssl = no #不使用ssl
重启服务
systemctl restart dovecot
systemctl enable dovecot
2.3 验证
创建两个用户,在foxmail邮件客户端添加用户,完成邮件发送与接受
2.4配置ssl加密邮件传输
2.4.1 创建证书
cd /etc/pki/tls/certs
make server.key
openssl rsa -in server.key -out server.key #拿掉证书中的密码
make server.csr #证书申请模板文件
openssl x509 -in server.crs -out server.crt -req -signkey server.key -days 365 #生成证书
2.4.2 修改配置文件
vim /etc/postfix/main.conf
最后添加 :smtpd_use_tls = yes
smtpd_tls_cert_file = /etc/pki/tls/certs/server.crt
smtpd_tls_key_file = /etc/pki/tls/certs/server.key
smtpd_tls_session_cache_database = btree:/etc/postfix/smtpd_scache
vim /etc/postfix/master.conf
26、27、28行 取消注释
vim /etc/dovecot//conf.d/10-ssl.conf
8行 ssl = yes #使用ssl
14、15行 指定生成的证书文件
ssl_cert = </etc/pki/tls/certs/server.crt
ssl_key = </etc/pki/tls/certs/server.key
重启服务
systemctl restart postfix
systemctl restart dovecot
2.4.3 验证
在foxmail邮件客户端选择使用ssl,用两个用户完成邮件的发送与接受
2.5 配置基于WEB的邮件传输系统
2.5.1 安装SquirrelMail
yum -y install squirrelmail
curl -O http://www.squirrelmail.org/plugins/compatibility-2.0.16-1.0.tar.gz
curl -O http://www.squirrelmail.org/plugins/empty_trash-2.0-1.2.2.tar.gz
curl -O http://www.squirrelmail.org/plugins/secure_login-1.4-1.2.8.tar.gz
tar xzvf compatibility-2.0.16-1.0.tar.gz -C /usr/share/squirrelmail/plugins #-C指定解压目录
tar xzvf empty_trash-2.0-1.2.2.tar.gz -C /usr/share/squirrelmail/plugins
tar xzvf secure_login-1.4-1.2.8.tar.gz -C /usr/share/squirrelmail/plugins
2.5.2 运行配置脚本
/usr/share/squirrelmail/config/conf.pl
1-->5-->/webmail-->R #修改登出页面
2-->1-->example.com(修改域名)-->3-->2(SMTP)-->A-->4-->mail.example.com(定义IMAP服务器)-->8-->dovecot-->9-->detect-->B-->4-->mail.example.com-->7-->y-->login-->n-->R
4-->7-->y-->R
8-->7-->8-->15-->q-->y
cp /usr/share/squirrelmail/plugins/secure_login/config.sample.php /usr/share/squirrelmail/plug ins/secure_login/config.php
vim /usr/share/squirrelmail/plugins/secure_login/config.php
24行 $change_back_to_http_after_login = 0;
重启服务
systemctl restart httpd
2.5.3 验证
登陆http://192.168.203.201//webmail ,使用用户账户登陆,发送邮件。
原文地址:http://12156684.blog.51cto.com/12146684/1862370