User Tools

Site Tools


Sidebar

school:rl:labs:recapitulare

This is an old revision of the document!


= Laborator de recapitulare =

Elemente importante

* mașini virtuale, OpenVZ * DMZ * configurări de rețea * firewall * NAT * iptables * DNS, Bind * web, Apache2 * e-mail, Postfix * proxy, Squid

Topologia folosită

Topologia folosită în cadrul acestui laborator este prezentată în imaginea de mai jos, unde: * E (external) reprezintă o stație din exteriorul rețelei (din Internet); * F (firewall) reprezintă firewall-ul și gateway-ul; filtrează cererile către rețeaua locală (L) și către DMZ (D); face NAT pentru stația L; * D (DMZ) este o stație bastion; serviciile publice (web, e-mail gateway, DNS) vor rula pe această stație; * L (local) reprezintă o stație din rețeaua locală; stația este protejată de firewall (F) de accesele directe din exterior; stația folosește o adresă privată și utilizează NAT-ul pus la dispoziție de firewall; L rulează SSH și serverul de e-mail.

Topologie

Task-uri

Configurarea rețelei și asigurarea conectivității

Enunț

* Configurați în mod permanent adresele specificate în figură pe cel 4 stații. * Activați rutarea pe stația F și adăugați rutele corespunzătoare pentru a asigura conectivitatea între cele 4 stații.

Pași ajutători

* Folosiți fișierul interfaces} pentru a configura adresa 6.7.8.10/24 pe stația E. * Folosiți fișierul interfaces} pentru a configura adresa 6.7.7.2/24 pe stația D. * Folosiți fișierul interfaces} pentru a configura adresa 10.0.0.2/24 pe stația E. * Folosiți fișierul interfaces} pentru a configura pe stația F: adresa 6.7.8.9/24 pe interfața eth0} adresa 6.7.7.1/24 pe interfața eth1} adresa 10.0.0.1/24 pe interfața eth2} * Folosiți comanda sysctl} și fișierul sysctl.conf} pentru a activa rutarea pe stația F. * Folosiți fișierul interfaces} pentru a configura stația F ca ruter implicit pentru stația L. * Folosiți fișierul interfaces} pentru a configura stația F ca ruter implicit pentru stația D. * Pe stația E folosiți fișierul interfaces} pentru a adăuga o rută către rețeaua 6.7.7.0/24 cu next-hop stația F. * Testați conectivitatea între cele 4 stații folosind comanda ping}. Stația E nu trebuie să aibă conectivitate cu stația L. === Configurarea firewall-ului === ==== Enunț ==== * Configurați firewall-ul (stația F) pentru a face SNAT pentru stația L în momentul accesării Internet-ului (stația E), dar nu și pentru accesul DMZ-ului (stației D). * Configurați pe firewall (stația F) reguli de filtrare astfel: EI: se permite doar traficul de răspuns la cereri inițiate de I ED: se permite doar SSH, SMTP, DNS, WWW și cereri de răspuns la cereri inițiate de D DF: se permite doar SSH și traficul de răspuns la cereri inițiate de F DE: se permite orice trafic DI: se permite doar traficul SSH și WWW și cereri de răspuns la cereri inițiate de I IF: se permite doar SSH și traficul de răspuns la cereri inițiate de F ID: se permite orice trafic IE: se permite orice trafic de la firewall (F) poate pleca orice trafic către orice stație către firewall (F) se permite doar trafic SSH și cereri de răspuns la cereri inițiate ==== Pași ajutători ==== * Folosiți iptables, tabela nat și lanțul POSTROUTING pentru configurarea SNAT. * Folosiți iptables, tabela filter și lanțul INPUT pentru a configura traficul către firewall. * Folosiți iptables, tabela filter și lanțul OUTPUT pentru a configura traficul de la firewall. * Folosiți iptables, tabela filter și lanțul FORWARD pentru a configura traficul rutat de firewall. === Configurarea DNS === ==== Enunț ==== Instalați și configurați Bind9 pe DMZ pentru a fi autoritar pe domeniul example.com} și pentru a răspunde următoarelor cereri: * ns.example.com are adresa 6.7.7.2 * example.com are adresa 6.7.7.2 * www.example.com este alias la example.com * test.example.com este alias la example.com * mail.example.com este alias la example.com * gw.example.com are adresa 6.7.8.9 * fw.example.com este alias la gw.example.com Configurați serverul DNS pentru a fi autoritar pe domeniul 7.7.6.in-addr.arpa} și pentru a răspunde următoarelor cereri * 6.7.7.1 are numele fw.example.com * 6.7.7.2 are numele ns.example.com ==== Pași ajutători ==== * Instalați pachetul bind9}. * Verificați că serverul este pornit folosind netstat} și inspectând portul 53}. * Folosiți fișierul named.conf} configurați serverul ca fiind autoritar pe domeniile example.com} și 7.7.6.in-addr.arpa}. * Creați fișierul db.example.com} ca fișier de zonă pentru domeniul example.com}. * Creați fișierul db.7.7.6.in-addr.arpa} ca fișier de zonă pentru domeniul 7.7.6.in-addr.arpa}. * Reporniți serviciul DNS. * Verificați fișierul de log (daemon.log}) pentru erori. * Folosiți host} pe stația E pentru a testa funcționarea serverului DNS. === Configurarea web === ==== Enunț ==== Instalați și configurați pe DMZ serverul Apache2 pentru a răspunde următoarelor URL-uri: * http://www.example.com/ cu o pagină cu mesajul “This is Sparta!”; * http://test.example.com/ cu afișarea conținutului directorului web}. URL-urile de mai sus trebuie să răspundă și pentru portul 8080} (în afara portului implicit 80}). ==== Pași ajutători ==== * Instalați pachetul apache2}. * Folosiți fișierul ports.conf} pentru a configura porturile pe care ascultă serverul. * Creați două fișiere de tip vhost în directorul sites-available}: o gazdă virtuală va răspunde cererilor pentru www.example.com; o gazdă virtuală va răspunde cererilor pentru test.example.com; directorul rădăcină va fi web}. * Activați gazdele virtuale folosind a2ensite}. * Reporniți serverul. * Testați serverul folosind wget} de pe stația E**. * Folosiți fișierele de jurnalizare apache2} pentru a detecta problemele apărute.

Configurarea e-mail

Enunț

Pași ajutători

Configurarea split-horizon DNS

Enunț

Pași ajutători

Configurarea proxy

Enunț

Pași ajutători

school/rl/labs/recapitulare.1252824565.txt.gz · Last modified: 2009/09/13 09:49 by razvan