Documentos de Académico
Documentos de Profesional
Documentos de Cultura
INTEGRANTES:
CODIGO
38832
INSTRUCTOR
MEDELLIN
2010
2
1. INTRODUCCIÓN………………………………………………………………..4
2. OBJETIVOS………………………………………………………………………5
3. MARCO TEORICO…………………………………………………………......6
1. INTRODUCCIÓN
2. OBJETIVOS
OPENLDAP – SAMBA
WEBMAIL (ROUNDCUBE)
TLS/SSL
MONITOREO (MAILWATCH)
6
3. MARCO TEÓRICO
Servidor de correo
Es una aplicación informática cuya función es parecida al Correo postal solo que en este caso
los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes
de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar
adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en
formato electrónico.
Los servidores de correo a menudo realizan diferentes funciones según sea el uso que se
planifique para el mismo.
Agente de Transferencia de Correo (del inglés Mail Transport Agent o MTA; también Message
Transport Agent, Agente de Transporte de Mensajes) es uno de los programas que ejecutan los
servidores de correo, y tiene como fin transferir un conjunto de datos de una computadora a
otra.
1.- Recibe los mensajes desde otro MTA. Actua como "servidor" de otros clientes.
2.- Envia los mensajes hacia otro MTA. Actua como un "cliente" de otros servidores.
3.- Actua como intermediario entre un "Mail Submision Agent" y otro MTA.
MUA
Un cliente de correo electrónico, o también llamado en inglés mailer o Mail User Agent
(MUA) es un programa de ordenador usado para leer y enviar e-mails.
Originalmente, los clientes de correo electrónico fueron pensados para ser programas simples
para leer los mensajes del correo de usuario, enviados por el agente de reparto de correo
(MDA) conjuntamente con el agente de transferencia de correo (MTA) a un buzón local.
Los formatos de buzón de correo más importantes son mbox y Maildir. Estos simplísimos
protocolos para el almacenamiento local de e-mails realizan de una forma muy sencilla la
importación, exportación y copia de seguridad de las carpetas de correo.
LDAP
OpenLDAP
Es una implementación libre y de código abierto del protocolo Lightweight Directory Access
Protocol (LDAP) desarrollada por el proyecto OpenLDAP.
7
Samba
Es una implementación del protocolo de archivos compartidos de Windows, antes llamado smb y
recientemente renombrado a CIFS para sistemas tipo UNIX.
Amavisd
Es una aplicación que se encarga de llevar el correo entrante y saliente a él antivirus y antispam
para exminarlo, luego lo devuelve al buzón y dependiendo del contenido lo etiqueta como spam,
virus o correo deseado.
Clamav
Es un software antivirus open source (GPL-general public license) para Windows, Linux y otros OS
semejantes a Unix.
SpamAssassin
Es una herramienta para filtrar correos electrónicos para determinar si son mensajes SPAM,
conocido tambien como mensaje basura.
SASL
SMB
Bind
(berkeley internet name domain (daemon anteriormente), es el DNS más comúnmente usado en
internet, especialmente en sistemas UNIX.
TLS
Postfix
Dovecot
Es un sistema o plataforma de directorio basado en LDAP, con este es posible gestionar los
diferentes aplicaciones, configuraciones de diferenteso servicios, politicas, perfiles de usuarios, etc.
Se utilizaen los clientes locales de correo con el fin de obtener los correos que hay almacenados en
el servidor remoto, y asi, hacer que los correos se puedan guardar en el equipo cliente. Está
diseñado para recibir, mas no para enviar correos y utiliza el puerto 110.
Es más complejo y mejor que el POP, ya que permite ver los correos remotamente y no descárgalos
al equipo cliente como lo hace POP, de esta forma si se borra un mensaje desde el usuario, también
se borrara en el servidor, si abrimos un mensaje desde el cliente también se abrirá en el servidor.
Trabaja por el puerto 143.
SSL
Es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado
entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre
de ataques.
Perl
Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero
actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros
tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.
Python
Webmail
Es un cliente de correo electrónico. Provee una interfaz web por la cual es posible acceder al correo
electrónico.
MDA
Mail Delivery Agent, Agente de Entrega de Correo. Es un software, el cual permite la entrega del
correo entrante y los distribuye a los buzones de los destinatarios (si la cuenta se encuentra en la
maquina local) o reenvía el correo entrante a un servidor SMTP (si los destinatarios están en
maquinas remotas)
MTA
Mail Transportation Agent, Agente de Transporte de Correo. Aplicación que tiene la función de
transmitir correos electrónicos entre clientes de una red (de un computador a otro).Este es el
servidor de correo que utiliza el protocolo SMTP. Ejemplos de MTA, son: Microsoft Exchange,
Postfix, Sendmail, Qmail, entre otros.
Telnet
(TELecommunication NETwork), es un protocolo de red, que permite acceder mediante una red
a una maquina, y asi manejarla remotamente. Generalmente el puerto que utiliza es el 23.
Demonio
Es un software que se ejecuta en segundo plano continuamente para dar algún tipo de servicio.
Maildir
Es un formato de spool de correo electrónico, que mantiene la integridad de los mensajes. Maildir
tiene tres subdirectorios llamados tmp, new y cur.
Spool
Mbox
Es un término genérico para una familia de formatos de archivo, que se usan para almacenar
conjuntos de correos electrónicos.
10
Antes de iniciar la instalación del openldap y del samba configuraremos el archivo hosts de la
maquina que se encuentra en /etc, esto lo aremos para que quede definido el nombre del equipo y el
dominio.
Imagen #1
Luego de configurar el hosts es necesario instalar ciertos repositorios para que más adelante en la
instalación no tengamos problemas en la descarga de algunos paquetes, en este caso instalaremos
los repositorios rpmfortge-release que encontraremos en la dirección
http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm
usaremos el comando wget para descargarlo.
Imagen #2
Imagen #3
11
Necesitaremos algunos repositorios adicionales que no tiene centos para esto lo primero que
debemos hacer es crear un archivo en etc/yum.repos.d/nuevosrepos al que le agregaremos las
siguientes líneas. . Cuando agregamos la línea enabled=1 significa que estamos habilitando la
entrada de nuevos repositorios al sistema.
# All new packages are now released to the testing repository first
[kbs-CentOS-Extras]
name=CentOS.Karan.Org-EL$releasever - Stable
gpgcheck=1
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
enabled=1
baseurl=http://centos.karan.org/el$releasever/extras/stable/$basearch/RPMS/
[kbs-CentOS-Testing]
name=CentOS.Karan.Org-EL$releasever - Testing
gpgcheck=0
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
enabled=0
baseurl=http: //centos.karan.org/el$releasever/extras/testing/$basearch
/RPMS/
Crearemos un segundo archivo ya agregaremos las siguientes líneas este Archivo es necesario
crearlo ya que los siguientes paquetes que vamos a instalar necesitan de repositorios actualizados
12
Imagen#4
Ejecutaremos el siguiente comando para importar los repositorios y por ultimo actualizamos el
sistema con yum update
Imagen#5
Interfaz de red 1: la primera interface tendrá configurada una dirección estática la cual será la
dirección del servidor.
Imagen #6
Ahora generaremos el password encriptado para el administrador del dominio de LDAP, para
encriptarlo usaremos el comando slappasswd -s que lo que hará es generar un resumen o hash, lo
que lograremos con esta encriptación es proteger la contraseña del administrador de la base de
datos.
Imagen #7
La finalidad de este archivo es poder acceder a la información del directorio, para esto
especificaremos la basa que es el dominio del DN padre y el URI que es la ubicación del servidor
ldap.
Imagen #8
14
Imagen #9
Necesitaremos la configuración de algunos parámetros para la base de datos ldap ya que nuestra
base de datos será empezada desde cero para obtenerlos tendremos que copiar un ejemplo que se
encuentra en la ruta /etc/openldap/DB_CONFIG.example y lo pegaremos en el directorio que
alojara la base de datos /var/lib/ldap/ con el nombre DB_CONFIG.
Imagen #10
Ahora modificaremos los permisos para que solo el usuario ldap y el grupo ldap puedan acceder a
ella.
Imagen #11
15
Crearemos el archivo raíz del directorio, este lo crearemos en formato ldif, este será la Raíz de la
estructura jerárquica, en el agregaremos el DN padre el usuario administrador y la contraseña, estos
deben coincidir con la configuración del archivo slapd.conf, debemos tener en cuenta que en el
userpassword no especificaremos el protocolo criptográfico solo la contraseña.
Imagen #12
Tendremos que agregar la entrada padre al directorio para esto usaremos el comando slapadd que
nos permite agregar estas entradas.
Imagen #13
Cambiaremos los permisos de la base de datos especificando que sean del ldap.
Imagen #14
16
Reiniciaremos el ldap y verificamos que el ldap este corriendo y escuchando por el puerto 389
Imagen # 15
Luego de esto instalaremos los paquetes necesarios para Samba que son:
Iniciaremos la configuración del samba en el archivo smb.conf este archivo esta dividido en
diferentes secciones, lo primero que configuraremos serán los parámetros de identificación del
servidor samba nos ubicamos en la sección de configuración global, en este agregaremos el
Workgroup que es el grupo de trabajo para el SMB, agregaremos el netbiosname, también
ServerString que es solo una pequeña descripción de nuestro servidor, Loglevel que es el nivel del
detalle del registro donde el nivel más recomendable es el 3, y por ultimo EnablePrivileges lo que
me permite esta línea es darle al futuro grupo administrador la capacidad de poder agregar
maquinas a nuestro dominio.
17
Imagen#16
Definiremos los parámetros para el controlador de dominio también en la sección global, estos
parámetros son para especificar que nuestro servidor es un controlador de dominio, les explicare
cada una de las líneas:
Domain logons: con esta línea habilitaremos el samba como servidor encargado de los logueos de
los clientes.
Domain master: habilita el samba para que actué como un servidor de dominio primario para los
clientes NT.
Wins support: habilita el soporte para wins que es el que hace la resolución de nambres nervios.
Time Server: este actúa como servidor de tiempo para los clientes.
Imagen#17
Nuevamente en la sección global del agregaremos los parámetros de interacción con el ldap, estos
parámetros son importantes para la comunicación del samba con el ldap,
Imagen#18
18
Configuraremos los recursos especiales compartidos “home” estos son los recursos para las casas de
los usuarios.
Imagen#19
Configuraremos los recursos públicos a los cuales cualquiera puede tener acceso sin ninguna
restricción.
Imagen#20
Imagen#21
19
Imagen#22
Imagen#23
NOTA: tendremos que crear todas los directorios para los recurso que especificamos anteriormente.
Imagen#24
Luego de que lo copiemos lo incluiremos en el archivo slapd.conf esto es de vital importancia para
cuando poblemos la base de datos ldap con el samba por que nos permitirá que el pueda reconocer
todo lo que se agrega al almacén de directorios.
20
Imagen#25
Imagen#26
Ahora necesitamos que el samba tenga los privilegios para poblar los almacenes de datos del
directorio para esto debemos darle al samba la contraseña del administrador del ldap, utilizaremos
el comando smbpasswd y le adicionaremos el parámetro –w para que la contraseña que ingresemos
se tome como la contraseña para ingresar al ldap.
Imagen#27
Luego debemos obtener un SID (identificador de seguridad) para el grupo de trabajo, que se utiliza
para poder identificar cualquier objeto dentro de una red, para esto utilizaremos el comando net
getlocalsid y colocaremos el nombre del grupo de trabajo.
Imagen#28
21
Posteriormente verificaremos que el SID si fue creado con el comando slapcat | grep SID.
Imagen#29
Luego de que hayamos configurado nuestro servidor samba instalaremos el paquete smbldap-tools
que nos permitirá integrar completamente el samba con nuestro servidor LDAP, estenos permitirá
creara los grupos unidades organizativas y demás tipos de objetos.
Imagen#30
NOTA: Debemos tener cuidado con la contraseña encriptada por que en ocasiones nos puede fallar
la solución puede ser borrar la contraseña encriptada del masterPw y ingresar la original.
Imagen#31
SID _ “s-1-5-21-297697170-4078536032-189328226”
SambaDomain= “TECHNOREDES”
LdapTLS= “0”
22
Sufix=”technoredes, dc=com”
Usersdn=”ou=users,${suffix}”
Computersdn=”ou”=computers,${suffix}”
Groupsdn=”ou=groups,${suffix}”
Idmapdn=”ou=Idmap,${suffix}”
SambaUnixIdPooldn=”sambaDomainName=TECHNOREDES,${suffix}”
Scope=”sub”
Hash_encrypt=”SSHA”
Crypt_salt_format=”%s”
userloginShell=”/bin/bash”
userHome=”/home/%U”
userHomeDirectoryMode=”700”
defaultUserGid=”513”
defaultComputerGid=”515”
skeletonDir=”/etc/skel”
userSmbHome=\\PDC-TECHNOREDES\%U
userProfile=”\\PDC-TECHNOREDES\profiles\%u”
mailDomain=”technoredes.com”
Imagen#32
23
4.5.6 Configuración del sistema para que utilize los objetos del ldap
Aquí configuraremos el sistema para poder que utilice las cuentas de usuario y grupos consignados
en el LDAP para esto configuraremos u archivo llamado nsswitch.conf configuramos el sistema
para que utilice los objetos del LDAP configuramos el pssword de los usuarios, password sombra
del los usuarios, nombres de los que pertenecen a los grupos y la resolución de los nombres del
host.
Imagen#33
4.5.7 Configuración del sistema para que utilice los objetos del ldap por modo grafico
Imagen#34
24
Aquí vemos lo que hay en la base de datos con el comando getent group esto nos permite verificar
que los grupos, los usuarios, los password y la demás información este bien configurada en nuestro
directorio LDAP, cargando toda la información de las bases administrativas especificadas en el
directorio nsswitch.conf
Imagen#35
Ahora lo que vamos hacer es agregar el inicio de la base de datos ldap al inicio del sistema con el
comando chkconfig --level 5 ldap on para que cuando iniciemos sicion no nos ponga problema con
la autenticación y con el comando chkconfig --list | grep ldap podemos listar los servicios activos en
el ldap, como podemos ver ya tenemos activado el nivel 5.
Imagen#36
25
Iniciaremos la configuración del MDS, lo primero que aremos será desactivar la configuración del
corta fuegos, ingresaremos al system-config-securitylevel-tui y desde allí desabilitaremos el nivel
de seguridad y el SElinux.
Imagen#37
Lo primero que aremos sera descargar todos los paquetes del mmc que se encuantra en la dirección
http://mds.mandriva.org/pub/mds/sources/2.3.2/
mmc-agent-2.3.2.tar.gz
mmc-web-base-2.3.2.tar.gz
mmc-web-mail-2.3.2.tar.gz
mmc-web-network-2.3.2.tar.gz
mmc-web-samba-2.3.2.tar.gz
Luego debemos tener instalados unos paquetes que necesita el mmc ya que este está escrito python,
los paquetes los instalaremos con yum install.
Python-twisted
Python-ldap
python-libacl
python-psycopg
postgresql-python,
squid squidguard
redhat-lsb
postgresql-python
mx
python-twisted-web
26
PyXML
python-fpconst
python-soap
php-xml
php-xmlrpc
Cuando tengamos todos estos paquetes instalados precederemos a instalar el httpd, luego de
instalarlo lo reiniciamos.
Imagen#38
Imagen#39
Imagen#40
Imagen#41
27
Imagen#42
Imagen#43
Imagen#44
28
Imagen#45
Imagen#46
Imagen#47
29
Imagen#48
Luego nos aparecerá si todo esta bien de la siguiente manera listo para
empezar a gestionar los usuarios de ldap y los recursos de samba.
Después si todo quedo bien configurado nos debe de salir la interface de administración del
mandriva directory server.
Imagen#49
30
6. SERVICIOS DE RED
Es el servicio que proporciona una plataforma solida o estable dentro de una organización,
Hacemos la configuración del bind para que almacene la configuración de las zonas en la base de
datos ldap y asi poderlo gestionar desde el Mandriva Directory Server.
Bind-9.1.1rc4: http://www.mediafire.com/?u08k5dcktn5f88f
Bind-sdb-ldap-1.0: http://www.mediafire.com/?wycwc9v5ua15eqw
También puedes descargar el paquete del bind ya parchado y listo para instalar.
Bindcompilado: http://www.mediafire.com/?z53fpfph99eb7al
Primero debemos instalar los siguientes paquetes que son necesarios para la compilación del bind.
Gcc: mejorar el compilador usado en los sistemas GNU incluyendo la variante GNU/Linux usa un entorno de
desarrollo abierto y soporta muchas otras plataformas con el fin de fomentar el uso de un compilador-
optimizador de clase global.
Gcc-c++: combina la programación tradicional en C con programación orientada a objetos. Smalltalk y otros
lenguajes originales de programación orientada a objetos no suministraban las estructuras familiares de
lenguajes convencionales como C y Pascal.
Autoconf: genera un script de de configuracion, que finalmente nos permite compilar una
aplicación de acuerdo con la configuracion del sistema.
Automake: emplea archivos Makefile.am como fuente, es necesario para cada uno de los
directorios en que necesitemos realizar cualquier trabajo, apartir de ello genera una plantilla
llamada Makefile.in.
Imagen#50
31
Lo primero que debemos de hacer antes de la compilación e instalación es crear los usuarios y los
grupos para el ldap, agragar la estructura del directorio y no debemos de olvidar la asignacion de los
permisos.
Imagen#51
Con el editor nano o cualquier otro editor de archivos agregamos la siguiente linea.
Después de editar el archivo procedemos a reiniciar el syslog para que cargué los nuevos cambios
que se hicieron en el archivo.
Imagen#52
32
Imagen#53
Ahora procedemos hacer una limpieza al sistema para que se borren todo los paquetes provenientes
del bind para esto utilizaremos los siguientes comandos.
Imagen#54
6.1.6.Descompresion.
Ya teniendo todos los paquetes descargados procedemos a descomprimirlos con el comando tar xzf
<paquete.tar.gz>
Imagen#55
6.1.7. Compilacion.
Ingresamos a la carpeta del parche del bind y copiamos las librerías ldapdb.c y ldapdb.h a las
fuentes del bind de la siguiente manera.
cp ldapdb.c ../bind-9.1.1rc4/bin/named/
33
cp ldapdb.h ../bind-9.1.1rc4/bin/named/in
Imagen#56
Imagen#57
Ahora creamos el archivo named en la ruta /etc/init.d/ este archivo se va a encargar de brindar la
iniciación y detención del servicio, debe contener la siguiente información.
#!/bin/sh
#chkconfig: 345 55 45
# probe: true
. /etc/rc.d/init.d/functions
. /etc/sysconfig/network
[ -f /usr/local/sbin/named ] || exit 0
[ -f /chroot/named/etc/named.conf ] || exit 0
case "$1" in
start)
# Start daemons.
/etc/named.conf
echo
touch /var/lock/subsys/named
;;
35
stop)
# Stop daemons.
66
echo
rm -f /var/lock/subsys/named
;;
status)
status named
exit $?
;;
restart)
$0 stop
$0 start
exit $?
;;
reload)
/usr/local/sbin/rndc reload
exit $?
;;
probe)
#
*)
echo "Usage: named {start|stop|status|restart|reload}"
exit 1
esac
#
exit 0
Chmod +x /etc/init.d/named
Imagen#58
37
De la misma manera creamos otro archivo con el editor nano u otro editor en la ruta nano
/chroot/named/etc/namedb/root.hint y copiamos las siguientes líneas.
. 3600000 NS D.ROOT-SERVERS.NET.
D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90
;
; formerly NS.NASA.GOV
;
. 3600000 NS E.ROOT-SERVERS.NET.
E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10
;
; formerly NS.ISC.ORG
;
. 3600000 NS F.ROOT-SERVERS.NET.
F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241
;
; formerly NS.NIC.DDN.MIL
;
. 3600000 NS G.ROOT-SERVERS.NET.
G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4
;
; formerly AOS.ARL.ARMY.MIL
;
. 3600000 NS H.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53
;
; formerly NIC.NORDU.NET
;
. 3600000 NS I.ROOT-SERVERS.NET.
I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17
;
; operated by VeriSign, Inc.
69
;
. 3600000 NS J.ROOT-SERVERS.NET.
J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30
;
39
Debemos hacer propietario el archivo root.hint del usuario named esto lo hacemos con el siguiente
comando.
Imagen#59
Imagen#60
6.1.9 INSTALACION Y CONFIGURACION DEL MMC-WEB-NETWORK.
Lo primero es ingresar a la ruta /mmc-agent/contrib/ldap/ dentro de esta carpeta encontraremos
todos los esquemas para la configuración de cada paquete del Mandriva Directory Server, copiamos
el esquema dnszone.schema y dhcp.schema a la ruta /etc/openldap/schema/
Imagen#61
Debemos recordar incluir el esquema del DNS en el archivo slapd.conf para que nuestra base de
datos ldap lo pueda agregar a la configuración de las zonas del Mandriva Directory Server.
Imagen#62
41
Luego nos vamos a la ruta donde está el paquete del mmc-web-network, ingresamos al paquete y
hacemos la instalación con el comando make install para que haga la la respectiva configuración
en el sistema e instale todos los archivos necesarios para la activación de la zona de red.
Imagen#63
Luego vamos a la carpeta donde se hallan todos los plugin del mmc-agent que se encuentran en la
ruta /etc/mmc/plugins/ estando en esta ruta abrimos el archivo network.ini allí encontraremos la
configuración del DNS y el dhcp, dentro de la configuración del DNS cambiaremos los siguientes
parámetros.
Imagen#64
6.2 INSTALACION Y CONFIGURACION DEL DHCP
Primero procedemos a descargar el paquete del dhcp el cual lo podemos encontrar en la dirección
http://packages.sw.be/dhcp-ldap/ descargaremos el paquete dhcp-ldap-3.0.5-1.el5.test.i386.rpm
que es especial para sistemas operativos redhat y vasados en redhat en este caso será centos.
Imagen#65
Ya teniendo el paquete descargado, pasamos a instalar el paquete con el comando rpm-ivh <nombre
del paquete>
42
Imagen#66
Luego procedemos hacer la configuración del dhcp en el archivo dhcp.conf este hallamos en el
directorio /etc el archivo debe quedar con la siguiente configuración.
Imagen#67
Recordemos que el archivo del dhcp.schema ya lo habíamos pasado a la carpeta schema en la
configuración del bind, ahora lo que queda por hacer es incluir el esquema dhcp en el archivo
slapd.conf, y lo hacemos de la siguiente manera.
Imagen#68
En el mismo archivo vamos a agregar la siguiente línea que es indispensable para este servicio.
Esta línea debe ir al final donde se muestran los demás index.
Imagen#69
43
Imagen#70
Por último ingresamos al plugin del networks que se encuentra en la ruta /etc/mmc/plugins/ allí
encontraremos la configuración del DNS y el dhcp, dentro de la configuración de el dhcp
cambiaremos los siguientes parámetros.
Imagen#71
Imagen#72
44
Imagen#73
Ya lo que nos queda por hacer es crear las zonas del DNS como se muestra en la imagen.
Imagen#74
Recordemos que cuando creamos el primer dominio automáticamente se crea la zona inversa
dentro del dhcp, así que si en un futuro queremos agregar otro dominio no es necesario agregar otra
45
zona inversa porque ambos dominios estarían resolviendo con la misma dirección, lo que tenemos
es hacer es deschuliar la zona DNS inversa como se muestra en la imagen
Imagen#75
Luego ingresamos a la gestión de servicios de red y debemos reiniciar los servicios DNS y dhcp,
nos debe quedar lo siguiente.
Imagen#76
Imagen#77
Como lo hemos hecho con los demás plugins recordemos copiar el esquema en la carpeta
schema del openldap este siempre está en la carpeta del mmc.agent/contrib/ldap/.
Imagen#78
46
Imagen#79
Ahora lo que haremos es ir a los plugin del mail que se encuentra en la ruta
nano/etc/mmc/plugins/mail.ini donde pondremos la información de nuestro dominio, ojo
hay que tener mucho cuidado de tener las líneas bien configuradas.
Después de hacer esta configuración reiniciamos el mmc-agent y en el mandriva directory
services nos saldra servicio de correo.
Imagen#80
47
Imagen#81
Aquí vamos a instalar los paquetes necesarios para la instalación y configuración del
postfix y el dovecot para esto lo hacemos con el comando yum install.
Imagen#82
Ahora aquí vamos a copiar todos los archivos del mmc-agent para postfix estos empiezan
con (ldap) lo haremos con el (*) para no tener que copiar uno por uno si no que nos copie
todos tal cual nos muestra en la imagen.
48
Imagen#83
El postfix trae un archivo llamado main.cf en la carpeta del mmc-agent hay otro ya pre
configurado que debemos copiar y reemplezar porque el que ya el postfix lo trae por
defecto, y nos preguntara que si queremos remplazar el archivo ya existente y solo le
decimos (s).
Imagen#84
Bueno ahora vamos a modificar el archivo que acabamos de remplazar y tenemos que
llenar la información referida a nuestro dominio los cuales son:
Myhostname: Es el nombre fqdn del dominio.
Mydomain: Es el dominio que estamos usando.
Myorigin: Es el dominio también pero en este caso ponemos $mydomain que remplazara todo lo
del dominio.
Mydestination: Acá se especificaran los dominios a los cuales se permitiráentregar correos
home_mailbox: Es el tipo de buzón que vamos a utilizar.
Imagen#85
49
Aquí recordemos que copiamos unos archivos ldap-* a la carpeta postfix estos tendremos
que editarlos con la información de nuestro dominio a continuación voy a mostrar uno de
ellos así mismo se deben configurar todos los otros.
Imagen#86
Tienen que llenar estas líneas iguales depende del nombre de dominio que estén usando.
Imagen#87
Imagen#88
50
Imagen#89
Agregamos el dovecot al syslog en el archivo /etc/syslog.conf, esto nos permitirá ver el
funcionamiento del dovecot, si cargo correctamente, si hay algún error o problema con este.
Debemos agregar la siguiente línea:
Imagen#90
Después vamos a crear los archivos donde van a quedar los logs del dovecot con el
siguiente comando: touch /var/log/dovecot.log y touch /var/log/dovecot-info.log,
reiniciamos el servicio de syslog y ya así empezamos a tener los logs del dovecot.
Imagen#91
Ahora vamos a añadir el dovecot al arranque cuando el sistema lo haga con el comando que
se muestra en la pantalla, después de hacer esto reiniciamos el postfix y el dovecot.
51
Imagen#92
Después de haber iniciado correctamente los servicios, miraremos si los protocolos de estos
están escuchando, para el Postfix es el smtp y para el Dovecot es el imap. Para verse que
puertos están escuchando utilizamos el comando netstat.
Imagen#93
Imagen#94
Imagen#95
52
Imagen#96
Aquí en el mismo archivo editaremos la siguiente línea:
Imagen#97
Dentro del mismo archivo editamos la línea que se muestra en la imagen.
Imagen#98
Imagen#99
Editamos el archivo aliases y copiamos las siguientes líneas, aquí estamos editando el root
que es el que ustedes tienen como nombre por ejemplo el de nosotros es Valeria,
dependiendo del que tengan, Marlon es un usuario que hayan creado, y technoredes es
nuestro dominio.
Imagen#100
53
Imagen#101
Aquí le daremos clic en correo añadir dominio colocaremos el que nos corresponde y listo
le damos crear.
Imagen#102
Después añadimos las zonas ns y mx para este último podemos copiar desde 0 hasta 10
como lo hacemos es la imagen.
54
Imagen#103
Aquí estamos mandando un correo por consola con el comando telnet que es por el puerto
25 a mortiz@technoredes.com.
Imagen#104
Imagen#105
Imagen#106
Imagen#107
Primero que todo tenemos que copiar el archivo de configuración roundcubemail al html, y aquí
ingresamos a la ruta /var/www/html/roundcubemail/config/main.inc.php.dist y editamos el
archivo main.inic.php.dist y buscamos la línea $rcmail_config („enable_installer‟)=y copiaremos
true. Después de copiar esto guardamos pero tenemos que renombrar el archivo a main.inc.php.
Imagen#108
Imagen#109
Imagen#110
58
Dentro del mismo archivo main.inic.php editamos la línea que se ve en la imagen para que
el roundcube pueda cargar la base de datos mysql.
Imagen#111
Aquí le damos todos los permisos a las carpetas log y temp y verificamos con el comando
ls –la y luego reiniciamos el http.
Imagen#112
Imagen#113
59
Imagen#114
Ya de haber realizado satisfactoriamente los 3 pasos para el proceso de instalación,
debemos ir a el archivo main.inc.php y cambiar el enable_installer nuevamente por false,
porque ya finalizamos el proceso de instalación.
Imagen#115
Imagen#116
60
Imagen#117
Copiamos las siguientes líneas para la configuración del postfix especificaremos los alias y
las rutas de configuración del ldap.
Imagen#118
Lo primero que haremos será descargar e instalar un paquete que nos permitirá, la
administración de llaves y crear certificados SSL. El paquete se llama: crypto-utils
61
Imagen#119
Generaremos las llaves las cuales tendrán validez durante un año con el siguiente comando:
genkey –days 365 technoredes.technoredes.com
El comando anterior nos llevara a una ventana donde podremos seguir con el proceso de
generar las llaves. Allí nos muestra donde guardara las llaves la CA, que es en la ruta
/etc/pki/tls/prívate/ y en /etc/pki/tls/certs/ Le damos Next, para seguir con el proceso.
Imagen#120
Aquí escogemos el nivel de seguridad que le daremos a las llaves, escogemos el que nos da
por defecto que es el recomendado.
Imagen#121
62
Tenemos que esperar a que las genere, hay que esperar unos minutos hasta que realice este
proceso.
Imagen#122
Nos preguntara si deseamos enviar la petición a una Entidad Certificadora (CA), le decimos
que sí.
Imagen#123
Imagen#124
Ahora nos muestra en la siguiente ventana, en la que debemos ingresar o llenar unos datos
como nuestro país, estado o provincia, localización, nombre de la organización, el FQDN y
si queremos asignarle una contraseña.
63
Imagen#125
Luego de haber llenado la información anterior, al darle siguiente, nos mostrara la petición
de certificado que está cifrado. Ya para continuar le damos Enter.
Imagen#126
64
Finalizamos con esta ventana, la cual nos dirá si queremos encriptar o cifrar esa petición.
Imagen#127
Con esto ya tenemos listo nuestro certificado y las dos llaves, que quedaron en las
siguientes rutas:
La llave privada: /etc/pki/tls/private/technoredes.technoredes.com
La llave pública: /etc/pki/tls/certs/technoredes.technoredes.com
Ya teniendo listos los certificados, continuamos a configurar para que Postfix soporte
seguridad SSL, debemos editar en el archivo main.cf del Postfix, este archivo se encuentra
en /etc/postfix. Allí agregamos al final estas líneas:
smtpd_tls_sessions_cache_database = btree:/var/spool/postfix/smtpd_tls_cache
tls_random_source = dev:/dev/urandom
smtpd_tls_auth_only = no
protocol imap {
listen = *:143
ssl_listen = *:10943
}
listen = 0.0.0.0
disable_plaintext_auth = no
log_path = /var/log/dovecot.log
info_log_path = /var/log/dovecot-info.log
log_timestamp = "%b %d %H:%M:%S "
syslog_facility = local5
## SSL settings
ssl_disable = no
ssl_cert_file = /etc/pki/tls/certs/technoredes.technoredes.com.cert
ssl_key_file = /etc/pki/tls/private/technoredes.technoredes.com.key
ssl_cipher_list = ALL:!LOW:!SSLv2
verbose_ssl = yes
login_dir = /var/run/dovecot/login
login_chroot = yes
login_user = dovecot
login_processes_count = 3
login_max_connections = 15
login_greeting = ns.zvirtual.com mailserver is ready.
mail_location = maildir:~/Maildir
mail_privileged_group = mail
mail_full_filesystem_access = yes
mail_debug = yes
mail_log_prefix = "%Us(%u): "
maildir_copy_with_hardlinks = yes
protocol imap {
}
protocol lda {
postmaster_address = marlon@technoredes.com
hostname = ns.zvirtual.com
}
auth_username_format = %Lu
auth_verbose = yes
auth_debug = yes
auth_debug_passwords = yes
auth default {
mechanisms = plain login
66
passdb ldap {
args = /etc/dovecot.ldap
}
userdb passwd {
args = /etc/dovecot.ldap
}
userdbldap {
args = /etc/dovecot.ldap
}
passdbldap {
args = /etc/dovecot.ldap
}
user = root
socket listen {
master {
path = /var/run/dovecot/auth-master
mode = 0600
user = postfix
Group = postfix
}
client {
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}
}
Reiniciamos el postfix y el dovecot para que coja toda la configuración que se hicieron.
Imagen#128
Ahora probamos que nuestro servidor está soportando SASL, de la siguiente manera. Lo
primero será codificar el usuario y contraseña del root con el perl. Nos dará un código
codificado de esa contraseña.
67
Imagen#129
Luego la decodificamos así:
Imagen#130
Aquí agregamos las líneas que se ven en la imagen que es la ruta para que coja los
certificados digitales, y lo agregamos en el archivo dovecot.conf.
Imagen#131
Imagen#132
Luego verificamos por medio del telnet si lo que configuramos si se allá activado.
Imagen#133
68
Aquí añadimos los alias al equipo y los hacemos miembros de la zona technoredes.
Imagen#134
Luego desde una maquina cliente hacemos conectividad por medio del telnet y nos debe
aparecer lo siguiente.
Imagen#135
69
Aquí podemos ver que el resultado de los certificados digitales fue exitoso.
Imagen#136
Aquí configuramos el mua desde el thunderbird para que se pueda comunicar con el
servidor.
Imagen#137
70
Imagen#138
Debemos configurar el httpd creando un archivo con la ruta donde va a cargar el índex y el
dominio con el cual va a resolver y el puerto por donde va a salir y también vamos a
configurar la seguridad para esto el puerto seguro seria el 443.
71
Imagen#139
Aquí creamos el siguiente archivo con los permisos de 0700 dentro del directorio ssl.
Imagen#140
Imagen#141
72
Imagen#142
Aquí le damos este comando el cual nos permite instalar los paquetes para los certificados
digitales del https.
Imagen#143
73
Imagen#144
Imagen#145
74
Lo primero que hacemos es descargar los paquetes necesarios para poder hacer una buena
instalación y configuración. Para esto utilizamos el comando yum- install, así:
Imagen#146
Cuando estén instalados miramos que se hayan creado los usuarios del amavisd y el
clamav, para esto utilizamos el comando cat:
Imagen#147
LocalSocket /var/run/clamav/clamd
TCPSocket 3310
75
Imagen#148
Luego nos vamos para el archivo de configuración del amavisd que está en
/etc/amavisd.conf, allí modificaremos las líneas que sean necesarias.
Imagen#149
Imagen#150
76
Imagen#151
Imagen#152
Imagen#153
77
Ya por ultimo aquí hacemos la prueba para el spam y debe salir de la siguiente manera.
Imagen#154
Primero que todo debemos tener corriendo nuestro servidor de correo con el spam el
clamav y el amavis; obviamente el postfix el samba y el ldap.
Imagen#155
Ahora lo descomprimimos
Imagen#156
Imagen#157
Imagen#158
78
Imagen#159
Imagen#160
Ahora editamos el archivo main.cf del postfix y colocamos la sentencia de los checks que
acabamos de crear
Imagen#161
Imagen#162
Imagen#163
Imagen#164
79
Imagen#165
Imagen#166
Imagen#167
/usr/lib/MailScanner/MailScanner/CustomFunctions/
Imagen#168
Imagen#169
80
Imagen#170
Modificamos este archivo para que nos reconosca el usuario y la contraseña que le dimos
en el php.conf.example
Imagen#171
Imagen#172
Ahora ingresamos a mysql con el usuario y la contraseña que ya hemos creado, y poblamos
la siguiente tabla asi
Imagen#173
81
Imagen#174
Imagen#175
Imagen#176
Imagen#177
82
Imagen#178
Imagen#179
Imagen#180
Imagen#181
83
Imagen#182
Imagen#183
84
Imagen#184
Imagen#185
Y ahora empezamos a llenar todos y cada uno de los archivos anteriormente creados asi :
Imagen#186
85
Imagen#187
Imagen#188
Imagen#189
Imagen#190
Imagen#191
86
Ahora nos dirigimos al mailwatch y vemos que a analizado nuestro servidor de correo y a
detectado el sapm de prueba que hemos mandado
Imagen#192
Imagen#193
87
Imagen#194
Imagen#195
88
Imagen#196
Imagen#197
89
Tambien podemos ver el reporte de conteo de correos y el tamaño de estos, de cada uno de
los usuarios de nuestro servicio de correo
Imagen#198
90
13. CONCLUSIONES