Documentos de Académico
Documentos de Profesional
Documentos de Cultura
POR:
Vanessa Valenzuela
Sandra Carvajal
Lina Tobon
Ana Carrillo
Erika Uribe
Danilo Gutiérrez
Andrés Deossa
Grupo:
Network Evolution
Presentado a:
Justificación………………………………………………………3
Objetivos…………………………………………………………..4
Marco Teórico……………………………………………………5
Conclusiones……………………………………………………..69
Net grafía………………………………………………………….70
1
INTRODUCCIÓN
Este proyecto busca servir como guía para la instalación y configuración de
una plata forma de correo segura, utilizando postfix, dovecot, amavis,
entre otros. Además instalar y configurar un servidor de directorio para
autenticar y almacenar la base de datos de los usuarios. El servicio de
directorio que utilizaremos es el MDS (Mandriva directory server) y la base
de datos de OPENLDAP.
2
JUSTIFICACION
Este proyecto se pensó hacer con los siguientes fines, adquirir
conocimiento en la parte administrativa de sistemas de correos, conocer
su funcionalidad sin dejar a un lado que fue un trabajo para lograr unas
metas propuestas por los instructores que nos va dejar conocimientos
para la parte empresarial. Nos dejo una experiencia para desarrollar en la
empresa en la parte de intranet un sistema de correo ya que funciona
tanto en la internet como intranet, no olvidemos que se debe aprender el
funcionamiento y como está compuesto un sistema de correo.
3
Objetivos
Objetivo general
Objetivos específicos:
Solucionar problemas
Implementar MDS
4
MARCO TEORICO
5
redirigirlo a carpetas determinadas, todo ello automáticamente y en
función de las características del mensaje, etc. Nombres habituales de
MUAs son: mail, elm, pine, kmail (entorno KDE), Netscape Messenger,
Microsoft Outlook Express.
6
SERVIDOR DE CORREO POSTFIX EN DEBIAN
Dentro de este archivo de configuración pico /etc/hosts vamos a
especificarle el nombre del equipo y el dominio, para esto ingresamos con
un editor de texto así: # nano /etc/hosts
Dominio: evolution.com
7
Ejecutamos el comando reboot para reiniciar el
Equipo, esto es con el fin de que nuestra maquina coja los cambios
efectuados anteriormente.
8
Comprobamos que efectivamente al reiniciar nuestra maquina, haya
cogido los cambios que anteriormente le realizamos a nuestra maquina.
#nano /etc/fstab
9
Ejecutando: # mount –o remount /
10
Ejecutando este comando podemos visualizar si el acl va bien en el punto
de montaje.
11
Seguidamente actualizamos la lista de repositorios ejecutando: #apt-get
update
12
Completada la actualización de nuestros repositorios procedamos a
instalar los paquetes que se necesitan para el Mds y el postfix, con la
herramienta APT.
13
Ingresamos una contraseña para el administrador LDAP.
14
Aquí nos advierte de una posible falla de direccionamiento ip, de parte del
servidor dhcp, si estamos de acuerdo con lo expresado allí, le damos
aceptar.
15
Seleccione "No" cuando se le pregunte si smb.conf si no queremos que se
modifique la configuración WINS desde DHCP, de lo contrario se puede
decir que sí. En nuestro caso es NO.
16
El tipo genérico de configuración escogemos la opción sitio de internet.
17
Ingresar el URI (identificador uniforme de recursos) del servidor LDAP, el
cual será: "ldap://127.0.0.1/".
18
Se nos pide Escoger la versión del LDAP que vamos a utilizar. En nuestro
caso será el 3.
19
Escogeremos las contraseña la cual se utiliza cuando la cuenta root intente
autenticarse al LDAP.
20
Le damos aceptar para que modifique el fichero /etc/nsswitch.conf para
que utilice una fuente de datos ldap.
Aquí damos la opción no para que todos los usuarios puedan ver la base
de datos del ldap.
21
Aquí damos la opción no para que todos los usuarios del ldap puedan ser
autenticados.
22
Ingrese la contraseña para el administrador LDAP.
Copiamos los archivos del esquema para MMC, mail, SAMBA, printer, DNS
y DHCP en el directorio de esquema de LDAP.
-cp /usr/share/doc/python-mmc-base/contrib/ldap/mmc.schema
/etc/ldap/schema/
-cp /usr/share/doc/python-mmc-base/contrib/ldap/mail.schema
/etc/ldap/schema/
23
-zcat/usr/share/doc/python-mmc-base/contrib/ldap/samba.schema.gz
/etc/ldap/schema/samba.schema
-zcat/usr/share/doc/python-mmc-base/contrib/ldap/printer.schema.gz
/etc/ldap/schema/printer.schema -zcat/usr/share/doc/python-mmc-
base/contrib/ldap/dnszone.schema.gz
/etc/ldap/schema/dnszone.schema -zcat/usr/share/doc/python-mmc-
base/contrib/ldap/dhcp.schema.gz /etc/ldap/schema/dhcp.schema
En este paso damos la clave del administrador ldap para que la encripte.
24
Se des comenta rootdn y se agrega roopw que es el resultado de la
contraseña que encriptamos anteriormente.
25
Se des comenta la línea del indexing… y agregamos las líneas del índex y se
comenta el index objec.
access to attrs=userPassword,shadowLastChange
access to attrs=userPassword,sambaLMPassword,sambaNTPassword
26
En este archivo de configuración se coloca “127.0.0.1” y se copia el
nombre del dominio.
27
Paramos el servicio samba.
28
Modificamos los valores subrayados en el archivo en la sección [global].
29
En la sección archives se agrega samba.
30
Se da este comando para saber si todo el archivo de configuración del pico
/etc/samba/smb.conf esta bien configurado.
31
Damos el siguiente comando con el nombre del grupo que ya
especificamos en el archivo de configuración /etc/samba/smb.conf y el
comando que vamos a dar es para generar el sid grupo.
32
Con este comando verificamos si reconoce el dominio en el samba.
33
En el siguiente archivo colocamos el dominio y las contraseñas.
34
Aquí se creara la cuenta para el administrador de igual forma nos pedirá la
contraseña.
35
En este paso configuramos el sistema para usar el directorio ldap para
obtener listas de usuarios y grupos.
mkdir -p /home/samba/shares/public/
mkdir /home/samba/netlogon/
mkdir /home/samba/profiles/
mkdir /home/samba/partage/
mkdir /home/samba/archives/
36
Se dan los permisos:
Aquí
se agrega el soporte del ldap al pam
37
En el archivo de configuración /etc/pam.d/common-password le vamos
agregar y modificar las siguientes líneas.
38
Reiniciamos el equipo con el siguiente comando.
reboot
Se da este comando y se le coloca evolution que en este caso es nuestro
dominio y pide la contraseña.
39
Este comando se da para crear el certificado SSL.
40
Este directorio se crea para que el postfix sea capaz de autentificar contra
el servidor ldap.
41
En este archivo de configuración se le cuadra el dominio como se ve a
continuación.
42
Mediante este comando se agrega el postfix al grupo sasl.
Reiniciamos el salsauthd.
43
Con este comando creamos los usuarios virtuales.
44
Aquí se edita la configuración del alias ldap y se le coloca el domino.
45
Reiniciamos el servidor postfix.
46
Se le da este comando para re direccionar el dovecot.conf.
47
Este archivo de configuración debe cambiarle el dominio y dejar lo de mas
como esta.
48
Reiniciamos el dovecot.
49
Este archivo de configuración es para descomprimir toda la información
que pasa por el use strict.
50
Reiniciamos el amavis para mirar que todo esté bien dentro de la
configuración.
51
Reiniciamos el clamav-freshclam.
52
En el siguiente archivo de configuración /etc/spamassassin/v310 se des
comenta la primera línea y se mira que si estén las otras.
loadplugin Mail::SpamAssassin::Plugin::DCC
loadplugin Mail::SpamAssassin::Plugin::Pyzor
loadplugin Mail::SpamAssassin::Plugin::Razor2
loadplugin Mail::SpamAssassin::Plugin::SpamCop
loadplugin Mail::SpamAssassin::Plugin::AWL
53
Iniciamos el spamassassin y reiniciamos el amavis:
/etc/init.d/spamassassin start
/etc/init.d/amavis restart
54
Se copia el archivo de configuración modificado en el directorio dhcp3.
cp /usr/share/doc/python-mmc-base/contrib/dhcpd/dhcpd.conf
/etc/dhcp3/
55
Se crea el directorio para apache/ssl
mkdir /etc/apache2/ssl/
Con este comando el certificado ssl es usado por mmc para la interfaz
web.
56
Se dan los permisos al apache2
chmod 600/etc/apache2/ssl/server.key
/etc/init.d/apache2 restart
57
En este archivo se configura la red para la mmc.
58
En este archivo de configuración se le coloca el dominio.
59
Se reinicia el bind9 para ver si algún archivo de configuración presenta
algún error.
60
En esta imagen muestra que el dns esta bien configurado.
ln –s /usr/share/squirrelmail/config/apache.conf
/etc/apache2/conf.d/apache.conf
61
Aquí como podemos ver nuestro servidor de correo quedo funcionando.
62
HOST VIRTUALES Y DOMINIOS VIRTUALES
En este archivo de configuración /usr/share/doc/python-mmc-
base/contrib/postfix/with-virtual-domains copiamos todos menos main.cf,
y los otros los copiamos en /etc/postfix.
63
En esta imagen miraremos como se crea el alias para el correo.
Aquí nos confirma que los cambios fueron actualizados con éxito.
64
Esto nos saldrá si hemos creado bien el dominio virtual.
65
En este archivo de configuración se des comentaron las líneas del final…
Que están en la parte de debajo de la imagen.
66
En este archivo de configuración se des comentan las líneas subrayadas en
la imagen para cuando llega un spam y dentra marcado
******SPAM******.
67
En esta imagen observamos la palabra “VIAGRA” porque en el servicio de
correo él lo toma como spam.
68
Conclusiones
Durante la instalación del servidor de correo surgieron errores de
instalación y configuración que con la ayuda de manuales y de nuestros
compañeros se lograron resolver de forma exitosa.
69
NET GRAFIA
http://www.howtoforge.com/mandriva-directory-server-on-debian-etch
70