P. 1
Zentyal Para Administradores de Red Libro Ejemplo

Zentyal Para Administradores de Red Libro Ejemplo

5.0

|Views: 1.851|Likes:

More info:

Published by: Carmona Di Hernandez on Apr 29, 2013
Copyright:Attribution Non-commercial

Availability:

Read on Scribd mobile: iPhone, iPad and Android.
download as PDF, TXT or read online from Scribd
See more
See less

10/14/2014

pdf

text

original

Elaborado por

Zentyal S.L.
Business Center Zaragoza
C/ Eduardo Ibarra, 6
50009.- Zaragoza
Aviso de Copyright
Copyright © 2012 Zentyal S.L. Todos los derechos reservados. Ninguna parte de este manual podrá ser
reproducida, transmitida, transcrita, almacenada en un sistema de recuperación ni traducida a cualquier
idioma, de cualquier forma o por cualquier medio, sin el consentimiento previo por escrito de Zentyal S.L.
Si bien se ha hecho todo lo posible para garantizar que la información contenida en este manual es precisa
y completa, Zentyal S.L. no se hace responsable de errores ni omisiones, ni de ningún daño ocasionado
por el uso de este producto. Zentyal S.L. suministra estos materiales “tal y como están” y su suministro no
implica ningún tipo de garantía, ni expresa ni implícita, incluyendo – pero sin limitarse a ellas – las relativas
al cumplimiento de criterios comerciales y a la adecuación a propósitos particulares.
El copyright de este manual pertenece a Zentyal S.L. Zentyal ® y el logo de Zentyal son marcas registradas
de Zentyal S.L. Todos los demás nombres de marcas mencionados en este manual son marcas comerciales
o registradas de sus respectivos titulares, y se usan únicamente con fnes identifcativos.
Créditos
3
Índice
1. Introducción a Zentyal ...............................................................................................9
1.1. Presentación.............................................................................................................................9
1.1.1. Las pymes y las TICs.................................................................................................................... 9
1.1.2. Zentyal: servidor Linux para pymes......................................................................................10
1.1.3. Acerca del manual .....................................................................................................................12
1.2. Instalación.............................................................................................................................. 13
1.2.1. El instalador de Zentyal ...........................................................................................................14
1.2.2. Confguración inicial.................................................................................................................22
1.2.3. Requisitos de hardware ...........................................................................................................27
1.3. Primeros pasos con Zentyal ............................................................................................... 28
1.3.1. La interfaz web de administración de Zentyal ...................................................................28
1.3.2. Confguración de red en Zentyal ...........................................................................................34
1.3.3. Ejemplos prácticos....................................................................................................................39
1.4. Actualización de software.................................................................................................. 40
1.4.1. La actualización de software en Zentyal .............................................................................40
1.4.2. Gestión de componentes de Zentyal....................................................................................40
1.4.3. Actualizaciones del sistema....................................................................................................42
1.4.4. Actualizaciones automáticas ..................................................................................................43
1.4.5. Ejercicios propuestos ...............................................................................................................44
1.5. Cliente de Zentyal Remote................................................................................................. 44
1.5.1. Acerca de Zentyal Remote.......................................................................................................44
1.5.2. Registrar un servidor Zentyal para acceder a Zentyal Remote.......................................45
1.5.3. Copia de seguridad de la confguración a Zentyal Remote.............................................46
1.5.4. Otros servicios disponibles tras registrar el servidor.......................................................47
1.6. Preguntas de Autoevaluación............................................................................................ 48
2. Zentyal Infrastructure..............................................................................................49
2.1. Abstracciones de red de alto nivel en Zentyal .............................................................. 50
2.1.1. Objetos de red ...........................................................................................................................50
2.1.2. Servicios de red.........................................................................................................................52
2.1.3. Ejemplos Prácticos....................................................................................................................54
2.1.4. Ejercicios propuestos ...............................................................................................................55
2.2. Servicio de resolución de nombres de dominio (DNS)................................................ 55
2.2.1. Introducción a DNS ...................................................................................................................55
2.2.2. Confguración de un servidor DNS caché con Zentyal ......................................................60
2.2.3. Proxy DNS transparente...........................................................................................................61
2.2.4. Redirectores DNS.......................................................................................................................61
2.2.5. Confguración de un servidor DNS autoritario con Zentyal.............................................62
2.2.6. Ejemplos Prácticos....................................................................................................................66
2.2.7. Ejercicios propuestos ...............................................................................................................69
2.3. Servicio de sincronización de hora (NTP) ....................................................................... 69
2.3.1. Introducción a NTP....................................................................................................................69
2.3.2. Confguración del cliente NTP................................................................................................70
4
Zentyal 3.0 para Administradores de Redes
Índice
2.3.3. Confguración de un servidor NTP con Zentyal ..................................................................71
2.3.4. Ejemplos prácticos....................................................................................................................72
2.4. Servicio de confguración de red (DHCP)........................................................................ 73
2.4.1. Introducción a DHCP.................................................................................................................73
2.4.2. Confguración de un servidor DHCP con Zentyal...............................................................75
2.4.3. Ejemplos Prácticos....................................................................................................................79
2.4.4. Ejercicios propuestos ...............................................................................................................79
2.5. Servicio de clientes ligeros (LTSP).................................................................................... 80
2.5.1. Introducción a los clientes ligeros ........................................................................................80
2.5.2. Confguración de un servidor de clientes ligeros con Zentyal .......................................80
2.5.3. Descarga y ejecución del cliente ligero...............................................................................85
2.6. Autoridad de certifcación (CA) ......................................................................................... 86
2.6.1. Infraestructura de clave pública (PKI) ..................................................................................86
2.6.2. Importación de certifcados en los clientes........................................................................87
2.6.3. Confguración de una Autoridad de Certifcación con Zentyal.......................................92
2.6.4. Ejemplos prácticos....................................................................................................................96
2.7. Servicio de redes privadas virtuales (VPN) .................................................................... 97
2.7.1. Introducción a las redes privadas virtuales (VPN) .............................................................97
2.7.2. Confguración del cliente OpenVPN.....................................................................................98
2.7.3. Confguración de un servidor OpenVPN con Zentyal .................................................... 100
2.7.4. Confguración de un servidor VPN para la interconexión de redes con Zentyal ..... 104
2.7.5. Ejemplos prácticos................................................................................................................. 106
2.7.6. Ejercicios propuestos ............................................................................................................ 109
2.8. Servicio de redes privadas virtuales (VPN PPTP) ........................................................109
2.8.1. Introducción a PPTP............................................................................................................... 109
2.8.2. Confguración del cliente PPTP........................................................................................... 109
2.8.3. Confguración de un servidor PPTP con Zentyal ............................................................. 114
2.9. Servicio de redes privadas virtuales (VPN IPsec)........................................................115
2.9.1. Introducción a IPsec............................................................................................................... 115
2.9.2. Confguración de un túnel IPsec con Zentyal .................................................................. 115
2.10. Gestión de máquinas virtuales .....................................................................................117
2.10.1. Introducción.......................................................................................................................... 117
2.10.2. Creación de máquinas virtuales con Zentyal ................................................................ 117
2.10.3. Mantenimiento de máquinas virtuales........................................................................... 119
2.11. Preguntas de autoevaluación........................................................................................121
3. Zentyal Gateway....................................................................................................125
3.1. Cortafuegos .........................................................................................................................126
3.1.1. Introducción al sistema de cortafuegos............................................................................ 126
3.1.2. Confguración de un cortafuegos con Zentyal................................................................. 126
3.1.3. Redirección de puertos con Zentyal .................................................................................. 130
3.1.4. Reescritura de direcciones de origen (SNAT) con Zentyal ............................................ 131
3.1.5. Ejemplos prácticos................................................................................................................. 132
3.1.6. Ejercicios propuestos ............................................................................................................ 133
3.2. Encaminamiento.................................................................................................................134
3.2.1. Introducción al encaminamiento o routing...................................................................... 134
3.2.2. Confguración del encaminamiento con Zentyal ............................................................ 134
3.2.3. Confguración del balanceo con Zentyal .......................................................................... 137
3.2.4. Confguración de la tolerancia a fallos con Zentyal ....................................................... 138
5
Linux Small Business Server
3.2.5. Ejemplos prácticos................................................................................................................. 140
3.2.6. Ejercicios propuestos ............................................................................................................ 143
3.3. Calidad de servicio.............................................................................................................144
3.3.1. Introducción a la Calidad de Servicio................................................................................ 144
3.3.2. Confguración de la calidad de servicio con Zentyal ..................................................... 144
3.3.3. Ejemplos prácticos................................................................................................................. 146
3.3.4. Ejercicios propuestos ............................................................................................................ 147
3.4. Servicio de autenticación de red (RADIUS) ..................................................................147
3.4.1. Introducción a RADIUS .......................................................................................................... 147
3.4.2. Confguración del Punto de Acceso con RADIUS............................................................. 148
3.4.3. Confguración del cliente RADIUS...................................................................................... 149
3.4.4. Confguración de un servidor RADIUS con Zentyal ........................................................ 155
3.4.5. Ejemplos prácticos................................................................................................................. 156
3.5. Servicio de Proxy HTTP .....................................................................................................156
3.5.1. Introducción al servicio de Proxy HTTP............................................................................. 156
3.5.2. Confguración en el navegador de un Proxy HTTP.......................................................... 157
3.5.3. Confguración general del Proxy HTTP con Zentyal ....................................................... 160
3.5.4. Reglas de acceso..................................................................................................................... 162
3.5.5. Filtrado de contenidos con Zentyal ................................................................................... 163
3.5.6. Limitación de ancho de banda ............................................................................................ 166
3.5.7. Ejemplos prácticos................................................................................................................. 167
3.5.8. Ejercicios propuestos ............................................................................................................ 168
3.6. Portal Cautivo......................................................................................................................168
3.6.1. Introducción............................................................................................................................. 168
3.6.2. Confguración de un portal cautivo con Zentyal ............................................................. 169
3.6.3. Excepciones............................................................................................................................. 170
3.6.4. Listado de usuarios................................................................................................................ 170
3.6.5. Uso del portal cautivo........................................................................................................... 171
3.7. Sistema de Detección de Intrusos (IDS) ........................................................................172
3.7.1. Introducción al Sistema de Detección de Intrusos......................................................... 172
3.7.2. Confguración de un IDS con Zentyal................................................................................. 173
3.7.3. Alertas del IDS......................................................................................................................... 174
3.7.4. Ejemplos prácticos................................................................................................................. 174
3.7.5. Ejercicios propuestos ............................................................................................................ 175
3.8. Preguntas de autoevaluación..........................................................................................175
4. Zentyal Ofce.........................................................................................................177
4.1. Servicio de directorio (LDAP)...........................................................................................178
4.1.1. Introducción al servicio de directorio (LDAP) .................................................................. 178
4.1.2. Confguración de un servidor LDAP con Zentyal............................................................. 179
4.1.3. Confguración de servidores Zentyal en modo maestro/esclavo................................ 182
4.1.4. Rincón del Usuario................................................................................................................. 183
4.1.5. Ejemplos prácticos................................................................................................................. 184
4.1.6. Ejercicios propuestos ............................................................................................................ 185
4.2. Servicio de compartición de fcheros y de autenticación.........................................185
4.2.1. Introducción a la compartición de fcheros y a la autenticación................................. 185
4.2.2. Samba4: La implementación de directorio activo y SMB/CIFS en Linux ................... 186
4.2.3. Confguración de un servidor de fcheros con Zentyal.................................................. 187
4.2.4. Confguración de clientes Samba....................................................................................... 189
4.2.5. Confguración de un controlador de dominio con Zentyal........................................... 191
4.2.6. Confguración de equipos del dominio............................................................................. 192
6
Zentyal 3.0 para Administradores de Redes
Índice
4.2.7. Ejercicios propuestos ............................................................................................................ 192
4.3. Servicio de Transferencia de fcheros (FTP)..................................................................193
4.3.1. Introducción a FTP.................................................................................................................. 193
4.3.2. Confguración del cliente FTP.............................................................................................. 194
4.3.3. Confguración de un servidor FTP con Zentyal................................................................ 198
4.3.4. Ejemplos prácticos................................................................................................................. 199
4.4. Servicio de publicación de páginas web (HTTP) .........................................................199
4.4.1. Introducción a HTTP............................................................................................................... 199
4.4.2. Confguración de un servidor HTTP con Zentyal............................................................. 201
4.4.3. Ejemplos prácticos................................................................................................................. 202
4.4.4. Ejercicios propuestos ............................................................................................................ 203
4.5. Servicio de compartición de impresoras ......................................................................203
4.5.1. Acerca de la compartición de impresoras......................................................................... 203
4.5.2. Confguración de un servidor de impresoras con Zentyal............................................ 204
4.5.3. Ejercicios propuestos ............................................................................................................ 207
4.6. Copias de seguridad ..........................................................................................................207
4.6.1. Diseño de un sistema de copias de seguridad................................................................ 207
4.6.2. Backup de la confguración de Zentyal ............................................................................. 208
4.6.3. Confguración de las copias de seguridad de datos en un servidor Zentyal............ 209
4.6.4. Ejercicios propuestos ............................................................................................................ 214
4.7. Preguntas de autoevaluación..........................................................................................214
5. Zentyal Unifed Communications...........................................................................217
5.1. Servicio de correo electrónico (SMTP/POP3-IMAP4) .................................................218
5.1.1. Introducción al servicio de correo electrónico................................................................ 218
5.1.2. Confguración de un servidor SMTP/POP3-IMAP4 con Zentyal ................................... 221
5.1.3. Confguración del cliente de correo .................................................................................. 226
5.1.4. Ejemplos prácticos................................................................................................................. 232
5.1.5. Ejercicios propuestos ............................................................................................................ 234
5.2. Filtrado de correo electrónico.........................................................................................234
5.2.1. Introducción al fltrado de correo electrónico................................................................. 234
5.2.2. Esquema del fltrado de correo en Zentyal ...................................................................... 234
5.2.3. Listas de control de conexiones externas ........................................................................ 241
5.2.4. Ejemplos prácticos................................................................................................................. 242
5.2.5. Ejercicios propuestos ............................................................................................................ 243
5.3. Servicio de correo web......................................................................................................243
5.3.1. Introducción al servicio de correo web............................................................................. 243
5.3.2. Confguración del correo web con Zentyal ...................................................................... 244
5.4. Servicio de groupware ......................................................................................................245
5.4.1. Introducción al servicio de groupware.............................................................................. 245
5.4.2. Confguración de un servidor groupware (Zarafa) con Zentyal ................................... 246
5.4.3. Casos de uso básicos con Zarafa......................................................................................... 248
5.5. Servicio de mensajería instantánea (Jabber/XMPP) ..................................................252
5.5.1. Introducción al servicio de mensajería instantánea...................................................... 252
5.5.2. Confguración de un servidor Jabber/XMPP con Zentyal.............................................. 253
5.5.3. Confguración de un cliente Jabber ................................................................................... 254
5.5.4. Confgurando salas de conferencia Jabber ...................................................................... 258
5.5.5. Ejemplos prácticos................................................................................................................. 262
5.5.6. Ejercicios propuestos ............................................................................................................ 262
7
Linux Small Business Server
5.6. Servicio de Voz sobre IP....................................................................................................263
5.6.1. Introducción a la Voz sobre IP ............................................................................................. 263
5.6.2. Confguración de un servidor Voz IP con Zentyal ........................................................... 267
5.6.3. Confguración de un softphone para conectar a Zentyal.............................................. 270
5.6.4. Uso de las funcionalidades de Voz IP de Zentyal ........................................................... 272
5.6.5. Ejemplos prácticos................................................................................................................. 273
5.6.6. Ejercicios propuestos ............................................................................................................ 274
5.7. Preguntas de autoevaluación..........................................................................................274
6. Mantenimiento de Zentyal.....................................................................................277
6.1. Registros...............................................................................................................................277
6.1.1. Consulta de registros en Zentyal ........................................................................................ 277
6.1.2. Confguración de registros en Zentyal .............................................................................. 280
6.1.3. Registro de auditoría de administradores........................................................................ 281
6.1.4. Ejemplos prácticos................................................................................................................. 283
6.1.5. Ejercicios propuestos ............................................................................................................ 284
6.2. Eventos y alertas.................................................................................................................284
6.2.1. La confguración de eventos y alertas en Zentyal .......................................................... 284
6.2.2. Ejemplos prácticos................................................................................................................. 286
6.2.3. Ejercicios propuestos ............................................................................................................ 287
6.3. Sistema de alimentación ininterrumpida.....................................................................287
6.3.1. Introducción a los sistemas de alimentación ininterrumpida ..................................... 287
6.3.2. Confguración de un SAI con Zentyal ................................................................................. 288
6.4. Monitorización....................................................................................................................290
6.4.1. La monitorización en Zentyal .............................................................................................. 290
6.4.2. Métricas .................................................................................................................................... 291
6.4.3. Monitorización del uso de ancho de banda..................................................................... 293
6.4.4. Alertas....................................................................................................................................... 294
6.4.5. Ejercicios propuestos ............................................................................................................ 295
6.5. Mantenimiento automatizado con Zentyal Remote...................................................296
6.5.1. Introducción a Zentyal Remote........................................................................................... 296
6.5.2. Resolución de problemas..................................................................................................... 296
6.5.3. Mantenimiento........................................................................................................................ 297
6.5.4. Gestión remota e inventariado ........................................................................................... 298
6.5.5. Pruebas gratuitas.................................................................................................................... 299
7. Uso avanzado de Zentyal .......................................................................................301
7.1. Importación de datos de confguración ........................................................................301
7.2. Personalización avanzada de servicios.........................................................................302
7.3. Entorno de desarrollo de nuevos módulos ..................................................................304
7.4. Política de publicación de versiones .............................................................................304
7.4.1. Ciclo de versiones de Zentyal ............................................................................................. 305
7.4.2. Política de soporte................................................................................................................. 306
7.5. Política de gestión de errores..........................................................................................306
7.5.1. Parches y actualizaciones de seguridad ........................................................................... 307
7.6. Soporte técnico...................................................................................................................307
7.6.1. Soporte de la comunidad ..................................................................................................... 307
8
Zentyal 3.0 para Administradores de Redes
Índice
7.6.2. Soporte comercial .................................................................................................................. 308
7.7. Ejercicios propuestos ........................................................................................................308
Apendice A. Entorno de pruebas con VirtualBox........................................................311
A.1. Acerca de la virtualización ...............................................................................................311
A.1. Virtualbox.............................................................................................................................312
A.1.1. Creación de una máquina virtual en VirtualBox.................................................. 312
A.1.2. Confguración de una máquina virtual en VirtualBox ......................................... 318
A.1.3. Instantáneas en VirtualBox................................................................................. 322
A.1.4. Añadir un disco duro virtual adicional ................................................................ 323
Apendice B. Escenarios avanzados de red..................................................................325
B.1. Escenario 1: Escenario base, conexión a Internet, red interna y anftrión...........325
B.1. Escenario 2: Varias redes internas.................................................................................327
B.1. Escenario 3: Varias puertas de enlace ..........................................................................329
B.1. Escenario 4: Escenario base + cliente externo...........................................................330
B.1. Escenario 5: Multisede......................................................................................................331
Apendice C. LVM
7.1.1. LVM ........................................................................................................................................... 333
7.1.2. Ejemplos prácticos................................................................................................................. 334
Apendice D. Respuestas a la auto-evaluación ............................................................337
86
2
Zentyal infrastructure
Capítulo
Cuando la carga termine, ya tenemos nuestro cliente ligero funcionando:
Figura 2.47. Cliente ligero arrancado
Por supuesto, los usuarios con los que podremos registrarnos en el cliente ligero se conf-
gurarán mediante el módulo de Servicio de directorio (LDAP) de Zentyal.
AUTORIDAD DE CERTIFICACIÓN (CA)
INFRAESTRUCTURA DE CLAVE PÚBLICA (PKI)
Las tecnologías de encriptación permiten garantizar la autenticidad, privacidad e integri-
dad en las comunicaciones de los datos transmitidos. Sin embargo, el principal problema
de todos mecanismos de cifrado de clave compartida consiste en cómo distribuir esta cla-
ve entre los usuarios sin que puedan ser interceptadas por terceros. Para solucionar este
problema existe la infraestructura de clave pública
28
(Public Key Infraestructure - PKI). Esta
tecnología nos permite compartir claves en un medio inseguro, sin que sea posible la su-
plantación, intercepción o modifcación de los datos entre dos usuarios.
En la PKI cada usuario genera un par de claves: una pública y una privada. La pública es
distribuida entre los demás usuarios y la privada guardada cuidadosamente. Cualquiera
que quiera encriptar un mensaje debe hacerlo con su clave privada y la pública del desti-
natario. De esta manera el mensaje sólo puede ser descifrado con la clave privada de este
y al haber sido encriptado con la clave privada del emisor, conociendo su pública, podemos
garantizar su integridad.
Figura 2.48. Cifrado con clave pública
28 http://es.wikipedia.org/wiki/Infraestructura_de_clave_pública
2.6
2.6.1
87
Linux Small Business Server
Figura 2.49. Firmado con clave pública
No obstante, esta solución tiene un nuevo problema: si cualquiera puede presentar una
clave pública, ¿cómo garantizamos que un participante es realmente quien dice ser y no
está suplantando una identidad que no le corresponde?. Para resolver este problema, se
crearon los certifcados
29
.
Un certifcado es un fchero que contiene una clave pública, frmada por un tercero. A este
tercero en el que depositamos la confanza de verifcar las identidades se le denomina Au-
toridad de Certifcación (Certifcation Authority - CA)
30
.
Figura 2.50. Expedición de un certifcado
Zentyal integra OpenSSL
31
para la gestión de la Autoridad de Certifcación y del ciclo de
vida de los certifcados expedidos por esta.
IMPORTACIÓN DE CERTIFICADOS EN LOS CLIENTES
Para poder validar cualquier certifcado emitido por una Autoridad de Certifcación gestio-
nada por Zentyal, hay que importar en el sistema el certifcado de esta.
En Windows XP iremos a Inicio Confguración Panel de control, y en esta ventana selec-
cionaremos Conexiones de red e Internet:
29 http://es.wikipedia.org/wiki/Certifcado_de_clave_publica
30 http://es.wikipedia.org/wiki/Autoridad_de_certifcacion
31 http://www.openssl.org/
2.6.2
88
2
Zentyal infrastructure
Capítulo
Figura 2.51. Panel de control
En esta seleccionaremos la opción Opciones de Internet:
Figura 2.52. Conexiones de red e internet
Aparecerá una nueva ventana Propiedades de Internet, seleccionaremos la pestaña Conteni-
do: y pulsaremos en Certifcados...:
Figura 2.53. Propiedades de internet
En esa ventana Certifcados podemos ver diferentes pestañas donde se clasifcan los dife-
rentes tipos de certifcados almacenados. Para importar el nuestro pulsaremos Importar...:
Figura 2.54. Certifcados
89
Linux Small Business Server
Comenzará un asistente para la importación de nuevos certifcados. Continuaremos con el
Siguiente paso:
Figura 2.55. Asistente para importación de certifcados 1
En Nombre de archivo seleccionaremos donde se encuentra el fchero con el certifcado
utilizando Examinar.... Una vez seleccionado el certifcado a importar seguimos hacia el
siguiente paso:
Figura 2.56. Asistente para la importación de certifcados 2
En la ventana Almacén de certifcados marcamos la opción Seleccionar automáticamente el
almacén de certifcados en base al tipo de certifcado y continuaremos una vez más hacia
el siguiente paso:
Figura 2.57. Asistente para la importación de certifcados 3
90
2
Zentyal infrastructure
Capítulo
Se mostrará un resumen de las acciones a ejecutar y ya solo quedará Finalizar:
Figura 2.58. Asistente para la importación de certifcados 4
Si todo fue bien, un diálogo informará consecuentemente:
Figura 2.59. Asistente para la importación de certifcados 5
Podemos ya verifcar que el certifcado de nuestra CA aparece en la lista de certifcados:
Figura 2.60. Certifcados
También podemos añadir el certifcado de la CA a un navegador como Mozilla Firefox. Vea-
mos como hacerlo en este caso sobre Ubuntu.
Lo primero es ejecutar el navegador e ir a Editar Preferencias. En esta ventana seleccio-
naremos la pestaña Avanzado, luego la pestaña Cifrado y pulsaremos en Ver certifcados:
91
Linux Small Business Server
Figura 2.61. Preferencias avanzadas
De manera muy similar al caso anterior, se muestran los distintos tipos de certifcados cla-
sifcados en diferentes pestañas. Seleccionaremos la de Autoridades:
Figura 2.62. Certifcados de Autoridades
Procederemos a Importar el certifcado de la CA seleccionando el fchero donde se encuen-
tra. Entonces nos mostrará la siguiente ventana, para elegir en qué situaciones queremos
confar en esta nueva Autoridad de Certifcación:
Figura 2.63. Importar un nuevo certifcado
92
2
Zentyal infrastructure
Capítulo
Al hacer clic en Ver nos mostrará los detalles del certifcado:
Figura 2.64. Detalles del certifcado
Una vez verifcado que el certifcado es correcto y seleccionados los usos para los que va-
mos a confar en esta CA, sólo queda pulsar Aceptar y verifcar que el certifcado aparece
en la lista:
Figura 2.65. Certifcados
CONFIGURACIÓN DE UNA AUTORIDAD DE CERTIFICACIÓN CON ZENTYAL
En Zentyal, el módulo Autoridad de Certifcación es autogestionado, lo que quiere decir
que no necesita ser habilitado en Estado del Módulo como el resto sino que para comenzar
a utilizar este servicio hay que inicializar la CA. Las funcionalidades del módulo no estarán
disponibles hasta que no hayamos efectuado esta acción.
Accederemos a Autoridad de Certifcación General y nos encontraremos con el formulario
para inicializar la CA. Se requerirá el Nombre de Organización y el número de Días para ex-
2.6.3
93
Linux Small Business Server
pirar. Además, también es posible especifcar opcionalmente Código del País (acrónimo de
dos letras que sigue el estándar ISO-3166-1
32
), Ciudad y Estado.
Figura 2.66. Crear Certifcado de la Autoridad de Certifcación
A la hora de establecer la fecha de expiración hay que tener en cuenta que en ese momen-
to se revocarán todos los certifcados expedidos por esta CA, provocando la parada de los
servicios que dependan de estos certifcados.
Una vez que la CA ha sido inicializada, ya podremos expedir certifcados. Los datos nece-
sarios son el Nombre Común del certifcado y los Días para Expirar. Este último dato está
limitado por el hecho de que ningún certifcado puede ser válido durante más tiempo que
la CA. En el caso de que estemos usando estos certifcados para un servicio como podría ser
un servidor web o un servidor de correo, el Nombre Común deberá coincidir con el nombre
de dominio del servidor. Por ejemplo, si utilizamos el nombre de dominio zentyal.home.lan
para acceder al interfaz de administración web de Zentyal, será necesario un certifcado
con ese Nombre Común. En el caso de que el certifcado sea un certifcado de usuario, usa-
remos normalmente su dirección de correo como Nombre Común.
Opcionalmente se pueden defnir Subject Alternative Names
33
para el certifcado. Estos sir-
ven para establecer nombres comunes a un certifcado: un nombre de dominio o dirección
IP para dominio virtual HTTP o una dirección de correo para frmar los mensajes de correo
electrónico.
Una vez el certifcado haya sido creado, aparecerá en la lista de certifcados, estando dis-
ponible para el administrador y el resto de módulos. A través de la lista de certifcados
podemos realizar distintas acciones con ellos:
Descargar las claves pública, privada y el certifcado.
Renovar un certifcado.
Revocar un certifcado.
Reexpedir un certifcado previamente revocado o caducado.
32 http://es.wikipedia.org/wiki/ISO_3166-1
33 Para más información sobre los Subject Alternative Names véase http://www.openssl.org/docs/apps/
x509v3_confg.html#Subject_Alternative_Name
94
2
Zentyal infrastructure
Capítulo
Figura 2.67. Listado de certifcados
El paquete con las claves descargadas contiene también un archivo PKCS12 que incluye
la clave privada y el certifcado y que puede instalarse directamente en otros programas
como navegadores web, clientes de correo, etc.
Si renovamos un certifcado, el actual será revocado y uno nuevo con la nueva fecha de
expiración será expedido. Y si se renueva la CA, todos los certifcados se renovarán con la
nueva CA tratando de mantener la antigua fecha de expiración. Si esto no es posible debido
a que es posterior a la fecha de expiración de la CA, entonces se establecerá la fecha de
expiración de la CA.
Figura 2.68. Renovar un certifcado
Si revocamos un certifcado no podremos utilizarlo más, ya que esta acción es permanente
y no se puede deshacer. Opcionalmente podemos seleccionar la razón para revocarlo:
unspecifed: motivo no especifcado,
keyCompromise: la clave privada ha sido comprometida,
CACompromise: la clave privada de la autoridad de certifcación ha sido comprometida,
aflliationChanged: se ha producido un cambio en la afliación de la clave pública frma-
da hacia otra organización,
superseded: el certifcado ha sido renovado y por tanto reemplaza al emitido,
cessationOfOperation: cese de operaciones de la entidad certifcada,
certifcateHold: certifcado suspendido,
tremoveFromCRL: actualmente sin implementar, da soporte a los CRL diferenciales, es
decir, listas de certifcados cuyo estado de revocación ha cambiado.
95
Linux Small Business Server
Figura 2.69. Revocar un certifcado
Cuando un certifcado expire, el resto de módulos serán notifcados. La fecha de expiración
de cada certifcado se comprueba una vez al día y cada vez que se accede al listado de
certifcados.
Certifcados de Servicios
En Autoridad de Certifcación Certifcados de Servicios podemos encontrar la lista de mó-
dulos de Zentyal que usan certifcados para su funcionamiento. Cada módulo genera sus
certifcados autofrmados, pero podemos remplazar estos certifcados por otros emitidos
por nuestra CA.
Para cada servicio se puede generar un certifcado especifcando su Nombre Común. Si no
existe un certifcado con el nombre especifcado, la Autoridad de Certifcación lo creará
automáticamente.
Figura 2.70. Certifcados de Servicios
Una vez activado, tendremos que reiniciar el módulo sobre el que hemos activado el cer-
tifcado para que lo comience a utilizar, al igual que si renovamos el certifcado asociado.
Como hemos comentado anteriormente, para la versión segura de varios protocolos (web,
mail, etc.) es importante que el nombre que aparece en el Nombre común del certifcado
coincida con el nombre que ha solicitado el cliente. Por ejemplo, si nuestro certifcado web
tiene como Nombre común host1.ejemplo.com y el cliente teclea https://www.ejemplo.com,
su navegador le mostrará una alerta de seguridad y considerará que el certifcado no es
válido.
96
2
Zentyal infrastructure
Capítulo
TRUCO. Para utilizar certificados firmados por una Autoridad Certificadora comer-
cial, deberemos seguir el procedimiento habitual para generar una clave privada y
luego un CSR (Certificate Signing Request) para que ellos nos envien el certificado
firmado que usaremos en el servicio.
Veamos un ejemplo de cómo se haría para un servidor de correo:
1.- Generamos la clave privada:
openssl genrsa -out dominio.tld.key 2048
2.- Usando la clave privada generamos el CSR:
openssl req -new -key dominio.tld.key -out dominio.tld.csr
3.- Enviamos el fichero CSR a la Autoridad Certificadora que nos devolverá el certi-
ficado que guardaremos en un fichero como dominio.tld.crt.
4.- Miramos para cada servicio en sus ficheros de configuración dónde se guarda el
certificado, en el caso de Postfix en /etc/postfix/sasl/postfix.pem así que proce-
demos a sobreescribir ese fichero con el certificado y la clave privada y le damos
permisos de lectura exclusivamente para root:
cat dominio.tld.crt dominio.tld.key > /etc/postfix/sasl/post-
fix.pem chmod 400 /etc/postfix/sasl/postfix.pem
5.- Procederemos de manera análoga para Zarafa:
cat dominio.tld.crt dominio.tld.key > /etc/zarafa/ssl/ssl.pem
chmod 400 /etc/zarafa/ssl/ssl.pem
6.- Es buena idea guardar una copia de seguridad de la clave privada y el certifica-
do, y revisar que todos los ficheros que contienen la clave privada sólo los puede
leer root y/o el usuario con el que se ejecuta el servicio.
EJEMPLOS PRÁCTICOS
EJEMPLO PRÁCTICO A
En la empresa ContaFoo S.L. están implantando protocolos de seguridad en las comu-
nicaciones internas para cumplir con la legislación vigente. Las distintas intranets van
a funcionar bajo HTTPS y el correo electrónico usará SSL/TLS, pero para ello necesitan
importar el certifcado de la Autoridad de Certifcación que gestionan con Zentyal. Crea-
remos la CA y luego importaremos su certifcado en los clientes que usan Windows XP.
1. ACCIÓN: En Autoridad de Certifcación  General. En el formulario Expedir el Certi-
fcado de la Autoridad de Certifcación rellenamos los campos Nombre de la Organi-
zación y Días para Expirar con valores razonables. Pulsamos Expedir para generar la
Autoridad de Certifcación.
EFECTO: El par de claves de la Autoridad de Certifcación es generado y su certifcado
expedido. La nueva CA se mostrará en el listado de certifcados. El formulario para crear
la Autoridad de Certifcación será sustituido por uno para expedir certifcados norma-
les.
2.ACCIÓN: Desde el listado de certifcados, descargaremos el de la CA, un archivo con
nombre CA-key-and-cert.tar.gz que dentro contiene la clave pública ca-public-key.pem
2.6.4

L. sin el consentimiento previo por escrito de Zentyal S. y se usan únicamente con fines identificativos. Zentyal ® y el logo de Zentyal son marcas registradas de Zentyal S. de cualquier forma o por cualquier medio. Todos los derechos reservados.Zaragoza Aviso de Copyright Copyright © 2012 Zentyal S. El copyright de este manual pertenece a Zentyal S. Business Center Zaragoza C/ Eduardo Ibarra. Ninguna parte de este manual podrá ser reproducida. no se hace responsable de errores ni omisiones. Zentyal S. Todos los demás nombres de marcas mencionados en este manual son marcas comerciales o registradas de sus respectivos titulares.L. transcrita.L..L. 6 50009.L. ni de ningún daño ocasionado por el uso de este producto. suministra estos materiales “tal y como están” y su suministro no implica ningún tipo de garantía.L. Si bien se ha hecho todo lo posible para garantizar que la información contenida en este manual es precisa y completa.L. ni expresa ni implícita. transmitida. . almacenada en un sistema de recuperación ni traducida a cualquier idioma.Créditos Elaborado por Zentyal S. Zentyal S. incluyendo – pero sin limitarse a ellas – las relativas al cumplimiento de criterios comerciales y a la adecuación a propósitos particulares.

You're Reading a Free Preview

Descarga
scribd
/*********** DO NOT ALTER ANYTHING BELOW THIS LINE ! ************/ var s_code=s.t();if(s_code)document.write(s_code)//-->