Manual completo Instalacion de Zentyal Firewall de Linux

Zentyal
Este manual de Zentyal se presentara por partes Instalacion, configuracion inicial, infraestructura y asi sucesivamente ya que el manual es muy largo, seran descritos en varios post llamados parte1, 2...etc, lo hago ya que los Post que han publicado de Zentyal aunque muy buenos carecen de manuales para su instalacion, espero les gusten y comenten

Introducción a Zentyal
* Presentación o Las pymes y las TICs o Zentyal: servidor Linux para pymes o Acerca de esta documentación * Instalación o El instalador de Zentyal o Configuración inicial o Requisitos de hardware * Primeros pasos con Zentyal o La interfaz web de administración de Zentyal o Emplazamiento en la red de Zentyal o Configuración de red en Zentyal Zentyal Infrastructure * Zentyal Infrastructure * Servicio de resolución de nombres de dominio (DNS) o Introducción a DNS o Configuración de un servidor DNS caché con Zentyal o Configuración de un servidor DNS autoritario con Zentyal * Servicio de sincronización de hora (NTP) o Introducción a NTP o Configuración de un servidor NTP con Zentyal * Servicio de configuración de red (DHCP) o Introducción a DHCP o Configuración de un servidor DHCP con Zentyal * Autoridad de certificación (CA) o Infraestructura de clave pública (PKI) o Configuración de una Autoridad de Certificación con Zentyal * Servicio de publicación de páginas web (HTTP) o Introducción a HTTP o Configuración de un servidor HTTP con Zentyal * Servicio de Transferencia de ficheros (FTP) o Introducción a FTP o Configuración de un servidor FTP con Zentyal Zentyal Gateway

* Zentyal Gateway * Abstracciones de red de alto nivel en Zentyal o Objetos de red o Servicios de red * Cortafuegos o Introducción al sistema de cortafuegos o Configuración de un cortafuegos con Zentyal o Redirección de puertos con Zentyal * Encaminamiento o Introducción al encaminamiento o routing o Configuración del encaminamiento con Zentyal o Configuración del balanceo con Zentyal o Configuración de la tolerancia a fallos con Zentyal * Calidad de servicio o Configuración de la calidad de servicio con Zentyal * Servicio de autenticación de red (RADIUS) o Introducción a RADIUS o Configuración de un servidor RADIUS con Zentyal * Servicio de Proxy HTTP o Introducción al servicio de Proxy HTTP o Configuración del Proxy HTTP con Zentyal o Limitación de las descargas con Zentyal o Filtrado de contenidos con Zentyal Zentyal Unified Threat Manager * Zentyal Unified Threat Manager * Configuración Avanzada para el proxy HTTP o Configuración de perfiles de filtrado o Perfil de filtrado por objeto o Filtrado basado en grupos de usuarios o Filtrado basado en grupos de usuarios para objetos * Servicio de redes privadas virtuales (VPN) o Introducción a las redes privadas virtuales (VPN) o Configuración de un servidor VPN con Zentyal o Configuración de un servidor VPN para la interconexión de redes con Zentyal * Sistema de Detección de Intrusos (IDS) o Introducción al Sistema de Detección de Intrusos o Configuración de un IDS con Zentyal o Alertas del IDS * Filtrado de correo electrónico o Esquema del filtrado de correo en Zentyal o Listas de control de conexiones externas o Proxy transparente para buzones de correo POP3 Zentyal Office * Zentyal Office * Servicio de directorio (LDAP) o Introducción al servicio de directorio (LDAP) o Configuración de un servidor Zentyal maestro o Configuración de Zentyal como esclavo de Windows Active Directory o Configuración de un servidor LDAP con Zentyal

o Rincón del Usuario o Ejemplos prácticos o Ejercicios propuestos * Servicio de compartición de ficheros y de autenticación o Introducción a la compartición de ficheros y a la autenticación o Configuración de un servidor de ficheros con Zentyal o Configuración de un servidor de autenticación con Zentyal * Servicio de compartición de impresoras o Acerca de la compartición de impresoras o Configuración de un servidor de impresoras con Zentyal * Servicio de groupware o Introducción al servicio de groupware o Configuración de un servidor groupware (Zarafa) con Zentyal Zentyal Unified Communications * Zentyal Unified Communications * Servicio de correo electrónico (SMTP/POP3-IMAP4) o Introducción al servicio de correo electrónico o Configuración de un servidor SMTP/POP3-IMAP4 con Zentyal * Servicio de correo web o Introducción al servicio de correo web o Configuración del correo web con Zentyal * Servicio de mensajería instantánea (Jabber/XMPP) o Introducción al servicio de mensajería instantánea o Configuración de un servidor Jabber/XMPP con Zentyal * Servicio de Voz sobre IP o Introducción a la Voz sobre IP o Configuración de un servidor Voz IP con Zentyal o Uso de las funcionalidades de Voz IP de Zentyal Mantenimiento de Zentyal * Mantenimiento de Zentyal * Registros o Consulta de registros en Zentyal o Configuración de registros en Zentyal * Eventos y alertas o La configuración de eventos y alertas en Zentyal * Monitorización o La monitorización en Zentyal o Métricas o Alertas * Copias de seguridad o Backup de la configuración de Zentyal o Configuración de las copias de seguridad de un servidor Zentyal o Cómo recuperarse de un desastre * Actualización de software o La actualización de software en Zentyal o Gestión de componentes de Zentyal o Actualizaciones del sistema o Actualizaciones automáticas * Cliente de Zentyal Cloud

la infraestructura . Esto demuestra el reducido nivel de recursos de las pymes y su alta dependencia de los servicios provistos de manera rápida. las pymes suelen operar bajo presupuestos muy escasos y con una fuerza laboral limitada. Así mismo. Las pymes no tienen los recursos ni el tiempo necesario para desplegar soluciones de altas prestaciones pero complejas. En el mercado de los servidores. y generan más de la mitad del PIB mundial. los datos estadísticos del mercado corroboran esta percepción. De nuevo. por lo tanto. la compartición de recursos. por lo que requieren inversiones considerables en tiempo y recursos y demandan un alto nivel de conocimientos técnicos. Sin embargo la presencia de Linux en entornos de pyme es testimonial y su crecimiento relativamente reducido. Merece la pena contrastar el enorme potencial y necesidades particulares de las pymes con el escaso interés que han mostrado tradicionalmente los fabricantes de tecnología por desarrollar soluciones que se adapten a la realidad de las pymes. puesto que sólo una quinta parte de las empresas pequeñas y únicamente la mitad de las empresas medianas disponen de personal con funciones TIC específicas. Uno de los ámbitos donde mayor impacto se puede lograr en la reducción de costes y aumento de productividad en pymes es mediante la implantación de tecnologías de información y comunicaciones (TIC). Por otro lado. En este contexto parece razonable considerar a Linux como una alternativa más que interesante como servidor para pymes. basado en la popular distribución Ubuntu. esto ha significado que hasta ahora las pymes han dispuesto de pocas opciones donde elegir. los proveedores de servicios TIC para pymes también precisan de soluciones que consuman poco tiempo en despliegue y mantenimiento para poder ser competitivos. puesto que técnicamente ha demostrado una calidad y nivel funcional muy elevados y su precio. ¿Cómo es posible explicar estos datos? La razón es sencilla: para que un servidor de empresa se adapte a un entorno de pyme necesita que sus distintos componentes estén bien integrados entre sí y que sean sencillos de administrar. el que con mayor urgencia necesita reducir costes y aumentar su productividad.o Acerca de Zentyal Cloud o Subscribir un servidor Zentyal a Zentyal Cloud o Copia de seguridad de la configuración a Zentyal Cloud * Herramientas de soporte o Acerca del soporte en Zentyal o Informe de la configuración o Acceso remoto de soporte Presentación Las pymes y las TICs Alrededor del 99% de las empresas del mundo son pymes. es imbatible. con crecimientos anuales en adopción de soluciones TIC de más del 50% en según qué segmentos. consistentes por lo general en soluciones sobredimensionadas a sus necesidades reales. Por lo general. Pero en periodos de crisis como el actual suelen ser el segmento del tejido económico más vulnerable y. tales como el acceso a Internet. Zentyal: servidor Linux para pymes Zentyal [1] se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial como servidor de empresa. Y los datos estadísticos de los últimos años así lo corroboran. y las tradicionales distribuciones de Linux para servidor no cumplen con estas premisas. Zentyal permite a profesionales TIC administrar todos los servicios de una red informática. gratuito. las soluciones corporativas disponibles en el mercado se han desarrollado pensando en las grandes corporaciones. complejas de gestionar y con elevados costes de licencias. Es la alternativa en código abierto a Windows Small Business Server. sencilla y eficiente por parte de proveedores TIC externos. la seguridad de la red.

Zentyal está incluido en Ubuntu desde el año 2007. El desarrollo de Zentyal está financiado por eBox Technologies que además ofrece a las pymes y otros usuarios de Zentyal de todo el mundo. aunque también dispone de los medios necesarios para realizar toda clase de configuraciones. principalmente en América y Europa. creando una interfaz intuitiva que incluye únicamente aquéllas funcionalidades de uso más frecuente. Zentyal mejora la seguridad y disponibilidad de los servicios en la empresa. aunque su uso está extendido a prácticamente todos los países del globo. administraciones públicas.000 miembros. * informes periódicos sobre el uso del sistema por los usuarios y un resumen de los eventos más relevantes. Otra de las características más importantes de Zentyal es que todas sus funcionalidades. monitorización y administración centralizada de múltiples servidores Zentyal junto con informes de los cambios en la configuración. Estas herramientas y servicios comerciales se agrupan en Suscripciones de Servidor y se ofrecen a los clientes a través de Zentyal Cloud: * actualizaciones del sistema con garantía de calidad. hospitales o incluso en instituciones de alto prestigio como la propia NASA. Teniendo en cuenta que el 42% de los fallos de seguridad y el 80% de los cortes de servicio en una empresa se deben a errores humanos en la configuración y administración de los mismos [2]. . siendo Estados Unidos. España. a través de una única plataforma. en la actualidad tiene más de 30. automatizando la mayoría de las tareas y ahorrando tiempo en la administración de sistemas. herramientas y servicios de gestión orientados a reducir los costes de mantenimiento de la infraestructura TIC. Italia y Brasil los países que cuentan con más instalaciones.000 descargas mensuales y dispone de una comunidad activa de más de 4.de la red o las comunicaciones. están estrechamente integradas entre sí. Se estima que hay unas 40. Zentyal Zentyal permite gestionar la red de una forma fácil y centralizada Durante su desarrollo se hizo un especial énfasis en la usabilidad. pero también en otros entornos como centros educativos. Zentyal se usa principalmente en pymes.000 instalaciones activas de Zentyal. * notificaciones y alertas de los eventos ocurridos en el servidor y los distintos servicios. Alemania. construidas a partir de una serie de aplicaciones en principio independientes. Además de acercar Linux y el Software Libre a las pymes con los importantes ahorros que ello supone. El desarrollo de Zentyal se inició en el año 2004 con el nombre de eBox Platform y actualmente es una solución consolidada de reconocido prestigio que integra alrededor de 30 herramientas de código abierto para la administración de sistemas y redes en una sola tecnología. * inventario. el resultado es una solución no sólo más sencilla de manejar sino también más segura y fiable.

Estas subscripciones se complementan con otros servicios adicionales como formación.es/images/stories/Ponencias/T25/marcos%20polanco. El estereotipo de los partners de Zentyal son proveedores locales de servicios TIC.Zentyal Cloud garantiza una red segura y actualizada a un nivel profesional con un coste reducido Las suscripciones están dirigidas a dos tipos de clientes claramente diferenciados. soporte y/o externalización completa de la infraestructura y servicios de red de sus clientes. a través de la cual consigue llevar la atención necesaria para distribuir el producto y los servicios a las pymes de todo el mundo.zentyal. La combinación entre el servidor y las subscripciones aportan unos beneficios muy importantes que se traducen en ahorros superiores al 50% del coste total de instalación y mantenimiento de un servidor para pymes. las alertas y los informes. [1] http://www. despliegue o soporte técnico provistos generalmente por alguno de sus partners certificados. consultores o proveedores de servicios gestionados que ofrecen un servicio de asesoría. Zentyal dispone de una Red Global de Partners en rápida expansión. Por un lado la Suscripción Profesional está dirigida a pequeñas empresas o proveedores TIC con un número reducido de servidores Zentyal que deben ser mantenidos al día. despliegue. Así mismo. Por otra parte. ayudando a comprender la forma en la que se pueden configurar los distintos servicios de red en Zentyal y a ser productivo en la administración de una infraestructura TIC en un entorno pyme con sistemas Linux. .zentyal. Para más información sobre los beneficios y cómo convertirse en partner diríjase a la sección de partners de zentyal. asegurando su contínuo funcionamiento. pueden obtener acceso a suscripciones adicionales como la recuperación de desastres. que se benefician de las actualizaciones garantizadas. los clientes que dispongan de una suscripción.com [3].com/ [2] http://enise. actualizaciones avanzadas de seguridad o llamadas mediante Voz IP a un bajo coste.com/es/partners/ Acerca de esta documentación¶ Esta documentación describe las principales características técnicas de Zentyal.inteco. comparando los costes de Zentyal con los de una instalación típica de Windows Small Business Server. la Suscripción Empresarial está dirigida a grandes empresas o proveedores de servicios gestionados que además tienen la necesidad de monitorizar y administrar múltiples instalaciones Zentyal de forma remota.pdf [3] http://www.

La documentación oficial de Ubuntu incluye una breve introducción a la instalación y configuración de Zentyal [4]. [4] https://help. optimizando su uso. para este ejemplo usaremos Español. Los siguientes cinco capítulos explican en profundidad cinco perfiles típicos de instalación. como servidor de oficina o como servidor de comunicaciones.com/Releases. el último capítulo describe las herramientas y servicios disponibles para facilitar el mantenimiento de un servidor Zentyal. no gestionados a través de la interfaz de Zentyal. solventando las incidencias y recuperando el sistema en caso de desastre. La instalación puede realizarse de dos maneras diferentes: * usando el instalador de Zentyal (opción recomendada). En primer lugar seleccionaremos el lenguaje de la instalación. Esto no impide que se puedan instalar otros servicios o aplicaciones adicionales. como servidor de infraestructura de una red. como servidor de seguridad o UTM. exclusiva. en el capítulo de eBox (anterior nombre del proyecto). pero un servidor Zentyal puede ofrecer cualquier combinación funcional sin más límites que los que impongan el hardware sobre el que esté instalado y el uso que se haga del servidor.ubuntu. así como su instalación y a dar los primeros pasos con el sistema.html El instalador de Zentyal El instalador de Zentyal está basado en el instalador de Ubuntu Server así que el proceso de instalación resultará muy familiar a quien ya lo conozca. Funciona sobre la distribución Ubuntu [1] en su versión para servidores. Instalación Zentyal está concebido para ser instalado en una máquina (real o virtual) de forma. [3] Para más información sobre la instalación a partir del repositorio diríjase a http://trac. garantizando su funcionamiento. * instalando a partir de una instalación de Ubuntu Server Edition. usando siempre las ediciones LTS (Long Term Support) [2]. cuyo soporte es mayor: cinco años en lugar de tres. en principio.org/wiki/Document/Documentation/InstallationGuide.com/10.ubuntu. Sin embargo. Este primer capítulo introductorio ayuda a comprender el contexto de Zentyal. Esta diferenciación en cinco grupos funcionales se hace sólo para facilitar los despliegues de Zentyal en los escenarios más típicos. en el primer caso se facilita la instalación y despliegue de Zentyal ya que todas las dependencias se encuentran en un sólo CD y además se incluye un entorno gráfico que permite usar el interfaz web desde el propio servidor. . que deberán ser instalados y configurados manualmente.ubuntu.La documentación está dividida en siete capítulos. como servidor de acceso a Internet o Gateway. de sobremesa y servidores: http://www. Finalmente.com/.zentyal. [2] Para una descripción detallada sobre la publicación de versiones de Ubuntu se recomienda la consulta de la guía Ubuntu: https://wiki. [1] Ubuntu es una distribución de Linux desarrollada por Canonical y la comunidad orientada a ordenadores portátiles. En el segundo caso es necesario añadir los repositorios oficiales de Zentyal y proceder a la instalación de aquellos módulos que se deseen [3].04/serverguide/C/ebox.

La mayoría de los usuarios deberían elegir la opción por omisión a no ser que estén instalando en un servidor con RAID por software o quieran hacer un particionado más específico a sus necesidades concretas. .Podemos instalar utilizando la opción por omisión que elimina todo el contenido del disco duro y crea las particiones necesarias para Zentyal usando LVM [5] o podemos seleccionar la opción expert mode que permite realizar un particionado personalizado.

Autodetección del teclado . Localización geográfica Podemos usar la detección de automática de la distribución del teclado. que hará unas cuantas preguntas para asegurarse del modelo que estamos usando o podemos seleccionarlo manualmente escogiendo No.En el siguiente paso elegiremos el lenguaje que usará la interfaz de nuestro sistema una vez instalado. en este caso España. para ello nos pregunta por el pais donde nos localizamos.

Nombre de la máquina En el siguiente paso. este nombre es importante para la identificación de la máquina dentro de la red. pero se puede modificar en caso de que sea errónea. que se autoconfigurará dependiendo del país de origen que hayamos seleccionado anteriormente.Selección del teclado Después elegiremos un nombre para nuestro servidor. . se nos pregunta por nuestra zona horaria.

Este usuario tendrá privilegios de administración y además será el utilizado para acceder a la interfaz de Zentyal. comenzará la instalación que irá informando de su estado mediante el avance de la barra de progreso. . A continuación se nos pregunta por el nombre del administrador. Nombre del usuario Después habrá que indicar el nombre de usuario o login usado para identificarse ante el sistema.Zona horaria Una vez terminados estos pasos.

. por lo que seremos especialmente cuidadosos en elegir una contraseña segura (más de 12 carácteres incluyendo letras. Cabe destacar que el anterior usuario con esta contraseña podrá acceder tanto al sistema (mediante SSH o login local) como a la interfaz web de Zentyal. E introduciremos de nuevo la contraseña para su verificación.Nombre de usuario en el sistema En el siguiente paso nos pedirá la contraseña para el usuario. cifras y símbolos de puntuación).

Confirmar contraseña Esperaremos a que nuestro sistema básico se instale. Este proceso puede durar unos 20 minutos aproximadamente. Instalación del sistema base La instalación del sistema base está completada. mientras muestra una barra de progreso. dependiendo del servidor en cada caso. ahora podremos extraer el disco de instalación y reiniciar. .

de aquí en adelante. y aunque tras este primer reinicio el sistema haya iniciado el entorno gráfico automáticamente. Entorno gráfico con el interfaz de administración . necesitará autenticarse antes de que éste arranque.Reiniciar ¡Nuestro sistema Zentyal está funcionando! El sistema arrancará un interfaz gráfico con un navegador que permite acceder a la interfaz de administración.

Como se puede observar en la figura Perfiles de Zentyal dicha lista concuerda con los apartados siguientes de este manual. Existen dos métodos para esta selección: Simple: Se seleccionará el o los perfiles de instalación que deseemos para nuestro servidor. . Cualquier otro usuario que añadamos posteriormente al grupo admin podrá acceder al interfaz de Zentyal al igual que tendrá privilegios de sudo en el sistema. La selección simple se realiza a través de la lista de perfiles de instalación disponibles. usaremos el usuario y contraseña indicados durante la instalación.howtoforge. Un perfil de instalación es un conjunto de paquetes que agrupan una serie de funcionalidades según la tarea que vaya a desempeñar el servidor. [5] LVM es el administrador de volúmenes lógicos en Linux. aunque esto no impide combinar la funcionalidad disponible conforme las necesidades lo requieran. en primer lugar podremos seleccionar qué funcionalidades queremos incluir en nuestro sistema. una introducción su gestión puede encontrarse en http://www.Para comenzar a configurar los perfiles o módulos de Zentyal. Manual completo Instalacion de Zentyal Firewall 2 parte Seguimos con la 2 parte de la instalacion de Zentyal esta vez se mostrara como hacer la configuracion inicial Configuración inicial Una vez autenticado por primera vez en la interfaz web comienza un asistente de configuración. Estos perfiles de instalación facilitan y simplifican la realización de despliegues de Zentyal en los escenarios más típicos.com/linux_lvm. Avanzado: Se seleccionarán los paquetes de manera individualizada y sus dependencias se resolverán automáticamente al confirmar la instalación.

servidor HTTP. DNS. Zentyal Unified Threat Manager: Zentyal protege la red local contra ataques externos. Zentyal Infrastructure: Zentyal gestiona la infraestructura de la red local con los servicios básicos: DHCP.Perfiles de Zentyal Perfiles de Zentyal que podemos instalar: Zentyal Gateway: Zentyal actúa como la puerta de enlace de la red local ofreciendo un acceso a Internet seguro y controlado. Zentyal Office: Zentyal actúa como servidor de recursos compartidos de la red local: ficheros. perfiles de usuarios y grupos. amenazas a la seguridad interna y posibilita la interconexión segura entre redes locales a través de Internet u otra red externa. impresoras. etc. contactos. intrusiones. NTP. Zentyal Unified Communications: . etc. calendarios.

diferentes roles en la red. Al terminar la selección. mediante la seleción avanzada aparecerá la lista de módulos de Zentyal y se podrán seleccionar individualmente aquéllos que se necesiten.Zentyal se convierte en el centro de comunicaciones de la empresa. ya que posteriormente podremos instalar y desinstalar el resto de módulos de Zentyal a través de la gestión de software. se instalarán también los paquetes adicionales necesarios y además si hay algún complemento recomendado se preguntará si lo queremos instalar también. Esta selección no es definitiva. Sin embargo. Podemos seleccionar varios perfiles para hacer que Zentyal tenga. de forma simultánea. Selección avanzada Para nuestro ejemplo usaremos una instalación del perfil de Gateway únicamente. mensajería instantánea y Voz IP. incluyendo correo. .

mostrando una barra de progreso donde además podemos leer una breve introducción sobre las funcionalidades y servicios adicionales disponibles en Zentyal. Instalación e información adicional Una vez terminado el proceso de instalación el asistente configurará los nuevos módulos realizando algunas .Confirmación y complementos recomendados El sistema comenzará con el proceso de instalación de los modulos requeridos.

En primer lugar se solicitará información sobre la configuración de red. definiendo para cada interfaz de red si es interna o externa. Si por el contrario estamos desplegando una infraestructura maestro-esclavo con varios servidores Zentyal y gestión de usuarios y grupos centralizada o si queremos sincronizar los usuarios con un Microsoft Active Directory. es decir. . elegiremos Configuración avanzada. Configuración inicial de interfaces de red A continuación tendremos que seleccionar el tipo de servidor para el modo de operación del módulo Usuarios y Grupos.preguntas. Se aplicarán políticas estrictas en el cortafuegos para todo el tráfico entrante a través de interfaces de red externas. Este paso aparecerá solamente si el módulo Usuarios y Grupos está instalado. si va a ser utilizada para conectarse a Internet u otras redes externas o si está conectada a la red local. Si sólo vamos a tener un servidor elegiremos Servidor stand-alone.

Configuración inicial finalizada . se procederá a la configuración de cada uno de los módulos instalados.Modo de operación de Usuarios y Grupos Una vez hayan sido respondidas estas cuestiones.

Guardando cambios Cuando finalice el proceso de guardar cambios ya podremos acceder al Dashboard: ¡nuestro servidor Zentyal ya está listo! .

donde direccion_ip es la dirección IP o el nombre de la máquina donde está instalado Zentyal que resuelve a esa dirección. la primera vez el navegador nos pedirá si . podemos acceder al interfaz web de administración tanto a través del propio entorno gráfico que incluye el instalador como desde cualquier lugar de la red interna. Dado que el acceso es mediante HTTPS.Dashboard Manual completo Instalacion de Zentyal Firewall 3 parte Primeros pasos con Zentyal La interfaz web de administración de Zentyal Una vez instalado Zentyal. mediante la dirección: https://direccion_ip/.

podrán autenticarse como administradores tanto el usuario creado durante la instalación como cualquier otro perteneciente al grupo admin.queremos confiar en este sitio. Menú lateral . La primera pantalla solicita el nombre de usuario y la contraseña. Advertencia Para acceder a la interfaz web se debe usar Mozilla Firefox. separados por categorías. Login Una vez autenticados. aceptaremos el certificado autogenerado y no nos lo volverá a solicitar en adelante. ya que otros navegadores como Microsoft Internet Explorer no están soportados. Cuando se ha seleccionado algún servicio en este menú puede aparecer un submenú para configurar cuestiones particulares de dicho servicio. aparecerá la interfaz de administración que se encuentra dividida en tres partes fundamentales: Menú lateral izquierdo: Contiene los enlaces a todos los servicios que se pueden configurar mediante Zentyal.

Contenido de un formulario El Dashboard . aparecerá una barra de pestañas en la que cada pestaña representará una subsección diferente dentro de la sección a la que hemos accedido. que ocupa la parte central. Menú superior Contenido principal: El contenido. comprende uno o varios formularios o tablas con información acerca de la configuración del servicio seleccionado a través del menú lateral izquierdo y sus submenús. En ocasiones. así como el cierre de sesión. en la parte superior.Menú superior: Contiene las acciones: guardar los cambios realizados en el contenido y hacerlos efectivos.

. Para añadir uno nuevo.El Dashboard es la pantalla inicial de la interfaz. En todo momento se pueden reorganizar pulsando en los títulos y arrastrándolos. Contiene una serie de widgets configurables. Para eliminarlos. Pulsando en Configurar Widgets la interfaz cambia. permitiendo retirar y añadir nuevos widgets. se usa la cruz situada en la esquina ѕuperior derecha de cada uno de ellos. Configuración del Dashboard Hay un widget importante dentro del Dashboard que muestra el estado de todos los módulos instalados en Zentyal. se busca en el menú superior y se arrastra a la parte central.

Se puede iniciar el servicio mediante Arrancar. Los estados disponibles son los siguientes: Ejecutándose: El servicio se está ejecutando aceptando conexiones de los clientes. Se puede reiniciar el servicio usando Reiniciar. Parado: El servicio está parado bien por acción del administrador o porque ha ocurrido algún problema. Ejecutándose sin ser gestionado: Si no se ha activado todavía el módulo. se ejecutará con la configuración por defecto de la distribución.Widget de estado de los módulos La imagen muestra el estado para un servicio y la acción que se puede ejecutar sobre él. Deshabilitado: .

el módulo DHCP necesita que el módulo de red esté habilitado para que pueda ofrecer direcciones IP a través de las interfaces de red configuradas. La primera vez que se habilita un módulo. en el que cada módulo gestiona un servicio distinto. no se puede habilitar tampoco el módulo. Configuración del estado de los módulos Zentyal tiene un diseño modular. Todas aquellas funcionalidades que hayan sido seleccionadas durante la instalación se habilitan automáticamente. Por ejemplo.El módulo ha sido deshabilitado explícitamente por el administrador. se pide confirmación de las acciones que va a realizar en el sistema así . Para poder configurar cada uno de estos servicios se ha de habilitar el módulo correspondiente desde Estado del módulo. Las dependencias se muestran en la columna Depende y hasta que estas no se habiliten. Configuración del estado del módulo Cada módulo puede tener dependencias sobre otros para que funcione.

Si no se sigue este procedimiento se perderán todos los cambios que se hayan realizado a lo largo de la sesión al finalizar ésta. dónde los cambios se efectúan directamente. Configuración general . habrá que guardar cambios para que la configuración sea efectiva. Este botón cambiará a color rojo para indicarnos que hay cambios sin guardar. Guardar Cambios Advertencia Si se cambia la configuración de las interfaces de red. Para ello. primero se tendrán que aceptar los cambios en el formulario actual. Tras aceptar cada una de las acciones y ficheros. Confirmación para habilitar un módulo Aplicando los cambios en la configuración Una particularidad importante del funcionamiento de Zentyal es su forma de hacer efectivas las configuraciones que hagamos en la interfaz. Una excepción a este funcionamiento es la gestión de usuarios y grupos. se podría perder la conexión teniendo que cambiar la URL en el navegador o reconfigurar a través del entorno gráfico en local.como los ficheros de configuración que va a sobreescribir. el cortafuegos o el puerto del interfaz de administración. pero para que estos cambios sean efectivos y se apliquen de forma permanente se tendrá que Guardar Cambios en el menú superior.

por ejemplo: zentyal. Emplazamiento en la red de Zentyal Zentyal puede utilizarse de dos maneras fundamentales: * puerta de enlace y cortafuegos de la conexión a internet. Configuración general Contraseña: Podemos cambiar la contraseña de un usuario. Ambas funcionalidades pueden combinarse en una misma máquina o separarse en varias. dependiendo de las . Será necesario introducir su nombre de Usuario.Hay varios parámetros de la configuración general de Zentyal que se pueden modificar en Sistema ‣ General. * servidor de los servicios en la red (o local o Internet). Puerto del interfaz de administración: Por defecto es el 443 de HTTPS.local.home. Nombre de la máquina: Es posible cambiar el hostname o nombre de la máquina. la Nueva contraseña y confirmarla de nuevo en la sección Cambiar contraseña. pero si queremos utilizarlo para el servidor web. El nombre de la máquina sirve para identificarla de otras dentro de la red. la Contraseña actual. habrá que cambiarlo a otro distinto y especificarlo en la URL a la hora de acceder: https://direccion_ip:puerto/. Idioma: Podemos seleccionar el idioma de la interfaz mediante Selección de idioma.

características de cada despliegue. PPPoE o bridged. . Ubicaciones en la red A lo largo de esta documentación se verá cómo configurar Zentyal para desempeñar un papel de puerta de enlace y cortafuegos. dinámica (configurada mediante DHCP).1Q) trunk. VLAN (802. Configuración de red en Zentyal A través de Red ‣ Interfaces se puede acceder a la configuración de cada una de las tarjetas de red detectadas por el sistema y se pueden establecer como dirección de red estática (configurada manualmente). La figura Ubicaciones en la red escenifica las distintas ubicaciones que puede tomar un servidor Zentyal dentro de la red. Y por supuesto también veremos la configuración en los casos que actúe como un servidor más dentro de la red. tanto haciendo de pasarela entre redes como un servidor dentro de la propia red.

para facilitar la migración desde un escenario anterior o para tener en un servidor web diferentes dominios usando certificados SSL. normalmente Internet. Estas direcciones adicionales son útiles para ofrecer un servicio en más de una dirección IP o subred. para aplicar políticas más estrictas en el cortafuegos. En caso contrario se asumirá interna. no sólamente se configurará la dirección IP sino también los servidores DNS y la puerta de enlace. Configuración estática de la interfaz de red . Cuando se configure como DHCP. conectada a la red local.Además cada interfaz puede definirse como Externa si está conectada a una red externa. la máscara de red y además podremos asociar una o más Interfaces Virtuales a dicha interfaz real para disponer de direcciones IP adicionales. Configuración DHCP de la interfaz de red Si configuramos la interfaz como estática especificaremos la dirección IP. Esto es habitual en máquinas dentro de la red local o en las interfaces externas conectadas a los routers ADSL.

Por ejemplo una tarjeta conectada al router y otra tarjeta conectada a la red local.Si se dispone de un router ADSL PPPoE [1] (un método de conexión utilizado por algunos proveedores de Internet). podemos configurar también este tipo de conexiones. Para ello. Mediante esta asociación podemos conseguir que el tráfico de la red conectada a una de las tarjetas se redirija a la otra de modo transparente. Configuración PPPoE de la interfaz de red En caso de tener que conectar el servidor a una o más redes VLAN. La infraestructura de red VLAN permite segmentar la red local para mejor rendimiento y mayor seguridad sin la inversión en hardware físico que sería necesaria para cada segmento. y sin . Una vez seleccionado este método podremos crear tantas interfaces asociadas al tag definido como queramos y las podremos tratar como si de interfaces reales se tratase.11q). seleccionaremos Trunk (802. Configuración VLAN de interfaces de red El modo puente o bridged consiste en asociar dos interfaces de red físicas de nuestro servidor conectadas a dos redes diferentes. sólo hay que seleccionar PPPoE e introducir el Nombre de usuario y Contraseña proporcionado por el proveedor. Esto tiene la principal ventaja de que las máquinas clientes de la red local no necesitan modificar absolutamente ninguna de sus configuraciones de red cuando instalemos un servidor Zentyal como puerta de enlace.

por lo cual aunque el tráfico la atraviese transparentemente. Interfaz a la que está conectada. Además si es necesario el uso de un proxy HTTP para el acceso a Internet. Dirección IP. puede ser utilizado para ofrecer otros servicios como podría ser el propio interfaz de administración de Zentyal o un servidor de ficheros. Podemos ver como al seleccionar esta opción nos aparece un nuevo selector. Esta asociación se crea cambiando el método de las interfaces a En puente de red. podremos configurarlo también en esta . Normalmente esto se hace automáticamente si usamos DHCP o PPPoE pero no en el resto de opciones. Creación de un bridge Esto creará una nueva interfaz virtual bridge que tendrá su propia configuración como una interfaz real. su Peso que sirve para indicar la prioridad respecto a otros gateways y si es el Predeterminado de todos ellos. filtrado de contenidos o detección de intrusos. Para cada uno podremos indicar Nombre.embargo. Configuración de interfaces bridged En el caso de configurar manualmente la interfaz de red será necesario definir la puerta de enlace de acceso a Internet en Red ‣ Puertas de enlace. podemos gestionar el tráfico que efectivamente pasa a través de nuestro servidor con el cortafuegos. Puente de red para que seleccionemos a qué grupo de interfaces queremos asociar esta interfaz.

Este proxy será utilizado por Zentyal para conexiones como las de actualización e instalación de paquetes o la actualización del antivirus.sección. Configuración de los servidores DNS . Configuración de las puertas de enlace Para que el sistema sea capaz de resolver nombres de dominio debemos indicarle la dirección de uno o varios servidores de nombres en Red ‣ DNS.

.Si la conexión a Internet asigna una dirección IP dinámica y queremos que un nombre de dominio apunte a ella. Configuración de DNS Dinámico Zentyal se conecta al proveedor para conseguir la dirección IP pública evitando cualquier traducción de dirección red (NAT) que haya entre el servidor e Internet. Si estamos utilizando esta funcionalidad en un escenario con multirouter [2]. Para ello iremos a Red ‣ DynDNS y seleccionaremos el proveedor. del Servicio. sólo resta Habilitar DNS dinámico.wikipedia.org/wiki/PPPoE [2] Consultar Configuración del balanceo con Zentyal para obtener más detalles. Contraseña y Nombre de máquina que queremos actualizar cuando la dirección pública cambie. no hay que olvidar crear una regla que haga que las conexiones al proveedor usen siempre la misma puerta de enlace. [1] http://es. Diagnóstico de red Para ver si hemos configurado bien nuestra red podemos utilizar las herramientas de Red ‣ Diagnóstico. Utilizando Zentyal se puede configurar alguno de los proveedores de DNS dinámico más populares. se necesita un proveedor de DNS dinámico. ping es una herramienta que utiliza el protocolo de diagnóstico de redes ICMP (Internet Control Message Protocol) para comprobar la conectividad hasta una máquina remota mediante una sencilla conversación entre ambas. Nombre de usuario.

ping También disponemos de la herramienta traceroute que se encarga de mostrar la ruta que toman los paquetes hasta llegar a la máquina remota determinada.Herramientas de diagnóstico de redes. Herramienta traceroute .

que son más fáciles de memorizar. Manual completo Instalacion de Zentyal Firewall 4 parte Zentyal Infrastructure En este capítulo se explican los servicios para gestionar la infraestructura de una red local y optimizar el tráfico interno. incluyendo la gestión de nombres de dominio. la gestión de la autoridad de certificación y la publicación de sitios Web.Y por último también contamos con la herramienta de resolución de nombres de dominio que se utiliza para comprobar el correcto funcionamiento del servicio. la sincronización de la hora. la auto-configuración de red. El servicio de nombres de dominio o DNS permite acceder a las máquinas y servicios utilizando nombres en lugar de direcciones IP. .

conf mediante la opción intnets=: # Internal networks allowed to do recursive queries # to Zentyal DNS caching server. Además. aumentando la sensación de velocidad de los usuarios y reduciendo el consumo real de tráfico hacia Internet.99. es la usada por el módulo de DNS de Zentyal. Para que el servidor Zentyal utilice su propio servidor DNS caché. que acabamos de configurar.0.98. . puede darse en redes con rutas hacia segmentos internos o redes VPN. Para la auto-configuración de red.isc. El servidor DNS caché de Zentyal consultará directamente a los servidores DNS raíz a qué servidor autoritario tiene que preguntar la resolución de cada petición DNS y las almacenará localmente durante el período de tiempo que marque el campo TTL. En ocasiones. La creciente importancia de asegurar la autenticidad. Se permite configurar SSL/TLS para acceder de manera segura a la mayoría de los servicios y certificados para la autenticación de los usuarios. Zentyal permite configurar el servidor DNS para que acepte consultas de estas subredes a través de un fichero de configuración. [4] http://www. reescrita desde cero para soportar las últimas funcionalidades del protocolo DNS. La versión BIND 9. así que si solamente queremos que nuestro servidor realice caché de las consultas DNS. Aunque este caso es bastante excepcional. en muchas redes se utilizan multitud de aplicaciones Web que pueden ser instaladas bajo el servidor HTTP sobre distintos nombres de dominio e incluso con soporte HTTPS.168. puede que este servidor DNS caché tenga que ser consultado desde redes internas no configuradas directamente en Zentyal. Berkeley y en la actualidad mantenido por el Internet Systems Consortium. originalmente creado en la Universidad de California.0/24 intnets = Y tras reiniciar el módulo DNS se aplicarán los cambios.0/24.192. # Example: intnets = 192.168.1 como primer servidor DNS. Mediante esta funcionalidad reduciremos el tiempo necesario para iniciar cada conexión de red. Podremos añadir estas redes en el fichero /etc/ebox/80dns.org/software/bind Configuración de un servidor DNS caché con Zentyal El módulo de servidor de DNS de Zentyal siempre funciona como servidor DNS caché para las redes marcadas como internas en Zentyal. Servicio de resolución de nombres de dominio (DNS) Introducción a DNS BIND [4] es el servidor DNS de facto en Internet. bastará con habilitar el módulo.0. tendremos que ir a Red ‣ DNS y configurar 127. los servidores DNS o la puerta de enlace para acceder a Internet. integridad y privacidad de las comunicaciones ha aumentado el interés por el despliegue de autoridades de certificación que permiten acceder a los diversos servicios de forma segura.El servicio de sincronización de la hora o NTP mantiene sincronizada la hora del sistema en las máquinas. se usa el servicio de DHCP que permite asignar diversos parámetros de red a las máquinas conectadas como pueden ser la dirección IP. Localnetworks are already # allowed and this settings is intended to allow networks # reachable through static routes.

En Red ‣ Herramientas de diagnóstico disponemos de la herramienta de Resolución de Nombres de Dominio. de tal manera que cuando nuestros clientes reciban la configuración inicial de red. al no estar presente en sus hosts conocidos.foocorp. resultando en una resolución de nombre con éxito en este segundo caso. Resolución de un nombre de dominio usando el DNS caché local .com. El dominio de búsqueda se configura en los clientes. que mediante dig nos muestra los detalles de una consulta DNS al servidor que tengamos configurado en Red ‣ DNS.com. pero se puede servir automáticamente por DHCP. por lo que su sistema operativo probaría automáticamente con example. podrán adquirir también este dato. el usuario intentaría acceder a la máquina example. Por ejemplo nuestro dominio de búsqueda podría ser foocorp. la resolución de este nombre fallaría.DNS configurado como caché local El dominio de búsqueda es básicamente una cadena que se añadirá a la búsqueda en caso de que sea imposible resolver con la cadena de texto que el usuario ha pedido.

Zentyal puede funcionar como servidor DNS autoritario para un listado de dominios que configuremos. Además para cada uno de los nombres podremos definir cuantos Alias queramos. dónde podremos añadir cuantos dominios y subdominios deseemos. para los servicios web.zentyal. Como servidor autoritario responderá a consultas sobre estos dominios realizadas tanto desde redes internas como desde redes externas. Añadiendo un nuevo dominio Una vez creado un dominio. Desde éste se configurará el Nombre del dominio y opcionalmente la Dirección IP a la que hará referencia el dominio.zentyal. Lista de dominios Para configurar un nuevo dominio.com tiene los alias www.Configuración de un servidor DNS autoritario con Zentyal Además de DNS caché. podemos definir cuantos nombres queramos dentro de él mediante la tabla Nombres.zentyal. Normalmente los nombres apuntan a la máquina dónde está funcionando el servicio y los alias a los servicios alojados en ella. Por ejemplo. Para cada uno de estos nombres Zentyal configurará automáticamente la resolución inversa. .com tiene los alias smtp. desplegaremos el formulario pulsando Añadir nuevo.com entre otros. para que no solamente los clientes locales.com y mail.com para los servicios de mail y la máquina rick. La configuración de este módulo se realiza a través del menú DNS. sino cualquiera pueda resolver estos dominios configurados. la máquina amy.com o store.zentyal.zentyal. Como servidor caché responderá a consultas sobre cualquier dominio solamente desde redes internas.zentyal.

determinamos a cuál de estos servidores le intentarán entregar los mensajes otros servidores. Mediante la Preferencia. Añadiendo un nuevo servidor de nombres .Añadiendo un nuevo alias Adicionalmente. Si el de más preferencia falla lo reintentarán con el siguiente. podemos definir los servidores de correo encargados de recibir los mensajes para cada dominio. Dentro de Intercambiadores de correo elegiremos un servidor del listado definido en Nombres o uno externo. Añadiendo un nuevo intercambiador de correo Además también podemos configurar los registros NS para cada dominio o subdominio mediante la tabla Servidores de nombres.

eecis. En Zentyal los dominios dinámicos son los actualizados automáticamente por DHCP con los nombres de las máquinas a las que ha asignado una dirección IP. no deberemos olvidar comprobar las reglas del cortafuegos. [2] http://www. Normalmente es conveniente sincronizar contra el repositorio de servidores del proyecto NTP [3] que ya vienen preconfigurados en Zentyal. Si un dominio se establece como dinámico no puede configurarse a través del interfaz. Una vez habilitado el módulo. Servicio de sincronización de hora (NTP) Introducción a NTP Zentyal integra ntpd [2] como servidor NTP. así que es importante activarlo aunque sólo sea para si mismo.html Configuración de un servidor NTP con Zentyal Zentyal utiliza el servidor NTP tanto para la sincronización de su propio reloj como para ofrecer este servicio en la red.Hay que mencionar que cuando se añade un nuevo dominio. véase Actualizaciones dinámicas. Este servicio NTP utiliza el puerto 123 del protocolo UDP.udel. Configuración de Fecha y Hora Una vez que Zentyal esté sincronizado. Servicio de configuración de red (DHCP) Introducción a DHCP . ya que normalmente NTP se habilita sólo para redes internas. podrá ofrecer su hora de reloj mediante el servicio NTP.edu/~mills/ntp/html/ntpd. aunque podemos cambiar estos valores para sincronizar contra un servidor NTP local que tengamos instalado o cualquier otro de nuestra elección. Un dominio se establece como dinámico cuando es actualizado automáticamente por un proceso externo sin reiniciar el servidor. Como siempre. en Sistema ‣ Fecha/hora deberemos habilitar la sincronización mediante NTP y después seleccionar contra qué servidores queremos sincronizar. se puede apreciar la presencia de un campo llamado Dinámico con valor falso.

Este servicio usa el protocolo de transporte UDP. Esta interfaz además deberá ser interna.Para configurar el servicio de DHCP Zentyal usa ISC DHCP Software [4]. el estándar de facto en sistemas Linux.isc. [4] https://www.zentyal. una puerta de enlace ya configurada en el apartado Red ‣ Routers o una Dirección IP personalizada. se intentará de nuevo añadiéndole el dominio de búsqueda al final (host.org/software/dhcp Configuración de un servidor DHCP con Zentyal El servicio DHCP necesita una interfaz configurada estáticamente sobre la cuál se despliega el servicio. Dominio de búsqueda: En una red cuyas máquinas estuvieran nombradas bajo el mismo subdominio. puerto 68 en la parte del cliente y puerto 67 en el servidor. Configuración del servicio DHCP Los siguientes parámetros se pueden configurar en la pestaña de Opciones personalizadas: Puerta de enlace predeterminada: Es la puerta de enlace que va a emplear el cliente para comunicarse con destinos que no están en su red local. se podría configurar este como el dominio de búsqueda. Desde el menú DHCP se configura el servidor DHCP. Servidor de nombres primario: Especifica el servidor DNS que usará el cliente en primer lugar cuando tenga que resolver un nombre de dominio. Su valor puede ser Zentyal.local). cuando se intente resolver un nombre de dominio sin éxito (por ejemplo host). Si queremos que se consulte el . como podría ser Internet. Su valor puede ser Zentyal DNS local o la dirección IP de otro servidor DNS. De esta forma.

Cualquier dirección IP libre de la subred correspondiente puede utilizarse en rangos o asignaciones estáticas. Servidor NTP: Servidor NTP que usará el cliente para sincronizar el reloj de su sistema. . Si queremos que se consulte el propio servidor NTP de Zentyal. al menos debe haber un rango de direcciones a distribuir o asignaciones estáticas. Este puede ser Ninguno. Si queremos usar Zentyal como servidor WINS. Servidor WINS: Servidor WINS (Windows Internet Name Service) [7] que el cliente usará para resolver nombres en una red NetBIOS. hay que tener en cuenta que el módulo DNS [5] debe estar habilitado. Puede ser Ninguno. Los rangos de direcciones y las direcciones estáticas disponibles para asignar desde una determinada interfaz vienen determinados por la dirección estática asignada a dicha interfaz. Zentyal local u otro Personalizado. Zentyal NTP local o la dirección IP de otro servidor NTP. Su valor debe ser una dirección IP de un servidor DNS. Servidor de nombres secundario: Servidor DNS con el que contactará el cliente si el primario no está disponible. hay que tener el módulo NTP [6] habilitado. Configuración de los rangos de DHCP Debajo de estas opciones. podemos ver los rangos dinámicos de direcciones y las asignaciones estáticas. el módulo de Compartir de ficheros [8] tiene que estar habilitado. Para añadir un rango en la sección Rangos se introduce un nombre con el que identificar el rango y los valores que se quieran asignar dentro del rango que aparece encima. en caso contrario el servidor DHCP no servirá direcciones IP aunque esté escuchando en todas las interfaces de red. Para que el servicio DHCP funcione.propio servidor DNS de Zentyal.

wikipedia. [6] Véase la sección Servicio de sincronización de hora (NTP) para más detalles. Este tiempo varía desde 1800 segundos hasta 7200.Se pueden realizar asignaciones estáticas de direcciones IP a determinadas direcciones físicas en el apartado Asignaciones estáticas. o si Zentyal es el servidor PXE. se podrá subir el fichero con la imagen a través de la interfaz web. [5] Véase la sección Servicio de resolución de nombres de dominio (DNS) para más detalles. Se puede añadir una Descripción opcional para la asignación también. Será necesario indicar la ruta de la imagen de arranque. Esta limitación también se aplica a las asignaciones estáticas.org/wiki/Windows_Internet_Naming_Service [8] Véase la sección Servicio de compartición de ficheros y de autenticación para más detalles. Se configura en Siguiente servidor a qué servidor PXE se debe conectar el cliente ligero y este se encargará de transmitir todo lo necesario para que el cliente ligero sea capaz de arrancar su sistema. [7] http://es. Actualizaciones dinámicas Las actualizaciones dinámicas de DNS permiten asignar nombres de dominio a los clientes DHCP mediante la . El servidor PXE puede ser una dirección IP o un nombre de máquina. Optiones avanzadas Opciones avanzadas de DHCP La concesión dinámica de direcciones tiene un tiempo límite. Una dirección asignada de este modo no puede formar parte de ningún rango. Una vez expirado este tiempo se tiene que pedir la renovación (configurable en la pestaña Opciones avanzadas). Zentyal soporta arranque remoto de clientes ligeros o Thin Clients.

lo que quiere decir que no necesita ser habilitado en Estado del Módulo como el resto sino que para comenzar a utilizar este servicio hay que inicializar la CA. el módulo DNS debe estar habilitado también. el módulo Autoridad de Certificación es autogestionado. Se debe disponer de un Dominio dinámico y un Dominio estático.<dominio-dinámico>. el nombre de máquina seguirá este patrón: <nombre>.openssl. hay que acceder a la pestaña Opciones de DNS dinámico y para habilitar esta característica.integración de los módulos de DHCP y DNS. Configuración de actualizaciones DNS dinámicas Para utilizar esta opción. [4] http://www.<dominio-estático> siendo el nombre que se establece en la tabla de Asignaciones estáticas. De esta forma se facilita el reconocimiento de las máquinas presentes en la red por medio de un nombre de dominio único en lugar de por una dirección IP que puede cambiar. Autoridad de certificación (CA) Infraestructura de clave pública (PKI) Zentyal integra OpenSSL [4] para la gestión de la Autoridad de Certificación y del ciclo de vida de los certificados expedidos por esta. Las funcionalidades del módulo no estarán disponibles hasta que no hayamos efectuado esta acción. El dominio dinámico aloja los nombres de máquinas cuya dirección IP corresponde a una del rango y el nombre asociado sigue el patrón dhcp-<dirección-IP-ofrecida>. . que ambos se añadirán a la configuración de DNS automáticamente. Con respecto al dominio estático.org/ Configuración de una Autoridad de Certificación con Zentyal En Zentyal.

home. será necesario un certificado con ese Nombre Común. Ciudad y Estado. Una vez el certificado haya sido creado. . si utilizamos el nombre de dominio zentyal. usaremos normalmente su dirección de correo como Nombre Común. el Nombre Común deberá coincidir con el nombre de dominio del servidor. Estos sirven para establecer nombres comunes a un certificado: un nombre de dominio o dirección IP para dominio virtual HTTP o una dirección de correo para firmar los mensajes de correo electrónico. * Renovar un certificado. Crear Certificado de la Autoridad de Certificación A la hora de establecer la fecha de expiración hay que tener en cuenta que en ese momento se revocarán todos los certificados expedidos por esta CA. Además. Por ejemplo. Los datos necesarios son el Nombre Común del certificado y los Días para Expirar. En el caso de que estemos usando estos certificados para un servicio como podría ser un servidor web o un servidor de correo. Este último dato está limitado por el hecho de que ningún certificado puede ser válido durante más tiempo que la CA. A través de la lista de certificados podemos realizar distintas acciones con ellos: * Descargar las claves pública. aparecerá en la lista de certificados. Opcionalmente se pueden definir Subject Alternative Names [6] para el certificado.Accederemos a Autoridad de Certificación ‣ General y nos encontraremos con el formulario para inicializar la CA. Se requerirá el Nombre de Organización y el número de Días para expirar. provocando la parada de los servicios que dependan de estos certificados. estando disponible para el administrador y el resto de módulos.local para acceder al interfaz de administración web de Zentyal. también es posible especificar opcionalmente Código del País (acrónimo de dos letras que sigue el estándar ISO-3166-1 [5]). privada y el certificado. ya podremos expedir certificados. En el caso de que el certificado sea un certificado de usuario. * Revocar un certificado. Una vez que la CA ha sido inicializada.

entonces se establecerá la fecha de expiración de la CA. Opcionalmente podemos seleccionar la razón para revocarlo: * unspecified: motivo no especificado. Renovar un certificado Si revocamos un certificado no podremos utilizarlo más. . * CACompromise: la clave privada de la autoridad de certificación ha sido comprometida. Si esto no es posible debido a que es posterior a la fecha de expiración de la CA. Si renovamos un certificado. * keyCompromise: la clave privada ha sido comprometida. clientes de correo. todos los certificados se renovarán con la nueva CA tratando de mantener la antigua fecha de expiración. Y si se renueva la CA. etc. el actual será revocado y uno nuevo con la nueva fecha de expiración será expedido. ya que esta acción es permanente y no se puede deshacer.Listado de certificados El paquete con las claves descargadas contiene también un archivo PKCS12 que incluye la clave privada y el certificado y que puede instalarse directamente en otros programas como navegadores web.

wikipedia. da soporte a los CRL diferenciales. * superseded: el certificado ha sido renovado y por tanto reemplaza al emitido. La fecha de expiración de cada certificado se comprueba una vez al día y cada vez que se accede al listado de certificados. Revocar un certificado Cuando un certificado expire. es decir. el resto de módulos serán notificados. la Autoridad de Certificación lo creará automáticamente. * removeFromCRL: actualmente sin implementar. * cessationOfOperation: cese de operaciones de la entidad certificada. Para cada servicio se puede generar un certificado especificando su Nombre Común.html#Subject_Alternative_Name Certificados de Servicios En Autoridad de Certificación ‣ Certificados de Servicios podemos encontrar la lista de módulos de Zentyal que usan certificados para su funcionamiento. pero podemos remplazar estos certificados por otros emitidos por nuestra CA.org/docs/apps/x509v3_config.openssl. Si no existe un certificado con el nombre especificado. listas de certificados cuyo estado de revocación ha cambiado. * certificateHold: certificado suspendido. Cada módulo genera sus certificados autofirmados. . [5] http://es.* affilliationChanged: se ha producido un cambio en la afiliación de la clave pública firmada hacia otra organización.org/wiki/ISO_3166-1 [6] Para más información sobre los Subject Alternative Names véase http://www.

tendremos que reiniciar el módulo sobre el que hemos activado el certificado para que lo comience a utilizar. [5] http://httpd. alojando más del 54% de las páginas.Certificados de Servicios Una vez activado. Zentyal usa Apache para el módulo de servidor HTTP y para su interfaz de administración. . Servicio de publicación de páginas web (HTTP) Introducción a HTTP El servidor HTTP Apache [5] es el más usado en Internet. al igual que si renovamos el certificado asociado.org/ Configuración de un servidor HTTP con Zentyal A través del menú Servidor web podemos acceder a la configuración del servidor HTTP.apache.

. Este dominio o subdominio se crea apuntando a la dirección de la primera interfaz interna configurada con dirección estática. por defecto es el 80. Puerto de escucha SSL: Puerto HTTPS. En Servidores virtuales o Virtual hosts podremos definir los diferentes dominios asociados con cada página web. aunque podemos modificar el dominio posteriormente si esto no se adapta a nuestras necesidades. Se tiene que habilitar el certificado para el servicio y cambiar el puerto del interfaz de administración de Zentyal a un puerto distinto si queremos usar el 443 aquí. El DocumentRoot o directorio raíz para cada una de estas páginas está en el directorio /srv/www/<dominio>/. si hemos configurado SSL anteriormente. Además de poder activar o desactivar cada dominio en el servidor HTTP. Habilitar el public_html por usuario: Con esta opción. por defecto es el 443. el puerto por defecto del protocolo HTTPS. se añade el subdominio en caso de que éste tampoco exista. el puerto por defecto del protocolo HTTP. si los usuarios tienen un subdirectorio llamado public_html en su directorio personal. Además existe la posibilidad de aplicar cualquier configuración de Apache personalizada para cada Virtual host mediante ficheros en el directorio /etc/apache2/sites-available/user-ebox-<dominio>/. si el módulo DNS está instalado. podremos habilitar conexiones HTTPS a ese dominio o incluso forzar a que las conexiones sean exclusivamente por HTTPS. y si está ya creado. Cuando se define un nuevo dominio con esta opción. se intenta crear ese dominio. será accesible a través de la URL http://<zentyal>/~<usuario>/.Configuración del módulo Servidor web En la Configuración General podemos modificar los siguientes parámetros: Puerto de escucha: Puerto HTTP.

[4] http://vsftpd. tenemos tres configuraciones posibles para el directorio público: Desactivado: No se permite el acceso a usuarios anónimos. En Acceso anónimo. . pero únicamente se puede listar los archivos y descargarlos. modificar. El otro parámetro de configuración Directorios personales permite acceder a su directorio personal a cada uno de los usuarios en Zentyal. No se recomienda esta configuración a menos de estar muy seguro de lo que se hace.org/ Configuración de un servidor FTP con Zentyal A través del menú FTP podemos acceder a la configuración del servidor FTP: Configuración del Servidor FTP El servicio de FTP proporcionado por Zentyal es muy simple de configurar. La ruta predeterminada del directorio público es /srv/ftp mientras que los directorios personales están en /home/usuario/ para cada uno de ellos. habrá que comprobar que las reglas del cortafuegos abren los puertos para este servicio. Sólo lectura: Se puede acceder al directorio con un cliente de FTP. Esta configuración es adecuada para poner a disposición de todo el mundo contenido para su descarga. descargar y borrar archivos en este directorio. antes de ponerlo en funcionamiento. Lectura y escritura: Se puede acceder al directorio con un cliente de FTP y todo el mundo puede añadir. permite otorgar acceso remoto a un directorio público y/o a los directorios personales de los usuarios del sistema.Servicio de Transferencia de ficheros (FTP) Introducción a FTP Zentyal usa vsftpd [4] (very secure FTP) para proporcionar este servicio.beasts. Como siempre.

existen dos módulos que facilitan la gestión de objetos y servicios de red. Además. se ofrece una introducción al servicio de proxy HTTP. podemos dar un nombre reconocible a una dirección IP o a un grupo de ellas. Hay un apartado centrado en el funcionamiento del módulo de cortafuegos. el cual nos permite definir reglas para gestionar el tráfico entrante y saliente tanto del servidor como de la red interna. simplemente bastaría con definirla para el objeto de red que contiene las direcciones. A la hora de acceder a Internet podemos balancear la carga entre varias conexiones y definir diferentes reglas para usar una u otra según el tráfico. Mediante RADIUS podremos autenticar a los usuarios en la red y finalmente. . Por ejemplo. Este servicio permite acelerar el acceso a Internet. Para ayudar en la configuración del cortafuegos. pudiendo dotar de un nombre fácilmente reconocible al elemento o al conjunto y aplicar la misma configuración a todos ellos. Sirven para simplificar y consecuentemente facilitar la gestión de la configuración de la red. almacenando una caché de navegación y establecer diferentes políticas de filtrado de contenidos. también se verá como garantizar la calidad del servicio. En lugar de definir la misma regla en el cortafuegos para cada una de las direcciones IP. Abstracciones de red de alto nivel en Zentyal Objetos de red Los Objetos de red son una manera de representar un elemento de la red o a un conjunto de ellos. Zentyal puede hacer la red más fiable y segura. como podría ser el P2P.Manual completo Instalacion de Zentyal Firewall 5 parte Zentyal Gateway En este capítulo se describen las funcionalidades de Zentyal como puerta de enlace o gateway. configurando que tráfico tiene prioridad frente a otro o incluso limitar la velocidad en algún caso. gestionar el ancho de banda y definir políticas de conexiones y contenidos.

Se pueden crear. . accederemos la seccіón Objetos. Objetos de red Cada uno de estos objetos se compondrá de una serie de miembros que podremos modificar en cualquier momento.Representación de un objeto de red Gestión de los Objetos de red con Zentyal Para empezar a trabajar con los objetos en Zentyal. La Dirección MAC es opcional y lógicamente sólo se podrá utilizar para miembros que representen una única máquina y se aplicará en aquellos contextos que la dirección MAC sea accesible. Los miembros tendrán al menos los siguientes valores: Nombre. editar y borrar objetos que serán usados más tarde por otros módulos. allí podremos ver una lista inicialmente vacía. Dirección IP y Máscara de red. con el nombre de cada uno de los objetos y una serie de acciones a realizar sobre ellos.

con lo cual hay que tener cuidado al usarlos en el resto de módulos para obtener la configuración deseada y no tener problemas. UDP.Añadir un nuevo miembro Los miembros de un objeto pueden solaparse con miembros de otros. La utilidad de los servicios es similar a la de los objetos: si con los objetos se puede hacer referencia a un conjunto de direcciones IP usando un nombre significativo. De nuevo. 80/TCP. no tenemos que aplicar una regla que afecte a la navegación web a cada uno de los puertos. El puerto más habitual es el de HTTP. Conexión de un cliente a un servidor Pongamos como ejemplo la navegación web. Pero además también tenemos que contar con el de HTTPS 443/TCP y el alternativo 8080/TCP. sino al al servicio que la representa que contiene estos tres puertos. 138/TCP. Servicios de red Los Servicios de red son la manera de representar los protocolos (TCP. donde el servidor escucha en los puertos 137/TCP. 139/TCP y 445/TCP. Gestión de los Servicios de red con Zentyal . etc) y puertos usados por una aplicación. Otro ejemplo puede ser la compartición de ficheros en redes Windows. podemos así mismo identificar un conjunto de puertos por el nombre de la aplicación que los usa. ICMP.

[2] http://www. También existe un valor TCP/UDP para evitar tener que añadir dos veces un mismo puerto que se use en ambos protocolos. marcado de tráfico y de redirección de conexiones. ESP.Para trabajar con los servicios en Zentyal se debe ir al menú Servicios donde se listan los servicios existentes creados por cada uno de los módulos que se hayan instalado y los que hayamos podidos definir adicionalmente. GRE o ICMP. En todos estos campos podemos introducir el valor Cualquiera. Un servicio es Interno si los puertos configurados para dicho servicio se están usando en el mismo servidor. Servicios de red Cortafuegos Introducción al sistema de cortafuegos Zentyal utiliza para su módulo de cortafuegos el subsistema del kernel de Linux llamado Netfilter [2] que proporciona funcionalidades de filtrado.org/ Configuración de un cortafuegos con Zentyal .netfilter. UDP. Descripción y un indicador de si es Interno o no. Además cada servicio tendrá una serie de miembros. por ejemplo para especificar servicios en los que sea indiferente el puerto origen o un Rango de puertos. cada uno de estos miembros tendrá los valores: Protocolo. como en el caso de DNS. Para cada servicio podemos ver su Nombre. El protocolo puede ser TCP. Puerto origen y Puerto destino.

El modelo de seguridad de Zentyal se basa en intentar proporcionar la máxima seguridad posible en su configuración predeterminada. Cuando Zentyal actúa de cortafuegos. Interfaz externa La política para las interfaces externas es denegar todo intento de nueva conexión a Zentyal mientras que para las interfaces internas se deniegan todos los intentos de conexión excepto los que se realizan a servicios definidos por los módulos instalados. que añaden la regla pero configurada para denegar las conexiones por motivos de seguridad. La configuración predeterminada tanto para la salida de las redes internas como desde del propio servidor es permitir toda clase de conexiones. intentando a la vez minimizar los esfuerzos a realizar tras añadir un nuevo servicio. aunque siempre pueden ser modificadas posteriormente por el administrador. Una excepción a esta norma son las conexiones al servidor LDAP. La interfaz de red que conecta la máquina con el router debe marcarse como Externo en Red -> Interfaces de red para permitir al cortafuegos establecer unas políticas de filtrado más estrictas para las conexiones procedentes de fuera. Los módulos añaden reglas al cortafuegos para permitir estas conexiones. . normalmente se instala entre la red interna y el router conectado a Internet. Filtrado de paquetes La definición de las políticas del cortafuegos se hace desde Cortafuegos ‣ Filtrado de paquetes.

* Tráfico de Zentyal a redes externas (ejemplo: permitir descargar ficheros por HTTP desde el propio servidor). por lo que deben utilizarse con sumo cuidado.Se pueden definir reglas en 5 diferentes secciones según el flujo de tráfico sobre el que serán aplicadas: * Tráfico de redes internas a Zentyal (ejemplo: permitir acceso al servidor de ficheros desde la red local). . * Tráfico de redes externas a redes internas (ejemplo: permitir acceso a un servidor interno desde Internet). Esquema de los diferentes flujos de tráfico en el cortafuegos Zentyal provee una forma sencilla de definir las reglas que conforman la política de un cortafuegos. Hay que tener en cuenta que los dos últimos tipos de reglas pueden crear un compromiso en la seguridad de Zentyal y la red. La definición de estas reglas usa los conceptos de alto nivel introducidos anteriormente: los Servicios de red para especificar a qué protocolos y puertos se aplican las reglas y los Objetos de red para especificar sobre qué direcciones IP de origen o de destino se aplican. * Tráfico de redes externas a Zentyal (ejemplo: permitir que el servidor de correo reciba mensajes de Internet). * Tráfico entre redes internas y de redes internas a Internet (ejemplo: restringir el acceso a todo Internet o determinadas direcciones a unas direcciones internas o restringir la comunicaciones entre las subredes internas).

* Registrar la conexión como un evento y seguir evaluando el resto de reglas. Existe la opción de aplicar un no lógico a la evaluación de la regla con Inversa para la definición de políticas más avanzadas. no se sigue evaluando el resto. Zentyal permite tomar tres tipos distintos de decisiones: * Aceptar la conexión. una Dirección IP o un Objeto en el caso que queramos especificar más de una dirección IP o direcciones MAC. Los servicios con puertos de origen son útiles para reglas de tráfico saliente de servicios internos. En determinadas secciones el Origen o el Destino son omitidos ya que su valor es conocido a priori. por ejemplo un servidor HTTP interno. * Denegar la conexión ignorando los paquetes entrantes y haciendo suponer al origen que no se ha podido establecer la conexión. Además cada regla siempre tiene asociado un Servicio para especificar el protocolo y los puertos (o rango de puertos). Cabe destacar que hay una serie de servicios genéricos que son muy útiles para el cortafuegos como Cualquiera para seleccionar cualquier protocolo y puertos. De esta manera. . a través de Registros -> Consulta registros -> Cortafuegos podemos ver sobre qué conexiones se están produciendo. Una regla genérica al principio puede hacer que otra regla más específica posterior no sea evaluada. mientras que los servicios con puertos de destino son útiles para reglas de tráfico entrante a servicios internos o tráfico saliente a servicios externos. será siempre Zentyal tanto el Destino en Tráfico de redes internas a Zentyal y Tráfico de redes externas a Zentyal como el Origen en Tráfico de Zentyal a redes externas. Cualquiera TCP o Cualquiera UDP para seleccionar cualquier protocolo TCP o UDP respectivamente. Las reglas son insertadas en una tabla donde son evaluadas desde el principio hasta el final. El parámetro de mayor relevancia será la Decisión a tomar con las conexiones nuevas. una vez que una regla acepta una conexión.Lista de reglas de filtrado de paquetes desde las redes internas a Zentyal Normalmente cada regla tiene un Origen y un Destino que pueden ser Cualquiera. es por esto por lo que el orden de las reglas en las tablas es muy importante.

invertir el orden daría acceso a todos los sitios a todo el mundo. Si estas dos reglas están en el orden inverso. no se registrará nada ya que la regla anterior ya acepta la conexión. una dirección IP o un objeto). existe un campo opcional Descripción para comentar el objetivo de la regla dentro de la política global del cortafuegos. Internet. Destacar que estas reglas solamente son añadidas durante el proceso de instalación de un módulo por primera vez y no son modificadas automáticamente en el futuro. primero explícitamente denegaremos los sitios o los clientes y luego permitiremos la salida al resto. la decisión es siempre denegar las conexiones y tendremos que explícitamente añadir reglas que las permitan. Hay una serie de reglas que se añaden automáticamente durante la instalación para definir una primera versión de la política del cortafuegos: se permiten todas las conexiones salientes hacia las redes externas. un Puerto determinado o un Rango de puertos). Por omisión. Además cada módulo instalado añade una serie de reglas en las secciones Tráfico de redes internas a Zentyal y Tráfico de redes externas a Zentyal normalmente permitiendo las conexiones desde las redes internas pero denegándola desde las redes externas.Creando una nueva regla en el firewall Por ejemplo. Existe también un campo opcional de Descripción para aclarar el propósito de la regla. Además estableceremos la dirección IP de Destino y finalmente. primero tendremos la regla que registra la conexión y luego la regla que acepta la conexión. Igualmente si queremos restringir la salida a Internet. pero facilita la gestión del cortafuegos puesto que de esta manera para permitir el servicio solamente hay que cambiar el parámetro Decisión y no es necesario crear una regla nueva. el Destino original (que puede ser el servidor Zentyal. que puede ser el mismo que el original o no. desde el servidor Zentyal (en Tráfico de Zentyal a redes externas) y también se permiten todas las conexiones desde las redes internas hacia las externas (en Tráfico entre redes internas y de redes internas a Internet. Redirección de puertos con Zentyal Las redirecciones de puertos de destino se configuran en Cortafuegos ‣ Redirecciones de puertos. Esto ya se hace implícitamente. Para configurar una redirección hay que establecer la Interfaz donde se recibe el tráfico sobre el que se va a hacer la traducción. una Dirección IP o un Objeto). . el Puerto de destino original (que puede ser Cualquiera. si queremos registrar las conexiones a un servicio. Finalmente. el Protocolo y el Origen (que también puede ser Cualquiera. el Puerto donde la máquina destino recibirá las peticiones.

[1] http://www. .org/iproute2.html Configuración del encaminamiento con Zentyal Puerta de enlace La puerta de enlace o gateway es el router por omisión para las conexiones cuyo destino no está en la red local. ésta se hará a través de la puerta de enlace. Para configurar una puerta de enlace en Zentyal se utiliza Red ‣ Puertas de enlace. si el sistema no tiene definidas rutas estáticas o si ninguna de éstas coincide con una transmisión a realizar.doc. Es decir.Redirección de puertos Encaminamiento Introducción al encaminamiento o routing Zentyal usa el subsistema del kernel de Linux para el encaminamiento configurado mediante la herramiente iproute2 [1]. que tiene los siguientes parámetros configurables.policyrouting.

pero no se pueden editar el resto de los atributos. dado que ya son gestionadas automáticamente. editando su Peso o elegir si es el Predeterminado. Si se tienen interfaces configuradas como DHCP o PPPoE [2] no se pueden añadir puertas de enlace explícitamente para ellas. se pueden seguir activando o desactivando.Añadiendo una puerta de enlace Habilitado: Indica si realmente esta puerta de enlace es efectiva o está desactivada. Interfaz: Interfaz de red conectada a la puerta de enlace. esta será la puerta de enlace por defecto. Esta dirección debe ser directamente accesible desde la máquina que contiene Zentyal. A pesar de eso. más paquetes se enviarán por esa puerta de enlace si activamos el balanceo de tráfico. Predeterminado Si esta opción está activada. . es decir. sin otros enrutamientos intermedios. Los paquetes que se envíen a la puerta de enlace se enviarán a través de esta interfaz. Nombre: Nombre por el que identificaremos a la puerta de enlace. Dirección IP: Dirección IP de la puerta de enlace. Peso Cuanto mayor sea el peso.

Lista de puertas de enlace con DHCP

Además Zentyal puede necesitar utilizar un proxy para acceder a Internet, por ejemplo para las actualizaciones de software y del antivirus, o para la redirección del propio proxy HTTP. Para configurar este proxy externo iremos a Red ‣ Puertas de enlace, allí podremos indicar la dirección del Servidor proxy así como el Puerto del proxy. También podremos especificar un Usuario y Contraseña en caso de que el proxy requiera autenticación. [2] http://es.wikipedia.org/wiki/PPPoE

Tabla de rutas estáticas
Si queremos hacer que todo el tráfico dirigido a una red pase por una puerta de enlace determinada, tendremos que añadir una ruta estática. Esto puede servirnos, por ejemplo, para interconectar dos redes locales a través de sus puertas de enlace predeterminadas. Para realizar la configuración manual de una ruta estática se utiliza Red ‣ Rutas estáticas.

Configuración de rutas Estas rutas podrían ser sobreescritas si se utiliza el protocolo DHCP.

Configuración del balanceo con Zentyal
Como se ha comentado anteriormente, una misma máquina puede tener varias puertas de enlace predeterminadas, lo que conduce a una situación especial en la que hay que tener en cuenta nuevos parámetros en la configuración de un servidor Zentyal.

Lista de puertas de enlace

Las reglas de encaminamiento para múltiples puertas de enlace, conocidas también como reglas multigateway permiten que una red pueda usar varias conexiones a Internet de una manera transparente. Esto es muy útil para organizaciones que requieran más ancho de banda que el que ofrece una única conexión ADSL o que no puedan permitirse interrupciones en su acceso a Internet, una situación cada vez más común. El balanceo de tráfico reparte de manera equitativa las conexiones salientes hacia Internet, permitiendo utilizar la totalidad del ancho de banda disponible. La forma más simple de configuración es establecer diferentes pesos para cada puerta de enlace, de manera que si las conexiones de las que se dispone tienen diferentes capacidades podemos hacer un uso óptimo de ellas.

Balanceo de tráfico

Además, Zentyal se puede configurar para hacer que determinado tipo de tráfico se envíe siempre por un router específico en caso de ser necesario. Ejemplos comunes son enviar siempre el correo electrónico o todo el tráfico de una determinada subred por un determinado router. Las reglas multigateway y el balanceo de tráfico se establecen en la sección Red ‣ Balanceo de tráfico. En esta sección podemos añadir reglas para enviar ciertas conexiones a una determinada puerta de enlace dependiendo de la Interfaz de entrada, el Origen (puede ser una Dirección IP, un Objeto, el propio servidor Zentyal o Cualquiera), el Destino (una Dirección IP o un Objeto), el Servicio al que se quiere asociar esta regla y por cual de los Gateway queremos direccionar el tipo de tráfico especificado.

Configuración de la tolerancia a fallos con Zentyal
Si se está balanceando tráfico entre dos o más puertas de enlace, se recomienda habilitar la característica de tolerancia a fallos. Supóngase que se está balanceando el tráfico entre dos routers y uno de ellos sufre un fallo. Si no se ha activado esta característica, una parte del tráfico seguiría intentando salir por el router fuera de servicio, causando problemas de conectividad a los usuarios de la red. En la configuración del failover se pueden definir conjuntos de pruebas para cada puerta de enlace que revisen si está operativa o si por el contrario está sufriendo algún problema y debe dejar de utilizarse como salida a Internet. Estas pruebas pueden ser un ping a la puerta de enlace, a una máquina externa, una resolución de DNS o una petición HTTP. También se puede definir cuántas pruebas se quieren realizar así como el porcentaje de aceptación exigido. Si cualquiera de las pruebas falla, no llegando al porcentaje de aceptación, la puerta de enlace asociada a ella será desactivada. Las pruebas se siguen ejecutando, así que cuando estas se ejecuten satisfactoriamente, la puerta de enlace volverá a ser activada de nuevo. Deshabilitar una puerta de enlace sin conexión tiene como consecuencia que todo el tráfico salga por el resto de

puertas de enlace que siguen habilitadas. se deshabilitan las reglas multigateway asociadas a esa puerta de enlace y también se consolidan las reglas de calidad de servicio. Para usarlo. primero se necesita tener el módulo Eventos habilitado. . Una vez que Zentyal detecta que la puerta de enlace caída está completamente operativa se restaura el comportamiento normal de balanceo de tráfico. los usuarios de la red no deberían sufrir problemas con su conexión a Internet. reglas multigateway y calidad de servicio. Se puede especificar el periodo del evento modificando el valor de la opción Tiempo entre revisiones. El failover está implementado como un evento de Zentyal. sin tener que borrarlas y añadirlas de nuevo. Para añadir una regla simplemente hay que pulsar la opción Añadir nueva y aparecerá un formulario con los siguientes campos: Habilitado: Indica si la regla va a ser aplicada o no durante la comprobación de conectividad de los routers. Tipo de prueba: Puede tomar uno de los siguientes valores: Ping a puerta de enlace: Envía un paquete de control desde el servidor Zentyal a su puerta de enlace y espera una respuesta de esta. Gateway: Se selecciona la puerta de enlace de la lista de previamente configuradas. de este modo comprueba que existe conectividad entre ambas máquinas y que la puerta de enlace está activa. Se pueden añadir distintas reglas y habilitarlas o deshabilitarlas de acuerdo a las necesidades. WAN failover Para configurar las opciones y pruebas del failover se debe acudir al menú Red ‣ WAN Failover. y posteriormente habilitar el evento WAN Failover. De esta forma. No comprueba que la puerta de enlace tenga conexión con Internet.

permitiendo aplicar una tasa garantizada. como por ejemplo. También debe existir al menos una puerta de enlace. El límite máximo de tasa de salida y entrada viene dado por la configuración en Moldeado de tráfico ‣ Tasas de Interfaz. Para poder realizar moldeado de tráfico es necesario disponer de al menos una interfaz interna y una interfaz externa. exista conectividad entre el servidor y la puerta de enlace y de esta a Internet. solo que esta vez se envía a una máquina externa a la red. lo que requiere que todos los requisitos de las pruebas anteriores se satisfagan. Ratio de éxito requerido: Indica que proporción de intentos satisfactorios es necesaria para considerar correcta la prueba. ya que intenta descargar el contenido del sitio web especificado. desde Moldeado de tráfico ‣ Tasas de Interfaz debemos configurar las tasas de subida y bajada de las interfaces externas con el ancho de banda que soporten las puertas de enlace conectadas a cada una de ellas. Como se puede esperar. TCP con el ajuste artificial del tamaño de ventana de flujo de la conexión TCP o controlando la tasa de confirmaciones (ACK) devueltas al emisor. Si se moldea la interfaz externa. el evento queda registrado solamente en el fichero de registro /var/log/ebox/ebox. podemos configurar un emisor de eventos para ello como se detalla en el capítulo Eventos y alertas o bien adquirir la Subscripción Profesional de Zentyal [3] que incluye el envío automático de alertas. Con la configuración predeterminada. Las reglas de moldeado son específicas para cada interfaz y pueden asignarse a las interfaces externas con ancho de banda asignado y a todas las interfaces internas. Número de pruebas: Número de veces que se repite la prueba. por lo que ya no sólo se comprueba que se puede conectar con la puerta de enlace. que los servidores de DNS sigan siendo accesibles. En cambio. Para cada interfaz se pueden añadir reglas para dar Prioridad (0: máxima prioridad. Esas reglas se aplicarán al tráfico determinado por el Servicio. si se moldea la interfaz interna. limitada y una prioridad a determinados tipos de conexiones de datos a través del menú Moldeado de tráfico ‣ Reglas. debido a que el tráfico proveniente de la red no es predecible y controlable de casi ninguna forma. Existen técnicas específicas a diversos protocolos para tratar de controlar el tráfico entrante a Zentyal. deshabilitando una puerta de enlace. como en el caso anterior. entonces se estará limitando el tráfico de salida de Zentyal hacia Internet. Resolución DNS: Intenta obtener la dirección IP para el nombre de máquina especificado. No es aplicable en caso de Ping a puerta de enlace.log. esta prueba envía un paquete de control y espera una respuesta. Máquina: El servidor que se va a usar como objetivo en la prueba. Tasa garantizada o Tasa limitada. Además. Si deseamos recibir notificaciones por otras vías.Ping a máquina: Como en el tipo anterior. Petición HTTP: Esta prueba sería la más completa. no se puede moldear el tráfico entrante en sí. si alguna de estas reglas se activa. lo que requiere que. . Calidad de servicio Configuración de la calidad de servicio con Zentyal Zentyal es capaz de realizar moldeado de tráfico en el tráfico que atraviesa el servidor. Origen y Destino de la conexión. si no que también se comprueba si esta tiene conexión con Internet. 7: mínima prioridad). entonces se estará limitando la salida de Zentyal hacia sus redes internas. pero además.

ya que puede haber servidores sirviendo desde puertos no habituales que pasarían inadvertidos si no se analizara su tráfico.org/ Configuración de un servidor RADIUS con Zentyal Para configurar el servidor RADIUS en Zentyal. y como es de esperar. Como veremos si lo instalamos. Las reglas que utilizan este tipo de filtrado son más eficaces que las que simplemente comprueban el puerto. Servicio de autenticación de red (RADIUS) Introducción a RADIUS Zentyal integra el servidor FreeRADIUS [2]. este análisis también suele conllevar una mucho mayor carga de procesamiento en el servidor Zentyal. [2] http://freeradius. . se pueden elegir los usuarios que pertenecen a éste. Una vez dispongamos de usuarios y grupos en nuestro sistema. el servidor RADIUS más extendido en entornos Linux.Reglas de moldeado de tráfico Opcionalmente puede instalarse el componente Layer-7 Filter (Filtro de capa 7) que permite el moldeado de tráfico en base a un análisis más complejo de los paquetes centrado en identificar los protocolos de alto nivel por su contenido y no solo por su puerto. Podremos crear un grupo de usuarios desde el menú Usuarios y Grupos ‣ Grupos y añadir usuarios al sistema desde el menú Usuarios y Grupos‣ Usuarios. habilitaremos el módulo en Estado del Módulo marcando la casilla RADIUS. Por otro lado. primero comprobaremos en Estado del Módulo si Usuarios y Grupos está habilitado. Podemos editar los grupos de servicios o crear nuevos desde Moldeado de tráfico ‣ Protocolos de aplicación. podremos utilizar este filtro seleccionando Servicio basado en aplicación o Grupo de servicios basados en aplicación como Servicio. ya que RADIUS depende de él. Mientras se edita un grupo. Las opciones de configuración de los usuarios y grupos se explican con detalle en el capítulo de Servicio de directorio (LDAP).

accederemos a RADIUS en el menú izquierdo. Esta contraseña deberá ser conocida por ambas partes.org/ [2] http://www. Cliente: El nombre para este cliente. Servicio de Proxy HTTP Introducción al servicio de Proxy HTTP Zentyal utiliza Squid [1] para proxy HTTP junto a Dansguardian [2] para el control de contenidos.org/ Configuración del Proxy HTTP con Zentyal Para configurar el proxy HTTP iremos a Proxy HTTP ‣ General. Allí podremos definir si Todos los usuarios o sólamente los usuarios que pertenecen a uno de los grupos existentes podrán acceder al servicio.Configuración general de RADIUS Para configurar el servicio. Todos los dispositivos NAS que vayan a enviar solicitudes de autenticación a Zentyal deben ser especificados en Clientes RADIUS. Contraseña compartida: Contraseña para autenticar y cifrar las comunicaciones entre el servidor RADIUS y el NAS. Dirección IP: La dirección IP o el rango de direcciones IP desde las que se permite enviar peticiones al servidor RADIUS. como podría ser el nombre de la máquina. Podremos definir si el proxy funciona en modo . Para cada uno podemos definir: Habilitado: Indicando si el NAS está habilitado o no.squid-cache. [1] http://www.dansguardian.

Se establece en Tamaño de caché y corresponde a cada administrador decidir cuál es el tamaño óptimo teniendo en cuenta las características del servidor y el tráfico esperado. Puede configurarse de las siguientes maneras: Permitir todo: Con esta política se permite a los usuarios navegar sin ningún tipo de restricciones pero todavía disfrutando de las ventajas de la caché. Denegar todo: Esta política deniega totalmente el acceso a la web. El tamaño de la caché define el espacio en disco máximo usado para almacenar temporalmente contenidos web. . se debe usar una dirección interna en la configuración del navegador. Autorizar y filtrar. Esta política determina si se puede acceder o no a la web y si se aplica el filtro de contenidos. otros puertos típicos son el 8000 y el 8080. por tanto. sin embargo podemos establecer posteriormente políticas particulares para objetos. permitir todo o denegar todo: Estas políticas son versiones de las políticas anteriores que incluyen autorización. en Puerto estableceremos dónde escuchará el servidor conexiones entrantes. pudiendo usar esta política para denegar en principio y luego aceptar explícitamente en determinadas condiciones. El proxy de Zentyal únicamente acepta conexiones provenientes de las interfaces de red internas. El puerto preseleccionado es el 3128. La autorización se explicará en la sección Configuración Avanzada para el proxy HTTP. En este último caso. usuarios o grupos. Filtrar: Esta política permite a los usuarios navegar pero activa el filtrado de contenidos que puede denegar el acceso web según el contenido solicitado por los usuarios. Aunque a primera vista podría parecer poco útil ya que el mismo efecto se podría conseguir con una regla de cortafuegos. ahorro de tráfico y mayor velocidad. Además también estableceremos aquí la Política predeterminada para el acceso al contenido web HTTP a través del proxy.Proxy Transparente para forzar la política establecida o si por el contrario requerirá configuración manual.

cuando se reciba una petición con destino a dicho dominio se ignorará la caché y se devolverán directamente los datos recibidos desde el servidor sin almacenarlos. cuando se acceda al proxy desde cualquier miembro del objeto esta política tendrá preferencia sobre la política global. Por ejemplo. podemos definir políticas particulares para Objetos de red en Proxy HTTP ‣ Política de objetos. Además existe la posibilidad de definir un rango horario fuera del cual no se permitirá acceso al objeto de red aunque esta opción sólo es compatible con políticas de permitir o denegar y no con políticas de filtrado de contenidos.Proxy HTTP Es posible indicar que dominios no serán almacenados en caché. Podremos elegir cualquiera de las seis políticas para cada objeto. . Si un dominio está exento de la caché. Se aplicará la política del objeto de mayor prioridad que contenga la dirección de red. Estos dominios se definen en Excepciones a la caché. Una dirección de red puede estar contenida en varios objetos distintos por lo que es posible ordenar los objetos para reflejar la prioridad. si tenemos servidores web locales no se acelerará su acceso usando la caché y se desperdiciaría memoria que podría ser usada por elementos de servidores remotos. Tras establecer la política global.

Las restricciones de la clase 1 tienen prioridad sobre las de la clase 2. las Delay Pools de clase 1 y las de clase 2. se limita el ancho de banda de todos los clientes a Ratio. pero no a los demás. Delay pools de clase 1: Limitan el ancho de banda globalmente para una subred. Delay pools de clase 2: Estas Delay Pools se componen de dos tipos de cajas. si entre todos vacían la caja agregada. Estas Delay Pools se componen de una sola caja compartida por todo el objeto de red.Políticas de objeto Limitación de las descargas con Zentyal Otra de las características configurables en Zentyal es limitar el ancho de banda de las descargas usando objetos de red mediante Delay Pools. el Ratio de Red. la velocidad de descarga. si un objeto de red no se corresponde con los limitados por alguna de las reglas no se le aplica ninguna. Para configurarlas accederemos a HTTP Proxy ‣ Limitación de ancho de banda. Las Delay Pools pueden entenderse como cajas en las que se dispone de una determinada cantidad de ancho de banda. permiten configurar un límite de datos transferidos. Volumen: Capacidad máxima de la caja en bytes. cuando se vacían se limita el ancho de banda. la caja se vaciará si se han transmitido tantos bytes como los indicados en el volumen. veamos los valores que podemos establecer por cada caja: Ratio: Ancho de banda máximo que se podrá utilizar cuando se vacíe la caja. es decir. se van llenando poco a poco y se van vaciando mientras se usa la red. Teniendo en cuenta esta explicación. Zentyal permite limitar el ancho de banda mediante dos métodos diferentes. el Máximo Tamaño de Red y una restricción de ancho de banda máximo. Si un miembro de la subred vacía su caja se limitará su ancho de banda al Ratio del Cliente. La limitación se activa cuando el límite de datos ha sido superado. . una general en la que como en las de clase 1 se va acumulando todo el tráfico transmitido a la subred y una dedicada a cada cliente.

Para ello. es necesario que la política global o la política particular de cada objeto desde el que se accede sea de Filtrar o Autorizar y Filtrar.Limitación de ancho de banda Filtrado de contenidos con Zentyal Zentyal permite el filtrado de páginas web en base a su contenido. grupo u objeto se aplicará el perfil default. Se pueden definir múltiples perfiles de filtrado en Proxy HTTP ‣ Perfiles de Filtrado pero si no hay ninguno específico aplicándose al usuario. .

siendo este el valor que se comparará con la puntuación asignada a la página para decidir si se bloquea o no. El primer filtro que podemos configurar es el antivirus. violencia. lo que se conoce como un falso positivo. El filtrado heurístico consiste principalmente en el análisis de los textos presentes en las paginas web. listas blancas y listas negras entre otros. Para poder utilizarlo debemos tener el módulo de Antivirus instalado y activado. pero siempre existirá el riesgo de un falso positivo con nuevas páginas. extensiones. Para controlar este proceso se puede establecer un umbral más o menos restrictivo. Este problema se puede remediar añadiendo los dominios de estas páginas a una lista blanca.Perfiles de filtrado El filtrado de contenidos de las páginas web se utiliza diferentes métodos incluyendo filtrado heurístico. . el Filtrado de tipos MIME y el Filtrado de dominios. racismo. tipos MIME. El lugar donde establecer el umbral es la sección Umbral de filtrado de contenido. Hay que tener en cuenta que con este análisis se pueden llegar a bloquear páginas no deseadas. Si está activado se bloqueará el tráfico HTTP en el que sean detectados virus. Se puede desactivar este filtro eligiendo el valor Desactivado. si se considera que el contenido no es apropiado (pornografía. etc) se bloqueará el acceso a la página. También tenemos a continuación el Filtrado de extensiones de fichero. La conclusión final es determinar si una página o un recurso web puede ser visitado o no.

* Bloquear dominios no listados. al igual que con las extensiones. esta opción bloquea cualquier página que se intente acceder especificado únicamente su dirección IP y no el dominio asociado. En la pestaña de Filtrado de dominios encontraremos la configuración del filtrado basado en dominios. De manera similar en Filtrado de tipos MIME se pueden indicar qué tipos MIME se quieren bloquear y añadir otros nuevos si es necesario.Perfil de filtrado En la pestaña de Filtrado de extensiones de fichero se puede seleccionar qué extensiones serán bloqueadas. donde podemos introducir nombres de dominio y seleccionar una política para ellos entre las siguientes: . A continuación tenemos la lista de dominios. esta opción bloquea todos los dominios que no estén presentes en la sección Reglas de dominios o en las categorías presentes en Ficheros de listas de dominios y cuya política no sea Ignorar. Podemos: * Bloquear dominios especificados sólo como IP.

Resulta útil si está activada la opción Bloquear dominios no listados. Filtrado de dominios Podemos simplificar el trabajo del administrador usando listas clasificadas de dominios. podemos incorporarlo a nuestra configuración y establecer políticas para las distintas categorías de dominios.Permitir siempre: El acceso a los contenidos del dominio será siempre permitido. Estas listas son distribuidas en forma de archivo comprimido. todos los filtros son ignorados. Filtrar: Se aplicarán las reglas usuales a este dominio. Una vez descargado el archivo. Las políticas que se pueden establecer en cada categoría son las mismas que se pueden asignar a dominios y se aplican a todos los dominios presentes en dicha . permitiéndonos seleccionar una política para una categoría entera de dominios. Estas listas son normalmente mantenidas por terceros y tienen la ventaja de que los dominios están clasificados por categorías. Denegar siempre: El acceso nunca se permitirá a los contenidos de este dominio.

Dovecot Secure IMAP and POP3 Server http://www.org . Listado de categorías Mediante las Actualizaciones Avanzadas de Seguridad de Zentyal [3] podemos instalar automáticamente una base de datos actualizada de categorías de dominios para disponer de las funcionalidades requeridas para una política de filtrado de contenidos de nivel profesional. IMAP) Zentyal usa Dovecot [6]. para el servicio de recepción de correos (POP3.berlios. como su nombre indica. Postfix The Postfix Home Page http://www.de/ . Manual completo Instalacion de Zentyal Firewall 6 parte Servicio de correo electrónico (SMTP/POP3-IMAP4) Introducción al servicio de correo electrónico Para el envío/recepción de correos Zentyal usa Postfix como servidor SMTP.postfix.categoría. Existe una política adicional Ignorar que. http://fetchmail.dovecot.org . Así mismo. Dicha política es la elegida por defecto para todas las categorías. Zentyal usa el programa Fetchmail. Ambos con soporte para comunicación segura con SSL. simplemente ignora la existencia de la categoría a la hora de filtrar. para obtener el correo de cuentas externas. Por otro lado.

Un usuario debe usar su dirección de correo y su contraseña para identificarse. evitando la interceptación del contenido por personas maliciosas. requiriendo por tanto su reenvío a otro servidor. de otra manera los spammers podrían usar el servidor para enviar spam en Internet. No se puede usar un alias de la cuenta de correo para autenticarse.Configuración de un servidor SMTP/POP3-IMAP4 con Zentyal Recibiendo y retransmitiendo correo Para comprender la configuración de un sistema de correo se debe distinguir entre recibir y retransmitir correo. . La retransmisión de correo está restringida. La recepción se realiza cuando el servidor acepta un mensaje de correo en el que uno de los destinatarios es una cuenta perteneciente a alguno de los dominio gestionados por el servidor. Configuración general A través de Correo ‣ General ‣ Opciones del servidor de correo ‣ Autenticacion podemos gestionar las opciones de autenticación. Exigir la autenticación: Este parámetro activa el uso de autenticación. El correo puede ser recibido de cualquier cliente que pueda conectarse al servidor. Una dirección de origen que pertenezca a un objeto que tenga una política de retransmisión permitida. Están disponibles las siguientes opciones: TLS para el servidor SMTP: Fuerza a los clientes a usar cifrado TLS. Sin embargo. Usuarios autenticados 2. una vez autenticado podrá retransmitir correo a través del servidor. Zentyal permite la retransmisión de correo en dos casos: 1. la retransmisión ocurre cuando el servidor de correo recibe un mensaje de correo en el que ninguno de los destinatarios pertenecen a ninguno de sus dominios virtuales de correo gestionados.

Configuración general del correo En la sección Correo ‣ General ‣ Opciones del servidor de correo ‣ Opciones se pueden configurar los parámetros generales del servicio de correo: .

Esta opción tendrá efecto sin importar la existencia o no de cualquier límite al tamaño del buzón de los usuarios. Periodo de expiración para correos borrados: Si esta opción está activada el correo en la carpeta de papelera de los usuarios será borrado cuando su fecha sobrepase el límite de días establecido. Esta opción puede sustituirse para cada usuario en la página Usuarios y Grupos -> Usuarios. Todo el correo que exceda el limite será rechazado y el remitente recibirá una notificación. Autenticación del smarthost: Determina si el smarthost requiere autenticación y si es así provee un usuario y contraseña.Smarthost al que enviar el correo: Dirección IP o nombre de dominio del smarthost. En esta sección también . Tamaño máximo de mensaje aceptado: Señala. Si se establece esta opción Zentyal no enviará directamente sus mensajes sino que cada mensaje de correo recibido sera reenviado al smarthost sin almacenar ninguna copia. Esta cuenta está pensada para tener una manera estándar de contactar con el administrador de correo. Zentyal puede configurarse como servidor de POP3 o IMAP además de sus versiones seguras POP3S y IMAPS. Periodo para correos de spam: Esta opción se aplica de la misma manera que la opción anterior pero con respecto a la carpeta de spam de los usuarios. También se puede establecer un puerto añadiendo el texto :[numero de puerto] después de la dirección. perteneciente a los dominios virtuales de correo gestionados o no. Para configurar la obtención de los mensajes. Dirección del postmaster: La dirección del postmaster por defecto es un alias del superusuario (root) pero puede establecerse a cualquier dirección. Nombre del servidor de correo: Determina el nombre de correo del sistema. si es necesario. Correos de notificación automáticos suelen usar postmaster como dirección de respuesta. El puerto por defecto es el puerto estándar SMTP. En este caso. será usado por el servicio de correo como la dirección local del sistema. 25. el tamaño máximo de mensaje aceptado por el smarthost en MiB. Zentyal actuará como un intermediario entre el usuario que envía el correo y el servidor que enviará finalmente el mensaje. Tamaño máximo permitido del buzón de correo: En esta opción se puede indicar un tamaño máximo en MiB para los buzones del usuario. hay que ir a la sección Servicios de obtención de correo.

Política de retransmisión para objetos de red Advertencia Hay que tener cuidado con usar una política de Open Relay. ya que con alta probabilidad nuestro servidor de correo se convertirá en una fuente de spam. Para ello el servidor de filtrado debe recibir el correo en un puerto determinado y enviar el resultado a otro puerto donde el servidor de correo estará escuchando la respuesta. se puede configurar el servidor de correo para que use algún filtro de contenidos para los mensajes [9]. estos servicios se explicarán a partir de la sección Obtención de correo desde cuentas externas.pueden activarse los servicios para obtener correo de direcciones externas y ManageSieve. En la sección Filtrado de correo electrónico se amplia este tema. cualquier miembro de dicho objeto podrá enviar correos a través de Zentyal. . También se puede configurar Zentyal para que permita reenviar correo sin necesidad de autenticarse desde determinadas direcciones de red. es decir. se permite una política de reenvío con objetos de red de Zentyal a través de Correo ‣ General ‣ Política de retransmisión para objetos de red basándonos en la dirección IP del cliente de correo origen. A través de Correo ‣ General ‣ Opciones de Filtrado de Correo se puede seleccionar un filtro de correo personalizado o usar Zentyal como servidor de filtrado. Para ello. Si se permite el reenvío de correos desde dicho objeto. permitir reenviar correo desde cualquier lugar. Finalmente.

acudimos a Usuarios y Grupos ‣ Usuarios ‣ Crear cuenta de correo. Desde Correo ‣ Dominio Virtual. se pueden crear tantos dominios virtuales como queramos que proveen de nombre de dominio a las cuentas de correo de los usuarios de Zentyal.Opciones del filtrado de correo Creación de cuentas de correo a través de dominios virtuales Para crear una cuenta de correo se debe tener un usuario creado y un dominio virtual de correo. Si queremos asignar al usuario a más de una cuenta de correo lo podemos hacer a través de los alias. es posible crear alias de un dominio virtual de tal manera que enviar un correo al dominio virtual o a su alias sea indiferente. Adicionalmente. Dominios virtuales de correo Para crear cuentas de correo lo haremos de manera análoga a la compartición de ficheros. Indiferentemente de si se ha usado . Es ahí donde seleccionamos el dominio virtual principal del usuario.

un alias o no. También hay dos botones que permiten borrar o reencolar todos los mensajes en la cola. no es posible usar un alias para autenticarse. no requieren la existencia de ninguna cuenta de correo y pueden establecerse en Correo ‣ Dominios Virtuales ‣ Alias a cuentas externas. Los mensajes recibidos por estos alias son enviados a todos los usuarios del grupo con cuenta de correo. Finalmente. Las acciones que podemos realizar con estos mensajes son: eliminarlos. el correo sera almacenado una única vez en el buzón del usuario. se pueden crear alias para grupos. Este comportamiento puede ser configurado en Usuarios y Grupos -> Plantilla de Usuario por defecto –> Cuenta de correo. Los alias de grupo están sólo disponibles cuando. De la misma manera. es posible definir alias hacia cuentas externas. El correo enviado a un alias será retransmitido a la correspondiente cuenta externa. se debe usar siempre la cuenta real. Para ello. Los alias de grupo son creados a través de Usuarios y Grupos ‣ Grupos ‣ Crear un alias de cuenta de correo al grupo. Gestión de cola Desde Correo ‣ Gestión de cola podemos ver los correos que todavía no han sido enviados con la información acerca del mensaje. un usuario del grupo tiene cuenta de correo. Sin embargo. al menos. Esta clase de alias se establecen por dominio virtual de correo. ver su contenido o volver a tratar de enviarlos (reencolarlos). Gestión de cola Obtención de correo desde cuentas externas¶ Se puede configurar Zentyal para recoger correo de cuentas externas y enviarlo a los buzones de los usuarios. Configuración del correo para un usuario Hay que tener en cuenta que se puede decidir si se deseas que a un usuario se le cree automáticamente una cuenta de correo cuando se le da de alta. .

Lenguaje Sieve y protocolo ManageSieve¶ El lenguaje Sieve [11] permite el control al usuario de cómo su correo es recibido. . así que la obtención del correo no es instantánea. Para ello debe tener una cuenta de correo. Protocolo: Protocolo de recuperación de correo usado por la cuenta externa. los usuarios tendrán sus mensajes de correo de sus cuentas externas recogido en el buzón de su cuenta interna. Cada usuario puede configurar sus cuentas externas a través del Rincón del Usuario [10]. clasificarlo en carpetas IMAP. Puerto: Puerto usado para conectar al servidor de correo externo. puede ser uno de los siguientes: POP3. Configuración del correo externo en el user corner [10] La configuración del rincón del usuario se explica en la sección Rincón del Usuario. Contraseña: Contraseña para autenticar la cuenta externa. Una vez activado. borrar y editar cuentas. En la pagina se muestra la lista de cuentas de correo del usuario. entre otras cosas. ManageSieve es un protocolo de red que permite a los usuarios gestionar sus scripts Sieve. Servidor de correo: Dirección del servidor de correo que hospeda la cuenta externa. Para configurar sus cuentas externas. Cada cuenta tiene los siguientes parámetros: Cuenta externa: El nombre de usuario o dirección de correo requerida para identificarse en el servicio externo de recuperación de correo. reenviarlo o responderlo automáticamente con un mensaje por ausencia prolongada (o vacaciones). es necesario que el cliente de correo pueda entender dicho protocolo [12]. IMAP o IMAPS. el usuario puede añadir. POP3S. Para usarlo. Los servidores externos son consultados periódicamente.deberás activar en la sección Correo ‣ General ‣ Opciones del servidor de correo ‣ Servicios de obtención de correo. un usuario debe entrar en el Rincón del Usuario y hacer clic en Recuperar correo de cuentas externas en el menú izquierdo. permitiendo.

Sin embargo. el servicio rehusará activarse. Si ManageSieve está activado y el módulo de correo web [13] en uso. Roundcube está desarrollado con las últimas tecnologías web. requiere que el módulo de correo esté configurado para usar IMAP. Se puede establecer el titulo que usará el correo web para identificarse. Si no lo está. ofreciendo una experiencia de usuario superior a la de los clientes de webmail tradicionales.net/ Configuración del correo web con Zentyal El servicio de correo web se puede habilitar de la misma manera que cualquier otro servicio de Zentyal. Configuración general de webmail . Este titulo se mostrará en la pantalla de entrada y en los títulos HTML de página. el interfaz de gestión para scripts Sieve estará disponible en el correo web. IMAPS o ambos además de tener el módulo webserver habilitado. La autenticación en ManageSieve se hace con la cuenta de correo del usuario y su contraseña. http://roundcube. Servicio de correo web Introducción al servicio de correo web Zentyal integra Roundcube para implementar el servicio de webmail [1].Para usar ManageSieve en Zentyal debes activar el servicio en Correo‣ General ‣ Opciones de servidor de correo -> Servicios de obtención de correo y podrá ser usado por todos los usuarios con cuenta de correo. Los scripts de Sieve de una cuenta son ejecutados independientemente de si ManageSieve está activado o no. Opciones del correo web Podemos acceder a las opciones pulsando en la sección Webmail de menú izquierdo. La configuración de correo en Zentyal se explica de manera extensa en la sección Servicio de correo electrónico (SMTP/POP3-IMAP4) y el módulo web se explica en la sección Servicio de publicación de páginas web (HTTP).

Entrar en el correo web
Para entrar en el correo web, primero necesitaremos que el tráfico HTTP desde la dirección usada para conectar esté permitido por el cortafuegos. La pantalla de entrada del correo web está disponible en http://[direccion del servidor]/webmail desde el navegador. A continuación, se debe introducir su dirección de correo y su contraseña. Los alias no funcionarán, por tanto se debe usar la dirección real.

Acceso al correo web

Filtros Sieve
El correo web también incluye una interfaz para administrar filtros Sieve. Esta interfaz sólo está disponible si el protocolo ManageSieve está activo en el servicio de correo. Visita la sección Lenguaje Sieve y protocolo ManageSieve para obtener más información.

Servicio de mensajería instantánea (Jabber/XMPP) Introducción al servicio de mensajería instantánea
Zentyal usa Jabber/XMPP como protocolo de mensajería instantánea y el servidor XMPP ejabberd [3], integrando los usuarios de la red con las cuentas de Jabber. http://www.ejabberd.im/

Configuración de un servidor Jabber/XMPP con Zentyal
Para configurar el servidor Jabber/XMPP en Zentyal, primero debemos comprobar en Estado del Módulo si el módulo

Usuarios y Grupos está habilitado, ya que Jabber depende de él. Entonces marcaremos la casilla Jabber para habilitar el módulo de Zentyal de Jabber/XMPP. Para configurar el servicio, accederemos a Jabber en el menú izquierdo, definiendo los siguientes parámetros:

Configuración general del servicio Jabber

Dominio Jabber: Especifica el nombre de dominio del servidor. Esto hará que las cuentas de los usuarios sean de la forma usuario@dominio. Soporte SSL: Especifica si las comunicaciones (autenticación y mensajes) con el servidor serán cifradas o en texto plano. Podemos desactivarlo, hacer que sea obligatorio o dejarlo como opcional. Si lo dejamos como opcional será en la configuración del cliente Jabber donde se especifique si se quiere usar SSL. Conectarse a otros servidores: Para que nuestros usuarios puedan contactar con usuarios de otros servidores externos. Si por el contrario queremos un servidor privado, sólo para nuestra red interna, deberá dejarse desmarcada. Activar MUC (Chat Multi Usuario): Habilita las salas de conferencias (conversaciones para más de dos usuarios). Para crear cuentas de usuario de Jabber/XMPP iremos a Usuarios ‣ Añadir usuario si queremos crear una nueva cuenta o a Usuarios ‣ Editar usuario si solamente queremos habilitar la cuenta de Jabber para un usuario ya existente.

Configuración de cuenta Jabber de un usuario

Como se puede ver, aparecerá una sección llamada Cuenta Jabber donde podemos seleccionar si la cuenta está activada o desactivada. Además, podemos especificar si el usuario en cuestión tendrá privilegios de administrador. Los privilegios de administrador permiten ver los usuarios conectados al servidor, enviarles mensajes, configurar el mensaje mostrado al conectarse (MOTD, Message Of The Day) y enviar un anuncio a todos los usuarios conectados (broadcast).

Servicio de Voz sobre IP Introducción a la Voz sobre IP
Zentyal usa Asterisk [6] para implementar el módulo de Voz IP. Asterisk es una aplicación exclusivamente software que funciona sobre cualquier servidor habitual proporcionando las funcionalidades de una centralita o PBX (Private Branch eXchange): conectar entre sí distintos teléfonos, a un proveedor de Voz IP, o bien a la red telefónica. También ofrece servicios como buzón de voz, conferencias, respuesta interactiva de voz, etc. http://es.wikipedia.org/wiki/Asterisk

Configuración de un servidor Voz IP con Zentyal
El módulo de Voz IP de Zentyal permite gestionar un servidor Asterisk con los usuarios ya existentes en el servidor LDAP del sistema y con las funcionalidades más habituales configuradas de una forma sencilla.

Si no tenemos habilitado el módulo Usuarios y Grupos deberá ser habilitado previamente ya que depende de él. .Esquema básico del funcionamiento de la Voz IP Como ya es habitual. en primer lugar deberemos habilitar el módulo. Iremos a la sección Estado del Módulo del menú de Zentyal y seleccionaremos la casilla Voz IP.

500 y 600. En la extensión 600 se dispone de una prueba de eco para darnos una idea de la latencia en las llamadas.digium. Llamando a la 500 se realiza una llamada mediante el protocolo IAX a guest@pbx. En definitiva estas extensiones nos permiten comprobar que nuestro cliente esta correctamente configurado.Pantalla de configuración de la Voz Ip en Zentyal A la configuración general del servidor se accede a través del menú Voz IP ‣ General. Si llamamos a la extensión 400 podremos escuchar la música de espera.com. Una vez allí sólo necesitamos configurar los siguientes parámetros generales: Habilitar extensiones demo: Habilita las extensiones 400. .

escuchar los mensajes en él y borrarlos. Esta extensión solamente es accesible por los usuarios de nuestro servidor. no aceptará llamadas entrantes de otros servidores por seguridad. Así pues un usuario usuario. por ejemplo si queremos llamar a las oficinas de Zentyal (+34 976733506. que tenga una extensión 1122 podrá ser llamado a usuario@dominio. Dominio Voz IP: Es el dominio que se asignará a las direcciones de nuestros usuarios. Nombre: Identificador que se da al proveedor dentro de Zentyal. El usuario y la contraseña son la extensión adjudicada por Zentyal al crear el usuario o al asignársela por primera vez. . En la sección de Proveedor SIP introduciremos los datos suministrados por nuestro proveedor SIP para que Zentyal pueda redirigir las llamadas a través de él: Proveedor: Si estamos usando Zentyal VoIP Credit [12]. Para realizar llamadas a través del proveedor SIP tendremos que añadir un cero adicional antes del número a llamar. Extensión de buzón de voz: Es la extensión donde podemos consultar nuestro buzón de voz. En otro caso usaremos Personalizado. pulsaríamos 00034976733506. Servidor: Nombre de dominio del servidor del proveedor.Habilitar llamadas salientes: Habilita las llamadas salientes a través del proveedor SIP que tengamos configurado para llamar a teléfonos convencionales. Nombre de usuario: Nombre de usuario del proveedor.tld. Contraseña: Contraseña de usuario del proveedor. El Rincón del Usuario se describe en la sección Rincón del Usuario. o mejor 0034976733506). La aplicación que reside en esta extensión nos permite cambiar el mensaje de bienvenida a nuestro buzón. seleccionaremos esta opción que preconfigurará el nombre del proveedor y el servidor.tld o a 1122@dominio. Se recomienda cambiar la contraseña inmediatamente desde el Rincón del Usuario [11].

A la configuración de las conferencias se accede a través Voz IP ‣ Conferencias. En la sección de Configuración NAT definiremos la posición en la red de nuestra máquina Zentyal. Aquí podemos configurar salas de reunión multiconferencia. si nuestra IP pública es dinámica tendremos que configurar el servicio de DNS dinámico (DynDNS) de Zentyal disponible en Red ‣ DynDNS (o configurarlo manualmente) e introduciremos el nombre de dominio en Nombre de máquina dinámico. como pueden ser redes VPN. Puedes comprar Zentyal VoIP credit en la tienda de Zentyal si dispones de subscripción Professional o Enterprise. . Si tiene una IP pública la opción por defecto Zentyal está tras NAT: No es correcta. Esto es necesario debido al comportamiento del protocolo SIP en entornos con NAT. Pantalla del listado de conferencias Cuando editemos un usuario.tld. En la sección de Redes locales podremos añadir las redes locales a las que accedemos desde Zentyal sin hacer NAT. una contraseña administrativa y una descripción. u otra serie de segmentos de red no configurados desde Zentyal como pudiera ser una red wireless. En caso de tener una IP pública fija simplemente la introduciremos en Dirección IP fija. Hay que tener en cuenta que una extensión sólamente puede asignarse a un usuario y no a más. La extensión de estas salas deberá residir en el rango 8001-8999 y podrán tener opcionalmente una contraseña de entrada.Destino de las llamadas entrantes: Extensión interna a la que se redirigen las llamadas realizadas a la cuenta del proveedor. Si tiene una IP privada deberemos indicar a Asterisk cuál es la IP pública que obtenemos al salir a Internet. si necesitas llamar a más de un usuario desde una extensión será necesario utilizar colas. podremos habilitar o deshabilitar la cuenta de Voz IP de este usuario y cambiar su extensión. A estas extensiones se podrá acceder desde cualquier servidor simplemente marcando extension@dominio.

podremos habilitar o deshabilitar la cola de este grupo.Gestión de la Voz IP para cada usuario Cuando editemos un grupo. . se llama a todos los usuarios que pertenecen a este grupo. Una cola es una extensión donde al recibir una llamada.

el aparcamiento de llamadas soporta 20 conversaciones y el periodo máximo que una llamada puede esperar son 300 segundos. podremos colgar ya que esta llamada estará marcando la extensión a donde ha sido transferida. será anunciada a la parte llamada. si está configurada. Desde un teléfono distinto u otro usuario distinto marcando la extensión anunciada podremos recoger la llamada aparcada y restablecer la conversación. En Zentyal.Gestión de las colas de Voz IP por cada grupo Uso de las funcionalidades de Voz IP de Zentyal Transferencia de llamadas La transferencia de llamadas es muy sencilla. pulsando # y después introduciendo la extensión a dónde queremos reenviar la llamada podremos realizar una transferencia. . La extensión donde la llamada habrá sido aparcada. En ese momento. Podremos colgar en ese momento. pulsaremos # y después marcaremos 700. Durante el transcurso de una conversación. Quien estaba llamando comenzará a escuchar la música de espera. Durante el transcurso de una conversación. Aparcamiento de llamadas El aparcamiento de llamadas se realiza sobre la extensión 700.

Sign up to vote on this title
UsefulNot useful