Administración de Redes INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO SEGURO CON MANDRIVA DIRECTORY SERVER (MMC

)

INTEGRANTES Carolina Arias Arcila Karen Daniela Gonzales Uribe Wendy Marcela Delgado Rivas Camilo Andrés Tapias López

CODIGO: 20186 NETADMIN

INSTRUCTOR Andrés Mauricio Ortiz Morales

Centro de Servicios y Gestión Empresarial Administración de Redes SENA-Antioquia 2009

Página 1

Administración de Redes INDICE

INTRODUCCION 1. OBJETIVOS 1.1. OBJETIVO GENERAL 1.2. OBJETIVO ESPECIFICO 2. MARCO TEORICO 3. OPENLDAP 3.1. LDAP 4. SAMBA 5. MDS (Mandriva Directory Server) 6. POSTFIX (MTA) 7. DOVECOT (MDA) 8. CLIENTES DE CORREO 8.1. SQUIRRELMAIL 8.2. THUNDERBIRD 9. TIPOS DE BUZONES 9.1. MAILDIR 9.2. MAILBOX 10. CERTIFICADOS DIGITALES 10.1 SASH (MTA) 10.2 SSL/TLS (MDA) 11. ANTIVIRUS Y ANTISPAM 11.1. AMAVISD 11.2. CLAMAV 11.3. SPAMASSASSIN 12. INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO CONCLUSIONES AGRADECIMIENTOS BIBLIOGRAFIA

Página 2

Administración de Redes INTRODUCCION

La implementación de un servidor de Correo en el sistema operativo de GNU/LINUX, a sido para nosotras como estudiantes un reto y una satisfacción, El servidor de correo es en parte uno de los servicios mas utilizados y de mayor accesibilidad en Internet, pues sus funciones han permitido a las entidades, empresas y redes, impulsar el manejo de la información y distribuir los mecanismos de comunicación. La implementación del servidor, la hemos realizado en la distribución de Red Hat (Centos), este sistema operativo derivado de Debian ha sido el motor y la base, para el montaje de este servicio, pues su estructura, nos ha garantizado una administración cómoda y confiable.

Otra herramienta de mucha utilidad e importancia ha sido Mandriva Directory Server, sobre esta pudimos montar configurar y administrar, la base de datos, es decir el Servicio de Directorio (OpenLdap), el DNS, el Samba y la autenticación de los usuarios. Por otra parte para la realización con éxito de este proyecto se configuro lo que fue el Postfix, Dovecot (IMAP Y POP3), Amavis-New (Spamassasin y Clamav), y las cuestiones de seguridad como TLS, OPENSSL, Squirrelmail.

A continuación, se encuentran todos los detalles de la instalación y administración de un Servidor de correo, así como los términos y cada uno de los puntos clave para tener en cuenta a la hora de configurar un servicio tan complejo y extenso como este.

Página 3

Administración de Redes 1. OBJETIVOS: 1.1. OBJETIVO GENERAL: Con este proyecto de servidor de correo, pretendemos ampliar nuestros conocimientos en esta área y así poder ofrecer este servicio tanto para nosotros como para las empresas y personas que se beneficien de este. Al realizar este proyecto nos dimos cuenta de la importancia que tiene un servidor de correo en la actualidad y a su vez pudimos cumplir con todos los objetivos planteados en el mismo.

1.2. OBJETIVOS ESPECIFICOS: Como aprendices pretendemos con este proyecto Aprender los conceptos básicos de un servidor de correo en la plataforma de centos. Implementar un servidor de correo con todas sus herramientas requeridas para un excelente funcionamiento Implementar el servicio de correo de modo que sus clientes puedan acceder a este sin importar que sistema operativo este utilizando, para llegar adquirir esto, integramos el Openldap con el Samba. Es un sistema de correo seguro, ya que cuenta con antivirus-clamav en la red y un antispam-spamasasing.

Página 4

Administración de Redes 2. MARCO TEORICO: 3. OPENLDAP: Software que permite implementar un directorio activo en Linux, utiliza el protocolo LDAP y su código fue liberado bajo su propia licencia OpenLDAP Public License 3.1. LDAP: Protocolo ligero de acceso a directorio permite el acceso a un servicio de directorio ordenado para buscar cierta información. También es tomado como una base de datos ya que en el se almacena por ejemplo la información de autentificación (usuario y contraseña) aunque es posible almacenar todo tipo de información asociada a una red. 4. SAMBA: Protocolo ligero de acceso a directorio permite el acceso a un servicio de directorio ordenado para buscar cierta información. También es tomado como una base de datos ya que en el se almacena por ejemplo la información de autentificación (usuario y contraseña) aunque es posible almacenar todo tipo de información asociada a una red. 5. MDS (Mandriva Directory Server): Mandriva Directory Server es una plataforma de directorio la cual esta basada en Ldap y nos permite administrar identidades, información de control de acceso, políticas, configuración de aplicaciones y perfiles de usuario. 6. POSTFIX (MTA): Es el agente de envío (MTA) aplicación la cual se encarga de enrutar y enviar el correo electrónico. 7. DOVECOT (MDA): Es el agente (MDA) recibe el correo entrante y lo envía al buzón fue creado pensando mas que todo en la seguridad, fácil de instalar. 8. CLIENTES DE CORREO: 8.1. SQUIRRELMAIL: Aplicación webmail puede ser instalado en la mayoría de los servidores web siempre y cuando soporte php y el servidor web tenga acceso a un servidor IMAP. 8.2. THUNDERBIRD: Es un cliente de servidor de correo, desarrollado por Mozilla. 9. TIPOS DE BUZONES: 9.1. MAILDIR: Es el buzón este mantiene la integridad del mensaje por que los mensajes se almacenan en ficheros diferentes con nombres únicos. Ejemplo nuevo, leído, etc.

Página 5

Administración de Redes 9.2. MAILBOX: También es un buzón pero este no clasifica los mensajes, los guarda en un mismo fichero. 10. CERTIFICADOS DIGITALES: 10.1. SASH: Seguridad y autentificación. Método utilizado para dar soporte de autentificación para la conexión de información cifrada basada en protocolos. 10.2. SSL/TLS: Protocolo de capa de trasporte primero llamado SSL y luego paso a TLS, que sirve para proporcionar conexiones seguras ya que cuenta con un cifrado criptográfico. 11. ANTIVIRUS Y ANTISPAM: 11.1. AMAVISD: Aplicación que se encarga de la revisión de los correos, mandándoselos al antivirus y el antispam. Este se comunica con el Postfix. 11.2. CLAMAV: Software antivirus con licencia GPL multiplataforma. 11.3. SPAMASSASSIN: Software para analizar correos en búsqueda de spam. Su propietario es apache

Página 6

Administración de Redes 12. INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO 1. Configuración del hostname del equipo: Necesitamos configurar el hostname del equipo para la configuración de los servicios. Editamos el siguiente archivo de configuración: /etc/hosts

/etc/sysconfig/network

Ahora podemos ver cómo nos ha quedado el nombre del equipo:

2. Actualizaciones de los repositorios: Aunque nuestro Centos trae algunos repositorios, muchos de los paquetes que tenemos que instalar no se encuentran en estos, por eso vamos a instalar otros repositorios adicionales para poder instalar los paquetes que nos faltan. Creamos 2 archivos de configuración en /etc/yum.repost.d/ . el primero tendrá:
# All new packages are now released to the testing repository first # and only moved into Stable after a period of time # Note: The testing repository is disabled by default [kbs-CentOS-Extras] name=CentOS.Karan.Org-EL$releasever - Stable gpgcheck=1 gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt enabled=1 baseurl=http://centos.karan.org/el$releasever/extras/stable/$basearc h/RPMS/ # pkgs in the -Testing repo are not gpg signed [kbs-CentOS-Testing] name=CentOS.Karan.Org-EL$releasever - Testing gpgcheck=0 gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt enabled=0 baseurl=http://centos.karan.org/el$releasever/extras/testing/$basear ch/RPMS/

En el segundo archivo agregamos las siguientes lineas:
[kbs-CentOS-Misc] name=CentOS.Karan.Org-EL$releasever – Stable gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

Página 7

Administración de Redes
gpgcheck=1 enabled=1 baseurl=http://centos.karan.org/el$releasever/misc/stable/$basearch/ RPMS/ # NOTE: packages in the Testing repo are NOT signed [kbs-CentOS-Misc-Testing] name=CentOS.Karan.Org-EL$releasever – Testing gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt gpgcheck=0 enabled=0 baseurl=http://centos.karan.org/el$releasever/misc/testing/$basearch /RPMS/

Ahora ejecutamos el siguiente comando:
Rpm --import http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

Actualizamos los repositorios:
Yum update

3. Paquetes necesarios para instalar openldap y samba: Openldap Openldap-clients Openldap-servers Authconfig Samba Samba-common Samba-client Smbldap-tools Para este último paquete, debemos instalar el siguiente repositorio asi: Instalamos el RPM de http://dag.wieers.com/ :
wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforgerelease-0.3.6-1.el5.rf.i386.rpm rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm

Ahora ya podemos comprobar en /etc/yum.repos.d/rpmforge.repo :
[rpmforge] name = Red Hat Enterprise $releasever - RPMforge.net - dag #baseurl = http://apt.sw.be/redhat/el5/en/$basearch/dag mirrorlist = http://apt.sw.be/redhat/el5/en/mirrors-rpmforge #mirrorlist = file:///etc/yum.repos.d/mirrors-rpmforge enabled = 0 protect = 0 gpgkey = file:///etc/pki/rpm-gpg/RPM-GPG-KEY-rpmforge-dag gpgcheck = 1)

Actualizamos los repositorios y ahora si instalaremos el paquete smbldap-tools asi:
Yum install smbldap-tools

4. Paquetes necesarios para la instalación del MMC-AGENT: Para estos paquetes, debemos de tener instalado el repositorio EPEL asi que procedemos a instalarlo:

Página 8

Administración de Redes
rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/i386/epel-release5-3.noarch.rpm

redhat-lsb python-twisted-core python-ldap python-libacl python-psycopg2 postgresql-python mx python-twisted-web PyXML python-fpconst SOAPpy (remplaza a python-soap) php-xml php-xmlrpc xmlrpc De los siguientes paquetes tenemos el código fuente, ahora lo que tenemos que hacer es desempaquetar y compilar el código fuente: En el ftp se encuntra el mmc-agent, mmc-web-base, mmc-web-samba, mmc-web-mail, mmc-web-network. A medida que los vallamos a utilizar, se van mencionando. ftp://mds.mandriva.org/pub/mds/sources/current/ Descargamos los 3 primeros: MMC-AGENT:

Como al momento de compilar Centos no agrega el servicio a su lista de arranque ahí que hacerlo:

MMC-WEB-BASE:

Página 9

Administración de Redes

Compilamos y nombramos el propietario del apache se que será “apache”

MMC-WEB-SAMBA:

5. Configuración del OpenLDAP: Donde desempaquetamos el mmc-agent, en contrib/ldap/ se encuentra un archivo llamado mmc.schema; este archivo lo copiamos a /etc/openldap/schema/ asi:

Editamos el siguiente archivo de configuración y a agregamos la siguiente linea: /etc/openldap/slapd.conf

Página 10

Administración de Redes

Modificamos las siguientes líneas:

Para poder generar la contraseña cifrada, damos el siguiente comando:

Creamos el siguiente archivo de configuración: /tmp/ldap-init.ldif

En userPassword colocamos lo que nos genero el slappasswd sin {SSHA} Editamos el siguiente archivo: /etc/openldap/ldap.conf

Paramos el ldap, agregamos la siguiente línea para que nos coja el ldap-init.ldif e iniciamos el ldap

Página 11

Administración de Redes

Nos aparecerá algo así parecido. Los avisos nos indican que el LDAP no puede abrir ciertos archivos por permisos ya que sus propietarios no son ldap. Ahora lo que haremos será cambiar el propietario y el grupo de estos archivos:

Reiniciamos el servicio openldap:

Página 12

Administración de Redes Este error nos indica que el archivo DB_CONFIG no se encuentra en /var/lib/ldap, por lo tanto lo agregaremos así:

6. Configuración del Samba: Copiamos el siguiente archivo:

Modificamos el siguiente archivo de configuración: /etc/samba/smb.conf

Página 13

Administración de Redes

Verificamos que las carpetas que mencionan en public, archives, printers, print$, netlogon, profiles, se encuentren en el sistema. Agregamos el schema de samba al ldap asi:

Editamos el siguiente archivo de configuración: /etc/openldap/slapd.conf

Damos el siguiente comando:

Iniciamos el ldap:

Ejecutamos el siguiente comando:

Página 14

Administración de Redes Verificamos que el samba este unido con el ldap:

Iniciamos el Samba:

7. Configuración del MMC-AGENT MMC-WEB-BASE MMC-WEB-SAMBA. Editamos los siguientes archivos de configuración: /etc/mmc/plugins/base.ini

/etc/mmc/plugins/samba.ini

/etc/mmc/agent/config.ini

Página 15

Administración de Redes

8. Configuración del SMBLDAP-TOOlS: Editamos el siguiente archivo de configuración: /etc/smbldap-tools/smbldap.conf

/etc/smbldap-tools/smbldap_bind.conf

Página 16

Administración de Redes

Iniciamos el mmc-agent

Si no inicia el mmc-agent, con el siguiente comando, podemos verificar los errores del mmc-agent, (es recomendable que se deshabiliten los plugins que no se estén utilizando como el network, proxy, entre otros) /usr/local/sbin/mmc-agent -d 9. Poblar LDAP

10. Configuración del NSSWITCH: Editamos el siguiente archive de configuración: /etc/nsswitch.conf

Página 17

Administración de Redes

/etc/ldap.conf

11. Que la contraseña no caduque

Página 18

Administración de Redes

12. Dar privilegios al samba:

Para comprobar que si nos haya dado los privilegios, lo podemos ver desde este comando:

Ah nuestro usuario administrador se ha unido al grupo Domain Admins, si no lo podemos hacer manualmente 13. Configuración del HTTPD: Donde se desempaqueto el mmc-web-base, se encuentra el archivo mmc.conf en mmc-web-base/confs/apache/. Este archivo lo copiamos a /etc/httpd/conf.d/ Asi:

Reiniciamos el HTTPD

Ahora que todo está bien configurado e iniciado, entramos al modo grafico http://127.0.0.1/mmc

Página 19

Administración de Redes

Página 20

Administración de Redes

14. Instalación y configuración del BIND y DHCP parchado: BIND: Instalamos el plugin-network (MMC-WEB-NETWORK) Ejecutamos las siguientes líneas:
echo "named:x:200:200:Nameserver:/chroot/named:/bin/false" >> etc/passwd echo "named:x:200:" >> /etc/group mkdir -p /chroot/named cd /chroot/named mkdir -p dev etc/namedb/slave var/run chown -R named:named /chroot/named/etc/namedb/slave chown named:named /chroot/named/var/run mknod /chroot/named/dev/null c 1 3 mknod /chroot/named/dev/random c 1 8 chmod 666 /chroot/named/dev/{null,random} cp /etc/localtime /chroot/named/etc/

Editamos el siguiente archivo
/etc/sysconfig/syslog

Página 21

Administración de Redes Reinicamos el syslog:

Ejecutamos los siguientes comandos:
chown root /chroot chmod 700 /chroot chown named:named /chroot/named chmod 700 /chroot/named cd /chroot/named chattr +i etc/localtime var

Desinstalamos el Bind que trae el Centos por defecto:
rpm -qa |grep bind rpm -e --nodeps <copiamos los que nos aparecieron con el comando anterior>

Descargamos las fuentes del Bind para compilar e instalar:
wget http://ftp.isc.org/isc/bind9/9.4.1/bind-9.4.1.tar.gz tar zxpfv bind-*.gz cd bind* ./configure make && make install

Creamos el archivo para que arranque el Bind:
#!/bin/sh # # named This shell script takes care of starting and stopping # named (BIND DNS server). # # chkconfig: 345 55 45 # description: named (BIND) is a Domain Name Server (DNS) \ # that is used to resolve host names to IP addresses. # probe: true # # Source function library. . /etc/rc.d/init.d/functions # # Source networking configuration. . /etc/sysconfig/network # # Check that networking is up. [ ${NETWORKING} = "no" ] && exit 0 # [ -f /usr/local/sbin/named ] || exit 0 [ -f /chroot/named/etc/named.conf ] || exit 0 # # See how we were called. case "$1" in start) # Start daemons. echo -n "Starting named: " daemon /usr/local/sbin/named -u named -t /chroot/named -c /etc/named.conf echo touch /var/lock/subsys/named ;; stop) # Stop daemons. echo -n "Shutting down named: " kill `pidof named` echo rm -f /var/lock/subsys/named ;; status)

Página 22

Administración de Redes
status named exit $? ;; restart) $0 stop $0 start exit $? ;; reload) /usr/local/sbin/rndc reload exit $? ;; probe) # named knows how to reload intelligently; we don't want linuxconf # to offer to restart every time /usr/local/sbin/rndc reload >/dev/null 2>&1 || echo start exit 0 ;; # *) echo "Usage: named {start|stop|status|restart|reload}" exit 1 esac # exit 0

Le damos el siguiente comando para que tenga permisos de ejecución:
chmod +x /etc/init.d/named

Que se inicie automáticamente:
chkconfig --add named

Creamos el siguiente archivo de configuración:
/chroot/named/etc/named.conf
options { recursion no; // this will disable lookups against our server recursion no; directory "/etc/namedb"; // Working directory pid-file "/var/run/named.pid"; // Put pid file in working dir forwarders { 10.10.10.10; //ip of dns server to forward requests to }; statistics-file "/var/run/named.stats"; query-source address * port 53; version "Bind 10"; }; controls { inet 127.0.0.1 port 953 allow { 127.0.0.1; } keys { "rndc-key"; }; }; // Root server hints zone "." { type hint; file "root.hint"; }; // Provide a reverse mapping for the loopback address 127.0.0.1 zone "0.0.127.in-addr.arpa" { type master; file "db.127.0.0"; notify no; }; include “/etc/named.ldap.conf”

Modificamos el siguiente archivo de configuración: /chroot/named/etc/namedb/root.hint
; This file holds the information on root name servers needed to ; initialize cache of Internet domain name servers

Página 23

Administración de Redes
; (e.g. reference this file in the "cache . <file>" ; configuration file of BIND domain name servers). ; ; This file is made available by InterNIC ; under anonymous FTP as ; file /domain/named.root ; on server FTP.INTERNIC.NET ; ; last update: Nov 5, 2002 ; related version of root zone: 2002110501 ; ; ; formerly NS.INTERNIC.NET ; . 3600000 IN NS A.ROOT-SERVERS.NET. A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4 ; ; formerly NS1.ISI.EDU ; . 3600000 NS B.ROOT-SERVERS.NET. B.ROOT-SERVERS.NET. 3600000 A 128.9.0.107 ; ; formerly C.PSI.NET ; . 3600000 NS C.ROOT-SERVERS.NET. C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12 ; ; formerly TERP.UMD.EDU ; . 3600000 NS D.ROOT-SERVERS.NET. D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90 ; ; formerly NS.NASA.GOV ; . 3600000 NS E.ROOT-SERVERS.NET. E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10 ; ; formerly NS.ISC.ORG ; . 3600000 NS F.ROOT-SERVERS.NET. F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241 ; ; formerly NS.NIC.DDN.MIL ; . 3600000 NS G.ROOT-SERVERS.NET. G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4 ; ; formerly AOS.ARL.ARMY.MIL ; . 3600000 NS H.ROOT-SERVERS.NET. H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53 ; ; formerly NIC.NORDU.NET ; . 3600000 NS I.ROOT-SERVERS.NET. I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17 ; ; operated by VeriSign, Inc. ; . 3600000 NS J.ROOT-SERVERS.NET. J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30 ; ; housed in LINX, operated by RIPE NCC ; . 3600000 NS K.ROOT-SERVERS.NET. K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129 ; ; operated by IANA ; . 3600000 NS L.ROOT-SERVERS.NET. L.ROOT-SERVERS.NET. 3600000 A 198.32.64.12 ; ; housed in Japan, operated by WIDE ; . 3600000 NS M.ROOT-SERVERS.NET. M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33 ; End of File

Página 24

Administración de Redes

DHCP: Copiamos el archivo de configuración del dhcpd.config a etc aunque ya se encuentre el archivo allí.

Entramos al archivo y modificamos para que nos quede asi:

/etc/init.d/dhcpd

/etc/mmc/plugins/network.ini

Copiamos los schemas al directorio ldap:

Página 25

Administración de Redes

15. Instalacion del plugin mail Se instala el plugin mail: mmc-web-mail que se encuentra en el ftp donde se encuentran todos los plugins del mmc-agent Se copia el archivo schema como lo hemos hecho con los demás:

Editamos el archivo de configuración del plugin mail: /etc/openldap/slapd.conf

Editamos el siguiente archivo de configuración: /etc/mmc/plugins/mail.ini

Reiniciamos los servicios para que cojan los cambios y ya podemos ver la configuración del mail vía web.

Página 26

Administración de Redes

16. Instalación y configuración del Postfix y Dovecot: NOTA: El centos por defecto trae el Sendmail, para que no entre en conflicto con el Postfix, lo desinstalamos. Instalamos desde los repositorios el Postfix y Dovecot

En los archivos que trae el mmc-agent, se encuentran los archivos de configuración del postfix dependiendo si usan dominios virtuales o no; lo copiamos a /etc/postfix/, en este caso usamos con dominios virtuales.

Modificamos el siguente archivo de configuración: /etc/postfix/main.cf

Página 27

Administración de Redes

/etc/postfix/master.cf Agregamos las siguientes líneas:

Verificamos que el archivo de configuración este asi: /etc/dovecot.conf

Página 28

Administración de Redes

Página 29

Administración de Redes

/etc/dovecot.ldap

Página 30

Administración de Redes

17. SquirrelMail (cliente web de correo) Instalamos el SquirrelMail:

Reiniciamos el httpd

Abrimos el explorador web, en la url colocamos http://127.0.0.1/webmail

Verificamos que este enviando y recibiendo correos:

Página 31

Administración de Redes

Iniciamos sección con el usuario al que se le envió el correo y verificamos que si haya llegado:

Página 32

Administración de Redes

18. Configuración del SASL en Postfix: Editamos el siguiente archivo de configuración y agregamos las siguientes lienas: /etc/postfix/main.cf

Reiniciamos el Postfix y el Dovecot:

Para probarlo hacemos lo siguiente: Ejecutamos el siguiente comando:

karen será un usuario que tengamos creado en nuestro correo, y sena su contraseña

Podemos decodificar el usuario y la contraseña codificado asi:

Ahora nos autenticamos:

Página 33

Administración de Redes

19. Generar certificado SSL: Instalamos la herramienta que nos permite obtener el certificado:

Ejecutamos el siguiente comando:

Nos aparecerá la pantalla azul y nos pedirá los datos para generar el certificado. Luego de haber seguido los pasos, nuestros certificados han quedado en esta ruta: /etc/pki/tls/certs/prueba.netadmin.net.cert # public cert /etc/pki/tls/private/prueba.netadmin.net.key # private key 20. Configuración del SSL/TLS en Postfix y Dovecot: Editamos el siguiente archivo de configuración y agregamos las siguientes líneas: /etc/postfix/main.cf

Página 34

Administración de Redes /etc/dovecot.conf

Reiniciamos el Postfix y el Dovecot

Verificamos que envie y reciba correos normalmente.

21. Instalación y configuración del ANTIVIRUS y ANTISPAM: Instalamos los paquetes necesarios para la configuración del Clamav, Amavisd, Spamassassing.

Verificamos que nos haya creado los usuarios amavis y clamav en el sistema:

Verificamos que haya creado el grupo clamav y dentro de el los usuarios amavis y clamav.

Por ultimo 3 nuevos servicios se han agregado:

Entramos a configurar el clamav: Página 35

Administración de Redes

/etc/clamd.conf

Editamos el archivo de configuración del amavisd /etc/amavisd.conf

Página 36

Administración de Redes

Entramos a modificar el postfix para que se comunique con amavisd: /etc/postfix/master.cf

Reiniciamos el postfix

Probamos el si este filtrando el spam:

Página 37

Administración de Redes

Página 38

Administración de Redes CONCLUSIONES

Al realizar el proyecto de servidor de correo, se nos presentaron algunos inconvenientes al realizar el servidor de correo, los cuales encontramos las solución, con la ayuda de profesores, también contamos con información que fue de mucha ayuda en el desarrollo del proyecto. En algunas ocasiones no nos sentíamos familiarizados con algunos conceptos, al realizar el servidor de correo y al llegar a finalizarlo podemos decir que satisfactoriamente cumplimos con el proyecto en si y pudimos mejorar nuestros conocimientos sobre el mismo.

Página 39

Administración de Redes AGRADECIMIENTOS

Para el desarrollo y la creación de este proyecto, se han necesitado de muchas cosas, primero todo el conocimiento que hemos adquirido en el transcurso de nuestro proceso educativo, del mismo modo, la asistencia, ayuda y material didáctico que nos proporciono nuestro instructor, para poder reforzar algunos de los conocimientos en el tema, que todavía no estaban tan claros, también contamos con el aporte de otras personas, algunas de ellas integrantes de la comunidad del Sena, y otros también conocedores del tema de servidor de correo. Nuestros agradecimientos van dirigidos, al Instructor, quien nos acompaño en el transcurso de la elaboración del proyecto, nos oriento y nos brindo toda su ayuda e información necesaria para el desarrollo del mismo.

Página 40

Administración de Redes BIBLIOGRAFIA

0penldap-samba http://www.alcancelibre.org/staticpages/index.php/SAMBALDAP-CENTOS5 http://www.adsis.in/autenticacion/samba-y-openldap Mandriva direcotry server http://mds.mandriva.org/content/MMC-trunk/install/en/mmc-genericinstallation.html#MDS_SAMBA POSTFIX-DOVECOT http://www.ezwp.com/linux/servidor-de-correo-con-centos-5#Postfix SASL http://wiki.centos.org/HowTos/postfix_sasl ANTIVIRUS Y ANTISPAM http://wiki.centos.org/HowTos/Amavisd

Página 41

Sign up to vote on this title
UsefulNot useful