Sie sind auf Seite 1von 41

Administración de Redes

INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO SEGURO CON MANDRIVA


DIRECTORY SERVER (MMC)

INTEGRANTES

Carolina Arias Arcila

Karen Daniela Gonzales Uribe

Wendy Marcela Delgado Rivas

Camilo Andrés Tapias López

CODIGO:

20186 NETADMIN

INSTRUCTOR

Andrés Mauricio Ortiz Morales

Centro de Servicios y Gestión Empresarial Administración de Redes SENA-Antioquia

2009

Página 1
Administración de Redes

INDICE

INTRODUCCION

1. OBJETIVOS
1.1. OBJETIVO GENERAL
1.2. OBJETIVO ESPECIFICO
2. MARCO TEORICO
3. OPENLDAP
3.1. LDAP
4. SAMBA
5. MDS (Mandriva Directory Server)
6. POSTFIX (MTA)
7. DOVECOT (MDA)
8. CLIENTES DE CORREO
8.1. SQUIRRELMAIL
8.2. THUNDERBIRD
9. TIPOS DE BUZONES
9.1. MAILDIR
9.2. MAILBOX
10. CERTIFICADOS DIGITALES
10.1 SASH (MTA)
10.2 SSL/TLS (MDA)
11. ANTIVIRUS Y ANTISPAM
11.1. AMAVISD
11.2. CLAMAV
11.3. SPAMASSASSIN
12. INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO

CONCLUSIONES

AGRADECIMIENTOS

BIBLIOGRAFIA

Página 2
Administración de Redes

INTRODUCCION

La implementación de un servidor de Correo en el sistema operativo de GNU/LINUX, a sido


para nosotras como estudiantes un reto y una satisfacción, El servidor de correo es en parte
uno de los servicios mas utilizados y de mayor accesibilidad en Internet, pues sus funciones
han permitido a las entidades, empresas y redes, impulsar el manejo de la información y
distribuir los mecanismos de comunicación. La implementación del servidor, la hemos
realizado en la distribución de Red Hat (Centos), este sistema operativo derivado de Debian ha
sido el motor y la base, para el montaje de este servicio, pues su estructura, nos ha
garantizado una administración cómoda y confiable.

Otra herramienta de mucha utilidad e importancia ha sido Mandriva Directory Server, sobre
esta pudimos montar configurar y administrar, la base de datos, es decir el Servicio de
Directorio (OpenLdap), el DNS, el Samba y la autenticación de los usuarios. Por otra parte
para la realización con éxito de este proyecto se configuro lo que fue el Postfix, Dovecot (IMAP
Y POP3), Amavis-New (Spamassasin y Clamav), y las cuestiones de seguridad como TLS,
OPENSSL, Squirrelmail.

A continuación, se encuentran todos los detalles de la instalación y administración de un


Servidor de correo, así como los términos y cada uno de los puntos clave para tener en cuenta
a la hora de configurar un servicio tan complejo y extenso como este.

Página 3
Administración de Redes

1. OBJETIVOS:
1.1. OBJETIVO GENERAL:

Con este proyecto de servidor de correo, pretendemos ampliar nuestros conocimientos en


esta área y así poder ofrecer este servicio tanto para nosotros como para las empresas y
personas que se beneficien de este. Al realizar este proyecto nos dimos cuenta de la
importancia que tiene un servidor de correo en la actualidad y a su vez pudimos cumplir con
todos los objetivos planteados en el mismo.

1.2. OBJETIVOS ESPECIFICOS:

Como aprendices pretendemos con este proyecto

Aprender los conceptos básicos de un servidor de correo en la plataforma de centos.


Implementar un servidor de correo con todas sus herramientas requeridas para un
excelente funcionamiento
Implementar el servicio de correo de modo que sus clientes puedan acceder a este sin
importar que sistema operativo este utilizando, para llegar adquirir esto, integramos el
Openldap con el Samba.
Es un sistema de correo seguro, ya que cuenta con antivirus-clamav en la red y un
antispam-spamasasing.

Página 4
Administración de Redes

2. MARCO TEORICO:
3. OPENLDAP:

Software que permite implementar un directorio activo en Linux, utiliza el protocolo LDAP y su
código fue liberado bajo su propia licencia OpenLDAP Public License

3.1. LDAP:
Protocolo ligero de acceso a directorio permite el acceso a un servicio de directorio
ordenado para buscar cierta información. También es tomado como una base de datos ya
que en el se almacena por ejemplo la información de autentificación (usuario y
contraseña) aunque es posible almacenar todo tipo de información asociada a una red.

4. SAMBA:
Protocolo ligero de acceso a directorio permite el acceso a un servicio de directorio
ordenado para buscar cierta información. También es tomado como una base de datos ya
que en el se almacena por ejemplo la información de autentificación (usuario y
contraseña) aunque es posible almacenar todo tipo de información asociada a una red.

5. MDS (Mandriva Directory Server):


Mandriva Directory Server es una plataforma de directorio la cual esta basada en Ldap y
nos permite administrar identidades, información de control de acceso, políticas,
configuración de aplicaciones y perfiles de usuario.

6. POSTFIX (MTA):
Es el agente de envío (MTA) aplicación la cual se encarga de enrutar y enviar el correo
electrónico.

7. DOVECOT (MDA):
Es el agente (MDA) recibe el correo entrante y lo envía al buzón fue creado pensando mas
que todo en la seguridad, fácil de instalar.

8. CLIENTES DE CORREO:
8.1. SQUIRRELMAIL:
Aplicación webmail puede ser instalado en la mayoría de los servidores web siempre y
cuando soporte php y el servidor web tenga acceso a un servidor IMAP.

8.2. THUNDERBIRD:
Es un cliente de servidor de correo, desarrollado por Mozilla.

9. TIPOS DE BUZONES:
9.1. MAILDIR:
Es el buzón este mantiene la integridad del mensaje por que los mensajes se
almacenan en ficheros diferentes con nombres únicos. Ejemplo nuevo, leído, etc.

Página 5
Administración de Redes

9.2. MAILBOX:
También es un buzón pero este no clasifica los mensajes, los guarda en un mismo
fichero.

10. CERTIFICADOS DIGITALES:


10.1. SASH:
Seguridad y autentificación. Método utilizado para dar soporte de autentificación para la
conexión de información cifrada basada en protocolos.

10.2. SSL/TLS:
Protocolo de capa de trasporte primero llamado SSL y luego paso a TLS, que sirve para
proporcionar conexiones seguras ya que cuenta con un cifrado criptográfico.

11. ANTIVIRUS Y ANTISPAM:


11.1. AMAVISD:
Aplicación que se encarga de la revisión de los correos, mandándoselos al antivirus y
el antispam. Este se comunica con el Postfix.

11.2. CLAMAV:
Software antivirus con licencia GPL multiplataforma.

11.3. SPAMASSASSIN:
Software para analizar correos en búsqueda de spam. Su propietario es apache

Página 6
Administración de Redes

12. INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO

1. Configuración del hostname del equipo:

Necesitamos configurar el hostname del equipo para la configuración de los servicios.

Editamos el siguiente archivo de configuración:

/etc/hosts

/etc/sysconfig/network

Ahora podemos ver cómo nos ha quedado el nombre del equipo:

2. Actualizaciones de los repositorios:

Aunque nuestro Centos trae algunos repositorios, muchos de los paquetes que tenemos
que instalar no se encuentran en estos, por eso vamos a instalar otros repositorios
adicionales para poder instalar los paquetes que nos faltan.

Creamos 2 archivos de configuración en /etc/yum.repost.d/ . el primero tendrá:

# All new packages are now released to the testing repository first
# and only moved into Stable after a period of time
# Note: The testing repository is disabled by default

[kbs-CentOS-Extras]
name=CentOS.Karan.Org-EL$releasever - Stable
gpgcheck=1
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
enabled=1
baseurl=http://centos.karan.org/el$releasever/extras/stable/$basearc
h/RPMS/

# pkgs in the -Testing repo are not gpg signed


[kbs-CentOS-Testing]
name=CentOS.Karan.Org-EL$releasever - Testing
gpgcheck=0
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
enabled=0
baseurl=http://centos.karan.org/el$releasever/extras/testing/$basear
ch/RPMS/

En el segundo archivo agregamos las siguientes lineas:


[kbs-CentOS-Misc]
name=CentOS.Karan.Org-EL$releasever – Stable
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

Página 7
Administración de Redes

gpgcheck=1
enabled=1
baseurl=http://centos.karan.org/el$releasever/misc/stable/$basearch/
RPMS/
# NOTE: packages in the Testing repo are NOT signed
[kbs-CentOS-Misc-Testing]
name=CentOS.Karan.Org-EL$releasever – Testing
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
gpgcheck=0
enabled=0
baseurl=http://centos.karan.org/el$releasever/misc/testing/$basearch
/RPMS/

Ahora ejecutamos el siguiente comando:

Rpm --import http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

Actualizamos los repositorios:

Yum update

3. Paquetes necesarios para instalar openldap y samba:

Openldap
Openldap-clients
Openldap-servers
Authconfig
Samba
Samba-common
Samba-client
Smbldap-tools

Para este último paquete, debemos instalar el siguiente repositorio asi:

Instalamos el RPM de http://dag.wieers.com/ :

wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-
release-0.3.6-1.el5.rf.i386.rpm
rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm

Ahora ya podemos comprobar en /etc/yum.repos.d/rpmforge.repo :

[rpmforge]
name = Red Hat Enterprise $releasever - RPMforge.net - dag
#baseurl = http://apt.sw.be/redhat/el5/en/$basearch/dag
mirrorlist = http://apt.sw.be/redhat/el5/en/mirrors-rpmforge
#mirrorlist = file:///etc/yum.repos.d/mirrors-rpmforge
enabled = 0
protect = 0
gpgkey = file:///etc/pki/rpm-gpg/RPM-GPG-KEY-rpmforge-dag
gpgcheck = 1)

Actualizamos los repositorios y ahora si instalaremos el paquete smbldap-tools asi:

Yum install smbldap-tools

4. Paquetes necesarios para la instalación del MMC-AGENT:


Para estos paquetes, debemos de tener instalado el repositorio EPEL asi que
procedemos a instalarlo:

Página 8
Administración de Redes

rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-


5-3.noarch.rpm

redhat-lsb
python-twisted-core
python-ldap
python-libacl
python-psycopg2
postgresql-python
mx
python-twisted-web
PyXML
python-fpconst
SOAPpy (remplaza a python-soap)
php-xml
php-xmlrpc
xmlrpc

De los siguientes paquetes tenemos el código fuente, ahora lo que tenemos que hacer
es desempaquetar y compilar el código fuente:
En el ftp se encuntra el mmc-agent, mmc-web-base, mmc-web-samba, mmc-web-mail,
mmc-web-network. A medida que los vallamos a utilizar, se van mencionando.

ftp://mds.mandriva.org/pub/mds/sources/current/

Descargamos los 3 primeros:

MMC-AGENT:

Como al momento de compilar Centos no agrega el servicio a su lista de arranque ahí


que hacerlo:

MMC-WEB-BASE:

Página 9
Administración de Redes

Compilamos y nombramos el propietario del apache se que será “apache”

MMC-WEB-SAMBA:

5. Configuración del OpenLDAP:

Donde desempaquetamos el mmc-agent, en contrib/ldap/ se encuentra un archivo


llamado mmc.schema; este archivo lo copiamos a /etc/openldap/schema/ asi:

Editamos el siguiente archivo de configuración y a agregamos la siguiente linea:


/etc/openldap/slapd.conf

Página 10
Administración de Redes

Modificamos las siguientes líneas:

Para poder generar la contraseña cifrada, damos el siguiente comando:

Creamos el siguiente archivo de configuración:

/tmp/ldap-init.ldif

En userPassword colocamos lo que nos genero el slappasswd sin {SSHA}

Editamos el siguiente archivo:

/etc/openldap/ldap.conf

Paramos el ldap, agregamos la siguiente línea para que nos coja el ldap-init.ldif e
iniciamos el ldap

Página 11
Administración de Redes

Nos aparecerá algo así parecido. Los avisos nos indican que el LDAP no puede abrir
ciertos archivos por permisos ya que sus propietarios no son ldap.

Ahora lo que haremos será cambiar el propietario y el grupo de estos archivos:

Reiniciamos el servicio openldap:

Página 12
Administración de Redes

Este error nos indica que el archivo DB_CONFIG no se encuentra en /var/lib/ldap, por
lo tanto lo agregaremos así:

6. Configuración del Samba:

Copiamos el siguiente archivo:

Modificamos el siguiente archivo de configuración:

/etc/samba/smb.conf

Página 13
Administración de Redes

Verificamos que las carpetas que mencionan en public, archives, printers, print$,
netlogon, profiles, se encuentren en el sistema.

Agregamos el schema de samba al ldap asi:

Editamos el siguiente archivo de configuración:

/etc/openldap/slapd.conf

Damos el siguiente comando:

Iniciamos el ldap:

Ejecutamos el siguiente comando:

Página 14
Administración de Redes

Verificamos que el samba este unido con el ldap:

Iniciamos el Samba:

7. Configuración del MMC-AGENT MMC-WEB-BASE MMC-WEB-SAMBA.

Editamos los siguientes archivos de configuración:

/etc/mmc/plugins/base.ini

/etc/mmc/plugins/samba.ini

/etc/mmc/agent/config.ini

Página 15
Administración de Redes

8. Configuración del SMBLDAP-TOOlS:

Editamos el siguiente archivo de configuración:

/etc/smbldap-tools/smbldap.conf

/etc/smbldap-tools/smbldap_bind.conf

Página 16
Administración de Redes

Iniciamos el mmc-agent

Si no inicia el mmc-agent, con el siguiente comando, podemos verificar los errores del
mmc-agent, (es recomendable que se deshabiliten los plugins que no se estén
utilizando como el network, proxy, entre otros)
/usr/local/sbin/mmc-agent -d
9. Poblar LDAP

10. Configuración del NSSWITCH:

Editamos el siguiente archive de configuración:

/etc/nsswitch.conf

Página 17
Administración de Redes

/etc/ldap.conf

11. Que la contraseña no caduque

Página 18
Administración de Redes

12. Dar privilegios al samba:

Para comprobar que si nos haya dado los privilegios, lo podemos ver desde este
comando:

Ah nuestro usuario administrador se ha unido al grupo Domain Admins, si no lo


podemos hacer manualmente

13. Configuración del HTTPD:

Donde se desempaqueto el mmc-web-base, se encuentra el archivo mmc.conf en


mmc-web-base/confs/apache/. Este archivo lo copiamos a /etc/httpd/conf.d/
Asi:

Reiniciamos el HTTPD

Ahora que todo está bien configurado e iniciado, entramos al modo grafico
http://127.0.0.1/mmc

Página 19
Administración de Redes

Página 20
Administración de Redes

14. Instalación y configuración del BIND y DHCP parchado:

BIND:

Instalamos el plugin-network (MMC-WEB-NETWORK)

Ejecutamos las siguientes líneas:


echo "named:x:200:200:Nameserver:/chroot/named:/bin/false" >> etc/passwd
echo "named:x:200:" >> /etc/group
mkdir -p /chroot/named
cd /chroot/named
mkdir -p dev etc/namedb/slave var/run
chown -R named:named /chroot/named/etc/namedb/slave
chown named:named /chroot/named/var/run
mknod /chroot/named/dev/null c 1 3
mknod /chroot/named/dev/random c 1 8
chmod 666 /chroot/named/dev/{null,random}
cp /etc/localtime /chroot/named/etc/

Editamos el siguiente archivo


/etc/sysconfig/syslog

Página 21
Administración de Redes

Reinicamos el syslog:

Ejecutamos los siguientes comandos:


chown root /chroot
chmod 700 /chroot
chown named:named /chroot/named
chmod 700 /chroot/named
cd /chroot/named
chattr +i etc/localtime var

Desinstalamos el Bind que trae el Centos por defecto:


rpm -qa |grep bind
rpm -e --nodeps <copiamos los que nos aparecieron con el comando anterior>

Descargamos las fuentes del Bind para compilar e instalar:


wget http://ftp.isc.org/isc/bind9/9.4.1/bind-9.4.1.tar.gz
tar zxpfv bind-*.gz
cd bind*
./configure
make && make install

Creamos el archivo para que arranque el Bind:


#!/bin/sh
#
# named This shell script takes care of starting and stopping
# named (BIND DNS server).
#
# chkconfig: 345 55 45
# description: named (BIND) is a Domain Name Server (DNS) \
# that is used to resolve host names to IP addresses.
# probe: true
#
# Source function library.
. /etc/rc.d/init.d/functions
#
# Source networking configuration.
. /etc/sysconfig/network
#
# Check that networking is up.
[ ${NETWORKING} = "no" ] && exit 0
#
[ -f /usr/local/sbin/named ] || exit 0
[ -f /chroot/named/etc/named.conf ] || exit 0
#
# See how we were called.
case "$1" in
start)
# Start daemons.
echo -n "Starting named: "
daemon /usr/local/sbin/named -u named -t /chroot/named -c /etc/named.conf
echo
touch /var/lock/subsys/named
;;
stop)
# Stop daemons.
echo -n "Shutting down named: "
kill `pidof named`
echo
rm -f /var/lock/subsys/named
;;
status)

Página 22
Administración de Redes

status named
exit $?
;;
restart)
$0 stop
$0 start
exit $?
;;
reload)
/usr/local/sbin/rndc reload
exit $?
;;
probe)
# named knows how to reload intelligently; we don't want linuxconf
# to offer to restart every time
/usr/local/sbin/rndc reload >/dev/null 2>&1 || echo start
exit 0
;;
#
*)
echo "Usage: named {start|stop|status|restart|reload}"
exit 1
esac
#
exit 0

Le damos el siguiente comando para que tenga permisos de ejecución:


chmod +x /etc/init.d/named

Que se inicie automáticamente:


chkconfig --add named

Creamos el siguiente archivo de configuración:


/chroot/named/etc/named.conf

options {
recursion no; // this will disable lookups against our server recursion no;
directory "/etc/namedb"; // Working directory
pid-file "/var/run/named.pid"; // Put pid file in working dir
forwarders {
10.10.10.10; //ip of dns server to forward requests to
};
statistics-file "/var/run/named.stats";
query-source address * port 53;
version "Bind 10";
};
controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
// Root server hints
zone "." {
type hint;
file "root.hint";
};
// Provide a reverse mapping for the loopback address 127.0.0.1
zone "0.0.127.in-addr.arpa" {
type master;
file "db.127.0.0";
notify no;
};

include “/etc/named.ldap.conf”

Modificamos el siguiente archivo de configuración:

/chroot/named/etc/namedb/root.hint
; This file holds the information on root name servers needed to
; initialize cache of Internet domain name servers

Página 23
Administración de Redes

; (e.g. reference this file in the "cache . <file>"


; configuration file of BIND domain name servers).
;
; This file is made available by InterNIC
; under anonymous FTP as
; file /domain/named.root
; on server FTP.INTERNIC.NET
;
; last update: Nov 5, 2002
; related version of root zone: 2002110501
;
;
; formerly NS.INTERNIC.NET
;
. 3600000 IN NS A.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4
;
; formerly NS1.ISI.EDU
;
. 3600000 NS B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET. 3600000 A 128.9.0.107
;
; formerly C.PSI.NET
;
. 3600000 NS C.ROOT-SERVERS.NET.
C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12
;
; formerly TERP.UMD.EDU
;
. 3600000 NS D.ROOT-SERVERS.NET.
D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90
;
; formerly NS.NASA.GOV
;
. 3600000 NS E.ROOT-SERVERS.NET.
E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10
;
; formerly NS.ISC.ORG
;
. 3600000 NS F.ROOT-SERVERS.NET.
F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241
;
; formerly NS.NIC.DDN.MIL
;
. 3600000 NS G.ROOT-SERVERS.NET.
G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4
;
; formerly AOS.ARL.ARMY.MIL
;
. 3600000 NS H.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53
;
; formerly NIC.NORDU.NET
;
. 3600000 NS I.ROOT-SERVERS.NET.
I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17
;
; operated by VeriSign, Inc.
;
. 3600000 NS J.ROOT-SERVERS.NET.
J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30
;
; housed in LINX, operated by RIPE NCC
;
. 3600000 NS K.ROOT-SERVERS.NET.
K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129
;
; operated by IANA
;
. 3600000 NS L.ROOT-SERVERS.NET.
L.ROOT-SERVERS.NET. 3600000 A 198.32.64.12
;
; housed in Japan, operated by WIDE
;
. 3600000 NS M.ROOT-SERVERS.NET.
M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33
; End of File

Página 24
Administración de Redes

DHCP:

Copiamos el archivo de configuración del dhcpd.config a etc aunque ya se encuentre el


archivo allí.

Entramos al archivo y modificamos para que nos quede asi:

/etc/init.d/dhcpd

/etc/mmc/plugins/network.ini

Copiamos los schemas al directorio ldap:

Página 25
Administración de Redes

15. Instalacion del plugin mail


Se instala el plugin mail: mmc-web-mail que se encuentra en el ftp donde se
encuentran todos los plugins del mmc-agent
Se copia el archivo schema como lo hemos hecho con los demás:

Editamos el archivo de configuración del plugin mail:


/etc/openldap/slapd.conf

Editamos el siguiente archivo de configuración:


/etc/mmc/plugins/mail.ini

Reiniciamos los servicios para que cojan los cambios y ya podemos ver la configuración
del mail vía web.

Página 26
Administración de Redes

16. Instalación y configuración del Postfix y Dovecot:

NOTA: El centos por defecto trae el Sendmail, para que no entre en conflicto con el
Postfix, lo desinstalamos.

Instalamos desde los repositorios el Postfix y Dovecot

En los archivos que trae el mmc-agent, se encuentran los archivos de configuración del
postfix dependiendo si usan dominios virtuales o no; lo copiamos a /etc/postfix/, en
este caso usamos con dominios virtuales.

Modificamos el siguente archivo de configuración:

/etc/postfix/main.cf

Página 27
Administración de Redes

/etc/postfix/master.cf

Agregamos las siguientes líneas:

Verificamos que el archivo de configuración este asi:

/etc/dovecot.conf

Página 28
Administración de Redes

Página 29
Administración de Redes

/etc/dovecot.ldap

Página 30
Administración de Redes

17. SquirrelMail (cliente web de correo)

Instalamos el SquirrelMail:

Reiniciamos el httpd

Abrimos el explorador web, en la url colocamos http://127.0.0.1/webmail

Verificamos que este enviando y recibiendo correos:

Página 31
Administración de Redes

Iniciamos sección con el usuario al que se le envió el correo y verificamos que si haya
llegado:

Página 32
Administración de Redes

18. Configuración del SASL en Postfix:

Editamos el siguiente archivo de configuración y agregamos las siguientes lienas:

/etc/postfix/main.cf

Reiniciamos el Postfix y el Dovecot:

Para probarlo hacemos lo siguiente:

Ejecutamos el siguiente comando:

karen será un usuario que tengamos creado en nuestro correo, y sena su contraseña

Podemos decodificar el usuario y la contraseña codificado asi:

Ahora nos autenticamos:

Página 33
Administración de Redes

19. Generar certificado SSL:

Instalamos la herramienta que nos permite obtener el certificado:

Ejecutamos el siguiente comando:

Nos aparecerá la pantalla azul y nos pedirá los datos para generar el certificado.

Luego de haber seguido los pasos, nuestros certificados han quedado en esta ruta:

/etc/pki/tls/certs/prueba.netadmin.net.cert # public cert


/etc/pki/tls/private/prueba.netadmin.net.key # private key

20. Configuración del SSL/TLS en Postfix y Dovecot:

Editamos el siguiente archivo de configuración y agregamos las siguientes líneas:

/etc/postfix/main.cf

Página 34
Administración de Redes

/etc/dovecot.conf

Reiniciamos el Postfix y el Dovecot

Verificamos que envie y reciba correos normalmente.

21. Instalación y configuración del ANTIVIRUS y ANTISPAM:

Instalamos los paquetes necesarios para la configuración del Clamav, Amavisd,


Spamassassing.

Verificamos que nos haya creado los usuarios amavis y clamav en el sistema:

Verificamos que haya creado el grupo clamav y dentro de el los usuarios amavis y
clamav.

Por ultimo 3 nuevos servicios se han agregado:

Entramos a configurar el clamav:

Página 35
Administración de Redes

/etc/clamd.conf

Editamos el archivo de configuración del amavisd

/etc/amavisd.conf

Página 36
Administración de Redes

Entramos a modificar el postfix para que se comunique con amavisd:

/etc/postfix/master.cf

Reiniciamos el postfix

Probamos el si este filtrando el spam:

Página 37
Administración de Redes

Página 38
Administración de Redes

CONCLUSIONES

Al realizar el proyecto de servidor de correo, se nos presentaron algunos


inconvenientes al realizar el servidor de correo, los cuales encontramos las solución,
con la ayuda de profesores, también contamos con información que fue de mucha
ayuda en el desarrollo del proyecto. En algunas ocasiones no nos sentíamos
familiarizados con algunos conceptos, al realizar el servidor de correo y al llegar a
finalizarlo podemos decir que satisfactoriamente cumplimos con el proyecto en si y
pudimos mejorar nuestros conocimientos sobre el mismo.

Página 39
Administración de Redes

AGRADECIMIENTOS

Para el desarrollo y la creación de este proyecto, se han necesitado de muchas cosas, primero
todo el conocimiento que hemos adquirido en el transcurso de nuestro proceso educativo, del
mismo modo, la asistencia, ayuda y material didáctico que nos proporciono nuestro
instructor, para poder reforzar algunos de los conocimientos en el tema, que todavía no
estaban tan claros, también contamos con el aporte de otras personas, algunas de ellas
integrantes de la comunidad del Sena, y otros también conocedores del tema de servidor de
correo.

Nuestros agradecimientos van dirigidos, al Instructor, quien nos acompaño en el transcurso de


la elaboración del proyecto, nos oriento y nos brindo toda su ayuda e información necesaria
para el desarrollo del mismo.

Página 40
Administración de Redes

BIBLIOGRAFIA

0penldap-samba

http://www.alcancelibre.org/staticpages/index.php/SAMBALDAP-CENTOS5

http://www.adsis.in/autenticacion/samba-y-openldap

Mandriva direcotry server

http://mds.mandriva.org/content/MMC-trunk/install/en/mmc-generic-
installation.html#MDS_SAMBA

POSTFIX-DOVECOT

http://www.ezwp.com/linux/servidor-de-correo-con-centos-5#Postfix

SASL

http://wiki.centos.org/HowTos/postfix_sasl

ANTIVIRUS Y ANTISPAM

http://wiki.centos.org/HowTos/Amavisd

Página 41

Das könnte Ihnen auch gefallen