Beruflich Dokumente
Kultur Dokumente
PROYECTO
PLATAFORMA DE CORREOS SOBRE LINUX DEBIAN
Administración de Redes de Computadores
Presentado por:
Rafael Emiro Vega Tirado.
Jeyson Andrey Henao Alvarez.
ÍNDICE
Página.
1 Introducción. 4
2 Objetivos. 5
2.1 Objetivo General. 5
2.3 Objetivos Específicos. 5
3 Conceptos Teóricos. 6
3.1 MTA. 6
3.2 MDA. 6
3.3 MUA. 6
3.4 WEBMAIL. 7
3.5 Postfix. 7
3.6 Dovecot. 7
3.7 Amavis-New 8
3.8 SASL. 8
3.9 SSL Y TLS. 8
3.10 Squirrelmail. 8
3.11 Tipos De Buzones Para El Correo. 9
3.11.1 Mailbox. 9
3.11.2 Maildir. 9
3.12 Mandriva Directory Server “MDS”. 10
3.13 Cómo Trabaja El Servidor De Correos. 11
4 Descripición De Los Paquetes A Utilizar. 12
5 Instalación. 14
5.1 Preparación Del Sistema. 14
5.2 Hostname. 14
5.3 Filesystem ACL´s. 15
5.4 Repositorios. 16
3
INTRODUCCIÓN
En éste proyecto presentaremos una guía avanzada de cómo instalar y configurar una plataforma o
sistema de correos segura utilizando el MTA Postfix, Dovecot (IMAP y POP3), Amavis-New
(Spamassassin y ClamAV), TLS, OpenSSL, SASL, Squirrelmail. De igual forma, se debe instalar y
configurar un Servicio de Directorios para poder autenticar y almacenar la base de datos de los
usuarios, para esto se utilizará la base de datos de OpenLDAP la cual será administrada desde el
servicio de directorio deMandrivaDirectoryServer. Todo lo anterior estará instalado y configurado sobre
el Sistema Operativo GNU/Linux Debian
5
OBJETIVOS
2.1 OBJETIVO GENERAL
Se debe diseñar, implementar y gestionar un sistema o plataforma de correos en el Sistema Operativo
GNU/Linux Debian.
2.2 OBJETIVOS ESPECÍFICOS
Se debe presentar un manual de configuración del sistema de correos. En cuyo manual se debe tener en
cuenta los siguientes objetivos en lo que se enfocará el proyecto.
• Cifrar el tráfico entre usuarios y servidor.
• Validar los usuarios contra un sistema de directorios.
• Almacene los correos de los usuarios en un sistema de directorios.
• Permita configurar usuarios y dominios virtuales.
• Soporte un sistema de antivirus, antispam y antimawalre.
• Soporte administración gráfica.
• Soporte acceso POP, IMAP y Webmail (Realizarlo de forma segura con SSL)
6
3 CONCEPTOS TEÓRICOS
3.1 MTA
Mail Transportation Agent, Agente de Transporte de Correo. Es una aplicación que cumple la función
de transferir correos electrónicos de una computadora a otra. En si, éste es el servidor de correos que
utiliza el protocolo SMTP. Dentro de MTA´s están: Microsoft Exchange, Postfix, Sendmail, Qmail,
Exim, entre otros.
• SMTP:(Simple Mail Transfer Protocol, Protocolo Simple de Transferencia de Correos). El cual se
basa en el intercambio de correos electrónicos entre equipos de cómputo, entre otros dispositivos como
los son los celulares, PDA´s, etc. Éste se basa en la estructura Cliente- Servidor. Trabaja por el puerto
25
3.2 MDA
Mail Delivery Agente, Agente de Entrega de Correo. Un MTA del destinatario entrega el correo
electrónico al servidor de correo entrante (Otro MTA), cuando esto sucede, servidor de correo entrante
recibirá el nombre de MDA, el cual almacena el correo electrónico mientras espera que el usuario lo
acepte.
3.3 MUA
Mail User Agent, Agente Usuario de Correo. Es un programa, que se instala en la computadora del
usuario, con el fin de realizar las funciones de leer y enviar correos electrónicos. Dentro de éstas
características están: Microsoft Outlook, Mozilla Thunderbird, Eudora Mail, Incredimail, Lotus Notes,
entre otros.
3.4 WEBMAIL
Es un cliente de correo electrónico, el cual provee una interfaz Web con el fin de acceder a los correos
electrónicos; es decir, con ésta aplicación podemos ingresar, leer, enviar correos electrónicos vía Web.
3.5 Postfix.
Es un MTA de código abierto, utilizado para el envío de correos electrónicos utilizando el protocolo en
SMTP, el cual pretende ser fácil en su administración, ser rápido y, algo importante, ser compatible con
7
Postfix no es un programa monolítico, sino que utiliza una gran combinación de paquetes; dichos
paquetes cumple una función específica en los parámetros de configuración.
3.6 Dovecot.
Simplemente es un Servidor POP/IMAP. Éstos son utilizados para recuperar los mensajes de los
servidores MDA.
• POP:(Simple Mail Transfer Protocol), utilizado en los clientes locales de correo con el fin de obtener
los correos almacenados en un servidor remoto, de ésta forma, los correos se pueden guardar en el
equipo cliente, aunque nada impide dejar los correos en el servidor. Trabaja en el puerto 110
• IMAP: (Internet Message Access Protocol), Es más complejo y obtiene ciertas ventajas sobre POP
por ejemplo: Permite visualizar los correos remotamente y no descargarlos al equipo cliente como lo
hace POP, de tal forma que si se borra un mensaje desde un usuario se borrará en el servidor, si abrimos
un mensaje desde el cliente también se abrirá en el servidor. Trabaja en el puerto 143
3.7 AMAVIS-NEW
Es una interfaz entre el MTA y los filtros de contenido (ClamAV Y Spamassassin). Éste se comunica
con el MTA mediante el protocolo SMTP o LMTP. Trabajan por el puerto 10025
• Spamassassin: Es un filtro de correos, el cual cumple la función de identificar el spam mediante el
análisis del texto contenido en el mensaje.
• ClamaAV: Éste paquete cumple la función de escanear el texto y los archivos adjuntos del mensaje,
de ésta forma el ClamAV bloquea los malware o códigos maliciosos. La base de datos de éste se
encuentra permanentemente actualizada.
3.8 SASL
Es un Framework utilizado para la autenticación y autorización de protocolos de red. Sin embargo
requiere mecanismos de ayuda como lo es TLS para realizar el cifrado de los datos al momento de ser
transferidos.
3.9 SSL Y TLS
Secure Sockets Layer/Protocolo de Capa de Conexión Segura y Transportation Layer
8
3.10 SQUIRRELMAIL
Es un WebMail o cliente Web, el cual cumple la función de revisar y enviar correos desde una interfaz
Web Proyecto Plataforma de Correos.
3.11 TIPOS DE BUZONES PARA EL CORREO
Los servidores de correo utilizan uno de los dos tipos de buzones: Mailbox y Maildir.
3.11.1 MAILBOX:
Es un tipo de buzón que almacena los correos en forma de cola, es decir, éste almacena todos los
correos de un respectivo usuario en un solo archivo; de ésta forma todo correo, sea spam, enviado o
recibido se al macerarán en ese único archvio. Cada usuario, por lógica tiene su propio archivo. En
Linux De- bian éste archivo está ubicado en la siguiente ruta/var/spool/mai l/[ USUARIO].
3.11.2 MAILDIR:
Es otro tipo de buzón consiste en un directorio, en el cual existen otros subdirectorios en los que van
guardados los mensajes en diferentes archivos. De ésta forma los mensajes spam, enviados o recibidos
se almacenarán en archivos distintos. En Linux Debian generalmente el archivo Maildir se encuentra en
la siguiente ruta/home/[USUA RIO]/Maildir.
Se puede dar una breve explicación mediante la siguiente gráfica a cerca del
funcionamiento de éste.
• Servicio de Directorios: Es un repositorio de información estructurado
que cumple la función de almacenar y organizar la información de los usuarios en la red de datos. Por
medio del SD se logra el acceso a los recursos sobre una red.
• OpenLDAP: Lightweight Directory Acces Protocol, Protocolo Ligero de
Acceso a Directorios. Como sus siglas lo indica, es un protocolo de tipo
Cliente-Servidor utilizado para acceder a un servicio de directorio; trabaja por el puerto 389.
OpenLDAP se puede definir como una tipo de base de datos. LDAP es el protocolo propietario de
Microsoft, en cambio OpenLDAP hace parte del software libre o de licencia libre.
• Directorios: Es una base de datos, que en general contiene información
más descrita basada en atributos.
Proyecto Plataforma de Correos.
Cuando un correo electrónico es enviado, el mensaje se enruta de servidor al servidor hasta llegar al
servidor de correo destinatario, de ésta forma, el mensaje se envía al servidor de correo (MTA), el cual
tiene como función de transportar los mensajes hacia el MTA destinatario. En Internet los servidores
MTA se comunican mediante el protocolo SMTP, por lo que también son llamados servidores SMTP o
servidores de correo saliente.
10
Luego el MTA destinatario entrega el correo electrónico al MDA o servidor de correo entrante; éste
almacena el mensaje mientras espera que el usuario lo acepte. Los servidores MDA también reciben el
nombre de servidores POP/I4.
Para la instalación del MDS junto con la plataforma de correo se deben instalar ciertos paquetes, por
consiguiente, se deberá realizar una pequeña explicación de la función de cada paquete.
• Mmc-web-base mmc-web-mail mmc-web-network mmc-web-proxy mmc-web-samba mmc-agent:
Son los paquetes utilizados para la administración gráfica del servicio de directorios como tal.
• Python-mmc-plugins-tools python-mmc-base python-mmc-mail python-mmc-network python-mmc-
proxy python-mmc-samba:Son las librerías de Python (Lenguaje de programación), utilizados para
comprender el lenguaje de los paquetes mmc.
• Postfix: es el MTA como tal.
• Postfix-ldap: es el esquema del Postfix con el fin de ser utilizado para ser poblado en la base de datos
11
del LDAP.
• Dovecot-common, dovecot-imapd, dovecot-pop3d: Contienen los servicios de POP3 e IMAP.
• Amavisd-new: Es el paquete que contiene la interfaz entre el MTA y los filtros.
• Lzop, zoo, unzip, unrar, unzoo, arj, gzip, bzip2, nomarch:Utilidades compresor de archivos.
• Razor, pyzor, dcc: Son las bases de datos, ubicadas en Internet, que contienen las listas de spam. De
ésta forma Éstos le indican a Spamassassin qué debe detectar como spam.
• Sasl2-bin, libsasl2, libsasl2-modules: Utilizado para la autenticación y autorización de algunos
protocolos de red, depende de sus respectivas librerías.
• Dhcp3-server, dhcp3-server-ldap, bind9: Son los paquetes que contienen los servicios de DHCP y
DNS y su respectivos paquetes para ser poblados al LDAP.
• Clamav, clamav-daemon: Es el paquete que instala el Antivirus para el servidor de correos.
• Spamassassin: Es el paquete del Antispam para el servidor de correos.
• Slapd: Es el paquete del LDAP.
• Samba, smbclient, smbldap-tools: Samba es el servidor como tal, smbclient es el cliente de samba y
el paquete sambldap-tools es el que define cómo se conectará el Samba con el LDAP.
• Squirrelmail: Es un Webmail tilizado para revisar los correos vía Web.
5. INSTALACIÓN.
5.1 Preparación del Sistema.
5.2
Nuestra máquina contará con las siguientes especificaciones:
Hostname:server1.grupo9.co m
Samba Domain:GRUPO9
IP: 19 2 .1 6 8 .0 .1 9
Gateway:192.168.0.1
Passwords Para Todo:sena2008
5.2 Hostname: Editar el archivohosts con el fin de que nuestra máquina nos resuelva localmente por
ahora.
#pico /etc/hosts
12
fe00::0 ip6-localnet
ff00::0 ip6-mcastprefix
ff02::1 ip6-allnodes
ff02::2 ip6-allrouters
ff02::3 ip6-allhosts
Proceder a poner como nombre a nuestra máquinaserver1.grupo9.co m el cual se define en el
archivohostname
#echo server1.grupo9.com > /etc/hostname
Luego reiniciamos el sistema para que aplique los cambios efectuados
#reboot
Probamos de la siguiente forma si los cambios fueron aplicados.
Para ver el nombre de nuestra máquina.
#hostname
Para probar si nuestra propia máquina está resolviendo nuestro nombre de
hostFQDN.
#hostname -f
FQDN: Fully Qualified Domain Name, Es el nombre que incluye el “nombre de equipo” y el “nombre
de dominio” asosociado a un equipo. Por ejemplo, en nuestro caso, nuestro nombre de máquina
esserver1 cuyo dominio esgrupo9.com, el FQDN seráserver1.grupo9.com. En ambos resultados nos
debe mostrar lo siguiente.
server1.grupo9.com
5.3 Filesystem ACL´s.
Se debe agregar ACL´s al Filesystem a nuestro punto de montaje “/”.
13
ACL: Access Control List, Lista de Control de Acceso. En este sistema de permisos los ficheros no
tienen fijos los permisos (como en el modelo tradicional, que tiene tres permisos “para el usuario
propietario, grupo propietario y otros”), sino que los permisos del fichero en realidad son una lista de
Entradas de Control de Acceso. Cada una de las ACE´s contiene lo parámetros de usuario/grupo y
permiso que indica un tipo de acceso determinado para un usuario o grupo; el conjunto de todas éstas
forman la ACL que marca el tipo de acceso permitido en un fichero.
Proyecto Plataforma de Correos.
Editar el archivofstab.
#pico /etc/fstab
Agregar la palabra opcion ACL en el punto de montaje. Debe quedar de la siguiente forma:
# /etc/fstab: static file system information.
## <file system> <mount point> <type> <options> <dump> <pass>
proc /proc proc defaults 0 0 /dev/sda1 / ext3 defaults,acl,errors=remount-ro 0 1
/dev/sda5 none
swap sw
00
/dev/hdc
/media/cdrom0 udf,iso9660 user,noauto 0 0
/dev/fd0
/media/floppy0 auto rw,user,noauto 0 0
Debemos remontar el punto de montaje “/” para que aplique los cambios.
#mount -o remount /
Para probar si los cambios fueron realizados, digitamos el siguiente comando.
#mount -l
Debe aparecer una línea parecida a ésta.
/dev/sda1 on / type ext3 (rw,acl,errors=remount-ro)
5.4 REPOSITORIOS
Para instalar los paquetes requeridos para realizar éste trabajo se deben utilizar los siguientes
repositorios, los cuales habilitamos en el archivosources.list
14
#pico /etc/apt/sources.list
Agregar los siguientes repositorios.
Proyecto Plataforma de Correos.
#MDS repository
deb http://mds.mandriva.org/pub/mds/debian etch main
# DebianVolat ile
deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-free
# Debian EtchBackports
deb http://www.backports.org/debian etch-backports main
#OTROS
deb http://ftp.es.debian.org/debian/ etch main contrib non-free
deb ftp://ftp.us.debian.org/debian sarge main contrib non-free
Antes de actualizar la lista de repositorios, debemos pedir una llave de acceso
para poder descargar los paquetes Backports.
#wget -O - http://backports.org/debian/archive.key | apt-key add -
Luego se procede a actualizar la lista de repositorios.
#apt-get update
Confirmamos la contraseña“sena2008 ”.
Digitar el nombre del grupo de trabajo“GRUPO9 ”. Éste nombre trabaja como un nombre Netbios.
Escoger la opción“<NO>”. Con esto damos la opción que no queremos actualizaciones dinámicas para
el Samba por parte del DHCP
Vesión de LDAP a utilizar“3 ” Se debe utilizar la versión más reciente que esté
disponible
19
Éste mensaje indica que el archivonsswitch.conf no se gestiona automáticamente, por lo tanto, mas
adelante debemos modificarlo manualmente
20
Make local root Database admin.“<No>”. Indica si solo el root puede ver la base de datos del LDAP
El comando “apt-get install-t” da la opción de copiar todas la fuentes de argumento dentro del
directorio; en éste caso copiará todas las fuentes del direcorio etch-backport, el cual está especificado
en la lista de repositorios.
6. CONFIGURACIONES
6.1 CONFIGURACIÓN DEL LDAP
Se procede copiar los el esquema del Mail, Samba, MMC, DNS, DHCP y agregarlos al squema del
LDAP.
include /etc/ldap/schema/mmc.schema
22
include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/mail.schema
include /etc/ldap/schema/dnszone.schema
include /etc/ldap/schema/dhcp.schema
Sin embargo, debemos habilitar éstas líneas agregadas, por lo que debemos incluri la siguiente línea
debajo de éstas.
schemacheck on
Se debe cifrar la contraseña del Admin LDAP, ya que en el momento de la instalación no se cifró. Esto
se hace con el fin de darle seguridad a la clave de acceso para el administrador. La contraseña se
encripta en el formato SSHA.
#slappasswd -s sena2008
Deba aparecer algo parecido a esto.
{SSHA}lPd5OeiUGx4lyZUiQ2MFmzXV0JWyKV9A
Abrir el archivo de configuración del LDAP para agregar ésta clave encriptada.
#pico /etc/ldap/sldap.conf
Buscar la línea que dicerootdn, y descoméntela, de tal forma que quede así.
rootdn "cn=admin,dc=grupo9,dc=com"
Y Agrege debajo de ésta la linearootp w junto con la clave del Admin LDAP
encriptada que originamos anteriormente.
rootpw {SSHA}lPd5OeiUGx4lyZUiQ2MFmzXV0JWyKV9A
Dentro del mismo archivo, buscar la siguiente opción.
index objectClass eq
Bórrela o coméntela y agregue las siguientes
Proyecto Plataforma de Correos.
index objectClass,uidNumber,gidNumber eq
index cn,sn,uid,displayName pres,sub,eq
index memberUid,mail,givenname eq,subinitial
index sambaSID,sambaPrimaryGroupSID,sambaDomainName eq
23
index zoneName,relativeDomainName eq
index dhcpHWAddress,dhcpClassData eq
Debemos definir las listas de acceso que samba tendrá sobre el LDAP y los respectiviso atributos de los
usuarios. De ésta forma, buscamos y cambiamos la línea que dice.
access to attrs=userPassword,shadowLastChange
Por ésta.
access to attrs=userPassword,sambaLMPassword,sambaNTPassword
El archive sldap.conf debe de quedar de ésta forma.
# This is the main slapd configuration file. See slapd.conf(5) for more
# info on the configuration options.
######################################################################
## Global Directives:
# Features to permit
#allow bind_v2
# Schema and objectClass definitions
include /etc/ldap/schema/core.schema
include /etc/ldap/schema/cosine.schema
include /etc/ldap/schema/nis.schema
include /etc/ldap/schema/inetorgperson.schema
incluye /etc/ldap/schema/mmc.schema
include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/printer.schema
include /etc/ldap/schema/mail.schema
include /etc/ldap/schema/dnszone.schema
include /etc/ldap/schema/dhcp.schema
schemacheck on
# Where the pid file is put. The init.d script # will not stop the server if you change this.
pidfile /var/run/slapd/slapd.pid
24
######################################################################
## Specific Backend Directives for bdb:
checkpoint 512 30
######################################################################
## Specific Backend Directives for 'other':
######################################################################
## Specific Directives for database #1, of type bdb:
database bdb
rootpw {SSHA}Lc4KZ36flCnEKGVJcVP/uJvCcW8Yg+7B
# Where the database file are physically stored for database #1
directory "/var/lib/ldap"
# For the Debian package we use 2MB as default but be sure to update this
# value if you have plenty of RAM
dbconfig set_cachesize 0 2097152 0
# Sven Hartge reported that he had to set this value incredibly high
# to get slapd running at all. See http://bugs.debian.org/303057
# for more information.
index dhcpHWAddress,dhcpClassData eq
# Save the time that the entry gets modified, for database #1
lastmod on
# Where to store the replica logs for database #1
# replogfile
/var/lib/ldap/replog
by dn="cn=admin,dc=grupo9,dc=com" write
by anonymous auth
by self write
by * none
by dn="cn=admin,dc=grupo9,dc=com" write
#
by dnattr=owner write
######################################################################
## Specific Directives for database #2, of type 'other' (can be bdb too):
<other>
# The base of your directory for database #2
#suffix
"dc=debian,dc=org"
#pico /etc/ldap/ldap.conf
Agregamos las siguientes líneas al final del archivo.
host 127.0.0.1
base dc=example,dc=com
Reiniciamos el servidor LDAP para que aplique los cambios efectuados.
#/etc/init.d/sldap restart
28
Proceder a configurar el servidor Samba, ya que el LDAP necesita de éste para poder almacenar los
usuarios, password, entre otros, además para poder integrar las redes de Linux con las de Microsoft.
por las librerías delpython-mmc-base, las cuales fueron instaladas anteriormente, dichas librerías se
encuentran en la siguiente ruta ya que al momento de la inatalación se ubican en/usr/share/doc/.
workgroup = GRUPO9
netbiosname = SRV-GRUPO9
ldap admin dn = cn=admin,dc=grupo9,dc=com
ldap suffix = dc=grupo9,dc=com
logon path = \\%N\profiles\%U
Adicionalmente, en la sección [Global], agregar las siguientes líneas, ya que no vienen por defecto en
el archivosmb.conf del LDAP. Estas líneas representan el soporte y la integración que el Samba tendrá
sobre el LDAP.
timeserver = yes
socket options = SO_KEEPALIVE IPTOS_LOWDELAY SO_SNDBUF=8192 SO_RCVBUF=8192
logon drive = H:
passwd program = /usr/sbin/smbldap-passwd -u %u
passwd chat = "Changing password for*\nNew password*" %n\n "*Retype new
password*" %n\n
add user script = /usr/sbin/smbldap-useradd -m "%u"
add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"
set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"
add group script = /usr/sbin/ambldap-groupadd -p "%g"
delete user script = /usr/sbin/smbldap-userdel "%u"
delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"
delete group script = /usr/sbin/smbldap-groupdel "%g"
obey pam restrictions = no
ldap idmap suffix = ou=Users
ldap delete dn = no
security = user
En la sección[homes], agregar la siguiente línea. Con ésta línea le estamos dando la opción al Samba
que oculte el Maildir (Buzón) de cada usuario.
hide files = /Maildir/
En la sección [profiles], agregar la siguiente línea, con el fin de que los archivos de Samba estén
ocultos.
34
hide files = /desktop.ini/ntuser.ini/NTUSER.*/
En la sección [archives], editar la siguiente línea, de ésta forma especificamos la ruta de los archivos
del samba, los cuales estarán ocultos por la opción que le dimos en el paso anterior.
path = /home/samba/archives
30
Además, agregar al final del archivos mb.conf el siguiente bloque [partage] que no viene por defecto.
Esto es si queremos, ya que éste bloque no afecta para nada la configuración; simplemente se utiliza
para publicar algunos servicios.
[partage]
comment = aucun
path = /home/samba/partage
browseable = yes
public = no
writeable = yes
[global]
preferred master = yes
os level = 65
wins support = yes
timeserver = yes
socket options = SO_KEEPALIVE IPTOS_LOWDELAY SO_SNDBUF=8192
SO_RCVBUF=8192
logon drive = H:
passwd program = /usr/sbin/smbldap-passwd -u %u
passwd chat = "Cambiando clave para*\nNueva clave*" %n\n "*Confirme
35
workgroup =GRUPO9
netbiosname = SRV-GRUPO9
server string = Mandriva Directory Server - SAMBA %v
log level = 3
null passwords = yes
# unix charset = ISO8859-1
name resolve order = bcast host
domain logons = yes
domain master = yes
printing = cups
printcap name = cups
logon path = \\%N\profiles\%u
logon script = logon.bat
map acl inherit = yes
nt acl support = yes
force unknown acl user = Yes
passdb backend = ldapsam:ldap://127.0.0.1/
ldap admin dn = cn=admin,dc=grupo9,dc=com
ldap suffix = dc=grupo9,dc=com
ldap group suffix = ou=Groups
ldap user suffix = ou=Users
ldap machine suffix = ou=Computers
32
[homes]
comment = Home directories
browseable = no
writeable = yes
create mask = 0700
directory mask = 0700
hide files = /Maildir/
path = /home/samba/archives
[public]
comment = Public share
path = /home/samba/shares/public
browseable = yes
public = yes
writeable = yes
36
[archives]
comment = Backup share
33
path = /home/archives
browseable = yes
public = no
writeable = no
[printers]
comment = All printers
path = /var/spool/samba
public = yes
guest ok = yes
browseable = no
writeable = no
printable = yes
[print$]
comment = Printer Driver Download Area
path = /var/lib/samba/printers
browseable = no
guest ok = yes
read only = yes
write list =Admi nistrador,root,@lpadm in
force group = "Print Operators"
create mask = 0775
directory mask = 0775
[netlogon]
path = /home/samba/netlogon
public = no
writeable = no
browseable = no
[profiles]
34
path = /home/samba/profiles
writeable = yes
create mask = 0700
directory mask = 0700
browseable = no
[partage]
comment = aucun
path = /home/samba/partage
browseable = yes
public = no
writeable = yes
37
Digitar el siguiente comando con el fin de obtener un sumario de la
configuración de Samba. Al final del sumario no debe presentar errores.
#testparm
Se procede a darle las credenciales a Samba para que pueda escribir sobre
LDAP.
#smbpasswd -w sena2008
Debe aparecer algo como esto, lo cual indica que las credenciales fueron
asignadas correctamente.
Setting stored password for "cn=admin,dc=grupo9,dc=com" in secrets.tdb
Debemos genera un SID para el grupo de trabajo, con el fin de que el LDAP
reconozca y autorice al Samba con éste identificador.
#net getlocalsid GRUPO9
Debe mostrarnos al final algo como esto. No perdamos éste SID, ya que más
adelante lo debemos utilizar.
SID for domain GRUPO9 is: S-9-5-21-3159899829-923882392-54889933
35
Para comprobar que el SID fue registrado por el LDAP, digitamos el siguiente
comando.
#slapcat | grep sambaDomainName
Lo más probable es que aparezcan algunas líneas de error, lo cual es normal.
Lo que nos debe interesar es que aparezcan las siguientes líneas.
38
dn: sambaDomainName=GRUPO9,dc=grupo9,dc=com
sambaDomainName: GRUPO9
Luego se procede a iniciar el servicio Samba.
#/etc/init.d/samba start
Debemos crear los archivos de configuración desmbldap-tools
(smbldap_bind.conf, smbldap.conf), los cuales definen la forma de comunicarse
el Samba con el LDAP.
#pico /etc/smbldap-tools/smbldap_bind.conf
El archivo debe llevar el siguiente contenido.
slaveDN="cn=admin,dc=grupo9,dc=com"
slavePw="sena2008"
masterDN="cn=admin,dc=grupo9,dc=com"
masterPw="sena2008"
Ahora procedemos crear el archivos mbldap.conf. El contenido de éste debe llevar los siguiente (En la
línea SID debemos poner nuestro SID, el cual generamos anteriormente).
SID=" S-9-5-21-3159899829-923882392-54889933"
sambaDomain="GRUPO9"
ldapTLS="0"
suffix="dc=grupo9,dc=com"
usersdn="ou=Users,${suffix}"
computersdn="ou=Computers,${suffix}"
36
groupsdn="ou=Groups,${suffix}"
idmapdn="ou=Idmap,${suffix}"
sambaUnixIdPooldn="sambaDomainName=GRUPO9,${suffix}"
scope="sub"
hash_encrypt="SSHA"
userLoginShell="/bin/bash"
userHome="/home/%U"
userHomeDirectoryMode="700"
userGecos="System User"
defaultUserGid="513"
39
defaultComputerGid="515"
skeletonDir="/etc/skel"
defaultMaxPasswordAge="45"
userSmbHome="\\PDC-SRV-GRUPO9\%U"
userProfile="\\PDC-SRV-GRUPO9\profiles\%U"
userHomeDrive="H:"
userScript="logon.bat"
mailDomain="grupo9.com"
smbpasswd="/usr/bin/smbpasswd"
group: compatldap
shadow: compatldap
hosts: files dns
networks: files
protocols: db files
40
services: db files
ethers: db files
rpc: db files
netgroup: nis
Para comprobar si está en buen funcionamiento, digitamos el siguiente comando.
#getent group
Debemos cerciorarnos de que al final aparezca algo como esto, lo cual indica que está visualizando la
base de datos LDAP.
Domain Admins:*:512:
Domain Users:*:513:Administrator,mauro,fefe,jona
Domain Guests:*:514:
Domain Computers:*:515:
Administrators:*:544:
38
Account Operators:*:548:
Print Operators:*:550:
Backup Operators:*:551:
Replicators:*:552:
Posible Fallo: Si no aparecen las anteriores lìneas, debemos editar los archivoslibnss-l dap ylibpam
-ldap.
#pico /etc/libnss-ldap.conf
Buscamos las siguientes lineas y las descomentamos. En dichas lìneas digitaremos los valores
correspondientes a nuestro dominio y unidad orgainizativa.
nss_base_passwd
ou=users,dc=grupo9,dc=com
nss_base_group
ou=groups,dc=grupo9,dc=com
41
Editar el siguiente archivo en donde estableceremos el nombre de dominio y unidades organizativas
para los usuarios y grupos. Se deben descomentar.
#pico /etc/pam_ldap.conf
Las lìneas deben quedar de la siguiente forma.
nss_base_passwd
ou=users,dc=grupo9,dc=com?one
nss_base_shadow
ou=users,dc=grupo9,dc=com?one
nss_base_group
ou=groups,dc=grupo9,dc=com?one
Luego se deben reconfigurar el paquete libnss-ldap ylibpam-ldap para que se apliquen los cambios
efectuado en los dos archivos de configuración anteriores.
#dpkg-reconfigure libnss-ldap
39
Ahora debemos crear unos directorios que Samba necesita para alojar sus archivos. Dichos directorios
fueron los bloques que están descritos en el archivos mb.conf.
42
#mkdir -p /home/samba/shares/public/
#mkdir /home/samba/netlogon/
#mkdir /home/samba/profiles/
#mkdir /home/samba/partage/
#mkdir /home/samba/archives/
Se debe reiniciar el Samba para que se apliquen los cambios con respecto a
los directorios creados.
#/etc/init.d/samba restart
Algunas veces, al reiniciar más adelante la MMC presenta errores, por esto
debemos crear un directorio adicional“archives” en“/ho me/”.
#mkdir /home/archives
A los directorios creados en el paso anterior, debemos de darle los permisos
específicos, para que Samba pueda tener derechos sobre dichos directorios.
Ahora, debemos agregar el módulo del LDPA al PAM. Los cuales serán utilizados para la autenticación
40
contra el LDAP. Específicamente los archivos que se modifican son: common-account, common-auth,
common-password,
common-session.
Editar el archivocom mon-account.
43
#pico /etc/pam.d/common-account
El archivo debe quedar de la siguiente forma.
## /etc/pam.d/common-account - authorization settings common to all services
## This file is included from other service-specific PAM config files,
pam_unix.so
account sufficient
pam_ldap.so
Editar el archivocom mon-auth.
#pico /etc/pam.d/common-auth
El archivo debe quedar de la siguiente forma.
## /etc/pam.d/common-auth - authentication settings common to all services
## This file is included from other service-specific PAM config files,
pam_unix.so nullok_secure
41
auth sufficient
pam_ldap.so use_first_pass
auth required
pam_deny.so
Editar el archivocom mon-password.
#pico /etc/pam.d/common-password
El archivo debe quedar de la siguiente forma.
#
# /etc/pam.d/common-password - password-related modules common to all services
## This file is included from other service-specific PAM config files,
pam_unix.so
session optional
pam_ldap.so
Para que estos cambios realizados, debemos reiniciar nuestro sistema.
#reboot
Luego de haber iniciado el sistema, debemos darle derecho al grupo “Domain
Admins” de agregar máquinas al dominio.
#net -U Administrator rpc rights grant 'GRUPO9\Domain Admins'
SeMachineAccountPrivilege
6.4 Configuración DNS (BIND9)
43
search grupo9.com
nameserver 127.0.0.1
nameserver 192.168.0.19
ldap-server "localhost";
ldap-port 389;
ldap-username "cn=admin, dc=grupo9, dc=com";
ldap-password "sena2008";
ldap-base-dn "dc=grupo9, dc=com";
ldap-method dynamic;
ldap-debug-file "/var/log/dhcp-ldap-startup.log";
Se debe instalar una entidad certificadora para obtener los respectivos certificados y llaves para la
44
stateOrProvinceName = Niedersachsen
localityName = Lueneburg
organizationName = Projektfarm GmbH
organizationalUnitName = IT
47
commonName = serv er1 . g rupo 9 . com
emailAddress = p o s tm a st er@ g ru p o 9 . com
[ server_cert ]
basicConstraints = critical, CA:FALSE
subjectKeyIdentifier = hash
keyUsage = digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth
nsCertType = server
nsComment = "mailserver"
Ahora, debemos crear el certificado SSL.
45
Postfix autenticará los usuarios contra la base de datos LDAP. Procedemos a crear el
directoriosaslauthd. En éste directorio se almacenará unos archivos, los cuales permiten la
autenticación del Postfix contra el LDAP.
#mkdir -p /var/spool/postfix/var/run/saslauthd/
Editar el archivosaslauthd, el cual debe quedar de la siguiente forma.
START=yes
MECHANISMS="ldap"
MECH_OPTIONS=""
THREADS=5
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"
ldap_servers: ldap://127.0.0.1
ldap_search_base: ou=Users,dc=grupo9,dc=com
ldap_filter: (&(objectClass=mailAccount)(mail=%u@%r)(mailenable=OK))
mydomain =grupo9.com
alias_maps = ldap:/etc/postfix/ldap-aliases.cf, hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination =server1.g rupo9.com,grupo9.com,localhost.localdomain,localhost
mail_destination_recipient_limit = 1
mailbox_command = /usr/lib/dovecot/deliver -d "$USER"@"$DOMAIN"
relayhost =
mynetworks = 127.0.0.0/8
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
50
# Virtual Domains Control
virtual_mailbox_domains = ldap:/etc/postfix/ldap-domains.cf
virtual_mailbox_maps = ldap:/etc/postfix/ldap-accounts.cf
virtual_alias_maps = ldap:/etc/postfix/ldap-aliases.cf, ldap:/etc/postfix/ldap-maildrop.cf
virtual_mailbox_base = /
virtual_alias_domains =
virtual_minimum_uid = 100
virtual_uid_maps = ldap:/etc/postfix/ldap-uid.cf
virtual_gid_maps = ldap:/etc/postfix/ldap-gid.cf
# Use Maildir
home_mailbox = Maildir/
# Wait until the RCPT TO command before evaluating restrictions
smtpd_delay_reject = yes
# Basics Restrictions
smtpd_helo_required = yes
48
strict_rfc821_envelopes = yes
smtpd_client_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_rbl_client bl.spamcop.net,
reject_rbl_client dnsbl.njabl.org,
reject_rbl_client cbl.abuseat.org,
reject_rbl_client sbl-xbl.spamhaus.org,
reject_rbl_client list.dsbl.org,
permit
smtpd_helo_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_non_fqdn_hostname,
reject_invalid_hostname,
permit
smtpd_sender_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_non_fqdn_sender,
reject_unknown_sender_domain,
permit
permit_mynetworks,
permit_sasl_authenticated,
reject_non_fqdn_recipient,
reject_unknown_recipient_domain,
reject_unauth_destination,
permit
# SSL/TLS
smtpd_tls_security_level = may
smtpd_tls_loglevel = 1
smtpd_tls_cert_file = /etc/ssl/certs/mail.pem
smtpd_tls_key_file = /etc/ssl/private/mail.key
smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache
# Amavis
content_filter = amavis:[localhost]:10024
receive_override_options = no_address_mappings
Editar el archivoldap.aliases.cf con el fin de definir los álias del LDAP en el Postfix.
#pico /etc/postfix/ldap-aliases.cf
50
server_host = 127.0.0.1
search_base = ou=Users,dc=grupo9,dc=com
query_filter = (&(objectClass=mailAccount)(mailalias=%s)(mailenable=OK))
result_attribute = maildrop
version = 3
Debemos editar el archivomas ter.c f en donde se definen qué protocolos y con qué servicio adicionales
trabajará postfix.
52
#pico /etc/postfix/master.cf
Al final del archivo, agregar las siguientes líneas de configuración.
# SMTPS
# Dovecot
dovecot unix - n n - - pipe
flags=DRhu user=dovecot:mail argv=/usr/lib/dovecot/deliver -d $recipient
# Mail to Amavis
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o smtpd_data_restrictions=reject_unauth_pipelining
-o smtpd_end_of_data_restrictions=
-o mynetworks=127.0.0.0/8
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks
version = 3
expansion_limit = 1
server_host = 127.0.0.1
search_base = ou=Users,dc=grupo9,dc=com
query_filter = (&(objectClass=mailAccount)(mailalias=%s)(mailenable=OK))
result_attribute = mail
version = 3
server_host = 127.0.0.1
server_port = 389
search_base = ou=mailDomains,dc=mandriva,dc=com
query_filter = (&(objectClass=mailDomain)(virtualdomain=%s))
result_attribute = virtualdomain
version = 3
server_host = 127.0.0.1
server_port = 389
search_base = ou=Users,dc=grupo9,dc=com
query_filter = (&(objectClass=mailAccount)(mail=%s)(mailenable=OK))
result_attribute = gidNumber
version = 3
expansion_limit = 1
server_host = 127.0.0.1
server_port = 389
53
search_base = ou=Users,dc=grupo9,dc=com
query_filter = (&(objectClass=mailAccount)(mailenable=OK)(mail=%s))
result_attribute = maildrop
version = 3
server_host = 127.0.0.1
server_port = 389
search_base = ou=Users,dc=grupo9,dc=com
query_filter = (&(objectClass=mailAccount)(mailenable=OK)(mail=%s))
result_attribute = mailhost
5
result_format = smtp:[%s]
version = 3
#pico /etc/postfix/ ldap-uid
server_host = 127.0.0.1
server_port = 389
search_base = ou=Users,dc=grupo9,dc=com
query_filter = (&(objectClass=mailAccount)(mail=%s)(mailenable=OK))
result_attribute = uidNumber
version = 3
expansion_limit = 1
55
info_log_path = /var/log/dovecot.log
# IMAP configuration
protocol imap {
mail_plugins = quota imap_quota
}# POP3 configuration
protocol pop3 {
pop3_uidl_format = %08Xu%08Xv
mail_plugins = quota
}# LDA configuration
protocol lda {
postmaster_address = postmaster
auth_socket_path = /var/run/dovecot/auth-master
mail_plugins = quota
}# LDAP authentication
auth default {
55
master {
path = /var/run/dovecot/auth-master
mode = 0660
user = dovecot
group = mail
}client {
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}
}
56
Dejamos en blanco el archivodovecot-ld ap.conf.
#echo "" > /etc/dovecot/dovecot-ldap.conf
Procedemos a editarlo.
#pico /etc/dovecot/dovecot-ldap.conf
Debemos agregar las siguientes líneas, en donde se debe especificar el
dominio, entre otras cosas.
hosts = 127.0.0.1
56
auth_bind = yes
ldap_version = 3
base = dc=grupo9,dc=com
scope = subtree
user_attrs =
homeDirectory=home,uidNumber=uid,mailbox=mail,mailuserquota=quota=maildir:stor
age
user_filter = (&(objectClass=mailAccount)(mail=%u)(mailenable=OK))
pass_attrs = mail=user,userPassword=password
pass_filter = (&(objectClass=mailAccount)(mail=%u)(mailenable=OK))
default_pass_scheme = CRYPT
user_global_gid = mail
Ahora debemos ajustar los derechos para poder autorizar a Dovecot, con el fin de que éste pueda
utilizar los derechos UID y GID cuando se almacena el mensaje en el Maildir de cada usuario.
Se configurará con el fin de que el Postfix pase los correos a Amavis. Éste, de igual forma lo pasará a
Sapamassassin y a CalmAV para que realicen el respectivo escaneo contra spam y contra antivirus.
Luego de haber aprobado el mensaje por parte del servicio Amavis, éste debe reinyectar el mensaje a
Postfix.
use strict;
@bypass_virus_checks_maps = (
\%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re);
@bypass_spam_checks_maps = (
\%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re);
1;
Editar el archivo50-user.
#pico /etc/amavis/conf.d/50-user
El archivo debe ser parecido a esto.
use strict;
$pax='pax';
1;
chomp($mydomain = `grupo9.com`);
@local_domains_acl = ( ".$mydomain" );
1; # insure a defined return
en el caso de que sea un spam. Si todos los mensajes que recibimos o enviamos los detecta como spam,
debemos aumentar los niveles que están en éste archivo.
#/etc/init.d/amavis restart
#/etc/init.d/clamav-daemon restart
#/etc/init.d/clamav-freshclam restart
rewrite_header Subject*****SPAM*****
report_safe 1
required_score0.3
Dentro del mismo archivo, agregar las siguientes líneas, las cuales son las ba- ses de datos que
contienen el listado de los spam. Estas bases de datos se en- cuentran ubicadas en Internet.
# dcc
use_dcc 1
dcc_path /usr/bin/dccproc
#pyzor
use_pyzor 1
pyzor_path /usr/bin/pyzor
#razor
use_razor2 1
razor_config /etc/razor/razor-agent.conf
#bayes
use_bayes 1
60
use_bayes_rules 1
bayes_auto_learn 1
Habilitar los plugin de Spamassassin, para esto debemos editar el archivo
v310.pre.
#pico /etc/spamassassin/v310.pre
Asegurarse que las siguientes estén descomentadas.
loadplugin Mail::SpamAssassin::Plugin::DCC
loadplugin Mail::SpamAssassin::Plugin::Pyzor
60
loadplugin Mail::SpamAssassin::Plugin::Razor2
loadplugin Mail::SpamAssassin::Plugin::SpamCop
loadplugin Mail::SpamAssassin::Plugin::AWL
loadplugin Mail::SpamAssassin::Plugin::AutoLearnThreshold
loadplugin Mail::SpamAssassin::Plugin::WhiteListSubject
loadplugin Mail::SpamAssassin::Plugin::MIMEHeader
loadplugin Mail::SpamAssassin::Plugin::ReplaceTags
ENABLED=1
OPTIONS="--create-prefs --max-children 5 --helper-home-dir"
PIDFILE="/var/run/spamd.pid"
#NICE="--nicelevel 15"
CRON=0
Para que se apliquen los cambios efectuados, se debe reiniciar Spamassassin y Amavis.
#/etc/init.d/spamassassin start
#/etc/init.d/amavis restart
61
6.12 Cetificados SSL
Se procede a darle seguridad a la consola MMC y al Squirrelmail. Para esto se
debe crear el directoriossl dentro deapache2.
#mkdir /etc/apache2/ssl/
Pedimos el certificado para la MMC.
#openssl req -new -x509 -keyout /etc/apache2/ssl/server.key –out
/etc/apache2/ssl/server.crt -days 365 -nodes
Debemos de darle permisos a la llaveserver.key, con el fin que solo el root
61
<VirtualHost *:80>
ServerName server1.grupo9.com
RewriteEngine On
ServerName server1.grupo9.com
62
ServerAdmin Administrator@grupo9.com
DocumentRoot /usr/share/mmc/
SSLEngine on
SSLCertificateKeyFile ssl/server.key
SSLCertificateFile ssl/server.crt
SSLProtocol all
SSLCipherSuite
ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNU
LL<Directory /usr/share/mmc/>
AllowOverride None
Order allow,deny
Allow from all
php_flag short_open_tag on
SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128
</Directory>
ErrorLog /var/log/apache2/mmc_error.log
63
CustomLog /var/log/apache2/mmc_access.log combined
LogLevel warn
</VirtualHost>
64
6.14 Configuración Sitio Web Squirremail
Por defecto, cuando se instala Squirrelmail, éste instala su sitio web escrito en
php, el cual se encuentra en la ruta con el nombre de apache.conf
/usr/share/squirrelmail/config/apache.conf Si deseamos configurar de forma
básica el Squirrelmail, simplemente realizamos un enlace entre éste sitio y el
apache2.
#ln -s /usr/share/squirrelmail/config/apache.conf /etc/apache2/conf.d/apache.conf
63
available/
#rm /etc/apache2/conf.d/apache.conf
Luego se procede a configurar el sitio Web del Squirrelmail.
#pico /etc/apache2/sites-available/webmail
Éste sitio debe contener las siguientes líneas.
65
<VirtualHost *:80>
ServerName webmail.grupo9.com
RewriteEngine On
ServerAdmin Administrator@grupo9.com
ServerName webmail.grupo9.com
SSLEngine on
SSLCertificateKeyFile ssl/webmail.key
SSLCertificateFile ssl/webmail.crt
SSLProtocol all
SSLCipherSuite
ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
</Files>
# <IfModule mod_ssl.c>
# <Location /squirrelmail>
# RewriteEngine on
# RewriteCond %{HTTPS} !^on$ [NC]
# RewriteRule . https://%{HTTP_HOST}%{REQUEST_URI} [L]
# </Location>
# </IfModule>
#</IfModule>
Debemos darle la opción a apache2 que además escuche por el puerto 443
(Seguridad). Editar el archivoports.conf.
#pico /etc/apache2/ports.conf
Agregar la línea Listen 443 de tal forma que el archivo quede de la siguiente
forma.
Listen 80
Listen 443
Procedemos a habilitar los sitios Web creados.
67
#a2ensite mmc
#a2ensite mmcs
66
#a2ensite webmail
#a2ensite webmails
Procedemos a configurar el plugin-base, el cual comunicará el Samba con la MMC. Con esto se obtiene
el buen funcionamiento de la interfaz web de la MMC.
#pico /etc/mmc/plugins/base.ini
El contenido debe ser parecido al siguiente.
[ldap]
# LDAP we are connected to
host =127.0.0.1
# LDAP base DN
baseDN = dc=grupo9, dc=com
# Users location in the LDAP
baseUsersDN = ou=Users, %(basedn)s
# Groups location in the LDAP
baseGroupsDN = ou=Groups, %(basedn)s
# Computers Locations
68
baseComputersDN = ou=Computers, %(basedn)s
# LDAP manager
rootName = cn=admin, %(basedn)s
67
password =sena2008
# If enabled, the MMC will create/move/delete the home of the users
# Else will do nothing, but only write user informations into LDAP
userHomeAction = 1
# Skeleton directory to populate a new home directory
skelDir = /etc/skel
# If set, all new users will belong to this group when created
defaultUserGroup = Domain Users
# Default home directory for users
defaultHomeDir = /home
# user uid number start
uidStart = 10000
# group gid number start
gidStart = 10000
# LDAP log file path
logfile = /var/log/ldap.log
# FDS log file path
# logfile = /opt/fedora-ds/slapd-hostname/logs/access
# you can specify here where you can authorized creation of your homedir
# default is your defaultHomeDir
# example:
# authorizedHomeDir = /home, /home2, /mnt/depot/newhome
[backup-tools]
# Path of the backup tools
path = /usr/lib/mmc/backup-tools
# Where are put the archives
destpath = /home/samba/archives
Editar el pluginmail.ini para poder trabajar con los usuarios y dominios virtuales.
68
#pico /etc/mmc/plugins/mail.ini
El archivo debe ser parecido a éste.
[main]
disable = 0
# Enable virtual domain support
vDomainSupport =1
# If vdomain enabled, OU where the domain are stored
vDomainDN = ou=mailDomains, dc=grupo9, dc=com
[userDefault]
# For Postfix delivery
69
mailbox = %homeDirectory%/Maildir/
# For Dovecot delivery
mailbox = maildir:%homeDirectory%/Maildir/
# Default quota (200 MBytes) set for user
#Ésta línea indica la cuota en Disco para el buzón de los correos.
mailuserquota = 204800
Editar el pluginnetwork.ini para administrar los servicio DNS y DHCP.
#pico /etc/mmc/plugins/network.ini
El archivo debe ser parecido al siguiente.
[main]
disable = 0
[dhcp]
dn = ou=DHCP,dc=grupo9,dc=com
pidfile = /var/run/dhcpd.pid
init = /etc/init.d/dhcp3-server
logfile = /var/log/daemon.log
69
leases = /var/lib/dhcp3/dhcpd.leases
[dns]
dn = ou=DNS,dc=grupo9,dc=com
pidfile = /var/run/bind/run/named.pid
init = /etc/init.d/bind9
logfile = /var/log/daemon.log
bindroot = /etc/bind/
bindgroup = bind
# dnsreader = DNS Reader
# dnsreaderpassword = DNSReaderPassword
Iniciar lammc- agent para que se apliquen los cambios efectuados y se ponga
en funcionamiento.
#/etc/init.d/mmc-agent start
Reiniciar el Servicio DNS.
# /etc/init.d/bind9 restart
70
70
71
Para conectarse a la interfaz web de la MMC, se debe digitar en nuestro navegadorhttp: //127.0.0.1
óhttp://192.168.0.19. Cuando se tenga definido el nombre de host y el nombre de dominio (FQDN) en
la consola de administración MMC se pueda ingresar conhttp: //server1 .grupo9.com/m mc
Para conectarse a la interfaz web de la MMC, se debe digitar en nuestro navegadorhttp: //127.0.0.1
óhttp://192.168.0.19. Cuando se tenga definido el nombre de host y el nombre de dominio (FQDN) en
la consola de administración MMC se pueda ingresar conhttp: //server1 .grupo9.com/m mc
Se debe crear un alias al primer miembro de la zona DNS, de tal forma que el
host virtual del Squirremail sea accesible. Para esto se debe dar clic en“DNS
Zones”, luego en el ícono de la “Lupa”.
72
Ahora, Dar clic en el icono del "lápiz y papel"
74
Digitar“ webmail ” como alias del host“server1”, luego dar clic en“Confirm ” para
confirmar la configuración.
Se debe editar el ámbito DHCP. Para esto, dar clic en "DCHP subnets", luego en el icono del "lápiz y
papel"
Llenar los campos requeridos, de tal forma que sea parecida a la ilustración de la imagen siguiente,
luego dar clic en"Confir m" para guardar los cambios realizados
76
Hasta éste punto la configuración del servicio DHCP está completa, de ésta
forma y se puede iniciar dicho servicio. Para esto se debe hacer clic en
"Network services management", luego clic en el triángulo verde para iniciar el
servicio DHCP.
Para poder utilizar la cuenta de correo del Administrador se debe habilitar, Para esto, dar clic en
"Users", luego “List”. Dar clic en el icono de "Lápiz y Papel" en la cuenta correspondiente del
Administrator
77
Para trabajar con dominios virtuales debemos realizar los siguientes pasos. El
dominio virtual será“helplan.com ”
Ahora, procedemos a darle la opción a cada usuario para que pueda trabajar
con usuarios y dominios virtuales.
Usuario rafa
Dominio Virtual:helplan.co m
Al final, confirmamos los cambios.
Automáticamente ya debe estar definido el nombre de host“clon ”. Seleccionar la casilla de“Do minio
” y escribir el dominio al que quiere pertenece“GRUPO9 ”. Ojo, se digita como un nombre Netbios.
Luego
“Aceptar”
83
Luego de que el Sitema haya reiniciardo, ingresar alguna de las cuentas creada anteriormente (rafa ó
jeyson). Además debemos dar la opción al inico de seción, que nos loguearemos contra un dominio y
no contra el sistema.
• De ésta forma, iniciamos sesión sesión con la cuenta de correo rafa@grupo9.com y con contraseña
sena2008 (Password del usuario)
86
• Nota: Si el correo aún no ha llegado, debemos esperar unos minutos, ya que el proceso de enviar y
recibir correos electrónicos es un suceso que consume recursos de cómputo
88
.2 Comprobación AntiSpam.
Para realizar la comprobación si el antispam spamassassin está en buen funcionamiento, debemos
enviar un mensaje desde la cuenta rafa@grupo9.com a la cuenta jeyson@grupo9.com, con la palabra
“viagra” varias veces, y como asunto digitar“viagra”.
Una ves hecho esto, revisamos la cuentajeyson@grupo9.co m y observamos el
siguiente etiquetado que spamassassin le agrega al mensaje.
89
Para esto, probamos enviando un archivo adjunto .zip o .exe. El antivirus no acepta estos tipos de
extenciones y los reconoce de inmediato como virus. Enviaremos un mensaje desde la
cuentarafa@grupo9.co m a la cuenta
Una vez hecho esto, en pocos segundos, aparecerá el siguiente mensaje en la cuentarafa@grupo9.com
anunciando que el mensaje que intentó enviar está catalogado como virus
9 CONCLUSIÓN
Con el desarrollo de éste proyecto nos damos cuenta de que el Software Libre intenta suplir una de las
necesidades mas importantes en una infraestructura de red como lo es un servicio de directorio, en este
caso esMDS el que nos brinda esa posibilidad de implementar este servicio en una de las distribuciones
mas estables en el mundo del software libre comoGNU/DEBI AN .
89
Además, se logró entender y explicar el funcionamiento, y facil administración del servidor de correos
mediante el MTA Postfix y sus respectivos soportes que tiene frente a otras aplicaciones como lo son
Dovetoc, Amavis, Squirrelmail, SSL, entre otras.
Con la elaboración de éste proyecto, logramos entender una gran cantidada de conceptos que no
estaban estipulados dentro de los objetivos de éste, por lo que nos lleva a decir que cumplió
satisfactoriamente los objetivos especificados dentro del proyecto.
91
10 BIBLIOGRAFÍA
Para la realización de éste proyecto, se tuvieron varios sitios Web que nos
sirveron de mucha ayuda. Dentro de éstos están.
• http://www.howtoforge.com/mandriva-directory-server-on-debian-etch
• http://linuxsilo.net/articles/postfix.html
• http://es.wikipedia.org/wiki/Wikipedia:Portada
• http://wiki.red-sena.net/
• http://www.arrakis.es/~pfabrega/t1.html
92