Professional Documents
Culture Documents
INSTRUCTOR:
SENA
REGIONAL ANTIOQUIA
1
2010.
Contenido
1. INTRODUCCIÓN ................................................................................................................4
2. OBEJTIVOS .......................................................................................................................5
2.1 OBJETIVO GENERAL.........................................................................................................5
2.2 OBJETIVOS ESPECÍFICOS ..................................................................................................5
3. MARCO TEÓRICO ..............................................................................................................7
3.1CentOS............................................................................................................................7
3.2 PDC ................................................................................................................................7
3.2.1SAMBA .........................................................................................................................7
3.3 MDS ...............................................................................................................................7
3.4 OpenLDAP......................................................................................................................7
3.5 PLUGINS .........................................................................................................................8
3.6 SID .................................................................................................................................8
3.7 MMC..............................................................................................................................8
3.8 Tipo de buzon.................................................................................................................8
3.8.1 MailDir ........................................................................................................................8
3.8.2 Mbox...........................................................................................................................8
3.9 Bind ...............................................................................................................................9
3.10 Dhcpd ..........................................................................................................................9
3.11 MTA .............................................................................................................................9
3.12.1 Postfix .......................................................................................................................9
3.11.1.1 SMTP ......................................................................................................................9
3.12 MDA...........................................................................................................................10
3.12.1Dovecot....................................................................................................................10
3.12.1.1 IMAP ....................................................................................................................10
3.12.1.2 POP ......................................................................................................................10
3.13 WebMail ....................................................................................................................10
3.13.1 SquirrelMail .............................................................................................................10
3.14 MUA ..........................................................................................................................10
3.14.1 Mozilla Thunderbird .................................................................................................11
3.15 SASL ...........................................................................................................................11
3.16 SSL\TLS.......................................................................................................................11
2
3.17 Amavis .......................................................................................................................11
3.17.1 ClamAV....................................................................................................................11
3.17.2 SpamAssasing ..........................................................................................................11
4. INICIO DE INSTALACION DEL CORREO ..............................................................................12
4.1 CONFIGURACIÓN DE OPENLDAP Y SAMBA......................................................................12
4.1.1 INSTALACIÓN DEL REPOSITORIO RPMFORGE ...............................................................14
4.1.2 CREACIÓN DEL REPOSITORIO DAG...............................................................................14
4.1.3 INSTALACIÓN DE LAS LIBRERIÁS NECESARIAS ...............................................................15
4.1.4 CONFIGURACIÓN DEL SAMBA .....................................................................................16
4.1.5 INSTALACIÓN DE SMBLDAP-TOOLS..............................................................................19
4.1.6 POBLANDO LDAP .......................................................................................................21
4.1.7 CONFIGURACION DE NSSWITCH.CONF ........................................................................22
5. INSTALACIÓN DEL MMC-AGENT-2.3.2 ..............................................................................25
5.1 INSTALACIÓN DE PLUGINS .............................................................................................25
5.2 INSTALCIÓN DEL PLUGIN BASE.......................................................................................26
5.3 INSTALACIÓN DEL PLUGIN DEL SAMBA...........................................................................27
6.1 INSTALACION BIND .......................................................................................................31
6.2 DHCPD instalación ........................................................................................................35
6.3 CONFIGURACION DEL PLUGIN NETWORK .......................................................................36
7. CONFIGURACION POSTFIX Y DOVECOT.............................................................................40
7.1 INSTALACION DEL PLUGIN MAIL ....................................................................................40
7.2 CONFIGURACION POSTFIX Y DOVECOT...........................................................................41
7.3 CONFIGURANDO SQUIRRELMAIL ...................................................................................46
8. CONFIGURANDO SASL, SSL Y TLS......................................................................................51
8.1 CERTIFICADOS SSL/TLS ..................................................................................................52
9. CONFIGURANDO AMAVIS, CLAMAV Y SPAMASSASING......................................................58
9.1 INSTALACION................................................................................................................58
9.2 CONFIGURACION ..........................................................................................................58
9.3 PRUEBAS ......................................................................................................................60
10. CONCLUSION ................................................................................................................62
11. WEBGRAFIA..................................................................................................................63
3
1. INTRODUCCIÓN
Este proyecto tiene como finalidad brindar una solución para las empresas que
implementen servidores de correos en Linux ya que el administrador de MDS,
hace más fácil las administración y el buen funcionamiento de los principales
servicios que tiene el servidor de correos.
4
2. OBEJTIVOS
Configurar un PDC utilizando samba, así poblar la base de datos del ldap para
administrar los recursos de red de una manera centralizada.
Configurar e instalar los servicios de red tales como DNS y DHCP, de esta
forma centralizar toda la red en un solo ámbito de direcciones y con el mismo
servidor de resolución de nombres.
5
Instalar y configurar lo referente con Antivirus y AntiSpam, para lograr una
mayor seguridad en cada uno de los correos recibidos.
6
3. MARCO TEÓRICO
3.1CentOS
(Community ENTerprise Operating System) sistema operativo compuesto por
software libre y código abierto. Es un clon de Linux Red Had Enterprise, el cual
fue retomado por voluntarios para compilarlo a partir del código fuente que
libero Red Hat.
3.2 PDC
Es un Primary Domain Controller, se trata del controlador de domino principal,
de el dependen los BDC's de tu dominio, solo puede existir un PDC por
dominio y "n" BDC's.
3.3 MDS
Es una plataforma de directorio o servicio de directorio basado en OpenLDAP,
esta diseñada para cumplir la función de gestionar identidades, control de
acceso a la información, definir políticas administrativas en la red,
administración de servicios de red, las aplicaciones y la configuración de los
usuarios. Este servicio puede correr en diferentes distribuciones de Linux.
Funciona en conjunto con otros servicios, tales como:
3.4 OpenLDAP
(Lightweight Directory Acces Protocol, Protocolo Ligero de Acceso a
Directorios). Como sus siglas lo indica, es un protocolo de tipo Cliente-Servidor
utilizado para acceder a un servicio de directorio; trabaja por el puerto 389.
OpenLDAP se puede definir como una tipo de base de datos. LDAP es el
protocolo propietario de Microsoft, en cambio OpenLDAP hace parte del
software libre o de licencia libre.
7
3.5 PLUGINS
Es una aplicación que se relaciona con otra para aportarle una función nueva y
generalmente muy especifica. Esta aplicación adicional es ejecutada por la
aplicación principal e interactúan por medio de la API.
3.6 SID
(Security Identifier) es un nombre único (una cadena de caracteres
alfanuméricos) que es asignado por controlador de un dominio durante el
registro del proceso que se utiliza para identificar un tema, tal como un usuario
o un grupo perteneciente a la red.
3.7 MMC
Existen dos tipos de buzones utilizados por los servidores de correo: MailDir y
Mbox.
3.8.1 MailDir
3.8.2 Mbox
Otro tipo de buzon el cual almacena los correos en forma de cola, es decir, este
almancena todos los corres de cierto usuario en un solo archivo; todos los
mensajes que llegan siempre serán almacenados en un solo archivo. Por lo
general se encuentra ubicado en la ruya /var/spool/mail[USUARIO].
8
3.9 Bind
3.10 Dhcpd
3.11 MTA
3.12.1 Postfix
9
3.12 MDA
3.12.1Dovecot
3.13 WebMail
Cliente de correo, que utiliza una interfaz vía Web por la cual podemos acceder
a correo electrónico. Es decir, por de un navegador web podemos listar,
desplegar, leer, borrar y enviar correos electrónicos.
3.13.1 SquirrelMail
3.14 MUA
(Mail User Agent), más conocido como Cliente de correo electrónico. Es una
aplicación que se instala en el computador cliente, para así realizar las
funciones de leer y enviar correos electrónicos. Existen varios tipos de MUA’s
como lo son: Microsoft Outlook, Thunderbird, Eudora Mail, Lotus Notes, entre
otros.
10
3.14.1 Mozilla Thunderbird
3.15 SASL
3.16 SSL\TLS
3.17 Amavis
11
4. INICIO DE INSTALACION DEL CORREO
12
Lo siguiente a hacer es un archivo llamado >ldap-init.ldif en la ruta /tmp. Este
archivo es necesario crearlo para poder crear la arquitectura de la base del
directorio ldap, es decir, en este archivo se creara la entrada padre y de esta
partirá el proceso para crear las demás entradas y poder poblar el servicio de
directorio.
13
Luego reiniciamos el servicio con el comando >etc/init.d/ldap restart. El servicio
al reiniciarse nos pide que le demos permisos a las bases de datos. Para darle
permisos lo hacemos así:
14
Es necesario agregar este repositorio para poder instalar ciertos paquetes, lo
hacemos porque los repositorios que vienen por defecto en el CentOS no
tienen los paquetes que necesitamos.
redhat-lsb
python-twisted
python-ldap
python-libacl
python-psycopg
postgresql-python
squid squidguard
15
mx
python-twisted-web
PyXML
python-fpconst
python-soap
php-xml
php-xmlrpc
La carpeta mmc-agent-2.3.2.tar.gz
Clic en aceptar.
16
Procedemos a descomprimirla con el comando > tar –xzvf
17
Luego procedemos a configurar el SAMBA, para esto tenemos que copiar el
archivo smb.conf que esta en la carpeta mmc-agent y luego proceder a editarlo.
18
Ejecutamos el comando >smbpasswd –w sena2010 en la ruta /usr/sbin. El
comando smbpasswd se utiliza para proporcionarle al samba la contraseña que
tenemos en el administrador del ldap, esto es necesario hacerlo ya que
debemos tener privilegios en el samba para poder poblar el almacén del
directorio.
Esta aplicación la descargamos para poblar la base de datos del LDAP, para
tener mas seguridad al instalarlo ejecutamos el comando >yum search smb-
ldap-tools.
19
Este archivo contiene las credenciales que necesitamos para poder escribir en
nuestro directorio, y el password necesario para ingresar y hacer la operación
nombrada anteriormente. En nuestro caso el cn=sena, el dc=redes, dc=com. Y
el password es sena2010.
SID
sambaDomainName
LdapTLS
Suffix
sambaUnixIdpooldn
20
4.1.6 POBLANDO LDAP
21
4.1.7 CONFIGURACION DE NSSWITCH.CONF
22
Luego de tener listo la configuracion del nsswitch.conf procedemos a editar el
ldap.conf que se encuentra en /etc.
23
Luego de haber hecho esto procedemos a darle privilegios al usuario
administrator con el siguiente comando.
24
5. INSTALACIÓN DEL MMC-AGENT-2.3.2
ftp://mds.mandriva.org/pub/mds/sources/current/
En esta dirección podemos descargar todos los plugins.
mmc-web-base-2.3.2
mmc-web-samba-2.3.2
mmc-web-network-2.3.2
mmc-web-mail-2.3.2
25
5.2 INSTALCIÓN DEL PLUGIN BASE
Procedemos a editarlo.
26
5.3 INSTALACIÓN DEL PLUGIN DEL SAMBA
27
Luego en el archivo de configuración de samba editamos la ruta de los
siguientes ficheros, la cual es /usr/local/lib/mmc. Por defecto viene configuradas
sin el local este se lo debemos de especificar.
28
Luego iniciamos el modo debug para probar si los plugins están cargando.
29
6. CONFIGURACION DE BIND_LDAP Y DHCPD_LDAP
Luego reiniciamos los servicios del network (para que tome los cambios
realizados en la dirección ip).
30
6.1 INSTALACION BIND
Cuando vamos a trabajar con Bind y Dhcpd, estos paquetes deben de estar
previamente parchados para que funciones con ldap ya que a los paquetes
comunes se le debe de hacer el parche manualmente.
Para compilar el bind_ldap debemos de instalar estas librerías, que son las que
harán posible la instalación del bind_ldap.
31
Reiniciamos el servicio syslog y asignamos permisos a la carpeta del bind
como se ve en la imagen:
BIND instalación:
32
El archivo debe llevar la siguiente configuracion:
#!/bin/sh
#
# named This shell script takes care of starting and stopping
# named (BIND DNS server).
#
# chkconfig: 345 55 45
# description: named (BIND) is a Domain Name Server (DNS) \
# that is used to resolve host names to IP addresses.
# probe: true
#
# Source function library.
. /etc/rc.d/init.d/functions
#
# Source networking configuration.
. /etc/sysconfig/network
#
# Check that networking is up.
[ ${NETWORKING} = "no" ] && exit 0
#
[ -f /usr/local/sbin/named ] || exit 0
[ -f /chroot/named/etc/named.conf ] || exit 0
#
# See how we were called.
case "$1" in
start)
# Start daemons.
echo -n "Starting named: "
daemon /usr/local/sbin/named -u named -t /chroot/named -c /etc/named.conf
echo
touch /var/lock/subsys/named
;;
stop)
# Stop daemons.
echo -n "Shutting down named: "
kill `pidof named`
echo
rm -f /var/lock/subsys/named
;;
status)
status named
exit $?
;;
restart)
$0 stop
$0 start
exit $?
33
;;
reload)
/usr/local/sbin/rndc reload
exit $?
;;
probe)
# named knows how to reload intelligently; we don't want linuxconf
# to offer to restart every time
/usr/local/sbin/rndc reload >/dev/null 2>&1 || echo start
exit 0
;;
#
*)
echo "Usage: named {start|stop|status|restart|reload}"
exit 1
esac
#
exit 0
34
6.2 DHCPD instalación
Procedemos a editarlo.
35
En este archivo se llevara las configuraciones para que el dhcp trabaje junto
con el ldap, allí indicaremos el servidor ldap, también el puerto utilizado, el cn
del directorio y su password, la base de su dn, un método dinamico del ldap, un
lugar en el que se encuentran los logs del dhcp y que permita actualizaciones
con el dns.
En este archivo moficamos la línea que muestra el archivo en donde se dan las
concepciones del dhcp, ya que por defecto viene configurado con la ruta
/var/lib/dhcp/dhcp.leases, el cambio a realizar será añadir una d al final de
dhcp, ya que nuestra carpeta de concepciones se llama dhcpd y su archivo es
nombrado dhcpd.leases
36
Agregamos las siguientes líneas necesarias para el funcionamiento del plugin
de network. Estas líneas indican el nombre de la unidad organizativa creada
para ambos servicios, también un numero de proceso, su ruta para reiniciar su
servicio, donde están ubicados los logs, por parte del dhcp en donde se brindan
las concepciones, y por el caso del bind donde esta enjaulado este y su grupo.
37
Reiniciamos el ldap para que tome los cambios que hemos realizado.
Lo siguiente será ingresar al Mandriva Directory Server, y desde allí crear las
zonas y el ámbito del dhcp para que estos servicios queden totalmente
configurados. Ingresamos por medio de http://localhost/mmc y luego el usuario
root y la contraseña (credencial del ldap).
38
Luego iniciamos los servicios de DNS y dhcp, por medio de la consola de mds.
Damos clic en gestión de servicios de red y allí iniciamos los servicios.
39
7. CONFIGURACION POSTFIX Y DOVECOT
40
Luego reiniciamos para que el ldap cree las unidades organizativas para el
plugin del mail. Damos el comando reboot.
41
Entramos en la carpeta with-virtual-domains copiamos todos los archivos que
allí aparecen a la carpeta /etc/postfix.
myhostname = sena.redes.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = sena.redes.com,sena,localhost.localdomain,localhost
relayhost =
mynetworks = 127.0.0.0/8
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
luser_relay =
42
virtual_mailbox_maps = ldap:/etc/postfix/ldap-accounts.cf
virtual_alias_maps = ldap:/etc/postfix/ldap-aliases.cf, ldap:/etc/postfix/ldap-
maildrop.cf
virtual_mailbox_base = /
virtual_alias_domains =
virtual_minimum_uid = 100
virtual_uid_maps = ldap:/etc/postfix/ldap-uid.cf
virtual_gid_maps = ldap:/etc/postfix/ldap-gid.cf
También debemos editar los archivos que copiamos, los cuales son llamados
ldap...
Editaremos las siguientes líneas: (por lo general los cambios son o des
comentar las líneas o cambiar cierto parámetro)
base_dir = /var/run/dovecot/
protocol imap {
listen = *:143
}
listen = 0.0.0.0
disable_plaintext_auth = no
log_path = /var/log/dovecot.log
info_log_path = /var/log/dovecot-info.log
log_timestamp = "%b %d %H:%M:%S "
login_dir = /var/run/dovecot/login
login_chroot = yes
login_user = dovecot
login_processes_count = 3
login_max_connections = 110
login_greeting = sena.redes.com mailserver is ready.
mail_location = maildir:~/Maildir
mail_debug = yes
mail_debug = yes
maildir_copy_with_hardlinks = yes
protocol imap {
imap_client_workarounds = outlook-idle
}
protocol lda {
postmaster_address = administrator@redes.com
hostname = sena.redes.com
}
43
auth_verbose = yes
auth_debug = yes
auth_debug_passwords = yes
auth default {
mechanisms = plain login
}
passdb ldap {
args = /etc/dovecot.ldap
}
userdb pass wd {
args = /etc/dovecot.ldap
}
userdb ldap {
args = /etc/dovecot.ldap
}
user = root
socket listen {
master {
path = /var/run/dovecot/auth-master
mode = 0600
user = postfix
group = postfix
}
client {
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}
}
En este archivo se almacenan las claves del ldap, para permitirle al dovecot
ingresar a las bases de datos del ldap.
44
También debemos añadir unas líneas en el archivo /etc/postfix/master.cf, las
cuales sirven para que el postfix trabaje junto con el dovecot.
Luego lo deshabilitamos.
Y procedemos a desinstalar.
45
Luego el dovecot con el mismo comando.
Se inicia un tipo de consola en el cual lo primero que haremos será dar C para
que podamos observar los parámetros.
46
Damos 2 para ingresar a las configuraciones del server.
Y allí modificaremos el dominio, y elegir entre Sendmail, smtp (en nuestro caso
será smtp)
47
Ingresamos a http://localhost/webmail y luego nos logueamos con mario y le
enviaremos un correo a giovanny@redes.com, después ingresaremos al
WebMail con giovanny y el correo enviado nos debe haber llegado.
48
49
50
8. CONFIGURANDO SASL, SSL Y TLS
Los parámetros a añadir son los siguientes. Estos parámetros sirven para
permitirle al servidor y cliente trabajar con sasl.
smtpd_sasl_auth_enable = yes
broken_sasl_auth_clients = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_security_options = noanonymous
smtpd_recipient_restrictions =
permit_mynetworks,
permit_sasl_authenticated,
reject_unauth_destination
/etc/init.d/postfix restart
/etc/init.d/dovecot restart
51
8.1 CERTIFICADOS SSL/TLS
52
Acá observamos cuando esta generando el certificado
53
En este paso del asistente, llenamos los parámetros con nuestra información.
54
Lo siguiente será agregar unos parámetros al archivo main.cf que se encuentra
en /etc/postfix.
Nota: las rutas indicadas en los parámetros smtpd_tls_key y cert, son las que
rutas que nos dio la generación de los certificados digitales.
55
Luego configuraremos unos parámetros en el archivo del dovecot que se
encuentra en /etc/dovecot.conf.
56
Reiniciamos el servicio del dovecot.
57
9. CONFIGURANDO AMAVIS, CLAMAV Y SPAMASSASING
9.1 INSTALACION
9.2 CONFIGURACION
58
La configuración de Amavisd-new la vamos a encontrar en / etc / amavisd.conf
En esta parte tenemos q des comentar estas líneas dentro del mismo archivo
de configuración amavisd.conf
59
Después de haber agregado esta linea volvemos de nuevo a reiniciar el postfix.
Después de haber reiniciado el postfix listamos los logs para ver si todo esta
funcionando correctamente, con el siguiente comando miramos los logs del
correo
Tail –f /var/log/maillog.
9.3 PRUEBAS
60
Si todo esta funcionando correctamente debemos ver lo anterior.
61
10. CONCLUSION
Por otro lado nos dimos cuenta de la gran importancia de tener la seguridad
habilitada en este servidor de correo, ya que gracias a ella la conexión del
cliente con el servidor se ejecuta por una conexión segura y con la ayuda de
esta se hace la comunicación cifrada y es enviada por medio de un canal
seguro (SSL/TLS) de esta manera evitaremos sufragios de información,
suplantación y robo de las cuentas de correo de los clientes. También cabe
afirmar que un paso muy importante para un servidor de correo es tener la
configuración del antivirus y el antispam de una manera correcta ya que de
esta forma, evitaríamos daños en los equipos clientes y en el servidor, y con
respecto al spam no tendríamos tanta información “basura” en cada buzón de
los usuarios.
Para concluir, bastaría con decir que este trabajo ha sido uno de los mas
complicados de desarrollar, ya que no se esta acostumbrado al sistema
operativo manejado, se presentan demasiados errores en la instalación del
servidor de correo, pero a pesar de ello estas dificultades se convierten en
fortalezas, ya que así desarrollamos mas el aprendizaje y manejo para los logs,
y demás cosas de importancia para el desarrollo del proyecto. A pesar de estas
dificultades es muy importante decir que cada uno de los objetivos planteados
para este proyecto fueron logrado con éxito y de esta forma adquirimos
habilidades en todo lo relacionado con correo seguro.
62
11. WEBGRAFIA
http://wiki.centos.org/HowTos/
http://pheriko.blogspot.com/
http://mds.mandriva.org/wiki/Documentation
http://www.wikipedia.org/
http://www.linuxparatodos.net/portal/staticpages/index.php?page=como-squirrelmail
http://negociomivida.com/
http://crazytoon.com/2007/06/21/bind-quick-install-guide-to-install-and-setup-bind-
dnsserver-in-secure-chroot-environment-in-linux-centos-redhat-enterprise-rhel-fedora/
63