Professional Documents
Culture Documents
INTEGRANTES
CODIGO:
20186 NETADMIN
INSTRUCTOR
2009
Página 1
Administración de Redes
INDICE
INTRODUCCION
1. OBJETIVOS
1.1. OBJETIVO GENERAL
1.2. OBJETIVO ESPECIFICO
2. MARCO TEORICO
3. OPENLDAP
3.1. LDAP
4. SAMBA
5. MDS (Mandriva Directory Server)
6. POSTFIX (MTA)
7. DOVECOT (MDA)
8. CLIENTES DE CORREO
8.1. SQUIRRELMAIL
8.2. THUNDERBIRD
9. TIPOS DE BUZONES
9.1. MAILDIR
9.2. MAILBOX
10. CERTIFICADOS DIGITALES
10.1 SASH (MTA)
10.2 SSL/TLS (MDA)
11. ANTIVIRUS Y ANTISPAM
11.1. AMAVISD
11.2. CLAMAV
11.3. SPAMASSASSIN
12. INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO
CONCLUSIONES
AGRADECIMIENTOS
BIBLIOGRAFIA
Página 2
Administración de Redes
INTRODUCCION
Otra herramienta de mucha utilidad e importancia ha sido Mandriva Directory Server, sobre
esta pudimos montar configurar y administrar, la base de datos, es decir el Servicio de
Directorio (OpenLdap), el DNS, el Samba y la autenticación de los usuarios. Por otra parte
para la realización con éxito de este proyecto se configuro lo que fue el Postfix, Dovecot (IMAP
Y POP3), Amavis-New (Spamassasin y Clamav), y las cuestiones de seguridad como TLS,
OPENSSL, Squirrelmail.
Página 3
Administración de Redes
1. OBJETIVOS:
1.1. OBJETIVO GENERAL:
Página 4
Administración de Redes
2. MARCO TEORICO:
3. OPENLDAP:
Software que permite implementar un directorio activo en Linux, utiliza el protocolo LDAP y su
código fue liberado bajo su propia licencia OpenLDAP Public License
3.1. LDAP:
Protocolo ligero de acceso a directorio permite el acceso a un servicio de directorio
ordenado para buscar cierta información. También es tomado como una base de datos ya
que en el se almacena por ejemplo la información de autentificación (usuario y
contraseña) aunque es posible almacenar todo tipo de información asociada a una red.
4. SAMBA:
Protocolo ligero de acceso a directorio permite el acceso a un servicio de directorio
ordenado para buscar cierta información. También es tomado como una base de datos ya
que en el se almacena por ejemplo la información de autentificación (usuario y
contraseña) aunque es posible almacenar todo tipo de información asociada a una red.
6. POSTFIX (MTA):
Es el agente de envío (MTA) aplicación la cual se encarga de enrutar y enviar el correo
electrónico.
7. DOVECOT (MDA):
Es el agente (MDA) recibe el correo entrante y lo envía al buzón fue creado pensando mas
que todo en la seguridad, fácil de instalar.
8. CLIENTES DE CORREO:
8.1. SQUIRRELMAIL:
Aplicación webmail puede ser instalado en la mayoría de los servidores web siempre y
cuando soporte php y el servidor web tenga acceso a un servidor IMAP.
8.2. THUNDERBIRD:
Es un cliente de servidor de correo, desarrollado por Mozilla.
9. TIPOS DE BUZONES:
9.1. MAILDIR:
Es el buzón este mantiene la integridad del mensaje por que los mensajes se
almacenan en ficheros diferentes con nombres únicos. Ejemplo nuevo, leído, etc.
Página 5
Administración de Redes
9.2. MAILBOX:
También es un buzón pero este no clasifica los mensajes, los guarda en un mismo
fichero.
10.2. SSL/TLS:
Protocolo de capa de trasporte primero llamado SSL y luego paso a TLS, que sirve para
proporcionar conexiones seguras ya que cuenta con un cifrado criptográfico.
11.2. CLAMAV:
Software antivirus con licencia GPL multiplataforma.
11.3. SPAMASSASSIN:
Software para analizar correos en búsqueda de spam. Su propietario es apache
Página 6
Administración de Redes
/etc/hosts
/etc/sysconfig/network
Aunque nuestro Centos trae algunos repositorios, muchos de los paquetes que tenemos
que instalar no se encuentran en estos, por eso vamos a instalar otros repositorios
adicionales para poder instalar los paquetes que nos faltan.
# All new packages are now released to the testing repository first
# and only moved into Stable after a period of time
# Note: The testing repository is disabled by default
[kbs-CentOS-Extras]
name=CentOS.Karan.Org-EL$releasever - Stable
gpgcheck=1
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
enabled=1
baseurl=http://centos.karan.org/el$releasever/extras/stable/$basearc
h/RPMS/
Página 7
Administración de Redes
gpgcheck=1
enabled=1
baseurl=http://centos.karan.org/el$releasever/misc/stable/$basearch/
RPMS/
# NOTE: packages in the Testing repo are NOT signed
[kbs-CentOS-Misc-Testing]
name=CentOS.Karan.Org-EL$releasever – Testing
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
gpgcheck=0
enabled=0
baseurl=http://centos.karan.org/el$releasever/misc/testing/$basearch
/RPMS/
Yum update
Openldap
Openldap-clients
Openldap-servers
Authconfig
Samba
Samba-common
Samba-client
Smbldap-tools
wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-
release-0.3.6-1.el5.rf.i386.rpm
rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm
[rpmforge]
name = Red Hat Enterprise $releasever - RPMforge.net - dag
#baseurl = http://apt.sw.be/redhat/el5/en/$basearch/dag
mirrorlist = http://apt.sw.be/redhat/el5/en/mirrors-rpmforge
#mirrorlist = file:///etc/yum.repos.d/mirrors-rpmforge
enabled = 0
protect = 0
gpgkey = file:///etc/pki/rpm-gpg/RPM-GPG-KEY-rpmforge-dag
gpgcheck = 1)
Página 8
Administración de Redes
redhat-lsb
python-twisted-core
python-ldap
python-libacl
python-psycopg2
postgresql-python
mx
python-twisted-web
PyXML
python-fpconst
SOAPpy (remplaza a python-soap)
php-xml
php-xmlrpc
xmlrpc
De los siguientes paquetes tenemos el código fuente, ahora lo que tenemos que hacer
es desempaquetar y compilar el código fuente:
En el ftp se encuntra el mmc-agent, mmc-web-base, mmc-web-samba, mmc-web-mail,
mmc-web-network. A medida que los vallamos a utilizar, se van mencionando.
ftp://mds.mandriva.org/pub/mds/sources/current/
MMC-AGENT:
MMC-WEB-BASE:
Página 9
Administración de Redes
MMC-WEB-SAMBA:
Página 10
Administración de Redes
/tmp/ldap-init.ldif
/etc/openldap/ldap.conf
Paramos el ldap, agregamos la siguiente línea para que nos coja el ldap-init.ldif e
iniciamos el ldap
Página 11
Administración de Redes
Nos aparecerá algo así parecido. Los avisos nos indican que el LDAP no puede abrir
ciertos archivos por permisos ya que sus propietarios no son ldap.
Página 12
Administración de Redes
Este error nos indica que el archivo DB_CONFIG no se encuentra en /var/lib/ldap, por
lo tanto lo agregaremos así:
/etc/samba/smb.conf
Página 13
Administración de Redes
Verificamos que las carpetas que mencionan en public, archives, printers, print$,
netlogon, profiles, se encuentren en el sistema.
/etc/openldap/slapd.conf
Iniciamos el ldap:
Página 14
Administración de Redes
Iniciamos el Samba:
/etc/mmc/plugins/base.ini
/etc/mmc/plugins/samba.ini
/etc/mmc/agent/config.ini
Página 15
Administración de Redes
/etc/smbldap-tools/smbldap.conf
/etc/smbldap-tools/smbldap_bind.conf
Página 16
Administración de Redes
Iniciamos el mmc-agent
Si no inicia el mmc-agent, con el siguiente comando, podemos verificar los errores del
mmc-agent, (es recomendable que se deshabiliten los plugins que no se estén
utilizando como el network, proxy, entre otros)
/usr/local/sbin/mmc-agent -d
9. Poblar LDAP
/etc/nsswitch.conf
Página 17
Administración de Redes
/etc/ldap.conf
Página 18
Administración de Redes
Para comprobar que si nos haya dado los privilegios, lo podemos ver desde este
comando:
Reiniciamos el HTTPD
Ahora que todo está bien configurado e iniciado, entramos al modo grafico
http://127.0.0.1/mmc
Página 19
Administración de Redes
Página 20
Administración de Redes
BIND:
Página 21
Administración de Redes
Reinicamos el syslog:
Página 22
Administración de Redes
status named
exit $?
;;
restart)
$0 stop
$0 start
exit $?
;;
reload)
/usr/local/sbin/rndc reload
exit $?
;;
probe)
# named knows how to reload intelligently; we don't want linuxconf
# to offer to restart every time
/usr/local/sbin/rndc reload >/dev/null 2>&1 || echo start
exit 0
;;
#
*)
echo "Usage: named {start|stop|status|restart|reload}"
exit 1
esac
#
exit 0
options {
recursion no; // this will disable lookups against our server recursion no;
directory "/etc/namedb"; // Working directory
pid-file "/var/run/named.pid"; // Put pid file in working dir
forwarders {
10.10.10.10; //ip of dns server to forward requests to
};
statistics-file "/var/run/named.stats";
query-source address * port 53;
version "Bind 10";
};
controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
// Root server hints
zone "." {
type hint;
file "root.hint";
};
// Provide a reverse mapping for the loopback address 127.0.0.1
zone "0.0.127.in-addr.arpa" {
type master;
file "db.127.0.0";
notify no;
};
include “/etc/named.ldap.conf”
/chroot/named/etc/namedb/root.hint
; This file holds the information on root name servers needed to
; initialize cache of Internet domain name servers
Página 23
Administración de Redes
Página 24
Administración de Redes
DHCP:
/etc/init.d/dhcpd
/etc/mmc/plugins/network.ini
Página 25
Administración de Redes
Reiniciamos los servicios para que cojan los cambios y ya podemos ver la configuración
del mail vía web.
Página 26
Administración de Redes
NOTA: El centos por defecto trae el Sendmail, para que no entre en conflicto con el
Postfix, lo desinstalamos.
En los archivos que trae el mmc-agent, se encuentran los archivos de configuración del
postfix dependiendo si usan dominios virtuales o no; lo copiamos a /etc/postfix/, en
este caso usamos con dominios virtuales.
/etc/postfix/main.cf
Página 27
Administración de Redes
/etc/postfix/master.cf
/etc/dovecot.conf
Página 28
Administración de Redes
Página 29
Administración de Redes
/etc/dovecot.ldap
Página 30
Administración de Redes
Instalamos el SquirrelMail:
Reiniciamos el httpd
Página 31
Administración de Redes
Iniciamos sección con el usuario al que se le envió el correo y verificamos que si haya
llegado:
Página 32
Administración de Redes
/etc/postfix/main.cf
karen será un usuario que tengamos creado en nuestro correo, y sena su contraseña
Página 33
Administración de Redes
Nos aparecerá la pantalla azul y nos pedirá los datos para generar el certificado.
Luego de haber seguido los pasos, nuestros certificados han quedado en esta ruta:
/etc/postfix/main.cf
Página 34
Administración de Redes
/etc/dovecot.conf
Verificamos que nos haya creado los usuarios amavis y clamav en el sistema:
Verificamos que haya creado el grupo clamav y dentro de el los usuarios amavis y
clamav.
Página 35
Administración de Redes
/etc/clamd.conf
/etc/amavisd.conf
Página 36
Administración de Redes
/etc/postfix/master.cf
Reiniciamos el postfix
Página 37
Administración de Redes
Página 38
Administración de Redes
CONCLUSIONES
Página 39
Administración de Redes
AGRADECIMIENTOS
Para el desarrollo y la creación de este proyecto, se han necesitado de muchas cosas, primero
todo el conocimiento que hemos adquirido en el transcurso de nuestro proceso educativo, del
mismo modo, la asistencia, ayuda y material didáctico que nos proporciono nuestro
instructor, para poder reforzar algunos de los conocimientos en el tema, que todavía no
estaban tan claros, también contamos con el aporte de otras personas, algunas de ellas
integrantes de la comunidad del Sena, y otros también conocedores del tema de servidor de
correo.
Página 40
Administración de Redes
BIBLIOGRAFIA
0penldap-samba
http://www.alcancelibre.org/staticpages/index.php/SAMBALDAP-CENTOS5
http://www.adsis.in/autenticacion/samba-y-openldap
http://mds.mandriva.org/content/MMC-trunk/install/en/mmc-generic-
installation.html#MDS_SAMBA
POSTFIX-DOVECOT
http://www.ezwp.com/linux/servidor-de-correo-con-centos-5#Postfix
SASL
http://wiki.centos.org/HowTos/postfix_sasl
ANTIVIRUS Y ANTISPAM
http://wiki.centos.org/HowTos/Amavisd
Página 41