You are on page 1of 59

Correo Seguro

Por: Wilinton Acevedo Rueda Carolina Guzmn Rodrguez Yessenia Duque

Instructor: Camilo Zapata

Servicio Nacional de Aprendizaje SENA Medelln 2011

CONTENIDO

INTRODUCCION.....................................................................................................................................ii QUE ES FEDORA?..............................................................................................................................2 QUE ES POSTFIX?...................................................................................................................................3 QUE ES THUNDERBIRD?......................................................................................................................4 QUE ES 389 DIRECORY SERVER?.......................................................................................................5 QUE ES DOVECOT?................................................................................................................................6 QUE TLS...........?.......................................................................................................................................7 QUE ES BIND?.........................................................................................................................................8 PROCEDIMIENTO...................................................................................................................................9 FINAL......................................................................................................................................................53

INTRODUCCION

Este trabajo se hizo con el fin de darle a entender a la gente oportunidades de cmo elaborar un servidor de correo seguro en otros sistemas operativos, tambin ensearles el cmo, porque se debe hacer un servidor de correo. Estamos en un mundo que cada da evoluciona en tecnologa gracias a este manual les ayudare a instalar un servidor de correo actualizado, claro y conciso. Implementado software tales como fedora, postfix, 389 Directory Server me fueron de gran ayuda en la implementacin de mi servidor de correo. Los recursos que me ayudaron a en implementar mi servidor fueron la documentacin oficial de cada uno de los software y los manuales que se encuentran el los archivos de configuracin.

2 QUE ES FEDORA?

El Proyecto Fedora fue creado a finales del 2003 cuando Red Hat Linux fue descontinuado. Red Hat Enterprise Linux (RHEL) continuara siendo la distribucin Linux oficialmente soportada por Red Hat, mientras que Fedora sera un proyecto comunitario. La rama de liberaciones de RHEL derivan de las versiones de Fedora. El nombre de Fedora deriva de Fedora Linux, un proyecto creado por voluntarios que provea software adicional a la distribucin Red Hat Linux, y del caracterstico sombrero Fedora usado en el logotipo de la distribucin comercial. Fedora Linux fue finalmente absorbido en el Proyecto Fedora. Fedora es una marca registrada de Red Hat, aunque esto ha sido previamente disputado por los creadores del proyecto de repositorios Fedora, el problema ha sido resuelto. Fedora es una distribucin Linux para propsitos generales, esta mantiene gracias a una comunidad internacional de ingenieros, diseadores grficos y usuarios que informan de fallos y prueban nuevas tecnologas. Cuenta con el respaldo de Red Hat. Este proyecto no busca incluir software libre y de cdigo abierto, busca ser el lder en ese mbito tecnolgico. Los desarrolladores de Fedora prefieren hacer cambios en las fuentes originales en lugar de aplicar los parches especficos en su distribucin como otras distribuciones, entonces aseguran que las actualizaciones estn disponibles para todas las variantes de GNU/Linux. Durante sus primeras 6 versiones se llam Fedora Core, debido a que solo inclua los paquetes ms importantes del sistema operativo. La ltima versin es Fedora 14, puesta a disposicin del pblico el 02 de noviembre de 2010.

3 QUE ES POSTFIX?

Postfix es un servidor de correo de software libre / cdigo abierto, un programa informtico para el enrutamiento y envo de correo electrnico, creado con la intencin de que sea una alternativa ms rpida, fcil de administrar y segura al ampliamente utilizado Sendmail. Anteriormente conocido como VMailer e IBM Secure Mailer, fue originalmente escrito por Wietse Venema durante su estancia en el Thomas J. Watson Research Center de IBM, y contina siendo desarrollado activamente. Postfix es el agente de transporte por omisin en diversas distribuciones de Linux y en las ltimas versiones del Mac OS X. Postfix es un MTA (Mail Transport Agent),. Sendmail controla cerca del 70% del movimiento de correo electrnico en internet. El problema que Sendmail es demasiado complicado para configurar. Peor aun si se quiere hacer cosas mas all de una configuracin simple. Postfix es una de las alternativas, como lo son tambin Qmail y Zmailer.

4 QUE ES THUNDERBIRD?

Mozilla Thunderbird (anteriormente Minotaur) es un cliente de correo electrnico de la Fundacin Mozilla. Su objetivo es desarrollar un Mozilla ms liviano y rpido mediante la extraccin y rediseo del gestor de correo del Mozilla oficial. Es multiplataforma, utiliza el lenguaje de interfaz XUL y es software libre. Una aplicacin de correo nos sirve para organizar, asegurar y personalizar los correos de una manera ms eficiente que a travs de un sistema de administracin Web Mail (tradicionalmente hotmail, yahoo mail, etc...).

5 QUE ES 389 DIRECORY SERVER?

En 1996, los desarrolladores del proyecto fueron contratados por Netscape Communications Corporation y el proyecto fue conocido como el Netscape Directory Server (NDS). Despus de la adquisicin de Netscape, AOL vendi la propiedad de la Direccin Nacional de la propiedad intelectual de Sun Microsystems , pero mantuvo los derechos afines a la propiedad . Dom vendido y desarrollado el Netscape Directory Server bajo el nombre de JES / Sun ONE Directory Server. AOL / Netscape 's derechos fueron adquiridos por Red Hat, y el 1 de junio de 2005, la mayor parte del cdigo fuente fue liberado como software libre bajo los trminos de la GNU General Public License (GPL). Como la versin de 389 Directory Server 1.0 (8 de diciembre de 2005), Red Hat libera todo el cdigo fuente para todos los dems componentes incluidos en el paquete de liberacin y contina para mantener bajo sus respectivas licencias. En mayo de 2009, el proyecto Fedora Directory Server cambi su nombre por el de 389 a darle al proyecto una distribucin y neutral nombre del fabricante y fomentar la conservacin del nmero o ejecutar el software en otros sistemas operativos. Dado que Oracle compr Sun, ha habido una considerable incertidumbre sobre el futuro y el costo del Sol / Oracle versin de la JES / Sun One Directory Server. Esta incertidumbre y el registro histrico de Oracle de los costes de licencia de alta han creado una oportunidad de mercado para los servidores de directorio compatibles JES, que 389 es ideal para reunirse, Redhat debe optar por aprovechar la oportunidad.

6 QU ES DOVECOT?

Dovecot es un servidor de IMAP y POP3 de cdigo abierto para sistemas GNU/Linux / UNIX-like, escrito fundamentalmente pensando en seguridad. Desarrollado porTimo Sirainen, Dovecot fue liberado por primera vez en julio del ao 2002. Dovecot apunta fundamentalmente a ser un servidor de correo de cdigo abierto ligero, rpido, fcil de instalar y por sobre todo seguro. Dovecot puede trabajar con el estndar mbox , Maildir , y su propia experimentacin de alto rendimiento Dbox formatos nativos. Es totalmente compatible conla UW IMAP y Courier IMAP "servidores de aplicacin de ellos, as como clientes de correo acceder a los buzones de correo directo. Dovecot tambin incluye un agente de entrega de correo (denominado agente de entrega local en la documentacin de Dovecot), con la opcin del tamiz de filtrado de apoyo. Dovecot es compatible con una variedad de esquemas de autenticacin para IMAP y POP de acceso, incluyendo CRAM-MD5 y el ms seguro -MD5 . Apple incluye Dovecot de correo electrnico en los servicios de Mac OS X Server Snow Leopard 10.6 .

7 QUE ES TLS/SASL? Secure Sockets Layer -Protocolo de Capa de Conexin Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son protocolos criptogrficos que proporcionan comunicaciones seguras por una red, comnmente Internet. Desarrollado por Netscape, SSL versin 3.0 se public en 1996, que ms tarde sirvi como base para desarrollar TLS versin 1.0, un estndar protocolo IETF definido por primera vez en el RFC 2246. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet. SSL opera de una manera modular: sus autores lo disearon extensible, con soporte para compatibilidad hacia delante y hacia atrs, y negociacin entre las partes (peer-to-peer). SASL es un framework para autenticacin y autorizacin en protocolos de internet. Separa los mecanismos de autenticacin de los protocolos de la aplicacin permitiendo, en teora, a cualquier protocolo de aplicacin que use SASL usar cualquier mecanismo de autenticacin soportado por SASL. A pesar de que mediante SASL slo se maneja la autenticacin (y se requieren otros mecanismos --como por ejemplo TLS-- para cifrar el contenido que se transfiere), SASL proporciona medios para un uso negociado del mecanismo elegido. Las especificaciones originales de SASL fueron editadas por John Meyers en el RFC 2222. Este fue hecho obsoleto por el RFC 4422, editado por Alexey Melnikov y Kurt Zeilenga. Un mecanismo SASL se modela como una sucesin de retos y respuestas. Los mecanismos definidos por SASL [1] incluyen: "EXTERNAL", aqu la autenticacin est implcita en el contexto (p.ej. para protocolos que ya usan IPsec o TLS). "ANONYMOUS", para el acceso de invitados sin autentificar. "PLAIN", un mecanismo de contrasea simple en texto plano. "OTP" para el sistema que evolucion de S/KEY y que est definido en RFC 2289. "NTLM". Se prev soportar los mecanismos GSSAPI en una familia de nomenclatura de mecanismos. Los protocolos definen su representacin de intercambios SASL con un perfil. Un protocolo tiene un nombre de servicio como "LDAP" en un registro compartido con GSSAPI y Kerberos. Entre los protocolos que ahora mismo usan SASL se incluyen IMAP, LDAP, POP3, SMTP y XMPP.

8 QUE ES BIND?

BIND (Berkeley Internet Name Domain, anteriormente : Berkeley Internet Name Daemon) es el servidor de DNS ms comnmente usado en Internet, especialmente en sistemas Unix, en los cuales es un Estndar de facto. Es patrocinado por la Internet Systems Consortium. BIND fue creado originalmente por cuatro estudiantes de grado en la University of California, Berkeley y liberado por primera vez en el 4.3BSD. Paul Vixie comenz a mantenerlo en 1988 mientras trabajaba para la DEC. Una nueva versin de BIND (BIND 9) fue escrita desde cero en parte para superar las dificultades arquitectnicas presentes anteriormente para auditar el cdigo en las primeras versiones de BIND, y tambin para incorporar DNSSEC (DNS Security Extensions). BIND 9 incluye entre otras caractersticas importantes: TSIG, notificacin DNS, nsupdate, IPv6, rndc flush, vistas, procesamiento en paralelo, y una arquitectura mejorada en cuanto a portabili dad. Es comnmente usado en sistemas GNU/Linux.

9 INSTALACION DEL SISTEMA OPETIVO (FEDORA 14) Lo primero que nos lanza es a un booteo automtico. Entramos automticamente y damos click en instalar fedora o en aplicacions-system toolsinstall hard driver.

Nos sale un asistente de instalacin para el comienzo de la instalacin.

10 Escogemos nuestro lenguaje o el que deseamos.

Le decimos como quiere ser nuestra instalacin de nuestro sistema, en este caso le decimos que es bsico.

11

Le decimos que reinstale todo el sistema.

12 Escribimos el nombre de nuestra maquina., en este caso el nombre de mi servidor.

Escogemos la zona horaria.

13

Escribimos la contrasea del root que deseamos.

14 El siguiente paso es decirle el espacio en nuestro disco que va a utilizar en este caso le dije que utlizara todo el disco.

Aca esta escribiendo los cambios en el disco.

15 Esperamos que instale.

Listo ya esta instalado, solo es sacar de la unidad de dc o quitar la imagen iso llegado el caso estes utilizando maquinas virtuales.

16 Ya despues de reiniciar y sacar el cd o la imagen iso, nos debe salir otro asistente de configuracion pero para el cliente.

Damos siguiente o forward, nos dale la licencia y los derechos que usted como usuario fedora tiene.

17

Creamos el nombre de usuario que se va a logear y su contrasea.

18 Ahora nos pregunta si queremos enviar nuestro perfil para que nos actualize , este paso es opcional.

Listo atumatocamente nos debe de perdir la contrasea de nuestro usuario al cual creamos .

19 #######################POSTFIX#########################################

VERIFICACION E INSTALACION DE NUESTRO SERVIDOR MTA. Normalmente la gran mayoria de S.O basados en Unix trabajan con mta llamado sendmail, lo que vamos hacer es verificar si nuestro fedora esta trabajando con este servicio. Hacemos un usuario en la maquina para que podamos probar si se esta enviando correos podemos hacerle con nuestro mismo usuario pero lo hare con otro para ensearles, esto se hace con el siguiente comando.

Ahora con este comando enviaremos un correo local escribimos primero el mensaje y despues el asunto.

20

Ahora lo que vamos hacer es instalar nuestro mta postfix, yum es el mas utilizado para compilar repositorios.

21

Despues de instalado postfix , paramos el sistema de arranque de sendmail e iniciamos el postfix, con los siguientes comandos.

Ahora vamos a configurar nuestro postfix creando 3 archivos y editando el de configuracion de le en ese caso seria main.cf, el primer archivo que vamos a configurar es main.cf con el editor de texto preferido yo escoji vim.

Agregamos el nombre de nuestra maquina y cual va hacer nuestro dominio .

22

Aca le estamos diciendo que originalmente los correos van hacer con el dominio y que va a trabajar con todar las interfaces que encuentre.

23 En este punto comentamos la primera linea y descomentamos la segunda para indicarle que trabaje con los usuarios del dominio.

Le indicamos que trabaje por todas las subredes.

24 Le indicamos que los correos se van a guardar de forma Maildir.

Ahora guardaremos : x y lo probaremos para ver si nos funciona . Reiniciamos /etc/init.d/postfix restart Bueno lo probamos enviando un correo con el comando que la imagen nos muestra.

Ahi vemos el correo que se envio.

25 #############################LDAP-389#################################### Instalacin y configuracin de LDAP -389 en fedora para postfix. Lo primero que debemos hacer para que empecemos con nuestro LDAP debemos buscar que repositorios existen en internet, con el comando yum search es la mejor forma de lograrlo, con yum search 389, encontraras estos paquetes que debes descargar.

Escribiendo yum install y instalaras los paquetes .

Ya despus de instalado con el comando setup-ds-admin.pl, iniciaras con la instalacin de tu LDAP.

26 Ese primer paso nos indica el tipo de instalacin que queremos hacer, en mi caso escog la que dice que tendr todas las dependencias funcionado esta que vendra hacer la segunda opcin o con enter pasas al siguiente paso, que ser la licencia que tiene y los derechos que obtenemos, damos enter o yes.

Lo que sigue es la comprobacin del sistema como esta en capacidad de soportar el LDAP, si te salen advertencias como salen aqu no te preocupes solo es eso puedes seguir con el siguiente paso .

27 Le decimos que va hacer tpica la instalacin.

Le indicamos como se llama nuestra maquina donde correr el LDAP.

Ac nos pregunta si tenemos otro LDAP funcionando, obviamente le decimos que no.

28

Este paso nos pregunta cual va hacer la contrasea de el administrador del LDAP y que su dominio quien lo administrara.

En esta paso nos pregunta cual va hacer el puertos de administracin y el identificador de la maquina donde correo el dominio del LDAP.

29 Nos pregunta si el sufijo del domino se encuentra bien y que si el que va hacer las operaciones en Directory Manager, no olvides darle contrasea.

Le indicamos tambin el puerto donde va hacer administrado y le decimos que ya estamos listos para que suba o corra nuestro servidor.

30

Antes de empezar a configurar nuestro LDAP vamos agregaremos el esquema de correo para a si nuestros usuarios de el directorio tengan un atributo en el cual les permita enviar y recibir correos, esto lo hacemos en la siguiente pagina de internet. http://directory.fedoraproject.org/wiki/This_mail_schema .

31

Este esquema lo copiaremos en dos partes primero a la ruta que nos muestra la imagen y lo llamaremos 99mail.ldif.

Despues a esta ruta.

32 Con el comando 389-console abrirs tu consola, puedes escoger el usuario admin o el usuario Directory Manager; en mi caso escog admin que es el que mas permisos tiene para configurar el LDAP.

Esta es la consola grafica del LDAP, en la opcin Directory Server es la opcin para empezar a configurar. Damos click derecho open o click en open.

33 Por orden y por que yo a si lo desee hago una unidad organizativa para que desde ahi parta mis usuarios.

En este caso la llame Medellin.

34 Bien anora dando click derecho en Medellin que es nuestra unidad organizativa, creamos nuestros usuarios.

Llenamos los requerientos que necesites.

35

En avanzadas le damos la configuracin al usuario que necesitemos le agregare cosas tales como el atributo mailUser que despus de agregar el esquema debe de aparecer y que el maildrop ser el nombre de la persona.

36 Damos click en el boton add Value o en espaol agregar un valor y escojemos el atributo mailUSer que es el que utilizaremos para los usuarios.

Nota: Si no te aparece cierra todas las ventanas, reinicia el servidor LDAP con el comando /etc/init.d/dirsrv restart y /etc/init.d dirsrv-admins restart, luego has todos los pasos otravez. El el maidrop colocamos el identificador del usuario en mi caso quiero el nombre.

37

Damos ok a todo y listo. Hacemos esto con los usuarios que necesitemos, luego necesitamos agregarles una lineas a postfix en el archivo main.cf para que identifique el LDAP y relativamente en nuestro sistema tengamos un usuario que administre los correos,tambien haremos una archivo en el cual postfix y LDAP se inteconecten para ver como se enviaran los correos nuestros usuarios virtuales. Primero agragaremos el archivo de interconexion que se llamra virtual_ldap.conf.

Este ejemplo te puede servir.

38

Guardamos y reiniciamos el postfix /etc/init.d/postfix restart reiniciamos el LDAP /etc/init.d/dirsrv restart y /etc/init.d/dirsrv-admin restart, este con el fin de que se inteconecten. Luego lo probamos con el comando postmap este nos dice el como se entregaran los correos al buzon del usuario.

El siguiente paso que vamos hacer es crear las lineas en el archivo de postfix main.cf

39 Deben ir asi.

En ellas les estamos diciendo que donde se encontran los usuarios, cual es el dominio y donde se alojaran los correos, quien los administrara y su indentificador en el sistema, en la ultima parte no he colocado nada por que no se cual es el id que el sistema le dio al usuario vpostfix, para eso vamos con el comando cat a ver cual es.

Vemos que el el 501 y 502.

Los agregamos donde faltaban.

Reiniciamos el postfix para que su configuracion se cargada.

40 ############################DOVECOT######################### Primero buscaremos que servidores imap hay.

Vemos una lista muy granda de Imaps pero el que nos interesa se encuentra aqu.

Lo instalaremos con el gestor de paquetes yum.

Luego de instalado vamos a un archivo del dovecot llamado dovecot.conf, en el solo necesitamos decirle con que protocolos tabajaremos.

41

Despues de eso nos iremos a otro archivo del dovecot llamado conf.d, para configurar todo lo relacionado con nuestros buzon.

Dando el comenado ls,en el vemos una lista de archivos extensa pero solo necesitaremos 3, los cuales mostrare mientras este configurandolos. El primero de ellos es el que muetro en la imagen.

Bajando por ese archivo le diremos quien es el encargado de los correos en este sistema.

Podemos colocar el id o el nombre normal, seguimos bajando y descomentamos una linea que en el le diremos que la configuracion del dovecot tambien se tenga en cuenta la configuracion de un archivo que mas adelante configuraremos llamado dovecot-ldap.conf.

42

Guardamos. Luego nos iremos a este archivo donde configuraremos todo lo relacionado entre correo y buzon.

Bajando por ese archivo le diremos donde esta alojado y como los correos.

Guardaremos y nos iremos al otro archivo para que dovecot sea tambien el buzon de los usuarios virtuales de nuestro LDAP.

43 En este archivo mas que todo le indicaremos donde se encuentran los usuarios virtuales y cual es el dominio por el cual nuestros LDAP corre.

En este le diremos donde se alojaran lo correos.

Listo guardamos y haremos una copia del archivo dovecot-ldap.conf que se encuentra el ejemplo en esta ruta esto con el fin del login para los usuarios virtuales.

Empecemos a configurar este archivo.

44 Especificamos cual es el servidor, en la primera linea la copias. En la segunda el usuario en el cual tiene los permisos de administrador y que tambien hara las busquedas el dovecot. Su contrasea. No utilizaremos metodo de auntenticacion sasl..

No utilizaremos tls (por ahora).

La version del LDAP, cual es la base de la busqueda y que precisamente busque de ahi hacia abajo,esto le especificamos en la imagen.

45

Mas abajo especificamos cual va hacer el metodo de filtrado tanto para su login como para su password.

Guardamos y reiniciamos para que carge nuestra configuracion.. .Por ulimo en un mua, en este caso thunderbird pero primero lo instalamos.

46 Una vez despues de instalado nos vamos a apliciones-internet-thunderbird.

Nos pide unos datos que lo llenamos.

Luego este nos hace una comprobacion el cual vamos a modificar.

47 Le decimos que no tenemos ningun metodo de seguridad.

Despues de esto nos vamos a redactar o write para escribir una mensaje.

48 Lo escribimos.

Vemos que el correo que llego.

Listo ya tenemos nuestro servidor de correo listo.

49 ############TLS######################## Lo primero que vamos hacer es instalar nuestro openssl para empezar.

yum install -y openssl El comando que la imagen nos muestra la imagen nos da la lista de todo los archivos que se pueden configurar.

Vamos a borrar la CA ( entodad cerfiticadora ) que por defecto tiene la maquina, luego vamos a crear una nueva C en la ultima ruta de la imagen..

Pero antes nos vamos a la ruta que la imageb nos muestra por que necesitamos separar una linea para que no haya confusiones y problemas.

50

Luego vamos a crear una nueva CA en la ruta que nos muestra la imagen.

Llenamos los requerimentos que nos piden, deben quedarnos algo asi.

51

Con el comando que muestra en la imagen estamos haciendo una peticion para nuestro postfix con el fin de cifrar el canal de correo, llenamos los requerimientos pero ten cuidado en la opcion de cual es tu usuario o como se llama tu peticion coloca postfix-ca si lo deseas.

Bien ahora le diremos que nos firme la peticion para que sea valida.

Vamos a copiar el certificado de nuestro Ca que se encuentra en la ruta que muestra la CA.

La copiamos y volvemos a postfix para ver si quedo.

Vemos que si quedo, empezamos dandoles los permisos a el certificado y las llaves.

52

Luego vamos a nuestro thunderbird y importamos el certificado en el para que cifre el canal de comunicacin. Vamos a editar-preferencias.

Avanzadas-certificados-ver certificados.

53 Damos click en importar-cacert.pem.

Chuleamos las tres opciones que nos dan.

Efectivamente vemos que se encuentra ahi.

54

Este es nuestro certificado.

55 ########################DNS####################################### Fedora tiene una solucin muy sencilla para la elaboracin de tu DNS y es utilizado en la mayora de sistemas operativos basados en UNIX, llamada system-config-y lo que necesites configurar , puedes hacer grficamente y sencillo pero te mostrare como de las dos formas. Lo primero que debes hacer es instalar la consola grafica que a su vez instalara el bind. yum install -y system-config-bind Ya despus de instalado lo iniciamos de la siguiente forma, cuidado que el signo & es para que sigas trabajando en la consola porque si le das el comando de iniciacin solo te ocupara la consola. system-config-bind & En la parte donde dice DNS Server damos click derecho new zone. Damos click en la opcin IN internet, que ser el nombre FQDN que ser buscado en todas las redes y click tambin en la forma inversa como se va a buscar, ojo si no sabes usar IPv6 utiliza la opcin IPv4. Configuramos la zona inversa primero, este paso no pide la direccin sin el host , este se puede donde vez la direccion. En esta parte podemos configurar los que son el tiempo donde se expira la cache en buscar una peticin, en cuanto tiempo se refrescara la otra peticin, en fin. Lo nico que le modifique es el nombre que tendr la zona, el cual le coloque inversa.zone. Como vemos ya despus de configurar la direccin de nuestra zona inversa observamos que ya tiene un registro NS y un registro SOA. El paso siguiente es agregarle el registro PTR para que resuelva de ip a host o nombre esto se hace dando click en la opcin donde se encuentra la direccin o in.addr.arpa de nuestra zona, PTR. Colocamos el ltimo nmero de host, para que identifique quien va hacer el host donde correr, en mi caso le dije que era la 65 y que mi host se llama as, guardamos la configuracin. Ve hacia la ruta /var/named/y como nos muestra la herramienta grafica nuestra zona directa se llama (wared-red.db). La abres con tu editor de texto preferido y te mostrare un ejemplo con mi zona. Debe quedarte algo asi, la zona directa.

56 $TTL 1H @ SOA mail.wared-red.com root.wared-red.com. 3H 1H 1W 1H ) ( 2

mail

IN IN NS A

1H MX 10 mail. 1H A 192.168.1.66 mail.wared-red.com 192.168.1.66

La zona inversa se encuentra en la ruta /var/named/inversa

$TTL 1H @

SOA

mail.wared-red.com root.wared-red. ( 2 3H 1H 1W 1H )

65

NS IN

mail.wared-red.com. 1H PTR wared-red.com

Vamos a /etc/named.conf y le especificamos por cual direccion va a escuchar nuestros dns, es donde se encuentra en la direccion lookback algo asi 127.0.0.1. Comentamos las dos ultimas lineas. Nos vamos a /etc/resol.conf y areglamos el modo de busqueda de nustra maquina este archivo te debe quedar asi. Domain wared-red.com search wared-red.com nameservers 192.168.1.66

Reiniciamos nuestro dns con el comando /etc/init.d/named restart Hacemos un nslookup para ver si esta resolviendo y como vemos en el esquema si esta resolviendo.

57 >mail.wared-red.com Server: 192.168.1.66 Adress: 192.168.1.66#53 Name: mail.wared-red.com Adress: 192.168.1.66 >192.168.1.66 Server: 192.168.1.66 Adress: 192.168.1.66#53 66.1.168.192.in-addr.arpa name = wared-red.com

You might also like