Professional Documents
Culture Documents
POR:
Vanessa Valenzuela
Sandra Carvajal
Lina Tobon
Ana Carrillo
Erika Uribe
Danilo Gutiérrez
Andrés deossa
Grupo:
Network Evolution
Presentado a:
Camilo Andres zapata
Fernando Alonso Quintero
Mauricio Ortiz Morales
Nicolas Gallego
2
INTRODUCCIÓN
Este proyecto busca servir como guía para la instalación y configuración de una plata forma de
correo segura, utilizando postfix, amavis,dovecot entre otros. Además instalar y configurar un
servidor de directorio para autenticar y almacenar la base de datos de los usuarios. El servicio de
directorio que utilizaremos es el MDS (Mandriva directory server) y la base de datos de
OPENLDAP.
Para la realización de este HOW TO se tuvieron en cuenta multiples manuales que nos sirvieron
de ayuda para lograr este objetivo.
El servidor de correo hoy en día es un servicio muy utilizado ya que en los años anteriores era
utilizado el correo en papel hoy en día aun se utiliza pero no con la misma frecuencia con que se
hacía en un pasado el correo electrónico tiene la ventaja de ser instantáneo solo tarda unos
minutos en llegar a su destino mientras el correo en papel puede demorar días.
3
JUSTIFICACION
Este proyecto se pensó hacer con los siguientes fines de adquirir conocimiento en la parte
administrativa de sistemas de correos de conocer su funcionalidad sin dejar a un lado que fue un
trabajo para lograr unas metas propuestas por los instructores que va dejar conocimientos para la
parte empresarial.
Nos dejo una experiencia para desarrollar en la empresa en la parte de intranet un sistema de
correo ya que funciona tanto en la internet como intranet, no olvidemos que se debe aprender el
funcionamiento y como está compuesto un sistema de correo.
4
Objetivos
Objetivo general
Diseñar, implementar y gestionar una plataforma de correo segura en el sistema operativo y Linux
y Windows.
Objetivos específicos:
5
MARCO TEORICO
Postfix: Hasta la fecha el servidor de correo más utilizado en Internet venía siendo sendmail ( el
cual incorpora RedHat por defecto ). Postfix proporciona una alternativa a sendmail convirtiéndose
en un software de diseño más simple, más modular y más fácil de configurar y administrar.
NNTP
SMTP
Simple Mail Transfer Protocol o protocolo simple de transferencia de correo. Protocolo de red
basado en texto utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos (PDA's, teléfonos móviles, etc.). Está definido en el RFC 2821 y
es un estándar oficial de Internet
POP3: (Post Office Protocol [Protocolo de Oficina de Correo]), el más antiguo de los dos, que
se usa para recuperar el correo electrónico y, en algunos casos, dejar una copia en el servidor.
MUA (Mail User Agent): es un programa que permite leer y escribir correos. Suelen tener muchas
funcionalidades que superan la estricta lectura y composición de mensajes, como el
mantenimiento de libretas de direcciones, gestión de anexos (attachments), gestión de múltiples
carpetas para organizar el correo, filtros de correo para borrarlo, responderlo, o redirigirlo a
carpetas determinadas, todo ello automáticamente y en función de las características del mensaje,
etc. Nombres habituales de MUAs son: mail, elm, pine, kmail (entorno KDE), Netscape Messenger,
Microsoft Outlook Express,
7
SERVIDOR DE CORREO POSTFIX EN DEBIAN
10
Ahora procedamos a configurar el fichero:
/etc/fstab
#nano /etc/fstab
En este archivo de configuración vamos a añadir la
opcion “acl” en el punto de montaje donde los
directorios de SAMBA se almacenaran y los usuarios
de samba tendrán su propia casa. En mi caso la “/”
– el contenido debe ser parecido a este:
11
Ejecutando:
# mount –o remount /
Nos remonta los cambios a la raíz.
12
Ejecutando este comando podemos visualizar si el
acl va bien en el punto de montaje.
13
Posteriormente ingresaremos al archivo:
#nano /etc/apt/sources.list
En este archivo de configuración ingresaremos los
repositorios que necesitamos para implementar
mds y postfix.
14
En el momento de actualizar nuestros repositorios,
Nos pedira la llave que nos permitira descargar
todos paquetes del repositorio backports. Se la
ingresamos y dejamos que termine de actualizar la
lista de repositorios.
15
Completada la actualización de nuestros
repositorios procedamos a instalar los paquetes que
se necesitan para el Mds y el postfix, con la
herramienta APT.
16
Como se puede apreciar, a medida que que se van
descargando los paquetes que se necesitan, nos va
mostrando el respectivo procedimiento Durante la
instalación de los nuevos paquetes, tendremos que
dar respuesta a las preguntas que allí se nos hagan,
para poder culminar con dicha instalación.
17
13.Ingrese una contraseña para el administrador
LDAP
18
En este punto se nos piden una contraseña para el
usuario administrador, el cual es el encargado de
administrar nuestro directorio ldap.
Se nos pedirá repetir la contraseña.
19
Aquí nos advierte de una posible falla de
direccionamiento ip, de parte del servidor dhcp, si
estamos de acuerdo con lo expresado allí, le damos
aceptar.
20
En este paso nos piden Ingresar el nombre de
dominio en mi caso: evolution.com.
21
Seleccione "No" cuando se le pregunte si smb.conf
si no queremos que se modificase la configuración
WINS desde DHCP, de lo contrario se puede decir
que si. En nuestro caso es NO.
22
Damos aceptar, si estamos de acuerdo con lo que
alli se nos indica.
23
El tipo genérico de configuración escogemos la
opción sitio de internet.
24
Se nos pide Ingresar el nombre completo del
dominio donde server1 es el nombre de la maquina
donde esta el servidor de correo y evolution.com el
nombre del dominio.
25
21. Ingresar la URI (identificador uniforme de
recursos) del servidor LDAP, el cual será:
"ldap://127.0.0.1/"
26
Especificamos el nombre distintivo de la base de
búsqueda, es como quedara ordenado en el árbol
jerarquico del ldap.
27
Se nos pide Escoger la versión del LDAP que vamos
a utilizar. En nuestro caso será el 3.
28
Ingresamos el DN (nombre distintivo) para la
cuenta con privilegios de root con la cual vamos a
administrar LDAP. El cual será el admin.
29
Escogeremos las contraseña la cual se utiliza
cuando la cuenta root intente autenticarse al LDAP.
30
26. Aquí confirmamos la contraseña para el root en
ldap.
31
Le damos aceptar.
32
Aquí damos la opción no para que todos usuarios
puedan ver la base de datos del ldap.
33
29. Aquí damos la opción no para que todos los
usuarios del ldap puedan ser autenticados.
34
30. Ingrese "cn=admin,dc=evolution,dc=com"
como cuenta root LDAP
35
31. Ingrese la contraseña para el administrador
LDAP.
36
32. Instalación del servicio dovecot.
37
31. Copie los archivos de esquema para MMC, mail,
SAMBA, printer, DNS y DHCP en el directorio de
esquema de LDAP.
-cp /usr/share/doc/python-mmc-
base/contrib/ldap/mmc.schema
/etc/ldap/schema/
-cp /usr/share/doc/python-mmc-
base/contrib/ldap/mail.schema /etc/ldap/schema/
-zcat/usr/share/doc/python-mmc-
base/contrib/ldap/samba.schema.gz >
/etc/ldap/schema/samba.schema
-zcat/usr/share/doc/python-mmc-
base/contrib/ldap/printer.schema.gz >
38
/etc/ldap/schema/printer.schema
-zcat/usr/share/doc/python-mmc-
base/contrib/ldap/dnszone.schema.gz >
/etc/ldap/schema/dnszone.schema
-zcat/usr/share/doc/python-mmc-
base/contrib/ldap/dhcp.schema.gz >
/etc/ldap/schema/dhcp.schema
39
33. En este paso damos la clave del administrador
ldap para que la encripte.
40
35. se descomenta la línea del indexing… y
agregamos las líneas del índex y se comenta el
index object…. .
41
36. Borra esta línea access to
attrs=userPassword,shadowLastChange y se remplaza
por esta access to
attrs=userPassword,sambaLMPassword,sambaNTPassword
42
37. En este archivo de configuración se coloca
“127.0.0.1” y se copia el nombre del dominio.
43
38. Reiniciamos el demonio de LDAP para mirar si
todo el archivo de configuración esta bien.
44
39. Paramos el servicio samba
45
40. Copie el archivo de configuración SAMBA de
ejemplo en el directorio SAMBA...
46
41…Y modificamos los valores subrayados en el
archivo en la sección [global]…
47
42. …a demás se agregan las siguientes líneas y
cambiamos la opción por no de la línea ldap delete
dn = no
48
43. Agregue la siguiente línea a la sección [homes]:
hide files = /Maildir/
49
44. Se agrega samba
50
47. Se da este comando par saber si todo el archivo
de configuración del pico /etc/samba/smb.conf
esta bien configurado
51
48. Se da este comando y contraseña del ldap y
debería sacar el dominio
52
50. Con este comando verificamos si reconoce el
dominio en el samba.
53
51. Reiniciamos el samba para ver si nos muestra
un error en algún archivo de configuración.
54
52. En el siguiente archivo colocamos el dominio y
las contraseñas
55
53. en este archivo de configuración colocamos el
sid que nos saco para el grupo en el ldap
igualmente dentro el mismo archivo de
configuración cambiamos algunas cosas como por
ejemplo donde esta el dominio como lo muestra la
imagen.
56
54. Aquí se creara la cuenta para el administrador
de igual forma nos pedirá la contraseña.
57
55. Aquí se modifica el uid para la cuenta y
adicionalmente será agregado en el grupo domain
users
58
56. En este paso configuramos el sistema para usar
el directorio ldap para obtener listas de usuarios y
grupos
59
57. Se crean los directorios necesarios para el ldap
mkdir -p /home/samba/shares/public/
mkdir /home/samba/netlogon/
mkdir /home/samba/profiles/
mkdir /home/samba/partage/
mkdir /home/samba/archives/
58. Se dan los permisos
60
59. Aquí se agrega el soporte del ldap al pam
61
60 En este se agregan las siguientes líneas.
62
61. Aquí se agrega todo este archivo de
configuración
63
62 Se agrega el archivo de configuración y se
organizan las dos últimas líneas.
64
63. Reiniciamos el equipo
reboot
64. Se da este comando y se le coloca evolution
que en este caso es nuestro dominio y pide la
contraseña.
65
65. Se agrega todo el archivo de configuración.
66
66. Esto es para crear el certificado ssl.
67
68.Este se crea para que el postfix sea capaz de
autentificar contra el servidor ldap
68
69. Esta es una configuración predeterminada
69
71.Dentro de este archivo de configuración se
coloca lo que se ve en la imagen
70
72. Mediante este comando se agrega el postfix
al grupo sasl
71
73. Reiniciamos el salsauthd
72
75. Aquí se agrega el dominio y algunas
restricciones de seguridad
73
76 Aquí se edita la configuración del alias ldap y
se le coloca el domino.
74
78 Reiniciamos el servidor postfix
75
79. Se le da este comando para re direccionar
76
80 En este archivo de configuración se le coloca
el dominio.
77
78
81 Este comando se da para re direccionar
79
83. Este comando son los permisos del dovecot
84 Reiniciamos el dovecot
80
85. Esta es la configuración del amavis por
donde el servidor de correo mandara primero
los correos para ser revisados.
81
86.este archivo de configuración es para
descomprimir toda la información que pasa por
el use strict.
82
88. Reiniciamos el amavis para mirar que todo
este bien dentro de la configuración.
83
89. Reiniciamos el clamav-daemon para mirar si
todo marcha bien dentro de la configuración.
84
91. en este archivo de configuración se comentaron
las dos líneas y se agrego lo demás.
85
92. en el siguiente archivo de configuración
/etc/spamassassin/v310 se des comenta la primera
línea y se mira que si estén las otras.
loadplugin Mail::SpamAssassin::Plugin::DCC
loadplugin Mail::SpamAssassin::Plugin::Pyzor
loadplugin Mail::SpamAssassin::Plugin::Razor2
loadplugin Mail::SpamAssassin::Plugin::SpamCop
86
loadplugin Mail::SpamAssassin::Plugin::AWL
loadplugin
Mail::SpamAssassin::Plugin::AutoLearnThreshold
loadplugin Mail::SpamAssassin::Plugin::WhiteListSubject
loadplugin Mail::SpamAssassin::Plugin::MIMEHeader
87
94. Iniciamos el spamassassin y reiniciamos el
amavis
/etc/init.d/spamassassin start
/etc/init.d/amavis restart
88
97. se copia el archivo de configuración modificado
en el directorio dhcp3.
cp /usr/share/doc/python-mmc-
base/contrib/dhcpd/dhcpd.conf /etc/dhcp3/
89
99. en este archivo de configuración se crea el
host virtual para la redirección, al cual se le coloca
el domino.
90
100. Se crea el directorio para apches/ssl
mkdir /etc/apache2/ssl/
91
102. en este archivo de configuración vamos a
colocar el puerto del ssl
92
103. se dan los permisos al apache2
/etc/init.d/apache2 restart
93
105. se coloca en el dn el dominio y se le da la
contraseña del administrador del ldap
94
107. en este archivo se configura la red para la
mmc.
95
108. en este archivo de configuración se le coloca
el dominio.
96
109. se reinicia el mmc-agent start
97
110. se reinicia el bind9 para ver si algún archivo de
configuración presenta algún error.
98
111. https://server1/evolution.com/ este ya es
nuestra consola administrativa de mandriva.
99
112. en este entorno grafico vamos a configurar los
servicios gráficamente. Que sería la consola para la
administración de mandriva.
100
114. Así queda configurado el squirrelmail y su
entorno grafico queda como esta en la imagen:
101
115.
102
116. aqui como podemos ver nuestro servidor de
correo quedo funcionando.
103
104
HOST VIRTUALES Y DOMINIOS VIRTUALES
105
118. Quedara asi ahora vamos a empezar a
modificarlos de tal manera que queden con el
domonio evolution.com .
106
120.en este archivo de configuración cambiamos el
nombre del dominio.
107
.
108
122. en el siguiente archivo de configuración
colocamos el nombre del dominio
109
123. en este archivo de configuración colocamos el
nombre del dominio
110
124.en este archivo de configuración colocamos el
nombre del dominio y dejamos lo demás como esta.
111
125. En el siguiente archivo de configuracion
colocamos el nombre del dominio
112
136 en esta imagen miraremos como se crea el
alias para el correo.
113
137. aquí nos confirma que los cambios fueron
actualizados con éxito.
114
138. como podemos ver en esta imagen estamos
creando el dominio virtual.
115
139. Esto nos saldrá si hemos creado bien el
dominio virtual.
116
140. en este archivo de configuración comentamos
la línea del chomp($my-domain=´head….
117
141. en este archivo de configuración se des
comentaron las líneas de final….. que están en la
parte de debajo de la imagen.
118
142. en este archivo de configuración se coloco lo
que esta en el recuadro que es el nivel del spam.
119
143. en este archivo de configuración se des
comentan las líneas subrayadas en la imagen para
cuando llega un spam y dentra marcado
******SPAM******.
120
144 en esta imagen observamos la palabra
“VIAGRA” porque en el servicio de correo el lo toma
como spam
121
122
Conclusiones
Durante la instalación del servidor de correo surgieron errores de instalación y configuración que
con la ayuda de manuales y de nuestros compañeros se lograron resolver de forma exitosa.
Al término de la realización del proyecto podemos concluir que se han logrado los objetivos
planteados al inicio del proyecto, se han resuelto muchas dudas, se ha realizado un gran trabajo
en equipo y se ha logrado entender concepto de los cuales no se tenía conocimiento.
123