Home Company Download Documentation Screenshots Forum Contribute Store

Zentyal 3.0 Documentación Oficial
Introducción a Zentyal
Presentación Las pymes y las TICs Zentyal: servidor Linux para pymes Instalación El instalador de Zentyal Configuración inicial Requisitos de hardware Primeros pasos con Zentyal La interfaz web de administración de Zentyal Configuración de red en Zentyal Actualización de software La actualización de software en Zentyal Gestión de componentes de Zentyal Actualizaciones del sistema Actualizaciones automáticas Cliente de Zentyal Remote Acerca de Zentyal Remote Registrar un servidor Zentyal para acceder a Zentyal Remote Copia de seguridad de la configuración a Zentyal Remote Otros servicios disponibles tras registrar el servidor

Zentyal Infrastructure
Zentyal Infrastructure Abstracciones de red de alto nivel en Zentyal Objetos de red Servicios de red Servicio de resolución de nombres de dominio (DNS) Configuración de un servidor DNS caché con Zentyal Proxy DNS transparente Redirectores DNS Configuración de un servidor DNS autoritario con Zentyal Servicio de sincronización de hora (NTP) Configuración de un servidor NTP con Zentyal Servicio de configuración de red (DHCP) Configuración de un servidor DHCP con Zentyal Servicio de clientes ligeros (LTSP) Configuración de un servidor de clientes ligeros con Zentyal Descarga y ejecución del cliente ligero Autoridad de certificación (CA) Configuración de una Autoridad de Certificación con Zentyal

Configuración de una Autoridad de Certificación con Zentyal Servicio de redes privadas virtuales (VPN) Configuración de un servidor OpenVPN con Zentyal Servicio de redes privadas virtuales (VPN PPTP) Configuración de un servidor PPTP con Zentyal Servicio de redes privadas virtuales (VPN IPsec) Configuración de un túnel IPsec con Zentyal Gestión de máquinas virtuales Creación de máquinas virtuales con Zentyal Mantenimiento de máquinas virtuales

Zentyal Gateway
Zentyal Gateway Cortafuegos Configuración de un cortafuegos con Zentyal Encaminamiento Configuración del encaminamiento con Zentyal Calidad de servicio Configuración de la calidad de servicio con Zentyal Servicio de autenticación de red (RADIUS) Configuración de un servidor RADIUS con Zentyal Servicio de Proxy HTTP Configuración general del Proxy HTTP con Zentyal Reglas de acceso Filtrado de contenidos con Zentyal Limitación de ancho de banda Portal Cautivo Configuración de un portal cautivo con Zentyal Excepciones Listado de usuarios Uso del portal cautivo Sistema de Detección de Intrusos (IDS) Configuración de un IDS con Zentyal Alertas del IDS

Zentyal Office
Zentyal Office Servicio de directorio (LDAP) Configuración de un servidor LDAP con Zentyal Rincón del Usuario Servicio de compartición de ficheros y de autenticación Configuración de un servidor de ficheros con Zentyal Configuración de un controlador de dominio con Zentyal Servicio de Transferencia de ficheros (FTP) Configuración de un servidor FTP con Zentyal Servicio de publicación de páginas web (HTTP) Configuración de un servidor HTTP con Zentyal Servicio de compartición de impresoras Configuración de un servidor de impresoras con Zentyal Copias de seguridad Backup de la configuración de Zentyal Configuración de las copias de seguridad de datos en un servidor Zentyal

Zentyal Unified Communications
Zentyal Unified Communications Servicio de correo electrónico (SMTP/POP3-IMAP4) Configuración de un servidor SMTP/POP3-IMAP4 con Zentyal Filtrado de correo electrónico Esquema del filtrado de correo en Zentyal Servicio de correo web Configuración del correo web con Zentyal Servicio de groupware Configuración de un servidor groupware (Zarafa) con Zentyal Casos de uso básicos con Zarafa Servicio de mensajería instantánea (Jabber/XMPP) Configuración de un servidor Jabber/XMPP con Zentyal Servicio de Voz sobre IP Configuración de un servidor Voz IP con Zentyal Uso de las funcionalidades de Voz IP de Zentyal

Mantenimiento de Zentyal
Mantenimiento de Zentyal Registros Consulta de registros en Zentyal Configuración de registros en Zentyal Registro de auditoría de administradores Eventos y alertas La configuración de eventos y alertas en Zentyal Sistema de alimentación ininterrumpida Configuración de un SAI con Zentyal Monitorización La monitorización en Zentyal Métricas Monitorización del uso de ancho de banda Alertas Mantenimiento automatizado con Zentyal Remote Introducción a Zentyal Remote Resolución de problemas Mantenimiento Gestión remota e inventariado Pruebas gratuitas

Apéndices
Apéndice A: Entorno de pruebas con VirtualBox Apéndice B: Escenarios avanzados de red
Copyright 2004-2011 eBox Technologies

Quizás sea esta la razón por la que siendo un mercado enorme con un potencial casi ilimitado. En el mercado de los servidores.) y está basado en la popular distribución Ubuntu . por lo que requieren inversiones considerables en tiempo y recursos y demandan un alto nivel de conocimientos técnicos. y generan más de la mitad del PIB mundial. Zentyal permite a profesionales TIC administrar todos los servicios de una red informática. suelen operar bajo presupuestos muy escasos y con una fuerza laboral limitada .. automatizando la mayoría de las tareas y . Durante su desarrollo se hizo un especial énfasis en la usabilidad. complejas de gestionar y con elevados costes de licencias.Home Company Download Documentation Screenshots Forum Contribute Store Presentación Las pymes y las TICs Alrededor del 99% de las empresas del mundo son pymes. especialmente en tiempos de crisis como el actual. Windows Server. Otra de las características importantes de Zentyal es que todas sus funcionalidades están estrechamente integradas entre sí. Por lo general. los fabricantes de tecnología han mostrado escaso interés en desarrollar soluciones que se adapten a la realidad de las pymes. de forma sencilla y a través de una única plataforma . la infraestructura de la red o las comunicaciones. la compartición de recursos. la presencia de Linux en entornos de pyme es testimonial y su crecimiento relativamente reducido. Sin embargo. Estas circunstancias hacen muy difícil ofrecer soluciones adaptadas a las pymes que les aporten importantes beneficios. Microsoft Forefront. la seguridad de la red. En este contexto parece razonable considerar a Linux como una alternativa más que interesante como servidor para pymes. creando una interfaz intuitiva que incluye únicamente aquellas funcionalidades de uso más frecuente. Microsoft Exchange. puesto que técnicamente ha demostrado una calidad y nivel funcional muy elevados y su precio de entrada es muy competitivo. Así mismo. los proveedores de servicios TIC para pymes también precisan de soluciones que requieran poco tiempo en despliegue y mantenimiento para poder ser competitivos. Las pymes buscan continuamente fórmulas para reducir costes y aumentar su productividad. Sin embargo. las soluciones corporativas disponibles en el mercado se han desarrollado pensando en las grandes corporaciones. ¿Cómo es posible explicar estos datos? Nosotros creemos que la razón es sencilla: para que un servidor de empresa se adapte a un entorno de pyme necesita que sus distintos componentes estén bien integrados entre sí y que sean sencillos de administrar. y las tradicionales distribuciones de Linux para servidor no cumplen con estas premisas. manteniendo al mismo tiempo las inversiones necesarias y los costes operacionales dentro de su presupuesto. Es la alternativa en código abierto a los productos de Microsoft para infraestructura TIC en las pymes (Windows Small Business Server.. esto ha significado que hasta ahora las pymes han dispuesto de pocas opciones donde elegir. tales como el acceso a Internet. consistentes por lo general en soluciones sobredimensionadas a sus necesidades reales. Zentyal: servidor Linux para pymes Zentyal [1] se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar todo su potencial como servidor de empresa. aunque también dispone de los medios necesarios para realizar toda clase de configuraciones avanzadas.

el resultado es una solución no sólo más sencilla de manejar sino también más segura y fiable. Zentyal está incluido en Ubuntu desde el año 2007. automatizando la mayoría de las tareas y ahorrando tiempo en la administración de sistemas. por lo general. Las ediciones comerciales están dirigidas a dos tipos de clientes claramente diferenciados. principalmente en América y Europa. o con soporte completo por una cuota mensual muy asequible. El desarrollo de Zentyal se inició en el año 2004 con el nombre de eBox Platform y actualmente es una solución consolidada de reconocido prestigio que integra más de 30 herramientas de código abierto para la administración de sistemas y redes en una sola tecnología.la empresa detrás del desarrollo y comercialización de Ubuntu .L. pero también en otros entornos como centros educativos. España. Ejemplo de un despliegue con Zentyal en diferentes roles Teniendo en cuenta que el 42% de los fallos de seguridad y el 80% de los cortes de servicio en una empresa se deben a errores humanos en la configuración y administración de los mismos [2].todas sus funcionalidades están estrechamente integradas entre sí. Zentyal es un servidor Linux completo que se puede usar de forma gratuita sin soporte técnico y actualizaciones. Las ediciones comerciales del servidor Zentyal dan acceso a los siguientes servicios y herramientas: Soporte técnico completo por el Equipo de Soporte de Zentyal Soporte oficial de Ubuntu/Canonical Actualizaciones de software y de seguridad Plataforma de monitorización y gestión remota de servidores y escritorios Recuperación de desastres Proxy HTTPS . desde el año 2012 las ediciones comerciales están oficialmente respaldadas por Canonical . El desarrollo del servidor Zentyal está financiado por Zentyal S.000 descargas diarias y dispone de una comunidad activa de miles de miembros. administraciones públicas. En resumen. Zentyal se usa principalmente en pymes. Por otra parte. la Edición Enterprise está dirigida a pequeñas y medianas empresas con más de 25 usuarios y. Hoy en día hay ya decenas de miles de instalaciones activas de Zentyal. Brasil y Rusia los países que cuentan con más instalaciones. siendo Estados Unidos. Alemania. aunque su uso está extendido a prácticamente todos los países del globo. Zentyal mejora la seguridad y disponibilidad de los servicios en la empresa. con múltiples servidores.y en la actualidad Zentyal tiene más de 1. Por un lado la Edición Small Business está dirigida a pequeñas empresas con menos de 25 usuarios y con un sólo servidor o una infraestructura TIC relativamente sencilla. además de ofrecer importantes ahorros. hospitales o incluso en instituciones de alto prestigio como la propia NASA.

despliegue.L. consultores o proveedores de servicios gestionados que ofrecen servicios de asesoría. Zentyal S.com [3]. diríjase a la sección de partneres de zentyal.Proxy HTTPS Múltiples administradores del servidor Así mismo Zentyal S. ofrece a sus Partners Autorizados una serie de herramientas y servicios de gestión orientados a reducir los costes de mantenimiento de la infraestructura TIC de sus clientes y ayudarles a ofrecer servicios gestionados de alto valor añadido: Plataforma de soporte Plataforma de monitorización y gestión remota de servidores y escritorios Formación y certificación del personal técnico y comercial Portafolio de servicios gestionados Materiales de venta . ofrece los siguientes servicios comerciales en la nube que pueden ser usados integrados a las ediciones comerciales del servidor Zentyal o de forma independiente: Correo electrónico en la nube Compartición corporativa de ficheros Una infraestructura de red profesional con un coste mensual asequible En el caso de que las pymes quieran contar con soporte y apoyo de un proveedor TIC local para desplegar un sistema basado en Zentyal. Estos partners son proveedores locales de servicios TIC. soporte y/o externalización de la infraestructura y servicios de red de sus clientes.L. cuentan con los Partners Autorizados de Zentyal. Para encontrar el partner más cercano o para información sobre cómo convertirse en partner.

optimizando su uso. Finalmente.com/ [2] http://enise. Esta diferenciación en cuatro grupos funcionales se hace sólo para facilitar los despliegues de Zentyal en los escenarios más típicos. como servidor de oficina y como servidor de comunicaciones. garantizando su funcionamiento. Este primer capítulo introductorio ayuda a comprender el contexto de Zentyal. así como su instalación y a dar los primeros pasos con el sistema. pero un servidor Zentyal puede ofrecer cualquier combinación funcional sin más límites que los que impongan el hardware sobre el que esté instalado y el uso que se haga del servidor. Copyright 2004-2011 eBox Technologies . La documentación está dividida en seis capítulos.zentyal.com/es/partners/ Esta documentación describe las principales características técnicas de Zentyal. solventando las incidencias y recuperando el sistema en caso de desastre.zentyal. Los siguientes cuatro capítulos explican en profundidad cuatro perfiles típicos de instalación: como servidor de infraestructura de una red.Materiales de venta Programa de generación de oportunidades de venta Descuentos [1] http://www.pdf [3] http://www. el último capítulo describe las herramientas y servicios disponibles para facilitar el mantenimiento de un servidor Zentyal.inteco.es/enise2009/images/stories/Ponencias/T25/marcos%20polanco. como servidor de acceso a Internet o Gateway. ayudando a comprender la forma en la que se pueden configurar los distintos servicios de red en Zentyal y a ser productivo en la administración de una infraestructura TIC en un entorno pyme con sistemas Linux.

que deberán ser instalados y configurados manualmente. de sobremesa y servidores: http://www.com/Releases. en el primer caso se facilita la instalación y despliegue de Zentyal ya que todas las dependencias se encuentran en un sólo CD o USB y además se incluye un entorno gráfico que permite usar el interfaz web desde el propio servidor. [1] Ubuntu es una distribución de Linux desarrollada por Canonical y la comunidad orientada a ordenadores portátiles.com/12.04/serverguide/zentyal.zentyal. cuyo soporte es mayor: cinco años en lugar de tres. [2] Para una descripción detallada sobre la publicación de versiones de Ubuntu se recomienda la consulta de la guía Ubuntu : https://wiki. Sin embargo.Home Company Download Documentation Screenshots Forum Contribute Store Instalación Zentyal está concebido para ser instalado en una máquina (real o virtual) de forma. para este ejemplo usaremos Español. La documentación oficial de Ubuntu incluye una breve introducción a la instalación y configuración de Zentyal [4]. .html El instalador de Zentyal El instalador de Zentyal está basado en el instalador de Ubuntu Server así que el proceso de instalación resultará muy familiar a quien ya lo conozca.ubuntu.ubuntu.org/wiki/Document/Documentation/InstallationGuide. En primer lugar seleccionaremos el lenguaje de la instalación. Funciona sobre la distribución Ubuntu [1] en su versión para servidores. instalando a partir de una instalación de Ubuntu Server Edition . [3] Para más información sobre la instalación a partir del repositorio diríjase a http://trac. usando siempre las ediciones LTS (Long Term Support) [2]. En el segundo caso es necesario añadir los repositorios oficiales de Zentyal y proceder a la instalación de aquellos módulos que se deseen [3]. en principio.com/. exclusiva. no gestionados a través de la interfaz de Zentyal. [4] https://help. La instalación puede realizarse de dos maneras diferentes: usando el instalador de Zentyal (opción recomendada).ubuntu. Esto no impide que se puedan instalar otros servicios o aplicaciones adicionales.

para ello nos pregunta por el pais donde nos localizamos. . en este caso España . Inicio del instalador En el siguiente paso elegiremos el lenguaje que usará la interfaz de nuestro sistema una vez instalado. La mayoría de los usuarios deberían elegir la opción por omisión a no ser que estén instalando en un servidor con RAID por software o quieran hacer un particionado más específico a sus necesidades concretas.Selección del idioma Podemos instalar utilizando la opción por omisión que elimina todo el contenido del disco duro y crea las particiones necesarias para Zentyal usando LVM o podemos seleccionar la opción expert mode que permite realizar un particionado personalizado.

que hará unas cuantas preguntas para asegurarse del modelo que estamos usando o podemos seleccionarlo manualmente escogiendo No .Localización geográfica Podemos usar la detección de automática de la distribución del teclado. Autodetección del teclado .

. Si tan solo tenemos una. el sistema nos preguntará cuál usar durante la instalación (por ejemplo para descargar actualizaciones).Selección del teclado 1 Selección del teclado 2 En caso de que dispongamos de más de una interfaz de red. no habrá pregunta.

este nombre es importante para la identificación de la máquina dentro de la red. Este usuario .Selección de interfaz de red Después elegiremos un nombre para nuestro servidor. habrá que indicar el nombre de usuario o login usado para identificarse ante el sistema. Nombre de la máquina Después. El servicio de DNS registrará automáticamente este nombre. Samba también lo usará de identificador como podremos comprobar más adelante.

Este usuario tendrá privilegios de administración y además será el utilizado para acceder a la interfaz de Zentyal. . Cabe destacar que el anterior usuario con esta contraseña podrá acceder tanto al sistema (mediante SSH o login local) como a la interfaz web de Zentyal.Después. cifras y símbolos de puntuación). por lo que seremos especialmente cuidadosos en elegir una contraseña segura (más de 12 carácteres incluyendo letras. Usuario administrador En el siguiente paso nos pedirá la contraseña para el usuario. habrá que indicar el nombre de usuario o login usado para identificarse ante el sistema.

Contraseña E introduciremos de nuevo la contraseña para su verificación. pero se puede modificar en caso de que sea errónea. se nos pregunta por nuestra zona horaria. . que se autoconfigurará dependiendo del país de origen que hayamos seleccionado anteriormente. Confirmar contraseña En el siguiente paso.

Este proceso puede durar unos 20 minutos aproximadamente.Zona horaria Esperaremos a que nuestro sistema básico se instale. ahora podremos extraer el disco de instalación y reiniciar. . dependiendo del servidor en cada caso. Instalación del sistema base La instalación del sistema base está completada. mientras muestra una barra de progreso.

Entorno gráfico con el interfaz de administración Para comenzar a configurar los perfiles o módulos de Zentyal. El primer arranque tomará algo más de tiempo. ya que necesita configurar algunos paquetes básicos de software. usaremos el usuario y contraseña indicados durante la instalación.Reiniciar ¡Nuestro sistema Zentyal está instalado! El sistema arrancará un interfaz gráfico con un navegador que permite acceder a la interfaz de administración. Configuración inicial . Cualquier otro usuario que añadamos posteriormente al grupo sudo podrá acceder al interfaz de Zentyal al igual que tendrá privilegios de superusuario en el sistema. necesitará autenticarse antes de hacer login en el sistema. y. aunque tras este primer reinicio el sistema haya iniciado la sesión de usuario automáticamente. de aquí en adelante.

amenazas a la seguridad interna y posibilita la interconexión segura entre redes locales a través de Internet u otra red externa. mensajería instantánea y Voz IP. en primer lugar podremos seleccionar qué funcionalidades queremos incluir en nuestro sistema. o bien. incluyendo correo. Los wizards que aparecerán en nuestra instalación dependen de los paquetes que hayamos escogido en este paso. de forma simultánea. intrusiones. etc. perfiles de usuarios y grupos. contactos. Perfiles y paquetes instalables Perfiles de Zentyal que podemos instalar: Zentyal Gateway: Zentyal actúa como la puerta de enlace de la red local ofreciendo un acceso a Internet seguro y controlado. instalar un perfil más unos determinados paquetes que también nos interesen. calendarios. También podemos instalar un conjunto manual de servicios simplemente clicando sobre sus respectivos iconos sin necesidad de amoldarnos a los perfiles. Zentyal Unified Communications: Zentyal se convierte en el centro de comunicaciones de la empresa. en la parte superior de la interfaz contamos con unos perfiles prediseñados. Para nuestro ejemplo usaremos una instalación del perfil de Infraestructura únicamente. NTP. Zentyal protege la red local contra ataques externos. . diferentes roles en la red. impresoras. etc. servidor HTTP. Zentyal Office: Zentyal actúa como servidor de recursos compartidos de la red local: ficheros. DNS. Podemos seleccionar varios perfiles para hacer que Zentyal tenga. Para simplificar nuestra selección. Zentyal Infrastructure: Zentyal gestiona la infraestructura de la red local con los servicios básicos: DHCP.Una vez autenticado por primera vez en la interfaz web comienza un asistente de configuración.

ya que posteriormente podremos instalar y desinstalar el resto de módulos de Zentyal a través de la gestión de software. pueden llevar asociados wizards de configuración similares. es decir. Instalación e información adicional Una vez terminado el proceso de instalación el asistente configurará los nuevos módulos realizando algunas preguntas. IP asociada. si nos equivocamos en cualquiera de estos parámetros no es crítico dado que los podremos modificar desde el interfaz de Zentyal en cualquier otro momento.aparecerán en nuestra instalación dependen de los paquetes que hayamos escogido en este paso. Se aplicarán políticas estrictas en el cortafuegos para todo el tráfico entrante a través de interfaces de red externas. De nuevo. podemos configurar el método y paramétros de configuración (DHCP. si está conectada a la red local. o bien. etc. En primer lugar se solicitará información sobre la configuración de red. estática. mostrando una barra de progreso donde además podemos leer una breve introducción sobre las funcionalidades y servicios adicionales disponibles en Zentyal Server y los paquetes comerciales asociados. si va a ser utilizada para conectarse a Internet u otras redes externas. . Cuando instalemos módulos de Zentyal más adelante. Posteriormente. se instalarán también los paquetes adicionales necesarios y además si hay algún complemento recomendado se preguntará si lo queremos instalar. Esta selección no es definitiva.). Al terminar la selección. definiendo para cada interfaz de red si es interna o externa. Paquetes adicionales El sistema comenzará con el proceso de instalación de los módulos requeridos.

Seleccionar modo de las interfaces de red A continuación. nuestro hostname se registrará como un host perteneciente a este dominio. El dominio de autenticación para los usuarios tomará también este identificador. es posible obtener una suscripción básica gratuita usando este mismo formulario. tan sólo es necesario introducir los credenciales. es posible que el campo aparezca ya rellenado. pero éste es el único que vendra preconfigurado para que nuestros clientes de LAN encuentren los servicios de autenticación necesarios. si hemos configurado nuestra(s) interfaz externa por DHCP. . Como hemos comentado anteriormente. tendremos que elegir el dominio asociado a nuestro servidor. En caso de tener una suscripción ya registrada. Más adelante podremos configurar otros dominios y su configuración asociada. Configurar dominio local del servidor El último asistente permite suscribir nuestro servidor. Si todavía no has suscrito el servidor.

Configuración inicial finalizada El instalador nos avisará cuando se haya terminado el proceso. Guardando cambios Cuando finalice el proceso de guardar cambios ya podremos acceder al Dashboard : ¡nuestro servidor Zentyal ya está listo! . se procederá a la configuración de cada uno de los módulos instalados. Una vez hayan sido respondidas estas cuestiones.Suscribir el servidor En ambos casos el formulario solicita un nombre para el servidor.

Otra opción es mediante VLAN. Una configuración RAID añade un nivel de seguridad frente a fallos de disco duro y aumenta la velocidad en operaciones de lectura.04 LTS (kernel 3. Algunos módulos tienen bajos requerimientos. como Cortafuegos.2. Si usas Zentyal como puerta de enlace o cortafuegos necesitarás al menos dos tarjetas de red.Dashboard Requisitos de hardware Zentyal funciona sobre hardware estándar arquitectura x86 (32-bit) o x86_64 (64-bit). Para un servidor de uso general con los patrones de uso normales. los requerimientos siguientes serían los mínimos recomendados: Perfil de Zentyal Puerta de acceso Usuarios <50 50 ó más CPU P4 o superior Xeon Dual core o superior Memoria Disco Tarjetas de red 2G 80G 2 ó más 4G 160G 2 ó más . Por otro lado. Los requerimientos de hardware para un servidor Zentyal dependen de los módulos que se instalen. Si tienes dos o más conexiones de Internet puedes tener una tarjeta de red para cada router o conectarlos a una tarjeta de red teniéndolos en la misma subred. se puede consultar en la lista de compatibilidad de hardware de Ubuntu Linux [5]. de cuántos usuarios utilizan los servicios y de sus hábitos de uso. siempre es recomendable tener un SAI con tu servidor. DHCP o DNS. pero si lo usas como un servidor independiente.0) es compatible con el equipo que se vaya a utilizar. De no ser así. una única tarjeta de red será suficiente. Se debería poder obtener esta información directamente del fabricante. Los módulos de Proxy y Compartición de ficheros mejoran su rendimiento con discos rápidos debido a su intensivo uso de E/S.04 LTS o buscando en Google. Sin embargo. pero otros como el Filtrado de correo o el Antivirus necesitan más memoria RAM y CPU. en la lista de servidores certificados para Ubuntu 12. es conveniente asegurarse de que Ubuntu Precise 12.

Si se está desplegando Zentyal en un entorno con más de 100 usuarios.ubuntu. [5] http://www.Infraestructura Oficina Comunicaciones <50 50 ó más <50 50 ó más <100 100 ó más P4 o superior P4 o superior P4 o superior Xeon Dual core o superior Xeon Dual core o equivalente Xeon Dual core o equivalente 1G 2G 1G 2G 4G 8G 80G 160G 250G 500G 250G 500G 1 1 1 1 1 1 Tabla de requisitos Hardware Si se combina más de un perfil se deberían aumentar los requerimientos. debería hacerse un análisis más detallado.com/certification/catalog Copyright 2004-2011 eBox Technologies . tras un benchmarking y considerando estrategias de alta disponibilidad. incluyendo patrones de uso.

aceptaremos el certificado autogenerado. separados por categorías. Advertencia: Algunas versiones antiguas de Internet Explorer pueden tener problemas accediendo a la interfaz de Zentyal. Dado que el acceso es mediante HTTPS. . podrán autenticarse como administradores tanto el usuario creado durante la instalación como cualquier otro perteneciente al grupo sudo .Home Company Download Documentation Screenshots Forum Contribute Store Primeros pasos con Zentyal La interfaz web de administración de Zentyal Una vez instalado Zentyal. mediante la dirección: https://direccion_ip/. podemos acceder al interfaz web de administración tanto a través del propio entorno gráfico que incluye el instalador como desde cualquier lugar de la red interna. aparecerá la interfaz de administración que se encuentra dividida en tres partes fundamentales: Menú lateral izquierdo: Contiene los enlaces a todos los servicios que se pueden configurar mediante Zentyal. la primera vez el navegador nos pedirá si queremos confiar en este sitio. Se recomienda usar siempre la última versión estable de nuestro navegador para mayor compatibilidad con los estándares y seguridad. Login Una vez autenticados. Cuando se ha seleccionado algún servicio en este menú puede aparecer un submenú para configurar cuestiones particulares de dicho servicio. La primera pantalla solicita el nombre de usuario y la contraseña. donde direccion_ip es la dirección IP o el nombre de la máquina donde está instalado Zentyal que resuelve a esa dirección.

Pulsando en Configurar Widgets la interfaz cambia. que ocupa la parte central. Menú superior Contenido principal: El contenido. en la parte superior. Para eliminarlos. . Podemos reorganizarlos pulsando en los títulos y arrastrando con el ratón. se usa la cruz situada en la esquina ѕuperior derecha de cada uno de ellos. se busca en el menú superior y se arrastra a la parte central. permitiendo retirar y añadir nuevos widgets. así como el cierre de sesión. aparecerá una barra de pestañas en la que cada pestaña representará una subsección diferente dentro de la sección a la que hemos accedido. Para añadir uno nuevo.Menú lateral Menú superior: Contiene las acciones: guardar los cambios realizados en el contenido y hacerlos efectivos. En ocasiones. Contenido de un formulario El Dashboard E l Dashboard es la pantalla inicial de la interfaz. comprende uno o varios formularios o tablas con información acerca de la configuración del servicio seleccionado a través del menú lateral izquierdo y sus submenús. Contiene una serie de widgets configurables.

Todas aquellas funcionalidades que hayan sido seleccionadas durante la instalación se habilitan automáticamente. Deshabilitado: El módulo ha sido deshabilitado explícitamente por el administrador. Configuración del estado de los módulos Zentyal tiene un diseño modular. Se puede iniciar el servicio mediante Arrancar. Para poder configurar cada uno de estos servicios se ha de habilitar el módulo correspondiente desde Estado del módulo. en el que cada módulo gestiona un servicio distinto. Widget de estado de los módulos La imagen muestra el estado para un servicio y la acción que se puede ejecutar sobre él. Se puede reiniciar el servicio usando Reiniciar.Configuración del Dashboard Hay un widget importante dentro del Dashboard que muestra el estado de los módulos de Zentyal asociados a daemons. Ejecutándose sin ser gestionado: Si no se ha activado todavía el módulo. Parado: El servicio está parado bien por acción del administrador o porque ha ocurrido algún problema. se ejecutará con la configuración por defecto de la distribución. . Los estados disponibles son los siguientes: Ejecutándose: El servicio se está ejecutando aceptando conexiones de los clientes.

Confirmación para habilitar un módulo Aplicando los cambios en la configuración Una particularidad importante del funcionamiento de Zentyal es su forma de hacer efectivas las configuraciones que hagamos en la interfaz. el módulo DHCP necesita que el módulo de red esté habilitado para que pueda ofrecer direcciones IP a través de las interfaces de red configuradas. primero se tendrán que aceptar los cambios en el formulario actual. no se puede habilitar tampoco el módulo. La primera vez que se habilita un módulo. dónde los cambios se efectúan directamente. Truco: Es importante recordar que hasta que no habilitemos un módulo. Guardar Cambios Advertencia: Si se cambia la configuración de las interfaces de red. podemos hacer diferentes cambios en la configuración de un módulo que no se aplicarán hasta que no guardemos cambios. Las dependencias se muestran en la columna Depende y hasta que estas no se habiliten. se podría perder la conexión teniendo que cambiar la URL en el navegador o reconfigurar a través del entorno gráfico en local. Configuración general . se pide confirmación de las acciones que va a realizar en el sistema así como los ficheros de configuración que va a sobreescribir. Para ello. Este comportamiento es intencional y nos sirve para poder revisar detenidamente la configuración antes de hacerla efectiva. pero para que estos cambios sean efectivos y se apliquen de forma permanente se tendrá q u e Guardar Cambios en el menú superior. habrá que guardar cambios para que la configuración sea efectiva. Así mismo. el cortafuegos o el puerto del interfaz de administración. Tras aceptar cada una de las acciones y ficheros. Por ejemplo. Este botón cambiará a color rojo para indicarnos que hay cambios sin guardar.Configuración del estado del módulo Cada módulo puede tener dependencias sobre otros para que funcione. este no estará funcionando realmente. Si no se sigue este procedimiento se perderán todos los cambios que se hayan realizado a lo largo de la sesión al finalizar ésta. Una excepción a este funcionamiento es la gestión de usuarios y grupos.

pero si queremos utilizarlo para el servidor web. . la Nueva contraseña y confirmarla de nuevo en la sección Cambiar contraseña. la Contraseña actual. Configuración de red en Zentyal A través de Red ‣ Interfaces se puede acceder a la configuración de cada una de las tarjetas de red detectadas por el sistema y se pueden establecer como dirección de red estática (configurada manualmente). así como el dominio asociado. Será necesario introducir su nombre de Usuario. estos parámetros corresponden con los que configuramos en la instalación. Zona Horaria: Aquí podemos especificar nuestra ciudad y país para configurar el ajuste horario. Idioma: Podemos seleccionar el idioma de la interfaz mediante Selección de idioma. habrá que cambiarlo a otro distinto y especificarlo en la URL a la hora de acceder: https://direccion_ip:puerto/. Puerto del interfaz de administración: Por defecto es el 443 de HTTPS. siempre y cuando no estemos sincronizando con un servidor de hora exterior (ver NTP). Fecha y Hora: Podemos especificar la fecha y hora del servidor. Configuración general Contraseña: Podemos cambiar la contraseña de un usuario. Nombre de la máquina y dominio: Es posible cambiar el hostname o nombre de la máquina.Configuración general Hay varios parámetros de la configuración general de Zentyal que se pueden modificar en Sistema ‣ General.

Esto es habitual en máquinas dentro de la red local o en las interfaces externas conectadas a los routers ADSL. para facilitar la migración desde un escenario anterior o para tener diferentes dominios en un servidor web usando certificados SSL. Además cada interfaz puede definirse como Externa si está conectada a una red externa (esto se refiere generalmente a Internet) para aplicar políticas más estrictas en el cortafuegos. Configuración DHCP de la interfaz de red Si configuramos la interfaz como estática especificaremos la dirección IP. PPPoE o bridged . Estas direcciones adicionales son útiles para ofrecer un servicio en más de una dirección IP o subred.11q). Para ello. conectada a la red local. . dinámica (configurada mediante DHCP).1Q) trunk. Configuración PPPoE de la interfaz de red En caso de tener que conectar el servidor a una o más redes VLAN. podemos configurar también este tipo de conexiones. Una vez seleccionado este método podremos crear tantas interfaces asociadas al tag definido como queramos y las podremos tratar como si de interfaces reales se tratase. no sólamente se configurará la dirección IP sino también los servidores DNS y la puerta de enlace. sólo hay que seleccionar PPPoE e introducir el Nombre de usuario y Contraseña proporcionado por el proveedor. La infraestructura de red VLAN permite segmentar la red local para mejor rendimiento y mayor seguridad sin la inversión en hardware físico que sería necesaria para cada segmento. En caso contrario se asumirá interna.detectadas por el sistema y se pueden establecer como dirección de red estática (configurada manualmente). Cuando se configure como DHCP. VLAN (802. la máscara de red y además podremos asociar una o más Interfaces Virtuales a dicha interfaz real para disponer de direcciones IP adicionales. Configuración estática de la interfaz de red Si se dispone de un router ADSL PPPoE [1] (un método de conexión utilizado por algunos proveedores de Internet). seleccionaremos Trunk (802.

una tarjeta conectada al router y otra tarjeta conectada a la red local. si es necesario el uso de un proxy HTTP para el acceso a Internet. filtrado de contenidos o detección de intrusos. Dirección IP. por lo cual aunque el tráfico la atraviese transparentemente. Configuración de interfaces bridged En el caso de configurar manualmente la interfaz de red será necesario definir la puerta de enlace de acceso a Internet en Red ‣ Puertas de enlace. Esta asociación se crea cambiando el método de las interfaces a En puente de red. podemos gestionar el tráfico que efectivamente pasa a través de nuestro servidor con el cortafuegos. Creación de un bridge Esto creará una nueva interfaz virtual bridge que tendrá su propia configuración como una interfaz real.la inversión en hardware físico que sería necesaria para cada segmento. podremos configurarlo también en esta sección. Podemos ver como al seleccionar esta opción nos aparece un nuevo selector. Este proxy será utilizado por Zentyal para conexiones como las de actualización e instalación de paquetes o la actualización del antivirus. Interfaz a la que está conectada. puede ser utilizado para ofrecer otros servicios como podría ser el propio interfaz de administración de Zentyal o un servidor de ficheros. Además. Puente de red para que seleccionemos a qué grupo de interfaces queremos asociar esta interfaz. Por ejemplo. Configuración VLAN de interfaces de red El modo puente o bridged consiste en asociar dos interfaces de red físicas de nuestro servidor conectadas a dos redes diferentes. Esto tiene la principal ventaja de que las máquinas clientes de la red local no necesitan modificar absolutamente ninguna de sus configuraciones de red cuando instalemos un servidor Zentyal como puerta de enlace. Mediante esta asociación podemos conseguir que el tráfico de la red conectada a una de las tarjetas se redirija a la otra de modo transparente. . y sin embargo. su Peso que sirve para indicar la prioridad respecto a otros gateways y si es el Predeterminado de todos ellos. Normalmente esto se hace automáticamente si usamos DHCP o PPPoE pero no en el resto de opciones. Para cada uno podremos indicar Nombre.

[1] http://es. el primer servidor estará fijado al local 127. del Servicio.wikipedia. Si estamos utilizando esta funcionalidad en un escenario con multirouter [2]. Configuración de DNS Dinámico Zentyal se conecta al proveedor para conseguir la dirección IP pública evitando cualquier traducción de dirección red (NAT) que haya entre el servidor e Internet. ping es una herramienta que utiliza el protocolo de diagnóstico de redes ICMP (Internet Control Message Protocol) para comprobar la conectividad hasta una máquina remota mediante una sencilla conversación entre ambas. no hay que olvidar crear una regla que haga que las conexiones al proveedor usen siempre la misma puerta de enlace. Para ello iremos a Red ‣ DynDNS y seleccionaremos el proveedor. Utilizando Zentyal se puede configurar alguno de los proveedores de DNS dinámico más populares. sólo resta Habilitar DNS dinámico. .1 .0. Configuración de los servidores DNS Si la conexión a Internet asigna una dirección IP dinámica y queremos que un nombre de dominio apunte a ella.Configuración de las puertas de enlace Para que el sistema sea capaz de resolver nombres de dominio debemos indicarle la dirección de uno o varios servidores de nombres en Red ‣ DNS. se necesita un proveedor de DNS dinámico.0. Contraseña y Nombre de máquina que queremos actualizar cuando la dirección pública cambie.org/wiki/PPPoE Diagnóstico de red Para ver si hemos configurado bien nuestra red podemos utilizar las herramientas de Red ‣ Herramientas . En caso de que tengamos un servidor DNS configurado en la propia máquina. Nombre de usuario.

. ping También disponemos de la herramienta traceroute que se encarga de mostrar la ruta que toman los paquetes hasta llegar a la máquina remota determinada. Herramienta traceroute La herramienta de resolución de nombres de dominio se utiliza para comprobar el correcto funcionamiento del servicio DNS.Herramientas de diagnóstico de redes.

usando Wake On Lan podemos activar una máquina por su dirección MAC. Copyright 2004-2011 eBox Technologies .Resolución de nombres de dominio Por último. si la característica se encuentra activada en la misma.

APT [1]. leer el capítulo al respecto de la documentación oficial https://help.org/Apt [2] Para una explicación más extensa sobre la instalación de paquetes software en Ubuntu.Home Company Download Documentation Screenshots Forum Contribute Store Actualización de software La actualización de software en Zentyal Como todo sistema de software.ubuntu. para facilitar la tarea ofrece una interfaz web que simplifica el proceso.04/serverguide/packagemanagement. actualizar y eliminar módulos de Zentyal. Zentyal distribuye su software mediante paquetes y usa la herramienta estándar de Ubuntu. Sin embargo. Para gestionar los componentes de Zentyal debemos entrar en Gestión de Software‣ Componentes de Zentyal. principalmente para corregir posibles fallos de seguridad. bien sea para añadir nuevas características o para reparar defectos o fallos del sistema. También podemos actualizar el software en el que se apoya Zentyal. [2] [1] Advanced Packaging Tool (APT) es un sistema de gestión de paquetes software creado por el proyecto Debian que simplifica en gran medida la instalación y eliminación de programas en el sistema operativo Linux http://wiki. Zentyal Server requiere actualizaciones periódicas. Gestión de componentes de Zentyal La gestión de componentes de Zentyal permite instalar.debian.com/12.html Mediante la interfaz web podremos ver para qué componentes de Zentyal está disponible una nueva versión e instalarlos de una forma sencilla. .

cada una de ellas destinadas. que quizás ya conozcamos del proceso de instalación. En la parte inferior de la tabla podemos ver los botones de Instalar. Esta vista se compone de tres pestañas. Actualizar y Borrar componentes de Zentyal. respectivamente. Seleccionar todo y Deseleccionar todo . Actualizar lista . En ella tenemos tres columnas. veamos detalladamente cada una de las acciones que podemos realizar. Volviendo a la vista avanzada. Para instalar los componentes que deseemos tan solo tendremos que seleccionarlos y pulsar el botón Instalar. Instalación de componentes Esta es la pestaña visible al entrar en gestión de componentes. otra para la versión actualmente disponible en los repositorios y otra para seleccionar el componente. Tras hacer esto nos aparecerá una ventana emergente en la que podremos ver la lista completa de paquetes que se van a instalar. desde el cual podemos instalar colecciones de paquetes dependiendo de la tarea a realizar por el servidor que estemos configurando.Gestión de componentes de Zentyal Al entrar en esta sección veremos la vista avanzada del gestor de paquetes. Confirmar la instalación . una para el nombre del componente. Desde esta vista disponemos de un enlace para cambiar al modo básico . a las acciones de Instalar.

son instalados también asegurando el correcto funcionamiento del servidor. Para ver las actualizaciones del sistema debemos ir a Gestión de Software ‣ Actualizaciones del sistema. y como en los casos anteriores. Ahí dispondremos de una lista de los paquetes que podemos actualizar si el sistema no está actualizado. Zentyal solicitará confirmación para eliminar los paquetes solicitados y los que de ellos dependen. veremos que se distribuye de una forma muy similar a la vista de instalación. los datos de ésta pueden quedar desactualizados. Antes de realizar la acción. Una columna adicional nos indica la versión actualmente instalada y en la parte inferior de la tabla vemos un botón que tendremos que pulsar una vez seleccionados los paquetes a actualizar. pulsar el botón Borrar situado en la parte inferior de la tabla para finalizar la acción. Actualizaciones del sistema . Para llevar a cabo su función.El botón de Actualizar lista sincroniza la lista de paquetes con los repositorios. Si se instalan paquetes en la máquina por otros medios que no sea la interfaz web. Si se quiere forzar dicha búsqueda se puede hacer pulsando el botón Actualizar lista situado en la parte inferior de la pantalla. De modo similar a las vistas anteriores. nos aparece una pantalla de confirmación desde la que veremos los paquetes que van a instalarse. Actualización de componentes La siguiente pestaña. De manera análoga. Al igual que con la instalación de componentes. nos mostrará una tabla con los paquetes instalados y sus versiones. si visualizamos esta sección. Actualizaciones del sistema Las actualizaciones del sistema actualizan programas usados por Zentyal. Actualizar. Aparte de esta característica. pero sí que puede ser interesante instalarla para aprovechar sus mejoras o sus soluciones frente a fallos de seguridad. Dichos programas son referenciados como dependencias asegurando que al instalar Zentyal. nos indica entre paréntesis el número de actualizaciones disponibles. Desinstalación de componentes La última pestaña. Normalmente una actualización de una dependencia no es suficientemente importante como para crear un nuevo paquete de Zentyal con nuevas dependencias. en ésta podremos seleccionar los paquetes a desinstalar y una vez hecho esto. estos programas pueden tener dependencias también. o cualquiera de los módulos que los necesiten. por lo que cada noche se ejecuta el proceso de búsqueda de actualizaciones a instalar en el sistema. con tan solo algunas pequeñas diferencias. el servidor Zentyal necesita diferentes programas del sistema. Borrar.

Durante la actualización se irán mostrando mensajes sobre el progreso de la operación. Actualizaciones automáticas L a s actualizaciones automáticas permiten al servidor Zentyal instalar automáticamente cualquier actualización disponible. Gestión de las actualizaciones automáticas Desde allí es posible también elegir la hora de cada día a la que se realizarán estas actualizaciones. Copyright 2004-2011 eBox Technologies .Actualizaciones del sistema Para cada una de las actualizaciones podemos determinar si es de seguridad o no con el icono indicativo de más información. No es aconsejable usar esta opción si el administrador quiere tener un mayor seguridad y control en la gestión de sus actualizaciones. Podremos activar esta característica accediendo a la pagina Gestión de Software ‣ Configuración. Como atajo también tenemos un botón de Actualizar todos los paquetes . Si queremos actualizar tendremos que seleccionar aquellos paquetes sobre los que realizar la acción y pulsar el botón correspondiente.

tal y como hemos visto en la guía de instalación. o más adelante desde el menú Registro -> Registro del Servidor. podremos ver el formulario para introducir los credenciales de una cuenta ya existente. bajo el botón de registro. crear un subdominio ‘zentyal. auditorías de seguridad. Además. Incluye características como actualizaciones de software con garantía de calidad. Este nombre se muestra en el panel de control y debe ser un nombre de dominio válido. recuperación de desastres. si deseamos tener servidores Zentyal en entornos de producción.zentyal. así como visualizar el nombre de tu servidor en la pestaña del navegador. actualizaciones avanzadas de seguridad.com/es/small-business-it/ [2] http://www. Nombre de Zentyal: Es el nombre único que se usará para este servidor desde el Remote. monitorización de la red y administración segura.me’ dedicado a tu servidor. Cada servidor debería tener un nombre diferente. Si deseamos crear una nueva. [1] Registrando tu servidor de comunidad podrás acceder realizar una copia de seguridad de la configuración. siempre podemos regresar al wizard de instalación pulsando en el enlace registra una cuenta gratis . debes instalar el componente Cliente de Zentyal Remote. que tendrás disponible por defecto si se usa el instalador de Zentyal. debemos contar con una conexión a Internet. Por defecto. entonces sólo una de ellas se . necesitaremos contar con una version comercial de Zentyal para garantizar la seguridad y estabilidad de nuestros sistemas. así como inventariado y acceso remoto a escritorios. inventariado de la red. En las siguientes páginas. si dos servidores tienen el mismo nombre para conectarse a Zentyal Remote. Contraseña: Es la misma contraseña que se usa para entrar en la Web de Zentyal Remote. Podemos registrar nuestra servidor al instalar el sistema.zentyal. centralizada y remota de grupos de servidores.com/es/pricing-editions/ Registrar un servidor Zentyal para acceder a Zentyal Remote Para registrar tu servidor Zentyal. [2] [1] http://www. Introducir datos de cuenta existente en Zentyal Remote Dirección de Correo del registro: Se debe establecer la dirección de correo utilizada para entrar en la página Web de Zentyal Remote. aprenderemos como registrar nuestro servidor y comprobaremos la funcionalidad y servicios incluidos en esta modalidad.Home Company Download Documentation Screenshots Forum Contribute Store Cliente de Zentyal Remote Acerca de Zentyal Remote Zentyal Remote es una solución que facilita el mantenimiento preventivo de los servidores así como la monitorización en tiempo real y la administración centralizada de múltiples instalaciones de Zentyal. alertas e informes de los servidores. Se debe tener en cuenta que este tipo de registro corresponden a entornos de prueba.

Tras introducir los datos. [3] [3] Para más información sobre VPN. El backup de configuración se realiza cada día si hay cambios en la configuración del servidor Zentyal. Si el registro fue satisfactorio. En caso de contar con una edición comercial de Zentyal (Small Business o Enterprise). Small Business.me’ para conectar tanto de forma gráfica como por consola SSH (siempre que nuestro Cortafuegos nos lo permita). Copia de seguridad en Zentyal Remote Se puede restaurar. Otros servicios disponibles tras registrar el servidor Nombre del servidor en el navegador Identifica tus diferentes servidores Zentyal por su nombre en la pestaña de tu navegador. Enterprise así como el resto de servicios contratados si es el caso. de tal forma que podremos usar la dirección ‘<nuestrozentyal>. entonces aparecerá un widget en el dashboard indicándolo. . de tal forma que si nuestro Zentyal sale a internet a través de una NAT establecida por un router u otros dispositivos de red. ir a la sección Servicio de redes privadas virtuales (VPN). se agregará este ‘hostname’ al dominio dinámico ‘zentyal.dos servidores tienen el mismo nombre para conectarse a Zentyal Remote.me’. de tal manera que podremos reconocer de un vistazo la máquina si tenemos varias interfaces de Zentyal abiertas en el navegador y. El campo Nombre del servidor nos servirá como título de la página web de administración de este servidor Zentyal. ya que éste será el blanco de la conexión. por tanto. por tanto se recomienda comenzar el proceso sin cambios por guardar. Widget de tu cuenta del servidor Zentyal En este widget aparece la edición de Zentyal que estamos usando (Comunidad. se habilitará el módulo vpn. descargar o borrar los backups de configuración que hay almacenados en Zentyal Remote. útil en caso de que gestionemos diferentes servidores Zentyal mediante el mismo navegador. podremos almacenar hasta siete configuraciones diferentes. adicionalmente. Durante el proceso se puede habilitar una conexión VPN entre el servidor y Zentyal Remote para el acceso remoto. Para realizar esta copia accederemos a Sistema ‣ Importar/Exportar configuración pestaña Remote. Durante el registo se guardarán los cambios. entonces sólo una de ellas se podrá conectar. Se pueden realizar backups manuales si quieres estar seguro que haya un backup con tus últimos cambios en la configuración. Copia de seguridad de la configuración a Zentyal Remote Una de las características de Zentyal Remote es la copia de seguridad automática de la configuración del servidor Zentyal que se almacena en la nube. el registro tardará alrededor de un minuto en completarse. La registro del servidor gratuito te permite almacenar una copia de seguridad remota.zentyal. Truco: La URL que hemos mencionado apuntará a una IP pública. tendremos que asegurarnos de redirigir los puertos que deseemos en el dispositivo.

gestionemos diferentes servidores Zentyal mediante el mismo navegador. Acesso a Zentyal Remote Una vez nuestro servidor esté registrado.com Debemos tener en cuenta que estas funcionalidades son un reducido subconjunto de muestra de la funcionalidad que obtendríamos con una versión comercial de Zentyal.zentyal.me para tu servidor con soporte para multigateway y hasta 3 alias.com/doc/ Copyright 2004-2011 eBox Technologies . Puedes obtener una completa descripción de las funcionalidades de las versiones comerciales en la página web de Zentyal [5] o en la documentación de Zentyal Remote [6]. [5] http://www.com/es/which-edition-is-for-me/ [6] https://remote.zentyal.me Un subdominio zentyal.zentyal. podremos acceder a la dirección web de Zentyal Remote [4] e ingresar con la cuenta que hemos registrado podremos ver la siguiente pantalla de bienvenida Panel web de Zentyal Remote [4] https://remote. Nombre del servidor añadido al dominio dinámico zentyal.

la gestión de la autoridad de certificación. elegante y transparente de cara al usuario de virtualizar un servicio integrado con el resto del servidor. Estudiaremos las abstracciones de alto nivel que utilizaremos en el resto de módulos. Para la auto-configuración de red. Es posible que nuestro despliegue requiera inevitablemente una serie de aplicaciones que por sus características o antigüedad no se puedan instalar en entornos Linux. Zentyal nos ofrece los protocolos IPSec y PPTP para garantizar compatibilidad con dispositivos de terceros o máquinas Windows donde no deseemos instalar software adicional. se usa el servicio de DHCP que permite asignar diversos parámetros de red a las máquinas conectadas. permitiendo que muchos equipos poco potentes sirvan de terminal de servidores con más capacidad. los diferentes tipos de redes privadas virtuales desplegables así como la gestión de máquinas virtuales. integridad y privacidad de las comunicaciones ha aumentado el interés por el despliegue de autoridades de certificación que permiten acceder a los diversos servicios de forma segura. Además del protocolo openvpn . Se permite configurar SSL/TLS para acceder de manera segura a la mayoría de los servicios así como la expedición de certificados para la autenticación de los usuarios. despliegues con clientes ligeros. El módulo de máquinas virtuales nos provee una forma sencilla. Estos objetos y servicios son entidades sobre las que podrán operar multitud de módulos de Zentyal. El servicio de nombres de dominio o DNS permite acceder a las máquinas y servicios utilizando nombres en lugar de direcciones IP. la sincronización de la hora. La creciente importancia de asegurar la autenticidad. Mediante VPN (Virtual Private Network). la gestión de nombres de dominio. como pueden ser la dirección IP. ofreciéndonos un contexto coherente y más resistente a errores. Copyright 2004-2011 eBox Technologies . El servicio de sincronización de la hora o NTP mantiene sincronizada la hora del sistema en las máquinas. seremos capaces de interconectar a través de Internet distintas subredes privadas con total seguridad. El módulo de clientes ligeros (LTSP) nos permite reaprovechar hardware antiguo y gestionar la infraestructura de una forma centralizada. La definición de abstracciones nos facilitará la gestión de objetos y servicios de red. que son más fáciles de memorizar. la auto-configuración de red. Un típico ejemplo de esta funcionalidad es la comunicación entre dos o más oficinas de una misma empresa u organización. los servidores DNS o la puerta de enlace para acceder a Internet. También utilizaremos VPN para permitir a los usuarios conectarse de forma remota y con total seguridad a nuestra red corporativa.Home Company Download Documentation Screenshots Forum Contribute Store Zentyal Infrastructure En este capítulo se explican los servicios para gestionar la infraestructura de una red local y optimizar el tráfico interno.

cada uno de los cuales está a su vez compuesto por un rango de red o un host específico. pudiendo dotar de un nombre fácilmente reconocible al elemento o al conjunto y aplicar la misma configuración a todos ellos.Home Company Download Documentation Screenshots Forum Contribute Store Abstracciones de red de alto nivel en Zentyal Objetos de red Los Objetos de red son una manera de representar un elemento de la red o a un conjunto de ellos. Por ejemplo. en lugar de definir la misma regla en el cortafuegos para cada una de las direcciones IP de una subred. Sirven para simplificar y consecuentemente facilitar la gestión de la configuración de la red. accederemos la seccіón Red ‣ Objetos . Representación de los objetos de red Un objeto está compuesto por cualquier cantidad de miembros. Se pueden crear. con el nombre de cada uno de los objetos y una serie de acciones a realizar sobre ellos. editar y borrar objetos que serán usados más tarde por otros módulos. simplemente bastaría con definirla para el objeto de red que contiene las direcciones. Gestión de los Objetos de red con Zentyal Para empezar a trabajar con los objetos en Zentyal. allí podremos ver una lista inicialmente vacía. .

podemos así mismo identificar un conjunto de puertos por el nombre de la aplicación que los usa. donde el servidor escucha en los puertos 137/TCP. 139/TCP y 445/TCP. La Dirección MAC es opcional y lógicamente sólo se podrá utilizar para miembros que representen una única máquina y se aplicará en aquellos contextos que la dirección MAC sea accesible. Servicios de red Los Servicios de red son la manera de representar los protocolos (TCP. . 138/TCP. Pongamos como ejemplo la navegación web. pero debemos tenerlo en cuenta al usarlos en el resto de módulos para obtener la configuración deseada y no sufrir solapamientos indeseados. ICMP. El puerto más habitual es el de HTTP. no tenemos que aplicar una regla que afecte a la navegación web a cada uno de los puertos. Los miembros tendrán al menos los siguientes valores: Nombre. sino al servicio que la representa que contiene estos tres puertos. 80/TCP. lo cual es muy útil para establecer conjuntos arbitrarios. Dirección IP y Máscara de red.Objetos de red Cada uno de estos objetos se compondrá de una serie de miembros que podremos modificar en cualquier momento. etc. Otro ejemplo puede ser la compartición de ficheros en redes Windows. Pero además también tenemos que contar con el de HTTPS 443/TCP y el alternativo 8080/TCP. UDP. En las secciones de la configuración de Zentyal donde podamos usar objetos (como DHCP o Cortafuegos) dispondremos de un menú embebido que nos permitirá crear y configurar objetos sin necesidad de acceder expresamente a esta sección de menú. Añadir un nuevo miembro Los miembros de un objeto pueden solaparse con miembros de otros. De nuevo.) y puertos usados por una aplicación o conjunto de aplicaciones relacionadas. La utilidad de los servicios es similar a la de los objetos: si con los objetos se puede hacer referencia a un conjunto de direcciones IP usando un nombre significativo.

por ejemplo. Descripción así como acceder a su Configuración.Ejemplo de servicio que comprende varios puertos Gestión de los Servicios de red con Zentyal Para trabajar con los servicios en Zentyal se debe ir al menú Red ‣ Servicios donde se listan los servicios existentes creados por cada uno de los módulos que se hayan instalado y los que hayamos podidos definir adicionalmente. UDP. En todos estos campos podemos introducir el valor Cualquiera. Cada servicio tendrá una serie de miembros. El protocolo puede ser TCP. o un Rango de puertos . cada uno de estos miembros tendrá los valores: Protocolo. Para cada servicio podemos ver su Nombre. ESP. GRE o ICMP. para especificar servicios en los que sea indiferente el puerto origen. También existe un valor TCP/UDP para evitar tener que añadir dos veces un mismo puerto que se use en ambos protocolos. como en el caso de DNS. Puerto origen y Puerto destino. Servicios de red Copyright 2004-2011 eBox Technologies .

0/24. nuestro cliente DNS lo usará siempre. . Para más información sobre los servicios de directorio de usuarios consultar Servicio de directorio (LDAP).org/software/bind Configuración de un servidor DNS caché con Zentyal El módulo de servidor de DNS de Zentyal siempre funciona como servidor DNS caché para las redes marcadas como internas en Zentyal. sus registros SRV y TXT para encontrar los servidores de tickets de autenticación. este dominio viene preconfigurado para resolver los servicios Kerberos a partir de la instalación.192.168. los clientes de la red consultan el dominio local.conf mediante la opción intnets=: # Internal networks allowed to do recursive queries # to Zentyal DNS caching server. así que si solamente queremos que nuestro servidor realice caché de las consultas DNS.0).Home Company Download Documentation Screenshots Forum Contribute Store Servicio de resolución de nombres de dominio (DNS) Nuestra configuración de DNS es vital para el funcionamiento de la autenticación en redes locales (implementada con Kerberos a partir de Zentyal 3. Zentyal permite configurar el servidor DNS para que acepte consultas de estas subredes a través de un fichero de configuración. Si nuestro servidor DNS está habilitado. Truco: Es importante no confundir el cliente de DNS de Zentyal.168. puede ser configurado para reenviar las consultas para las que no tenga respuesta a otros servidores DNS externos. [4] http://www.isc. Aunque este caso es bastante excepcional. reescrita desde cero para soportar las últimas funcionalidades del protocolo DNS. Podremos añadir estas redes en el fichero /etc/zentyal/dns. originalmente creado en la Universidad de California. # Example: intnets = 192.98. con el servidor de DNS de Zentyal en Infrastructure -> DNS. Berkeley y en la actualidad mantenido por el Internet Systems Consortium. En caso de que Zentyal no disponga de servidor DNS podremos consultar servidores externos. es la usada por el módulo de DNS de Zentyal.0/24 intnets = Tras reiniciar el módulo DNS se aplicarán los cambios. El servidor DNS. puede que este servidor DNS caché tenga que ser consultado desde redes internas no configuradas directamente en Zentyal. BIND [4] es el servidor DNS de facto en Internet. a su vez. bastará con habilitar el módulo. La versión BIND 9. Localnetworks are already # allowed and this settings is intended to allow networks # reachable through static routes. Como hemos comentado anteriormente. En ocasiones. puede darse en redes con rutas hacia segmentos internos o redes VPN.99. que se encuentra en Red -> DNS.

por lo que su sistema operativo probaría automáticamente con example. El dominio de búsqueda es básicamente una cadena que se añadirá a la búsqueda en caso de que sea imposible resolver con la cadena de texto que el usuario ha pedido. Cuando esta opción está activada todas las peticiones DNS que pasen por Zentyal son redirigidas al servidor DNS de Zentyal que se encargará de responder. Mediante esta funcionalidad reduciremos el tiempo necesario para iniciar cada conexión de red. Los clientes deberán usar Zentyal como puerta de enlace para asegurarnos que sus peticiones DNS sean redirigidas. al no estar presente en sus máquinas conocidas. aumentando la sensación de velocidad de los usuarios y reduciendo el consumo real de tráfico hacia Internet.com.com. pero se puede servir automáticamente por DHCP. . de tal manera que cuando nuestros clientes reciban la configuración inicial de red.foocorp. Por ejemplo. Para habilitar esta opción es necesario tener activado el módulo de cortafuegos. nuestro dominio de búsqueda podría ser foocorp. resultando en una resolución de nombre con éxito en este segundo caso. la resolución de este nombre fallaría. Resolución de un nombre de dominio usando el DNS caché local Proxy DNS transparente E l proxy DNS transparente nos permite forzar el uso de nuestro servidor DNS sin tener que cambiar la configuración de los clientes. el usuario intentaría acceder a la máquina example. que mediante dig nos muestra los detalles de una consulta DNS al servidor que tengamos configurado en Red ‣ DNS. E n Red ‣ Herramientas disponemos de la herramienta de Resolución de Nombres de Dominio. podrán adquirir también este dato.El servidor DNS caché de Zentyal consultará directamente a los servidores DNS raíz a qué servidor autoritario tiene que preguntar la resolución de cada petición DNS y las almacenará localmente durante el período de tiempo que marque el campo TTL. El dominio de búsqueda se configura en los clientes.

dónde podremos añadir cuantos dominios y subdominios deseemos. [5] http://es. el servidor de DNS de Zentyal consultará a los redirectores y almacenará la respuesta en el cache.C3.ADz Configuración de un servidor DNS autoritario con Zentyal Además de DNS caché. para que no solamente los clientes locales. Como servidor autoritario responderá a consultas sobre estos dominios realizadas tanto desde redes internas como desde redes externas.google. Zentyal puede funcionar como servidor DNS autoritario para un listado de dominios que configuremos. Por ejemplo. en caso de no tener respuesta registrada. compuesta de los dominios registrados en la máquina y anteriores consultas cachedas.Proxy DNS transparente Redirectores DNS Los redirectores o forwarders son servidores DNS a los que nuestro servidor reenviará las consultas. Redirector DNS En caso de no tener ningún redirector configurado.wikipedia. la primera vez que consultemos www. acudirá a los redirectores. el servidor DNS de Zentyal usará los servidores raíz DNS [5] para resolver consultas no almacenadas. suponiendo que no tenemos el dominio google.com registrado en nuestro servidor. Como servidor caché responderá a consultas sobre cualquier dominio solamente desde redes internas. Lista de dominios . sino cualquiera pueda resolver estos dominios configurados. Nuestro servidor buscará en primer lugar en su cache local.org/wiki/Servidor_Ra%C3%ADz#Direcciones_de_los_servidores_ra. La configuración de este módulo se realiza a través del menú DNS.com.

De nuevo.com entre otros. En sus registros de servicios (SRV) podremos encontrar también información sobre los host y puertos necesarios para la autenticación de los usuarios.example. Para configurar un nuevo dominio.example. la máquina amy.example. Zentyal configurará automáticamente la resolución inversa. Desde éste se configurará el Nombre del dominio. Uno de los registros TXT de este dominio contiene el realm (concepto similar a dominio) de autenticación de Kerberos.com’. en primer lugar las Direcciones IP del dominio.com y mail.example. De nuevo. para los servicios web. los nombres apuntan a la máquina dónde está funcionando el servicio y los alias a los servicios alojados en ella. . Por ejemplo. sería conveniente replicar esta información en el nuevo.example. lo cual nos puede servir para que los clientes sepan balancear entre diferentes servidores. Una vez creado un dominio.com tiene los alias www. Añadiendo un dominio Dentro del dominio nos encontramos con diferentes registros que podemos configurar. podemos definir cuantos nombres (registros A) queramos dentro de él mediante la tabla Nombres de máquinas . desplegaremos el formulario pulsando Añadir nuevo.Podemos observar el dominio “local”. se da por supuesto el nombre de dominio.example. Además para cada uno de los nombres podremos definir cuantos Alias queramos. podemos asociar más de una dirección IP a nuestro nombre de máquina. por ejemplo dos servidores de LDAP replicados con la misma información. si decidimos eliminar este dominio. es decir añadiremos la máquina ‘www’. que se configuró durante la instalación o en el wizard de DNS más adelante.example.com tiene los alias smtp. no causará ningún problema a los mecanismos de autorización mencionados.com para los servicios de mail y la máquina rick. no la ‘www. Podemos tener cualquier número de dominios simultáneamente.com o store. Truco: A la hora de añadir máquinas o alias de estas al dominio. Añadiendo un host Normalmente. Un caso típico es agregar todas las direcciones IP de Zentyal en las interfaces de red locales como direcciones IP del dominio.

más frecuentemente. Si el de más preferencia falla lo reintentarán con el siguiente. Se usa extensivamente para diferentes aplicaciones antispam (SPF o DKIM). Añadiendo un nuevo servidor de nombres L o s registros de texto son registros DNS que suplementán un dominio o un nombre de maquina con información adicional en forma de texto. Mediante la Preferencia. determinamos a cuál de estos servidores le intentarán entregar los mensajes otros servidores. para uso de software. .Añadiendo un alias Adicionalmente. Añadiendo un intercambiador de correo También podemos configurar los registros NS para cada dominio mediante la tabla Servidores de nombres . Esta información puede ser para consumo humano o. Dentro de Intercambiadores de correo elegiremos un servidor del listado definido en Nombres o uno externo. podemos definir los servidores de correo encargados de recibir los mensajes para cada dominio.

Identificaremos la maquina que proveerá el servicio con los campos Destino y Puerto de destino. en este caso los campos Prioridad y Peso ayudarán a elegir el servidor a emplear. En cada registro de servicio se indicará el Nombre del servicio y su Protocolo. Kerberos también los necesita para la autenticación distribuida de usuarios en diferentes servicios. Cuando dos máquinas tienen el mismo nivel de prioridad se usará el peso para determinar cual de las máquinas recibirá mayor carga de trabajo. A menor valor en la prioridad. Podremos elegir si el campo esta asociado a un nombre de maquina especifico o al dominio y el contenido del mismo. Añadiendo un registro de servicio Copyright 2004-2011 eBox Technologies . Es posible asociar más de un campo de texto. tanto al dominio como a un nombre de maquina. Los registros de servicio informan sobre los servicios disponibles en el dominio y en qué máquinas residen. Para aumentar la disponibilidad del servicio y/o repartir carga es posible definir más de un registro por servicio. acudiremos al campo Registros de texto del dominio.Añadiendo un registro de texto Para crear un registro de texto. El protocolo XMPP que se usa para la mensajería instántanea hace uso extensivo de estos registros DNS. Podremos acceder a la lista de Registros de servicios a través del campo Registros de servicio de la lista de dominios. mayor es la posibilidad de ser elegido.

podemos habilitar o deshabilitar el servicio. en Sistema ‣ General podemos comprobar que el servicio esta funcionando y que se ha deshabilitado la opción de ajustar el tiempo manualmente. Este servicio NTP utiliza el puerto 123 del protocolo UDP. pertenecientes al proyecto NTP [3]. Módulo de NTP instalado y habilitado Si accedemos a NTP. Es necesario configurar correctamente en qué zona horaria nos encontramos.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de sincronización de hora (NTP) Zentyal integra ntpd [2] como servidor NTP. Por defecto. así como escoger los servidores externos con los que deseamos sincronizar. así que es importante activarlo aunque sólo sea para si mismo.edu/~mills/ntp/html/ntpd.html Configuración de un servidor NTP con Zentyal Zentyal utiliza el servidor NTP tanto para la sincronización de su propio reloj como para ofrecer este servicio en la red.udel. la lista cuenta con tres servidores funcionales preconfigurados. Una vez habilitado el módulo. . [2] http://www.eecis.

org/en/ Copyright 2004-2011 eBox Technologies .pool. a través de DHCP.Configuración y servidores externos para NTP Una vez que Zentyal esté sincronizado. [3] http://www. generalmente. podrá ofrecer su hora de reloj mediante el servicio NTP.ntp. ya que normalmente NTP se habilita sólo para redes internas. Como siempre. no deberemos olvidar comprobar las reglas del cortafuegos.

Home Company Download Documentation Screenshots Forum Contribute Store Servicio de configuración de red (DHCP) Para configurar el servicio de DHCP.org/software/dhcp Configuración de un servidor DHCP con Zentyal El servicio DHCP necesita una interfaz configurada estáticamente sobre la cuál se despliega el servicio. puerto 68 en la parte del cliente y puerto 67 en el servidor. el estándar de facto en sistemas Linux.isc. se nos mostrará el siguiente formulario: . [4] https://www. Esta interfaz deberá además ser interna. Desde el menú DHCP podemos encontrar una lista de interfaces sobre las que podremos ofrecer el servicio. Interfaces sobre las que podemos servir DHCP Opciones personalizadas Una vez clicemos en la configuración de una de estas interfaces. Este servicio usa el protocolo de transporte UDP. Zentyal usa ISC DHCP Software [4].

como podría ser Internet. Servidor NTP: Servidor NTP que usará el cliente para sincronizar el reloj de su sistema. cuando se intente resolver un nombre de dominio sin éxito (por ejemplo host). hay que tener en cuenta que el módulo DNS [5] debe estar habilitado. Debajo de estas opciones. Cualquier dirección IP libre de la subred correspondiente puede utilizarse en rangos o asignaciones estáticas. Si queremos usar Zentyal como servidor WINS. Zentyal NTP local o la dirección IP de otro servidor NTP. Servidor de nombres primario: Especifica el servidor DNS que usará el cliente en primer lugar cuando tenga que resolver un nombre de dominio. hay que tener el módulo NTP [6] habilitado. Dominio de búsqueda: En una red cuyas máquinas estuvieran nombradas bajo el mismo subdominio. Servidor WINS: Servidor WINS (Windows Internet Name Service) [7] que el cliente usará para resolver nombres en una red NetBIOS. Para que el servicio DHCP funcione. se intentará de nuevo añadiéndole el dominio de búsqueda al final (host. Si queremos que se consulte el propio servidor DNS de Zentyal. podemos ver los rangos dinámicos de direcciones y las asignaciones estáticas. Zentyal local u otro Personalizado. Su valor puede ser Zentyal.zentyal. se podría configurar este como el dominio de búsqueda. De esta forma. Servidor de nombres secundario: Servidor DNS con el que contactará el cliente si el primario no está disponible. Puede ser Ninguno. Configuración de los rangos de DHCP Los rangos de direcciones y las direcciones estáticas disponibles para asignar desde una determinada interfaz vienen determinados por la dirección estática asignada a dicha interfaz.lan ). el módulo de Compartición de ficheros [8] tiene que estar habilitado. Su valor puede ser Zentyal DNS local o la dirección IP de otro servidor DNS. una puerta de enlace ya configurada en el apartado Red ‣ Routers o una Dirección IP personalizada. al menos debe haber un rango de direcciones a distribuir o asignaciones estáticas. Su valor debe ser una dirección IP de un servidor DNS. .Configuración del servicio DHCP Los siguientes parámetros se pueden configurar en la pestaña de Opciones personalizadas : Puerta de enlace predeterminada: Es la puerta de enlace que va a emplear el cliente para comunicarse con destinos que no están en su red local. en caso contrario el servidor DHCP no servirá direcciones IP aunque esté escuchando en todas las interfaces de red. Este puede ser Ninguno. Si queremos que se consulte el propio servidor NTP de Zentyal.

Una dirección asignada de este modo no puede formar parte de ningún rango. El nombre corresponderá con el nombre registrado en el objeto que se usa en la asignación.<dominio-estático>. Con respecto al dominio estático. el módulo DNS debe estar habilitado también. Para añadir un rango en la sección Rangos se introduce un nombre con el que identificar el rango y los valores que se quieran asignar dentro del rango que aparece encima. si no envía ninguno usará el patrón dhcp<dirección-IP-ofrecida>. http://es. Podemos crear este objeto bien desde Red ‣ Objetos . bien usando el menú rápido que se nos ofrece desde la interfaz de DHCP.org/wiki/Windows_Internet_Naming_Service Véase la sección Servicio de compartición de ficheros y de autenticación para más detalles. ambos se añadirán a la configuración de DNS automáticamente. Podremos ver los clientes DHCP con asignaciones dinámicas (las estáticas no se mostrarán) gracias a un widget que aparecerá en nuestro Dashboard : Cliente con asignación dinámica activa [5] [6] [7] [8] Véase la sección Servicio de resolución de nombres de dominio (DNS) para más detalles. De esta forma se facilita el reconocimiento de las máquinas presentes en la red por medio de un nombre de dominio único en lugar de por una dirección IP que puede cambiar. . Opciones de DNS dinámico Las opciones de DNS dinámico permiten asignar nombres de dominio a los clientes DHCP mediante la integración de los módulos de DHCP y DNS. Se puede añadir una Descripción opcional para la asignación.wikipedia. El dominio dinámico aloja los nombres de máquinas cuya dirección IP corresponde a una del rango y el nombre asociado es el que envía el cliente DHCP. hay que acceder a la pestaña Opciones de DNS dinámico y para habilitar esta característica. el nombre de máquina seguirá este patrón: <nombre>. normalmente el nombre de la máquina. Véase la sección Servicio de sincronización de hora (NTP) para más detalles.<dominio-dinámico>. Si existe conflictos con alguna asignación estática se sobreescribirá la dirección estática establecida manualmente. Se debe disponer de un Dominio dinámico y un Dominio estático. Se pueden realizar asignaciones estáticas de direcciones IP a determinadas direcciones físicas en el apartado Asignaciones estáticas . Para ello tendremos que crear un objeto.subred correspondiente puede utilizarse en rangos o asignaciones estáticas. cuyos miembros sean únicamente parejas de direcciones IP de host (/32) y direcciones MAC. Configuración de actualizaciones DNS dinámicas Para utilizar esta opción.

tendremos que escoger la Arquitectura de la imagen. Este tiempo varía desde 1800 segundos hasta 7200. Podemos elegir también si deseamos cliente ligero o pesado [10].com/community/UbuntuLTSP/FatClients Copyright 2004-2011 eBox Technologies . Para ello. Zentyal soporta arranque de clientes ligeros o Thin Clients por DHCP. Esta limitación también se aplica a las asignaciones estáticas. Una vez expirado este tiempo se tiene que pedir la renovación (configurable en la pestaña Opciones avanzadas ). tendremos que haber creado la imagen referenciada previamente. así como el resto de configuraciones que estudiaremos en Servicio de clientes ligeros (LTSP).ubuntu. En caso de que nuestro servidor de clientes ligeros sea Zentyal. En la pestaña Opciones Avanzadas podemos configurar el cliente ligero que anunciaremos por DHCP. en Host seleccionaremos la máquina remota y en Ruta del fichero la ruta para encontrar la imagen dentro del servidor. Si no usamos Zentyal como servidor de cliente ligero. [10] Información detallada de las diferencias entre clientes ligeros y pesados https://help.Opciones avanzadas Opciones avanzadas de DHCP La concesión dinámica de direcciones tiene un tiempo límite.

tendremos que tener en cuenta que las aplicaciones se ejecutan en sistema operativo del servidor. si deseamos que se comporten como clientes ligeros o pesados [6] y finalmente pulsaremos en Crear imagen.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de clientes ligeros (LTSP) Configuración de un servidor de clientes ligeros con Zentyal Creación de imágenes de clientes ligeros En primer lugar tendremos que crear las imágenes que serán enviadas por red a nuestros clientes ligeros. salvo excepciones como las aplicaciones locales o clientes pesados que comentaremos más adelante. Creando imagen para los clientes ligeros Zentyal nos informará entonces de que se está procediendo a la creación de la imagen y que podemos observar el progreso mediante un widget que tendremos disponible en el Dashboard . Aquí escogeremos una arquitectura compatible con el hardware de nuestros clientes. . podremos ver la lista de imágenes disponibles accediendo de nuevo a Clientes ligeros pestaña Creación de imágenes de clientes ligeros . Widget con el estado de la nueva imagen Una vez finalizado el proceso. podemos empezar a construir la imagen desde Clientes ligeros pestaña Creación de imágenes de clientes ligeros . Tras instalar las aplicaciones/entornos que necesitemos. En el contexto de los clientes ligeros. por lo tanto instalaremos en este un entorno de escritorio y las demás aplicaciones que deseemos usar en los clientes ligeros.

com/community/UbuntuLTSP/FatClients Configuración general del servidor Una vez tengamos nuestra(s) imagen de cliente ligero. Aplicaciones que ejecutaremos en local Las aplicaciones locales nos permitirán ejecutar algunas de las aplicaciones en hardware del cliente ligero.ubuntu. Como veremos en el siguiente apartado. actualizando de esta forma el núcleo del sistema operativo o las aplicaciones locales. tendremos que configurar las opciones generales del servidor . es necesario haber habilitado las Aplicaciones locales en la pestaña de Configuración general.Lista de imágenes disponibles Como vemos. es posible actualizar la imagen. [6] https://help. para que esto funcione. que se encuentran dentro de esta. También podemos configurar desde este menú aquellas aplicaciones que serán tratadas como aplicaciones locales. puede ser una opción útil si son demasiado pesadas para el servidor o tráfico de red.

Sesión de invitado: Aquí decidiremos si será posible iniciar una sesión reducida sin necesidad de cuenta personal. esta opción nos permite iniciar sesión dependiendo de la MAC de red en el cliente ligero. Compresión de red: Enviar el tráfico de red comprimido. Umbral de RAM para cliente pesado: Los clientes a los que les haya sido proporcionada una imagen de cliente pesado pero que no alcancen este umbral de memoria RAM se comportaran como clientes ligeros. Sonido: El cliente ligero será capaz de reproducir sonidos si la opción está activad Distribución del teclado: Mapeo entre teclas y caracteres a aplicar. la interfaz nos ofrece la posibilidad de añadirla como una pareja nombre-valor en el formulario de la parte inferior Otras opciones [7]. [7] http://manpages.com/manpages/precise/man5/lts.Configuración general del servidor de clientes ligeros Limitar a una sesión por usuario: Impide que el mismo usuario tenga varias sesiones abiertas simultáneamente. por defecto será el mismo que nos sirve las imágenes. Tiempo de apagado: En algunos casos podemos desear apagar una sala de clientes ligeros a una hora determinada. Inicio de sesión automático: Como veremos en la sección referente a Configuración de inicio de sesión automático. Aplicaciones locales : Permitir aplicaciones que se ejecutarán en el cliente ligero Dispositivos locales : Permitir al cliente ligero acceder a sus dispositivos. El servidor LTSP asociado al módulo de clientes ligeros de Zentyal cuenta con muchas más opciones de configuración avanzadas. tal y como se ha comentado en el apartado anterior. útil para reducir la carga de red a costa de aumentar la carga de cómputo.ubuntu. es posible que un cliente ligero ingrese a su sesión directamente en función de su dirección de red MAC .5.html Configuración de inicio de sesión automático Si la opción se ha habilitado. tales como memorias USB.conf. en caso de que queramos hacer uso de alguna de ellas no mencionada anteriormente. el momento preciso del apagado se puede especificar mediante esta opción. Servidor de hora: Servidor para actualizar el tiempo en nuestros clientes.

si es un equipo de cortesía para una sala de estudio que cualquier persona puede utilizar. como es habitual en LTSP. Para ello.Inicio de sesión automático Esta configuración puede resultar útil si. Perfiles de configuración Cada uno de estos perfiles tendrá unos clientes asociados. a partir de un servidor central. tal como se explicó en Opciones avanzadas de DHCP. podemos preferir evitar la gestión de contraseñas personales. En primer lugar tendremos que asegurarnos que el módulo de DHCP informa de la presencia de las mismas. Por ejemplo. Configuración de perfiles Podemos querer desplegar una infraestructura donde. . Zentyal nos ofrece la posibilidad de configurar perfiles. se sirven diferentes imágenes y/o diferentes configuraciones dependiendo del objeto de red que deseamos servir. podremos decidir para cada uno de los parámetros si deseamos usar los valores definidos en la configuración general o bien otros específicos. Descarga y ejecución del cliente ligero Una vez creadas las imágenes y configurado el servidor. Esto se puede hacer con el propio módulo DHCP de Zentyal. los cuales definiremos mediante los objetos de Zentyal Abstracciones de red de alto nivel en Zentyal Clientes sobre los que se aplicará el perfil Mediante el formulario de configuración asociado al perfil (similar al de la configuración general). los equipos son usados por personas arbitrarias. podemos configurar nuestros clientes para que las descarguen y ejecuten.

Al arrancar por red. generalmente esto se configura a través de la BIOS del equipo.Configuración de DHCP . tendremos que asegurarnos que nuestro cliente tiene Arranque en red como primera opción de arranque. ya tenemos nuestro cliente ligero funcionando: .Cliente ligero Una vez configurado DHCP. nuestro servidor de DHCP le redirigirá al servidor de TFTP que contiene la imagen: Cliente arrancando una imagen por red Cuando la carga termine.

Cliente ligero arrancado Por supuesto. los usuarios con los que podremos registrarnos en el cliente ligero se configurarán mediante el módulo de Servicio de directorio (LDAP) de Zentyal. Copyright 2004-2011 eBox Technologies .

En el caso de que el certificado sea un certificado de usuario. Ciudad y Estado. Crear Certificado de la Autoridad de Certificación A la hora de establecer la fecha de expiración hay que tener en cuenta que en ese momento se revocarán todos los certificados expedidos por esta CA. el módulo Autoridad de Certificación es autogestionado. el Nombre Común deberá coincidir con el nombre de dominio del servidor.lan para acceder al interfaz de administración web de Zentyal. Este último dato está limitado por el hecho de que ningún certificado puede ser válido durante más tiempo que la CA. Opcionalmente se pueden definir Subject Alternative Names [6] para el certificado. En el caso de que estemos usando estos certificados para un servicio como podría ser un servidor web o un servidor de correo.Home Company Download Documentation Screenshots Forum Contribute Store Autoridad de certificación (CA) Zentyal integra OpenSSL [4] para la gestión de la Autoridad de Certificación y del ciclo de vida de los certificados expedidos por esta. Una vez que la CA ha sido inicializada.openssl. será necesario un certificado con ese Nombre Común. también es posible especificar opcionalmente Código del País (acrónimo de dos letras que sigue el estándar ISO-3166-1 [5]).home. Los datos necesarios son el Nombre Común del certificado y los Días para Expirar. provocando la parada de los servicios que dependan de estos certificados. lo que quiere decir que no necesita ser habilitado en Estado del Módulo como el resto sino que para comenzar a utilizar este servicio hay que inicializar la CA. Se requerirá el Nombre de Organización y el número de Días para expirar.org/ Configuración de una Autoridad de Certificación con Zentyal En Zentyal. Las funcionalidades del módulo no estarán disponibles hasta que no hayamos efectuado esta acción. ya podremos expedir certificados. Además. Estos sirven para . si utilizamos el nombre de dominio zentyal. [4] http://www. Por ejemplo. usaremos normalmente su dirección de correo como Nombre Común. Accederemos a Autoridad de Certificación ‣ General y nos encontraremos con el formulario para inicializar la CA.

Una vez el certificado haya sido creado. Revocar un certificado. Renovar un certificado Si revocamos un certificado no podremos utilizarlo más. Reexpedir un certificado previamente revocado o caducado. el actual será revocado y uno nuevo con la nueva fecha de expiración será expedido. privada y el certificado. clientes de correo. Listado de certificados El paquete con las claves descargadas contiene también un archivo PKCS12 que incluye la clave privada y el certificado y que puede instalarse directamente en otros programas como navegadores web. Opcionalmente podemos seleccionar la razón para revocarlo: unspecified: motivo no especificado. Si renovamos un certificado. keyCompromise: la clave privada ha sido comprometida. etc. estando disponible para el administrador y el resto de módulos. todos los certificados se renovarán con la nueva CA tratando de mantener la antigua fecha de expiración. A través de la lista de certificados podemos realizar distintas acciones con ellos: Descargar las claves pública. ya que esta acción es permanente y no se puede deshacer. Estos sirven para establecer nombres comunes a un certificado: un nombre de dominio o dirección IP para dominio virtual HTTP o una dirección de correo para firmar los mensajes de correo electrónico. aparecerá en la lista de certificados. entonces se establecerá la fecha de expiración de la CA. Renovar un certificado. CACompromise: la clave privada de la autoridad de certificación ha sido comprometida. Y si se renueva la CA.Opcionalmente se pueden definir Subject Alternative Names [6] para el certificado. affilliationChanged: se ha producido un cambio en la afiliación de la clave pública firmada hacia otra . Si esto no es posible debido a que es posterior a la fecha de expiración de la CA.

etc. listas de certificados cuyo estado de revocación ha cambiado.org/docs/apps/x509v3_config. [5] http://es. Por ejemplo. da soporte a los CRL diferenciales.affilliationChanged: se ha producido un cambio en la afiliación de la clave pública firmada hacia otra organización. removeFromCRL: actualmente sin implementar. Certificados de Servicios Una vez activado.html#Subject_Alternative_Name Certificados de Servicios E n Autoridad de Certificación ‣ Certificados de Servicios podemos encontrar la lista de módulos de Zentyal que usan certificados para su funcionamiento. Como hemos comentado anteriormente. Para cada servicio se puede generar un certificado especificando su Nombre Común.) es importante que el nombre que aparece en el Nombre común del certificado coincida con el nombre que ha solicitado el cliente. la Autoridad de Certificación lo creará automáticamente.com. pero podemos remplazar estos certificados por otros emitidos por nuestra CA.org/wiki/ISO_3166-1 [6] Para más información sobre los Subject Alternative Names véase http://www. su navegador le mostrará una alerta de seguridad y considerará que el certificado no es válido. Copyright 2004-2011 eBox Technologies . al igual que si renovamos el certificado asociado.ejemplo. certificateHold: certificado suspendido. el resto de módulos serán notificados.wikipedia.com y el cliente teclea https://www. Cada módulo genera sus certificados autofirmados. Si no existe un certificado con el nombre especificado. mail. para la versión segura de varios protocolos (web.ejemplo.openssl. tendremos que reiniciar el módulo sobre el que hemos activado el certificado para que lo comience a utilizar. es decir. La fecha de expiración de cada certificado se comprueba una vez al día y cada vez que se accede al listado de certificados. cessationOfOperation: cese de operaciones de la entidad certificada. Revocar un certificado Cuando un certificado expire. superseded: el certificado ha sido renovado y por tanto reemplaza al emitido. si nuestro certificado web tiene como Nombre común host1.

Zentyal y clientes remotos de VPN Nuestro objetivo es conectar al servidor de datos con los otros 2 clientes remotos (comercial y gerente) y estos últimos entre si. Más sencillo de instalar.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de redes privadas virtuales (VPN) Zentyal integra OpenVPN [2] PPTP e IPSEC para configurar y gestionar las redes privadas virtuales.net/ Configuración de un servidor OpenVPN con Zentyal Se puede configurar Zentyal para dar soporte a clientes remotos (conocidos como Road Warriors). Clientes disponibles para Windows. En las siguientes secciones veremos como configurar PPTP e IPSEC. [2] http://openvpn. OpenVPN posee las siguientes ventajas: Autenticación mediante infraestructura de clave pública. que tiene varias redes de área local (LAN) detrás. Esto es. un servidor Zentyal trabajando como puerta de enlace y como servidor VPN. configurar y mantener que IPSec. Cifrado basado en tecnología SSL. permitiendo a clientes externos (los road warriors) conectarse a dichas redes locales vía servicio VPN. En esta sección concreta veremos como configurar OpenVPN. otra alternativa para VPNs en software libre. Posibilidad de usar programas de red de forma transparente. Para ello necesitamos crear una Autoridad de Certificación y certificados individuales para los dos clientes . el protocolo preferente en Zentyal. Mac OS y Linux.

Además. Si se necesita cambiar la dirección de red nos deberemos asegurar que no entra en conflicto con una red local. . que crearemos mediante Autoridad de certificación ‣ General. ya que establece valores de forma automática. un certificado (Zentyal creará uno automáticamente usando el nombre del servidor VPN) y una dirección de red. El único parámetro que necesitamos introducir para crear un servidor es el nombre. se informará automáticamente de las redes locales. Nuevo servidor VPN creado Los siguientes parámetros de configuración son añadidos automáticamente. es decir. sin embargo. Zentyal hace que la tarea de configurar un servidor VPN sea sencilla. deberíamos poner a punto el servidor VPN en Zentyal mediante Crear un nuevo servidor. Certificado del servidor (subrayado azul) y del cliente (subrayado negro) Una vez tengamos los certificados. el servidor VPN estará escuchando en todas las interfaces externas. También se necesita un certificado para el servidor VPN.Para ello necesitamos crear una Autoridad de Certificación y certificados individuales para los dos clientes remotos. debemos activar la opción Permitir conexiones entre clientes . a través de la red privada. Por tanto. En este escenario. El resto de opciones de configuración las podemos dejar con sus valores por defecto en los casos más habituales. una interna para la LAN y otra externa para Internet. Zentyal actúa como una Autoridad de Certificación. Zentyal expedirá este certificado automáticamente cuando cree un nuevo servidor VPN. y pueden ser modificados si es necesario: una pareja de puerto/protocolo. Si queremos que los clientes de VPN puedan conectarse entre sí usando su dirección de VPN. Como vemos. debemos poner al menos una de nuestras interfaces como externa vía Red ‣ Interfaces . las redes conectadas directamente a los interfaces de red de la máquina. Las direcciones de la red VPN se asignan tanto al servidor como a los clientes. En nuestro escenario sólo se necesitan dos interfaces.

Configuración de servidor VPN

En caso de que necesitemos una configuración más avanzada: Dirección VPN: Indica la subred virtual donde se situará el servidor VPN y sus clientes. Debemos tener en cuenta que esta red no se solape con ninguna otra y que a efectos del cortafuegos, es una red interna. Por defecto 192.168.160.1/24 , los clientes irán tomando las direcciones .2 ,*.3*, etc. Certificado de servidor: Certificado que mostrará el servidor a sus clientes. La CA de Zentyal expide un certificado por defecto para el servidor, con el nombre vpn-<nuestronombredevpn>. A menos que queramos importar un certificado externo, lo habitual es mantener esta configuración. Autorizar al cliente por su nombre común: Requiere que el common name del certificado del cliente empiece por la cadena de caracteres seleccionada para autorizar la conexión. interfaz TUN: Por defecto se usa una interfaz de tipo TAP, más semejante a un bridge de capa 2, podemos usar una interfaz de tipo TUN más semejante a un nodo de IP capa 3. Traducción de dirección de red (NAT): Es recomendable tener esta traducción activada si el servidor Zentyal que acepta las conexiones VPN no es la puerta de enlace por defecto de las redes internas a las que podremos acceder desde la VPN. De tal forma que los clientes de estas redes internas respondan al Zentyal de VPN en lugar de a su puerta de enlace. Si el servidor Zentyal es tanto servidor VPN como puerta de enlace (caso más habitual), es indiferente. Redirigir puerta de enlace: Si esta opción no está marcada, el cliente externo accederá a través de la VPN a las redes anunciadas, pero usará su conexión local para salir a Internet y/o resto de redes alcanzables. Marcando esta opción podemos conseguir que todo el tráfico del cliente viaje a través de la VPN. La VPN puede indicar además servidores de nombres, dominio de búsqueda y servidores WINS para sobrescribir los propios del cliente, especialmente útil en caso de que hayamos redirigido la puerta de enlace. Tras crear el servidor VPN, debemos habilitar el servicio y guardar los cambios. Posteriormente, se debe comprobar en Dashboard que un servidor VPN está funcionando.

Widget del servidor VPN

Tras ello, debemos anunciar redes, es decir, establecer rutas entre las redes VPN y otras redes conocidas por nuestro servidor. Dichas redes serán accesibles por los clientes VPN autorizados. Para ello daremos de alta objetos que hayamos definido, ver Abstracciones de red de alto nivel en Zentyal, en el caso más habitual, todas nuestras redes internas. Podremos configurar las redes anunciadas para este servidor VPN mediante la interfaz Redes anunciadas .

Redes anunciadas para nuestro servidor VPN

Una vez hecho esto, es momento de configurar los clientes. La forma más sencilla de configurar un cliente VPN es utilizando los bundles de Zentyal, paquetes de instalación que incluyen el archivo de configuración de VPN específico para cada usuario y, opcionalmente, un programa de instalación. Estos están disponibles en la tabla que aparece en VPN ‣ Servidores , pulsando el icono de la columna Descargar bundle del cliente. Se pueden crear bundles para clientes Windows, Mac OS y Linux. Al crear un bundle se seleccionan aquellos certificados que se van a dar al cliente y se establece la dirección externa del servidor a la cual los clientes VPN se deben conectar. Como se puede ver en la imagen más abajo, tenemos un servidor VPN principal y hasta dos secundarios, dependiendo de la Estrategia de conexión intentaremos la conexión en orden o probaremos con uno aleatorio. Además, si el sistema seleccionado es Windows, se puede incluir también un instalador de OpenVPN. Los bundles de configuración los descargará el administrador de Zentyal para distribuirlos a los clientes de la manera que crea más oportuna.

Descargar paquete de configuración de cliente

Un bundle incluye el fichero de configuración y los ficheros necesarios para comenzar una conexión VPN. Ahora tenemos acceso al servidor de datos desde los dos clientes remotos. Si se quiere usar el servicio local de DNS de Zentyal a través de la red privada será necesario configurar estos clientes para que usen Zentyal como servidor de nombres. De lo contrario no se podrá acceder a los servicios de las máquinas de la LAN por nombre, sino únicamente por dirección IP. Así mismo, para navegar por los ficheros compartidos desde la VPN [3] se debe permitir explícitamente el tráfico de difusión del servidor Samba. [3] Para más información sobre compartición de ficheros ir a la sección Servicio de compartición de ficheros y de autenticación Los usuarios conectados actualmente al servicio VPN se muestran en el Dashboard de Zentyal. Tendremos que añadir este widget desde Configurar widgets , situado en la parte superior del Dashboard .

Widget con clientes conectados
Copyright 2004-2011 eBox Technologies

Home Company Download Documentation Screenshots Forum Contribute Store

Servicio de redes privadas virtuales (VPN PPTP)
Zentyal integra pptpd [2] como servidor PPTP. Este servicio utiliza el puerto 1723 del protocolo TCP y el protocolo de encapsulamiento GRE. [2] http://poptop.sourceforge.net/

Configuración de un servidor PPTP con Zentyal
Para configurar el servidor PPTP en Zentyal iremos a VPN ‣ PPTP. En la pestaña Configuración general definiremos la subred usada para la VPN. Esta subred debe ser distinta a cualquier otra red interna que estemos usando en la red local u otra VPN. También podemos definir el Servidor de nombres primario y Servidor de nombres secundario. De igual manera es posible establecer el Servidor WINS primario y Servidor WINS secundario.

Configuración general

Por limitaciones del servidor PPTP, no es posible por ahora integrar los usuarios de LDAP gestionados a través de Usuarios y Grupos por lo que es en la pestaña Usuarios PPTP dónde definiremos un listado de usuarios con sus contraseñas que podrán conectarse al servidor VPN PPTP. Adicionalmente podemos asignar siempre a un usuario la misma dirección IP dentro de la subred de la VPN, mediante el campo adicional Dirección IP.

que incluye el puerto 1723/TCP y el protocolo GRE. antes de poder conectarnos al servidor PPTP. Copyright 2004-2011 eBox Technologies . habrá que comprobar que las reglas del cortafuegos permiten la conexión al servicio PPTP.Usuarios PPTP Como es habitual.

Actualmente Zentyal sólamente soporta autentificación PSK (contraseña compartida). y añadir un comentario aclarativo. en la pestaña Configuración definiremos para cada conexión la dirección IP de Zentyal desde la que saldremos hacia la otra subred. Este servicio utiliza los puertos 500 y 4500 UDP además del protocolo ESP.org/ Configuración de un túnel IPsec con Zentyal Para configurar IPsec en Zentyal iremos a VPN ‣ IPsec . Conexiones IPsec Dentro de Configuración.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de redes privadas virtuales (VPN IPsec) Zentyal integra OpenSwan [2] como solución IPsec. lo podemos activar o desactivar. la subred local detrás de Zentyal que será accesible desde el túnel VPN. la dirección IP remota a la que conectaremos en el otro extremo del túnel y la subred local accesible en el otro extremo. Aquí podremos definir todos los túneles o conexiones IPsec que deseemos.openswan. Para cada uno. [2] http://www. A la hora de configurar túneles entre dos subredes usando IPsec será necesario que ambos extremos tengan una dirección IP estática. . que configuraremos en Secreto compartido PSK.

Configuración de la autentificación Copyright 2004-2011 eBox Technologies . Estos determinan el comportamiento del protocolo IPsec y deberán ser iguales en los equipos en ambos extremos del túnel. véase literatura específica de IPsec.Configuración general En la pestaña Autentificación se configuran los parámetros específicos de la autentificación del túnel. Para más información sobre el significado de cada opción.

en caso contrario no ejecutará ninguna acción más que crear la máquina la primera vez que guardemos los cambios. debemos.wikipedia. pero básicamente podemos introducir cualquier etiqueta alfanumérica que nos permita identificar la máquina. y decidir si queremos: Autoarrancar Si está activada esta opción. También podremos realizar otras acciones de mantenimiento que veremos en detalle en la siguiente sección. integrando KVM [1] como gestor de virtualización [1] http://es. A la hora de crear una máquina. así como añadir nuevas o borrar las existentes. El administrador será el encargado de realizar estas acciones manualmente según crea conveniente. en primer lugar. hacer clic en Añadir nuevo y rellenar los campos: Nombre Únicamente tiene carácter identificativo.Home Company Download Documentation Screenshots Forum Contribute Store Gestión de máquinas virtuales Zentyal permite una gestión sencilla de máquinas virtuales. Creando una nueva máquina virtual Con lo que ya tenemos un registro asociado a nuestra nueva máquina.org/wiki/Kernel-based_Virtual_Machine Creación de máquinas virtuales con Zentyal A través del menú Máquinas Virtuales podemos acceder a la lista de máquinas actualmente creadas. Zentyal se encargará de arrancar o parar automáticamente la máquina junto con el resto de servicios. . también se usará para determinar la ruta donde se guardarán los datos asociados a la máquina en el sistema de ficheros.

Como vemos en la imagen. desde la columna de Configuración. que podrán ser de tipo NAT (sólo salida a Internet). Por defecto este valor es 512 o la mitad de la memoria disponible en caso de que dispongamos de menos de 1GB en la máquina real. También podremos definir el tamaño de la memoria RAM en megabytes. donde encontraremos las tres siguientes pestañas: Configuración del sistema Permite definir la arquitectura (32 o 64 bits). Configuración del sistema virtual Configuración de red Contiene la lista de interfaces de red de la máquina virtual. es posible también modificar la dirección MAC asociada a esta interfaz. en puente de red con una de las interfaces del anfitrión.Máquina virtual presente en la lista El siguiente paso será configurar nuestra máquina virtual. Desmarcando la casilla Habilitado podremos desactivar temporalmente cualquiera de las interfaces configuradas. o formar una red interna aislada cuyo nombre tendremos que definir y a la que podrán conectarse otras máquinas virtuales. .

Configuración de redes Configuración de dispositivos Contiene la lista de dispositivos de almacenamiento vinculados a la máquina. así como discos duros. Configuración de dispositivos Mantenimiento de máquinas virtuales En el Dashboard disponemos de un widget que contiene la lista de máquinas virtuales con el estado de cada una (en ejecución o no) y un botón para Parar o Arrancar según el caso. presentes en la fila inferior. de las siguientes acciones que se pueden ejecutar sobre una máquina: Resaltado de los botones de acción e indicador de estado Además de los botones de borrar y editar. Para los discos duros podremos proporcionar también un fichero de imagen de KVM o VirtualBox según el caso. Podemos vincular tanto CDs o DVDs (proporcionando la ruta de un fichero de imagen ISO). tenemos disponibles las siguientes . Widget del dashboard En la tabla de la sección de Máquinas Virtuales disponemos. de izquierda a derecha. Desmarcando la casilla Habilitado podremos desconectar temporalmente cualquiera de los dispositivos configurados sin llegar a borrarlos. o podemos simplemente especificar el tamaño en megabytes y un nombre identificativo y Zentyal se encargará de crear un nuevo disco vacío.

sin perder el estado en el que se encuentra. amarillo o verde en función de si la máquina está parada. el mismo botón se puede utilizar para seguir con la ejecución.Además de los botones de borrar y editar. deberemos habilitar la regla para el servicio vnc-virt en el apartado Desde redes externas a Zentyal del Cortafuegos de Zentyal. donde podremos seleccionar almacenar copia de seguridad de las máquinas configuradas. Una vez pausada. Truco: Si queremos acceder por VNC a nuestras máquinas virtuales desde Internet. tenemos también instrucciones sobre como definir contraseñas VNC específicas para cada una de nuestras máquinas. Arrancar/Parar Permite arrancar o parar la máquina dependiendo de su estado actual. A la izquierda veremos también con un indicador que tomará los colores rojo. donde podremos ver cuanto espacio se está utilizando en almacenar las máquinas virtuales. O el servicio de recuperación de desastres. Por . Pausar/Continuar Permite detener la ejecución de la máquina cuando está en ejecución. En caso de que la máquina se encuentre pausada. tenemos disponibles las siguientes acciones: Ver consola Abre una ventana emergente en la que podemos acceder a la consola de la máquina virtual a través del protocolo VNC. presentes en la fila inferior.conf. pausada o en ejecución. además de poder personalizar algunos valores como el tamaño de la consola VNC en la interfaz de Zentyal o el número inicial de puerto VNC a utilizar. como es el caso del visor de uso del disco. Ejemplo de ventana que muestra la consola de una máquina Truco: El módulo de gestión de máquinas virtuales se integra con otras funcionalidades de Zentyal. Truco: En el fichero /etc/zentyal/virt. el botón de arrancar realizará la función de continuar con la ejecución de la máquina.

instrucciones sobre como definir contraseñas VNC específicas para cada una de nuestras máquinas. Copyright 2004-2011 eBox Technologies . Zentyal autogenera contraseñas aleatorias. Por defecto.

gracias al módulo de IDS podremos establecer unas heurísticas con las que detectar automáticamente un variado rango de amenazas a nuestra seguridad. también se verá como garantizar la calidad del servicio.Home Company Download Documentation Screenshots Forum Contribute Store Zentyal Gateway En este capítulo se describen las funcionalidades de Zentyal como puerta de enlace o gateway. gestionar el ancho de banda y definir políticas de conexiones y contenidos. tanto en redes internas como externas. El Portal Cautivo con monitorización de ancho de banda nos permitirá dar acceso a Internet únicamente a los clientes que deseemos. A la hora de acceder a Internet. Copyright 2004-2011 eBox Technologies . Para simplificar la configuración del cortafuegos. especialmente útil si deseamos evitar los problemas de seguridad asociados a contraseñas simétricas en redes inalámbricas. Otro servicio necesario en muchos de los despliegues es el Proxy HTTP. el cual nos permite definir reglas para gestionar el tráfico entrante y saliente tanto del servidor como de la red interna. Uno de los apartados fundamentales está centrado en el funcionamiento del módulo de cortafuegos. Mediante RADIUS podremos autenticar a los usuarios en la red. configurando qué tráfico tiene prioridad frente a otro o incluso limitar la velocidad en algún caso. Además. almacenando una caché de navegación y establecer diferentes políticas de filtrado de contenidos. como podría ser el P2P. con informes en tiempo real de usuarios conectados y su consumo de red. Zentyal puede hacer la red más fiable y segura. dividiremos los tipos de tráfico dependiendo de su origen y destino y haremos uso de los objetos y servicios definidos. Por último. podemos balancear la carga entre varias conexiones y definir diferentes reglas para usar una u otra dependiendo del tráfico. Este servicio permite acelerar el acceso a Internet. redirigiendo el tráfico a nuestra página de registro.

intentando a la vez minimizar los esfuerzos a realizar tras añadir un nuevo servicio. La interfaz de red que conecta la máquina con el router debe marcarse como Externo en Red -> Interfaces para permitir al cortafuegos establecer unas políticas de filtrado más estrictas para las conexiones procedentes de fuera. que añaden la regla pero configurada para denegar las conexiones por motivos de seguridad. Los módulos añaden reglas al cortafuegos para permitir estas conexiones. que proporciona funcionalidades de filtrado. Una excepción a esta norma son las conexiones al servidor LDAP. [2] http://www.org/ Configuración de un cortafuegos con Zentyal El modelo de seguridad de Zentyal se basa en intentar proporcionar la máxima seguridad posible en su configuración predeterminada. La configuración predeterminada tanto para la salida de las redes internas como desde del propio servidor es permitir toda clase de conexiones. Interfaz externa La política por defecto para las interfaces externas es denegar todo intento de nueva conexión a Zentyal. Se pueden definir reglas en 5 diferentes secciones según el flujo de tráfico sobre el que serán aplicadas: Tráfico de redes internas a Zentyal (ejemplo: permitir acceso al servidor de ficheros desde la red local).Home Company Download Documentation Screenshots Forum Contribute Store Cortafuegos Zentyal utiliza para su módulo de cortafuegos el subsistema del kernel de Linux llamado Netfilter [2]. normalmente se instala entre la red interna y el router conectado a Internet. marcado de tráfico y de redirección de conexiones. Cuando Zentyal actúa de cortafuegos. La definición de las políticas del cortafuegos se hace desde Cortafuegos ‣ Filtrado de paquetes . mientras que para las interfaces internas se deniegan todos los intentos de conexión a Zentyal excepto los que se realizan a servicios definidos por los módulos instalados.netfilter. . aunque siempre pueden ser modificadas posteriormente por el administrador.

Por ejemplo. Tráfico entre redes internas y de redes internas a Internet (ejemplo: restringir el acceso a todo Internet a unas direcciones internas o restringir la comunicaciones entre las subredes internas). Las flechas sólo indican origen y destino. Tráfico de redes externas a Zentyal (ejemplo: permitir que el servidor de correo reciba mensajes de Internet).la red local). pero la conexión será procesada por Zentyal. representa que uno de los equipos de la LAN es el origen y una máquina en Internet el destino. . por lo que deben utilizarse con sumo cuidado. que es la puerta de enlace para esa máquina. Hay que tener en cuenta que los dos últimos tipos de reglas pueden crear un compromiso en la seguridad de Zentyal y la red. la flecha Redes Internas que va de la LAN 2 hasta Internet. La definición de estas reglas usa los conceptos de alto nivel introducidos anteriormente: los Servicios de red para especificar a qué protocolos y puertos se aplican las reglas y los Objetos de red para especificar sobre qué direcciones IP de origen o de destino se aplican. podemos determinar en que sección se encontraría cualquier tipo de tráfico que deseemos controlar en nuestro cortafuegos. Tráfico de Zentyal a redes externas (ejemplo: permitir descargar ficheros por HTTP desde el propio servidor). Tráfico de redes externas a redes internas (ejemplo: permitir acceso a un servidor interno desde Internet). todo el tráfico debe atravesar el cortafuegos de Zentyal para poder ser procesado. Zentyal provee una forma sencilla de definir las reglas que conforman la política de un cortafuegos. como es natural. Esquema de los diferentes flujos de tráfico en el cortafuegos Estudiando el esquema.

una vez que una regla acepta una conexión. una Dirección IP o un Objeto en el caso que queramos especificar más de una dirección IP o direcciones MAC. . Denegar la conexión ignorando los paquetes entrantes y haciendo suponer al origen que no se ha podido establecer la conexión. mientras que los servicios con puertos de destino son útiles para reglas de tráfico entrante a servicios internos o tráfico saliente a servicios externos. Los servicios con puertos de origen son útiles para reglas de tráfico saliente de servicios internos. Existe la opción de aplicar un no lógico a la evaluación de miembros de una regla con Coincidencia Inversa para la definición de políticas más avanzadas. Cualquiera TCP o Cualquiera UDP para seleccionar cualquier protocolo TCP o UDP respectivamente. será siempre Zentyal tanto el Destino en Tráfico de redes internas a Zentyal y Tráfico de redes externas a Zentyal como el Origen en Tráfico de Zentyal a redes externas . puede hacer que otra regla más específica posterior no sea evaluada. Las reglas son insertadas en una tabla donde son evaluadas desde el principio hasta el final (desde arriba hacia abajo). Una regla genérica al principio.Lista de reglas de filtrado de paquetes desde las redes internas a Zentyal Normalmente cada regla tiene un Origen y un Destino que pueden ser Cualquiera. Zentyal permite tomar tres tipos distintos de decisiones: Aceptar la conexión. Registrar la conexión como un evento y seguir evaluando el resto de reglas. por ejemplo un servidor HTTP interno. En determinadas secciones el Origen o el Destino son omitidos ya que su valor es conocido a priori. Cabe destacar que hay una serie de servicios genéricos que son muy útiles para el cortafuegos como Cualquiera para seleccionar cualquier protocolo y puertos. no se sigue evaluando el resto. a través de Mantenimiento ‣ Registros -> Consulta registros -> Cortafuegos podemos ver las conexiones que se están produciendo. De esta manera. El parámetro de mayor relevancia será la Decisión a tomar con las conexiones nuevas. Es por esto por lo que el orden de las reglas en las tablas es muy importante. Además cada regla siempre tiene asociado un Servicio para especificar el protocolo y los puertos (o rango de puertos).

primero tendremos la regla que registra la conexión y luego la regla que acepta la conexión. invertir el orden daría acceso a todos los sitios a todo el mundo. Hay una serie de reglas que se añaden automáticamente durante la instalación para definir una primera versión de la política del cortafuegos: se permiten todas las conexiones salientes hacia las redes externas. la decisión es siempre denegar las conexiones y tendremos que explícitamente añadir reglas que las permitan. Finalmente. si queremos registrar las conexiones a un servicio. existe un campo opcional Descripción para comentar el objetivo de la regla dentro de la política global del cortafuegos. no se registrará nada ya que la regla anterior ya acepta la conexión. Si estas dos reglas están en el orden inverso. pero facilita la gestión del cortafuegos puesto que de esta manera para permitir el servicio solamente hay que cambiar el parámetro Decisión y no es necesario crear una regla nueva. Esto ya se hace implícitamente. Destacar que estas reglas solamente son añadidas durante el proceso de instalación de un módulo por primera vez y no son modificadas automáticamente en el futuro. Igualmente si queremos restringir la salida a Internet. Internet. primero explícitamente denegaremos los sitios o los clientes y luego permitiremos la salida al resto. Copyright 2004-2011 eBox Technologies . desde el servidor Zentyal (en Tráfico de Zentyal a redes externas ) y también se permiten todas las conexiones desde las redes internas hacia las externas (en Tráfico entre redes internas y de redes internas a Internet). Por omisión.Creando una nueva regla en el firewall Por ejemplo. Además cada módulo instalado añade una serie de reglas en las secciones Tráfico de redes internas a Zentyal y Tráfico de redes externas a Zentyal normalmente permitiendo las conexiones desde las redes internas pero denegándola desde las redes externas.

policyrouting.doc.org/iproute2. si el sistema no tiene definidas rutas estáticas o si ninguna de éstas coincide con una transmisión a realizar. que tiene los siguientes parámetros configurables. el 70% del tráfico usará . Dirección IP: Dirección IP de la puerta de enlace. sin otros enrutamientos intermedios. Nombre: Nombre por el que identificaremos a la puerta de enlace.html Configuración del encaminamiento con Zentyal Puerta de enlace La puerta de enlace o gateway es el router por omisión para las conexiones cuyo destino no está en la red local. Para configurar una puerta de enlace en Zentyal se utiliza Red ‣ Puertas de enlace. [1] http://www. es decir. Por ejemplo. se usarán 7 unidades de ancho de banda de la primera por cada 3 de la segunda. más tráfico se enviará por esa puerta de enlace si activamos el balanceo de tráfico. o lo que es lo mismo. si una de las puertas de enlace tiene un peso de 7 y la otra de 3. Es decir.Home Company Download Documentation Screenshots Forum Contribute Store Encaminamiento Zentyal usa el subsistema del kernel de Linux para el encaminamiento configurado mediante la herramiente iproute2 [1]. Añadiendo una puerta de enlace Habilitado: Indica si realmente esta puerta de enlace es efectiva o está desactivada. ésta se hará a través de la puerta de enlace. Esta dirección debe ser directamente accesible desde la máquina que contiene Zentyal. Peso Cuanto mayor sea el peso.

Para realizar la configuración manual de una ruta estática se utiliza Red ‣ Rutas estáticas . Lista de puertas de enlace con DHCP Además Zentyal puede necesitar utilizar un proxy para acceder a Internet. dado que ya son gestionadas automáticamente. editando su Peso o elegir si es el Predeterminado. esta será la puerta de enlace por defecto. [2] http://es. se pueden seguir activando o desactivando.de ancho de banda de la primera por cada 3 de la segunda. o para la redirección del propio proxy HTTP. pero no se pueden editar el resto de los atributos. por ejemplo para las actualizaciones de software y del antivirus. o lo que es lo mismo.wikipedia.org/wiki/PPPoE Tabla de rutas estáticas Si queremos hacer que todo el tráfico dirigido a una red pase por una puerta de enlace determinada. También podremos especificar un Usuario y Contraseña en caso de que el proxy requiera autenticación. Para configurar este proxy externo iremos a Red ‣ Puertas de enlace. allí podremos indicar la dirección d e l Servidor proxy así como el Puerto del proxy . Si se tienen interfaces configuradas como DHCP o PPPoE [2] no se pueden añadir puertas de enlace explícitamente para ellas. tendremos que añadir una ruta estática. Predeterminado Si esta opción está activada. . el 70% del tráfico usará la primera y el 30% la segunda. A pesar de eso.

Configuración de rutas Estas rutas podrían ser sobreescritas si se utiliza el protocolo DHCP. Copyright 2004-2011 eBox Technologies .

Si se moldea la interfaz externa. Para poder realizar moldeado de tráfico es necesario disponer de al menos una interfaz interna y una interfaz externa. tráfico de subida desde el punto de vista del usuario. El límite máximo de tasa de salida y entrada viene dado por la configuración en Moldeado de tráfico ‣ Tasas de Interfaz . Tasas de subida y bajada para las interfaces externas Una vez hayamos configurado las tasas. podemos establecer reglas de moldeado desde Moldeado de tráfico ‣ Reglas donde podemos observar dos grandes categorías de reglas: Reglas para interfaces internas y Reglas para interfaces externas. limitada y una prioridad a determinados tipos de conexiones de datos a través del menú Moldeado de tráfico ‣ Reglas . El primer paso para configurar este módulo es acceder a Moldeado de tráfico ‣ Tasas de Interfaz donde debemos configurar las tasas de subida y bajada asociadas a las interfaces externas dependiendo del ancho de banda que soporten las puertas de enlace conectadas a cada una de ellas. entonces se estará limitando el tráfico de salida de Zentyal hacia Internet. TCP con el ajuste artificial del tamaño de ventana de flujo de la conexión TCP o controlando la tasa de confirmaciones (ACK) devueltas al emisor. En cambio. También debe existir al menos una puerta de enlace. como por ejemplo. se estará limitando o garantizando la tasa de bajada hacia sus redes internas. permitiendo aplicar una tasa garantizada. Existen técnicas específicas a diversos protocolos para tratar de controlar el tráfico entrante a Zentyal. Para ello necesitaremos haber instalado y habilitado el módulo de Traffic Shaping.Home Company Download Documentation Screenshots Forum Contribute Store Calidad de servicio Configuración de la calidad de servicio con Zentyal Zentyal es capaz de realizar moldeado de tráfico en el tráfico que atraviesa el servidor. si se moldea la interfaz interna. .

ya que puede haber servidores sirviendo desde puertos no habituales que pasarían inadvertidos si no se analizara su tráfico. . Origen y Destino de la conexión. Por otro lado.Ejemplo de reglas de moldeado y su interfaz asociada Para cada interfaz se pueden añadir reglas para dar Prioridad (0: máxima prioridad. podremos utilizar este filtro seleccionando Servicio basado en aplicación o Grupo de servicios basados en aplicación como Servicio. este análisis también suele conllevar una mucho mayor carga de procesamiento en el servidor Zentyal. 7: mínima prioridad). Esas reglas se aplicarán al tráfico determinado por el Servicio. Tasa garantizada o Tasa limitada. Las reglas que utilizan este tipo de filtrado son más eficaces que las que simplemente comprueban el puerto. Reglas de moldeado de tráfico Es recomendable instalar el componente Layer-7 Filter (Filtro de capa 7) que permite el moldeado de tráfico en base a un análisis más complejo de los paquetes centrado en identificar los protocolos de capa de aplicación por su contenido y no solo por su puerto. y como es de esperar. Como veremos si lo instalamos.

mayor carga de procesamiento en el servidor Zentyal. Copyright 2004-2011 eBox Technologies .

accederemos a RADIUS en el menú izquierdo. Las opciones de configuración de los usuarios y grupos se explican con detalle en el capítulo de Servicio de directorio (LDAP). el servidor RADIUS más extendido en entornos Linux. ya que RADIUS depende de él. Allí podremos definir si Todos los usuarios o sólamente los usuarios que pertenecen a uno de los grupos existentes podrán acceder al servicio. habilitaremos el módulo en Estado del Módulo marcando la casilla RADIUS. como podría ser el nombre de la máquina. Cliente: El nombre para este cliente. primero comprobaremos en Estado del Módulo si Usuarios y Grupos está habilitado.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de autenticación de red (RADIUS) Zentyal integra el servidor FreeRADIUS [2]. Para cada uno podemos definir: Habilitado: Indicando si el NAS está habilitado o no. Todos los dispositivos NAS que vayan a enviar solicitudes de autenticación a Zentyal deben ser especificados en Clientes RADIUS. [2] http://freeradius. . se pueden elegir los usuarios que pertenecen a éste. Podremos crear un grupo de usuarios desde el menú Usuarios y Grupos ‣ Grupos y añadir usuarios al sistema desde el menú Usuarios y Grupos ‣ Usuarios . Mientras se edita un grupo. Una vez dispongamos de usuarios y grupos en nuestro sistema. Configuración general de RADIUS Para configurar el servicio.org/ Configuración de un servidor RADIUS con Zentyal Para configurar el servidor RADIUS en Zentyal.

El nombre para este cliente. como podría ser el nombre de la máquina. Esta contraseña deberá ser conocida por ambas partes. Contraseña compartida: Contraseña para autenticar y cifrar las comunicaciones entre el servidor RADIUS y el NAS. Dirección IP: La dirección IP o el rango de direcciones IP desde las que se permite enviar peticiones al servidor RADIUS. Copyright 2004-2011 eBox Technologies .

si tenemos servidores web . [1] http://www. Podremos definir si el proxy funciona en modo Proxy Transparente para forzar la política establecida o si por el contrario requerirá configuración manual.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de Proxy HTTP Zentyal utiliza Squid [1] para proxy HTTP junto a Dansguardian [2] para el control de contenidos. en Puerto estableceremos dónde escuchará el servidor conexiones entrantes. El proxy de Zentyal únicamente acepta conexiones provenientes de las interfaces de red internas.dansguardian. Por ejemplo. El puerto preseleccionado es el 3128. El tamaño de la caché define el espacio en disco máximo usado para almacenar temporalmente contenidos web. Proxy HTTP Es posible indicar que dominios no serán almacenados en caché.org/ Configuración general del Proxy HTTP con Zentyal Para configurar el proxy HTTP iremos a Proxy HTTP ‣ General.org/ [2] http://www. En este último caso. otros puertos típicos son el 8000 y el 8080. se debe usar una dirección interna en la configuración del navegador.squid-cache. Se establece en Tamaño de caché y corresponde a cada administrador decidir cuál es el tamaño óptimo teniendo en cuenta las características del servidor y el tráfico esperado. por tanto.

Esto ahorrara ancho de banda y reducirá distracciones e incluso riesgos de seguridad para los usuarios. La característica Activar Single Sign-On (Kerberos) sirve para validar el usuario automáticamente usando el ticket de Kerberos creado al inicio de sesión. podemos añadir una excepción en Excepciones del Proxy Transparente. La tercera opción es aplicar la regla sobre cualquier tipo de tráfico que atraviese el proxy. debemos activar la opción Bloqueo de Anuncios . por lo tanto nos puede ser útil si estamos usando proxy No Transparente. Advertencia: Por limitaciones de DansGuardian no son posibles ciertas combinaciones de reglas basadas en grupo y reglas basadas en objeto. sino que se conecte directamente desde el navegador del cliente. A su vez. Si un dominio está exento de la caché. por supuesto. Por defecto. tendremos que definir reglas de acceso. Para usar esta característica. Nueva regla de acceso al proxy Mediante el Período de tiempo podemos definir en que momento se tendrá en consideración esta regla. Estos dominios se definen en Excepciones a la caché. Por defecto se aplica en todo momento. puede interesarnos que ciertas páginas no se sirvan a través del proxy. al configurar el navegador cliente tendremos que especificar nuestro proxy (el servidor zentyal) por su nombre en el dominio local. Por ejemplo. La interfaz de Zentyal avisará al usuario cuando se de uno de estos casos. Al igual que en el Cortafuegos. El funcionamiento del esquema mencionado se desarrollará en el capítulo Servicio de compartición de ficheros y de autenticación . la seccion Proxy HTTP ‣ Reglas de acceso contiene una regla permitiendo todo acceso. la política por omisión de regla siempre será denegar y la regla que tendrá preferencia en caso de que varias sean aplicacables será la que se encuentre más arriba. ya sea por cuestiones de funcionamiento incorrecto o de privacidad de los usuarios.Es posible indicar que dominios no serán almacenados en caché. De forma similar al Cortafuegos. un esquema de autorizaciones basado en Kerberos. no se acelerará su acceso usando la caché y se desperdiciaría memoria que podría ser usada por elementos de servidores remotos. En esos casos. cuando se reciba una petición con destino a dicho dominio se ignorará la caché y se devolverán directamente los datos recibidos desde el servidor sin almacenarlos. si tenemos servidores web locales. Reglas de acceso Una vez hayamos decidido nuestra configuración general. ya que nos permite definir si esta regla se aplicacará a los miembros de un Objeto de Zentyal o a los usuarios de un determinado Grupo (recordemos que las restricciones por grupo sólo están disponibles para el modo de Proxy no transparente). El proxy HTTP puede eliminar anuncios de las paginas web. políticas de acceso por grupos y. tanto las horas como los días. El Orígen es un parámetro muy flexible. una vez Zentyal haya decidido que el tráfico coincide con una de las reglas . Advertencia: Si vamos a usar autenticación automática con Kerberos. nunca por IP.

Las peticiones que no estén contempladas en ninguna de estas tres reglas. El resto del tiempo.De forma similar al Cortafuegos. Para que aparezca la opción de antivirus. Observemos el siguiente ejemplo: Ejemplo configuración de acceso al proxy Cualquiera podrá acceder sin restricciones durante el fin de semana. seguir disfrutando de caché de contenidos web y registros de accesos. se desarrollarán los perfiles de filtrado en el siguiente apartado. una vez Zentyal haya decidido que el tráfico coincide con una de las reglas definidas. las peticiones que provengan del objeto de red ‘Marketing’ se tendrán que aprobar por los filtros y políticas definidos en ‘filtro_estricto’. comprobará que los contenidos no incumplen ninguno de los filtros definidos en el perfil. debemos indicarle una Decisión . serán denegadas. . Perfiles de filtrado para los diferentes objetos de red o grupos de usuarios Accediendo a la Configuración de estos perfiles. en el caso del Proxy hay tres opciones: Permitir todo: Permite todo el tráfico sin hacer ninguna comprobación. podremos especificar diversos criterios para ajustar el filtro a nuestros certificados. las peticiones que provengan del objeto ‘Desarrolladores’ podrán acceder sin restricciones. Filtrado de contenidos con Zentyal Zentyal permite el filtrado de páginas web en base a su contenido. ya que es la regla situada más arriba. nos permite aún así. Denegar todo: Deniega la conexión web totalmente. Se pueden definir múltiples perfiles de filtrado en Proxy HTTP ‣ Perfiles de Filtrado. En la primera pestaña podemos encontrar los Umbrales de contenido y el filtro del antivirus. Aplicar perfil de filtrado: Para cada petición. el módulo Antivirus debe estar instalado y activado.

cargar una lista de dominios por categorías. tenemos la lista de reglas. en primer lugar. Reglas de dominios y URLs Finalmente. donde podremos especificar los dominios que queremos aceptar o denegar. es decir. es decir analizarán cualquier página en busca de palabras inapropiadas o virus.Configuración del perfil Estos dos filtros son dinámicos. si el comportamiento por defecto será aceptar o denegar una página no listada. para evitar que alguien pueda evadir los filtros de dominios aprendiendo las direcciones IP asociadas. Así mismo con la opción Bloquear dominios y URLs no listados podemos decidir si la lista de dominios más abajo se comporta como una blacklist o una whitelist. en la parte inferior. Para usar los filtros por Categorías de dominios debemos. Configuraremos la lista de dominios para el Proxy desde Proxy HTTP ‣ Listas por categorías . El umbral de contenidos puede ser ajustado para ser más o menos estricto. . Podemos decidir Bloquear sitios especificados sólo como IP. En la siguiente pestaña Reglas de dominios y URLs podemos decidir de forma estática que dominios estarán permitidos en este perfil. esto influirá en la cantidad de palabras inapropiadas que permitirá antes de rechazar una página.

por ejemplo application/pdf. . ya sea por tipo MIME o por extensión de fichero. Denegando toda la categoría de redes sociales En las dos pestañas restantes podemos decidir los tipos de contenido o ficheros que serán aceptados por este perfil. Los tipos MIME [3] son un identificador de formato en Internet.Lista por categorías Una vez hayamos configurado la lista. podemos seleccionar que categoría en concreto deseamos permitir o denegar desde la pestaña Categorías de dominios del filtro.

dentro del objeto.org/wiki/Mime_type Contamos con una interfaz similar para las extensiones de ficheros descargados mediante nuestro proxy: Denegando los ficheros con extension ‘exe’. podemos descargar un PDF. Si el usuario hace un uso razonable de la conexión. En estos algoritmos tenemos una cubeta con una reserva (en nuestro caso de ancho de banda) y una velocidad de llenado de la cubeta .wikipedia. Limitación de ancho de banda En el ejemplo de la captura de pantalla. podemos configurar dos tipos d e cubetas: globales del objeto y por cliente. Una vez vacía. la cubeta se rellenará más rápido de lo que la vacía. Sin embargo. y a partir de entonces se tendrá que conformar con la velocidad de llenado únicamente. Truco: Este tipo de algoritmos es útil para permitir descargas de cierto tamaño. si no son sostenidas en el tiempo. si la gastan completamente. en un centro educativo. cada uno de los usuarios individuales del objeto Ventas cuenta con una cubeta de 50MB. Por ejemplo. Este límite está basado en los algoritmos de cubeta con goteo o Token bucket [4]. se vaciará. cada uno de los puestos consumirá de su cubeta por cliente y todos consumirán de la cubeta global. La velocidad de vaciado dependerá de las descargas del usuario. la propia columna Permitir tiene una casilla donde podremos elegir si el comportamiento por defecto será denegar todos o aceptar todos los tipos.Filtro de tipos MIME Como podemos ver en la imagen. Si el usuario empieza a vaciar la cubeta mucho más rápido de lo que esta se llena. esto consumirá parte de la cubeta pero descargará a máxima velocidad. por lo que no habrá penalización. la conexión web funcionará a 30KB/s como máximo hasta que dejen de descargar por un tiempo. si el usuario utiliza una aplicación de P2P. Limitación de ancho de banda El Proxy nos permite implementar un límite flexible para controlar el ancho de banda que consumen nuestros usuarios. consumirá rápidamente toda su reserva. Como su nombre indica. la cubeta tardará unos 28 minutos aproximadamente en . [3] http://en. Por cada límite de ancho de banda que definamos para un objeto determinado.

En el ejemplo no se configura una cubeta global para el objeto.volver a contener 50MB.org/wiki/Conformado_de_tr%C3%A1fico#Token_Bucket Copyright 2004-2011 eBox Technologies .wikipedia. [4] http://es.

mientras que el portal de identificación se encuentra en el Puerto HTTPS. Zentyal redirigirá automáticamente las peticiones web al portal de identificación. además de ofrecer la posibilidad de controlar el ancho de banda consumido por cada usuario. sólo los usuarios pertenecientes a éste tendrán permitido acceder a través del portal cautivo. Configuración del portal cautivo Grupo Si se define un grupo. Configuración de un portal cautivo con Zentyal A través del menú Portal Cautivo podemos acceder a la configuración del portal cautivo de Zentyal. La opción por defecto permite el acceso a todos los usuarios registrados. Puerto HTTP y Puerto HTTPS El servicio de redirección web reside en el Puerto HTTP.Home Company Download Documentation Screenshots Forum Contribute Store Portal Cautivo Zentyal implementa un servicio de portal cautivo que permite limitar el acceso a la red desde las interfaces internas en las que se configure. que se encontrará en https://direccion_ip:puerto_https/ .

Si hemos habilitado un límite.de identificación. será todavía capaz de registrarse en el portal cautivo. de tal forma que ciertos Objetos o Servicios puedan acceder las redes externas sin necesidad de superar las pantallas de registro. el módulo de Monitor de Ancho de Banda se activará también sobre esa misma interfaz. pero no podrá consumir más tráfico desde Internet. Excepciones al portal cautivo Listado de usuarios La pestaña de usuarios muestra la lista de los usuarios que están actualmente autorizados por el portal cautivo. Excepciones Podemos establecer excepciones al portal cautivo. Podemos ver la configuración e informes de monitorización desde Red ‣ Monitor de Ancho de Banda. Una vez que el usuario haya agotado su cuota. al activar el portal cautivo sobre una de las interfaces internas. El portal cautivo limitará el acceso las interfaces marcadas en esta lista. Podemos observar también un formulario que nos permite limitar el ancho de banda a una cantidad máxima en un intervalo de tiempo definido. que se encontrará en https://direccion_ip:puerto_https/ Interfaces cautivas Este listado muestra las interfaces de red internas. Para contar con esta opción tendremos que haber descargado y activado el módulo de Monitor de Ancho de Banda . Listado de usuarios Ésta es la información que se puede observar en el listado: .

conectado a Zentyal a través de una interfaz cautiva. Uso del portal cautivo Cuando un usuario. lo cual añadirá la cuota inicial a su total disponible y también Expulsar usuario . Uso de ancho de banda (Opcional) Si el módulo de Monitorización de ancho de banda está activo este campo mostrará el uso de ancho de banda (en MB) del usuario para el periodo configurado. dejándolo de nuevo sin acceso a la red. Podemos Ampliar el Límite de ancho de banda para un usuario. será automáticamente redirigido al portal cautivo. Ventana de sesión Copyright 2004-2011 eBox Technologies . Esta acción finalizará la sesión del usuario expulado. Esta ventana es la encargada de mantener la sesión abierta. Si queremos evitar esto tendremos que borrarlo del grupo de usuarios configurado o limitar su ancho de banda al actualmente consumido. Página de identificación Tras una correcta identificación se abrirá una ventana emergente de manera automática. es necesario que el usuario no la cierre mientras esté utilizando la conexión. Truco: Muchos navegadores nos bloquearán el pop-up automáticamente. tendremos que permitir siempre las ventanas emergentes para la URL utilizada por el servidor Zentyal. acceda a cualquier página web con su navegador. que le solicitará identificarse. Truco: Hay que tener en cuenta que un usuario expulsado puede volver a autentificarse en el portal cautivo. Dirección IP Dirección IP del usuario.Usuario Nombre del usuario conectado.

Si tenemos recursos hardware de sobra podemos también activar otras reglas adicionales que nos puedan interesar. En esta sección. A ambas opciones de configuración se accede a través del menú IDS. El procedimiento para activar o desactivar una regla es el mismo que para las interfaces. uno de los IDS más populares. con el objetivo de disparar alertas en caso de resultados positivos. en la pestaña Interfaces aparecerá una tabla con la lista de todas las interfaces de red que tengamos configuradas. Sin embargo.snort. se encuentra habilitado un conjunto típico de reglas. En primer lugar. podemos seleccionar distintos conjuntos de reglas a aplicar sobre los paquetes capturados. Solamente necesitamos activar o desactivar una serie de elementos. Podemos ahorrar tiempo de CPU desactivando aquéllas que no nos interesen. por ejemplo. compatible tanto con sistemas Windows como Linux. Todas ellas se encuentran inicialmente deshabilitadas debido al incremento en la latencia de red y consumo de CPU que genera la inspección de tráfico. [2] http://www. Por defecto.Home Company Download Documentation Screenshots Forum Contribute Store Sistema de Detección de Intrusos (IDS) Zentyal integra Snort [2]. puedes habilitar cualquiera de ellas pinchando en la casilla de selección. tendremos que especificar en qué interfaces de red queremos habilitar la escucha del IDS. las relativas a servicios que no existen en nuestra red.org Configuración de un IDS con Zentyal La configuración del Sistema de Detección de Intrusos en Zentyal es muy sencilla. Tras ello. Configuración de interfaces de red para IDS En la pestaña Reglas tenemos una tabla en la que se encuentran precargados todos los conjuntos de reglas de Snort instaladas en nuestro sistema. .

El módulo IDS se encuentra integrado con el módulo de registros de Zentyal. podemos configurar un evento para que cualquiera de estas alertas sea notificada al administrador del sistema por alguno de los distintos medios disponibles. Copyright 2004-2011 eBox Technologies .Reglas de IDS Alertas del IDS Con lo que hemos visto hasta ahora podemos tener funcionando el módulo IDS. consultar el capítulo Registros. podremos consultar las distintas alertas del IDS mediante el procedimiento habitual. Así mismo. Como vamos a ver. Para más información al respecto. pero tendría poca utilidad puesto que no nos avisaría cuando encontrara intrusiones y ataques a la seguridad de nuestra red. así que si este último se encuentra habilitado. gracias al sistema de registros y eventos de Zentyal podemos hacer que esta tarea sea más sencilla y eficiente.

puesto que permite optimizar el uso y disponibilidad de estos recursos. Así mismo. herramienta crítica e indispensable en cualquier servidor de empresa para garantizar el proceso de recuperación ante un fallo o percance con nuestros sistemas. gracias a la arquitectura maestro/esclavo que integra Zentyal. es una de las funcionalidades más importantes de un servidor de oficina y facilita enormemente el trabajo en grupo sobre documentos de forma intuitiva. etc. así como los servicios de grupo como calendarios. protegiéndonos de paradas en la productividad. la compartición de impresoras. aplicando permisos de acceso y modificación por usuario y grupo.Home Company Download Documentation Screenshots Forum Contribute Store Zentyal Office En este apartado se explicarán varios de los servicios que ofrece Zentyal como servidor de oficina. Los servicios de directorio permiten gestionar los permisos de usuario de una organización de forma centralizada. contactos. tareas. la compartición de ficheros e impresoras. la gestión centralizada de usuarios puede aplicarse a grandes empresas con múltiples oficinas. usando distintos dominios virtuales y asegurando las comunicaciones con HTTPS. así como la posterior salvaguarda de los ficheros más críticos de una organización. Finalmente. Por último se desarrollará el sistema de backups tanto de configuración de Zentyal como de datos de nuestros usuarios. Copyright 2004-2011 eBox Technologies . en concreto su capacidad para gestionar los usuarios de la red de forma centralizada. De esta forma. En muchos servidores de oficina se utilizan varias aplicaciones Web que pueden ser instaladas bajo el servidor HTTP. Así mismo. se puede definir una estructura jerárquica con controles de acceso a los recursos de la organización. aplicando permisos por usuario y grupo es también un servicio muy importante en cualquier organización. los usuarios pueden autenticarse en la red de forma segura. La compartición de ficheros.

Si se quiere configurar un servidor Zentyal como esclavo de este servidor.org/wiki/Samba_%28programa%29 Configuración de un servidor LDAP con Zentyal Opciones de configuración de LDAP Desde el menú Usuarios y Grupos ‣ Opciones de configuración de LDAP podemos comprobar cual es nuestra configuración actual de LDAP y realizar algunos ajustes relacionados con la configuración de autenticación PAM del sistema. con tecnología Samba [4] para implementar la funcionalidad de controlador de dominios Windows además de para la compartición de ficheros e impresoras.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de directorio (LDAP) Zentyal integra OpenLDAP [3] como servicio de directorio. esta será la contraseña que habrá de usarse. DN de Usuarios : Nombre de dominio del directorio de usuarios. En la parte superior podremos ver la Información de LDAP: Configuración de ldap en Zentyal DN Base: Base de los nombres de dominio de este servidor. En la parte inferior podremos establecer ciertas Opciones de configuración PAM . Contraseña: Contraseña que tendrán que usar otros servicios o aplicaciones que quieran utilizar este servidor LDAP. coincide con el dominio local. [3] http://www. DN de Grupos : Nombre de dominio del directorio de grupos.wikipedia.openldap. DN Raíz : Nombre de dominio de la raíz del servidor.org/ [4] http://es.

También podemos especificar desde esta sección el intérprete de comandos predeterminado para nuestros usuarios. Cambiar esta opción no modificará los usuarios ya existentes en el sistema. . Desde Usuarios y Grupos ‣ Usuarios se puede obtener un listado de los usuarios.Configuración de PAM en Zentyal Habilitando PAM permitiremos que los usuarios gestionados por Zentyal puedan ser también utilizados como usuarios normales del sistema. que será el nombre que use para identificarse en los procesos de autenticación. se aplicará únicamente a los usuarios creados a partir del cambio. evitando que los usuarios puedan iniciar sesiones. Esta información se tendrá que dar dos veces para evitar introducirla incorrectamente. Esta opción está inicialmente configurada como nologin . Creación de usuarios y grupos Los usuarios se crean desde el menú Usuarios y Grupos ‣ Usuarios . Grupo: Es posible añadir el usuario a un grupo en el momento de su creación. Apellidos : Apellidos del usuario. donde tendremos que rellenar la siguiente información: Añadir usuario a Zentyal Nombre de usuario: Nombre que tendrá el usuario en el sistema. Contraseña: Contraseña que empleará el usuario en los procesos de autenticación. pudiendo iniciar sesiones en el servidor. Comentario: Información adicional sobre el usuario. Nombre: Nombre del usuario. editarlos o eliminarlos.

y puede contener una descripción. Crear una cuenta de correo electrónico para el usuario y alias para la misma. Editar usuario Editando un usuario es posible: Crear una cuenta para el servidor Jabber. . Asignar una extensión telefónica a dicho usuario. También se puede modificar la lista de grupos a los que pertenece.Listado de usuarios en Zentyal Mientras se edita un usuario se pueden cambiar todos los datos anteriores exceptuando el nombre del usuario. Un grupo se identifica por su nombre. además de la información que tiene que ver con aquellos módulos de Zentyal instalados que poseen alguna configuración específica para los usuarios. Se puede crear un grupo de usuarios desde el menú Usuarios y Grupos ‣ Grupos . Activar o desactivar la cuenta de usuario para zarafa y controlar si dispone de permisos de administración. Activar o desactivar las cuentas de compartición de archivos personales.

De ahí surge la necesidad del nacimiento del rincón del usuario . Editar grupo Entre otras cosas con grupos de usuarios es posible: Disponer de un directorio compartido entre los usuarios de un grupo. El rincón del usuario se encuentra escuchando en otro puerto por otro proceso para aumentar la seguridad del sistema. se pueden elegir los usuarios que pertenecen al grupo. Tareas de administración como cambiar la contraseña de un usuario pueden hacer perder la mayoría del tiempo del encargado de dicha labor.Añadir grupo a Zentyal A través de Usuarios y Grupos ‣ Grupos se pueden ver todos los grupos existentes para poder editarlos o borrarlos. mientras que el resto de atributos relacionados con otros módulos instalados en un esclavo dado se editan desde el mismo. lo que comienza a dejar de ser escalable cuando el número de usuarios que se gestiona comienza a ser grande. además de la información que tiene que ver con aquellos módulos de Zentyal instalados que poseen alguna configuración específica para los grupos de usuarios. En una configuración maestro/esclavo. Rincón del Usuario Datos editables por el usuario Los datos del usuario sólo pueden ser modificados por el administrador de Zentyal. Crear un alias de cuenta de correo que redirija a todos los usuarios de un grupo. Editando un grupo. Configurar puerto del rincón del usuario El usuario puede entrar en el rincón del usuario a través de: https://<ip_de_Zentyal>:<puerto_rincon_usuario>/ . Esta funcionalidad debe ser habilitada como el resto de módulos. Dicho rincón es un servicio de Zentyal para permitir cambiar a los usuarios sus datos. los campos básicos de usuarios y grupos se editan desde el maestro. Crear colas de llamada por VoIP para el grupo.

Cambiar contraseña en el rincón de usuario Copyright 2004-2011 eBox Technologies . Configuración del buzón de voz del usuario. la funcionalidad que se presenta es la siguiente: Cambiar la contraseña actual. Configurar una cuenta personal externa para recoger el correo y sincronizarlo con el contenido en su cuenta del servidor de correo en Zentyal. Por ahora.Una vez el usuario introduce su nombre y su contraseña puede realizar cambios en su configuración personal.

se accede a Compartir Ficheros ‣ Directorios compartidos y se pulsa Añadir nuevo. y como nombre NetBIOS el nombre que identificará al servidor Zentyal dentro de la red Windows. [4] http://es.org/wiki/Kerberos Configuración de un servidor de ficheros con Zentyal Los servicios de compartición de ficheros están activos cuando el módulo de Compartición de ficheros está activo. Se le puede dar una descripción larga para el dominio. Configuración general de la compartición de ficheros Establecemos el dominio donde se trabajará dentro de la red local en Windows.org/wiki/Samba_(programa) [5] http://es. Para crear un directorio compartido. Kerberos [5] para los servicios de autenticación.wikipedia. El directorio personal de cada usuario es compartido automáticamente y sólo puede ser accedido por el correspondiente usuario. Con Zentyal la compartición de ficheros está integrada con los usuarios y grupos. ir a Compartir Ficheros ‣ Configuración general. De tal manera que cada usuario tendrá su directorio personal y cada grupo puede tener un directorio compartido para todos sus usuarios.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de compartición de ficheros y de autenticación Zentyal usa Samba para implementar SMB/CIFS [4] y gestionar el dominio. .wikipedia. sin importar si la función de Controlador de Dominio está configurada. Para configurar los parámetros generales del servicio de compartición de ficheros.

Acceso de invitado: Marcar esta opción hará que este directorio compartido esté disponible sin autenticación. Nombre del directorio compartido: El nombre por el que será conocido el directorio compartido. Ruta del directorio compartido: Ruta del directorio a compartir. Comentario: Una descripción más extensa del directorio compartido para facilitar la gestión de los elementos compartidos. o usar directamente una ruta existente del sistema si se elige Ruta del sistema de ficheros . Cualquier otra configuración de acceso o de permisos será ignorada. Allí. Lista de directorios compartidos Desde la lista de directorios compartidos podemos editar el control de acceso. podemos asignar permisos de lectura. Podemos deshabilitarlo para dejar de compartirlo manteniendo la configuración. lectura y escritura o administración a un usuario o a un grupo. escribir y borrar ficheros de cualquier otro usuario dentro de dicho directorio. Se puede crear un subdirectorio dentro del directorio de Zentyal /home/samba/shares. Añadir un nuevo recurso compartido Habilitado: Lo dejaremos marcado si queremos que este directorio esté compartido. Si un usuario es administrador de un directorio compartido podrá leer. .Añadir nuevo. pulsando en Añadir nuevo.

conf . También se pueden modificar algunos otros valores por defecto para esta característica. editando el fichero /etc/zentyal/samba. Si no se desea activar la papelera para todos los recursos compartidos. Antivirus en carpetas compartidas Configuración de un controlador de dominio con Zentyal . Nótese que para acceder a la configuración del antivirus. Creando un directorio compartido para un grupo Si se quieren almacenar los ficheros borrados dentro de un directorio especial llamado RecycleBin . Papelera de reciclaje E n Compartir ficheros ‣ Antivirus existe también una casilla para habilitar o deshabilitar la búsqueda de virus en los recursos compartidos y la posibilidad de añadir excepciones para aquellos en los que no se desee buscar. Todos los miembros del grupo tendrán acceso. o lista de control de acceso) También se puede crear un directorio compartido para un grupo desde Usuarios y Grupos ‣ Grupos . se puede marcar la casilla Habilitar Papelera de Reciclaje dentro de Compartir ficheros ‣ Papelera de Reciclaje. como por ejemplo el nombre del directorio. se pueden añadir excepciones en la sección Recursos excluidos de la Papelera de Reciclaje. el módulo antivirus de Zentyal debe estar instalado y habilitado. podrán escribir sus propios ficheros y leer todos los ficheros en el directorio.Añadiendo una nueva ACL (Access Control List.

Servidor de autenticación Si la opción Perfiles Móviles está activada.Zentyal Zentyal puede actuar como controlador de dominio. De esta manera. junto con otros campos. Estos perfiles contienen toda la información del usuario. Cuando un usuario inicie sesión. dirección IP del servidor DNS que gestiona el dominio. como sus preferencias de Windows. nombre de usuario y contraseña del administrador del dominio. Copyright 2004-2011 eBox Technologies . sino que también almacenará los perfiles de cada usuario. el usuario podrá disponer de su entorno de trabajo en cualquier puesto. el servidor no sólo realizará la autenticación. En caso que deseemos configurar nuestro servidor como controlador adicional de un dominio Active Directory ya creado. ya sea como controlador original o como controlador adicional de un dominio Active Directory existente. Zentyal como controlador adicional de dominio Nombre FQDN del controlador al que nos vamos a unir. o sus documentos. recibirá su perfil del controlador de dominio. tendremos que configurar esta opción en la interfaz. sus cuentas de correo de Outlook. Hay que tener en cuenta antes de activar esta opción que la información de los usuarios puede ocupar varios gygabytes. También se puede configurar la letra del disco al que se conectará el directorio personal del usuario tras autenticar contra el servidor de autenticación.

org/ Configuración de un servidor FTP con Zentyal A través del menú FTP podemos acceder a la configuración del servidor FTP: Configuración del Servidor FTP El servicio de FTP proporcionado por Zentyal es muy simple de configurar. No se recomienda esta configuración a menos de estar muy seguro de lo que se hace. hacerlo opcional o deshabilitarlo. tenemos tres configuraciones posibles para el directorio público: Desactivado: No se permite el acceso a usuarios anónimos. la elección la . Sólo lectura: Se puede acceder al directorio con un cliente de FTP. si es opcional. La ruta predeterminada del directorio público es /srv/ftp mientras que los directorios personales están en /home/usuario/ para cada uno de ellos. descargar y borrar ficheros en este directorio. Si está deshabilitado no se podrá conectar de forma segura nunca. Otro parámetro de configuración Directorios personales permite que los usuarios de Zentyal accedan directamente a su directorio personal. [5] http://vsftpd.beasts. Esta configuración es adecuada para poner a disposición de todo el mundo contenido para su descarga. Lectura y escritura: Se puede acceder al directorio con un cliente de FTP y todo el mundo puede añadir. pero únicamente se puede listar los ficheros y descargarlos. En Acceso anónimo. permite otorgar acceso remoto a un directorio público y/o a los directorios personales de los usuarios del sistema. modificar. Mediante la opción Soporte SSL podemos forzar el acceso seguro utilizando SSL.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de Transferencia de ficheros (FTP) Zentyal usa vsftpd [5] (very secure FTP) para proporcionar este servicio.

la elección la tomará el cliente y si se fuerza. necesitamos tener PAM activado.deshabilitarlo. ver Servicio de directorio (LDAP). Como siempre. habrá que comprobar que las reglas del cortafuegos abren los puertos para este servicio. antes de poner en funcionamiento el servidor FTP. Si está deshabilitado no se podrá conectar de forma segura nunca. si es opcional. Advertencia: Para que nuestros usuarios puedan usar el servicio de FTP. Copyright 2004-2011 eBox Technologies . el cliente deberá soportar obligatoriamente SSL.

org/ Configuración de un servidor HTTP con Zentyal A través del menú Servidor web podemos acceder a la configuración del servidor HTTP. Habilitar el public_html por usuario: Con esta opción.apache. Puerto de escucha SSL: Puerto HTTPS. el puerto por defecto del protocolo HTTP. Se tiene que habilitar el certificado para el servicio y cambiar el puerto del interfaz de administración de Zentyal a un puerto distinto si queremos usar el 443 aquí. por defecto es el 443. será accesible a través de la URL http://<zentyal>/~<usuario>/.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de publicación de páginas web (HTTP) El servidor HTTP Apache [5] es el más usado en Internet. por defecto es el 80. si los usuarios tienen un subdirectorio llamado public_html en su directorio personal. alojando más del 60% de las páginas. En Servidores virtuales o Virtual hosts podremos definir los diferentes dominios asociados con cada página . [5] http://httpd. Zentyal usa Apache para el módulo de servidor HTTP y para su interfaz de administración. Configuración del módulo Servidor web En la Configuración General podemos modificar los siguientes parámetros: Puerto de escucha: Puerto HTTP. el puerto por defecto del protocolo HTTPS.

El DocumentRoot o directorio raíz para cada una de estas páginas está en el directorio /srv/www/<dominio>/ . podremos habilitar conexiones HTTPS a ese dominio o incluso forzar a que las conexiones sean exclusivamente por HTTPS.En Servidores virtuales o Virtual hosts podremos definir los diferentes dominios asociados con cada página web. si hemos configurado SSL anteriormente. se intenta crear ese dominio. Copyright 2004-2011 eBox Technologies . si el módulo DNS está instalado. se añade el subdominio en caso de que éste tampoco exista. Además existe la posibilidad de aplicar cualquier configuración de Apache personalizada para cada Virtual host mediante ficheros en el directorio /etc/apache2/sites-available/user-ebox-<dominio>/ . Cuando se define un nuevo dominio con esta opción. aunque podemos modificar el dominio posteriormente si esto no se adapta a nuestras necesidades. y si está ya creado. Además de poder activar o desactivar cada dominio en el servidor HTTP. Este dominio o subdominio se crea apuntando a la dirección de la primera interfaz interna configurada con dirección estática.

Zentyal utiliza Samba . o a través de la red local. ya que por defecto CUPS no escuchará en ninguna por motivos de seguridad. USB.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de compartición de impresoras Para la gestión de impresoras y de los permisos de acceso a cada una. Además debemos conocer información relativa al fabricante. si estamos accediendo a la interfaz de Zentyal. hay que destacar que el mantenimiento de las impresoras no se realiza directamente desde la interfaz de Zentyal sino desde la propia interfaz de CUPS. podemos acceder directamente a CUPS mediante el enlace Interfaz web de CUPS. descrito en la sección Configuración de un servidor de ficheros con Zentyal. https://direccion_zentyal:631/admin Aunque para mayor comodidad. [1] http://es. debemos tener accesibilidad a dicha impresora desde la máquina que contenga Zentyal ya sea por conexión directa. Common Unix Printing System o Sistema de Impresión Común de UNIX.org/wiki/Common_Unix_Printing_System Configuración de un servidor de impresoras con Zentyal Para compartir una impresora de nuestra red. o localhost si estamos operando directamente sobre la máquina Zentyal.wikipedia. permitiendo o denegando el acceso a usuarios y grupos para su uso. En primer lugar. pero si deseamos acceder a él desde otras máquinas de la red se deberá permitir explícitamente la interfaz de red correspondiente. actuando en coordinación con Samba . Para la autenticación se usará el mismo par de usuario y contraseña con el que se accede a la interfaz de . puerto paralelo. Si administramos el servidor Zentyal de forma local no necesitamos hacer nada especial. Como sistema de impresión. Gestión de impresoras El puerto de administración de CUPS por defecto es el 631 y se accede a su interfaz de administración mediante protocolo HTTPS a través de una interfaz de red en la que hayamos habilitado la escucha de CUPS. modelo y controlador de la impresora para poder obtener un funcionamiento correcto. Zentyal integra CUPS [1].

Una vez que se . se debe establecer el fabricante. que no podrá contener espacios ni caracteres especiales. Parámetros de conexión En el siguiente paso del asistente. para una impresora en red. Por ejemplo. podremos añadir una impresora a través de Impresoras ‣ Añadir Impresora. en la mayoría de los casos es posible que nuestra impresora sea detectada automáticamente facilitando así la labor de configuración. Por tanto.Para la autenticación se usará el mismo par de usuario y contraseña con el que se accede a la interfaz de Zentyal. Estas descripciones podrán ser cualquier cadena de caracteres y su valor será meramente informativo. Este método depende del modelo de impresora y de cómo esté conectada a nuestra red. modelo y controlador de impresora a utilizar. En el primer paso del asistente de añadir impresora se debe seleccionar el tipo de impresora. CUPS dispone también de una característica de descubrimiento automático de impresoras. se deben configurar los parámetros de la conexión. Añadir impresora En función del método seleccionado. Una vez que hayamos iniciado sesión en la interfaz de administración de CUPS. se debe establecer la dirección IP y el puerto de escucha de la misma como muestra la imagen. podremos asignarle a la impresora el nombre con el que será identificada posteriormente así como otras descripciones adicionales sobre sus características y ubicación. Nombre y descripción de la impresora Posteriormente. a diferencia del nombre.

Fabricante y modelo Finalmente tendremos la opción de cambiar sus parámetros de configuración. También tenemos la opción de subir un fichero PPD proporcionado por el fabricante. . Se pueden realizar muchas otras acciones. Zentyal es capaz de exportarla usando Samba para ello. Una vez que se ha seleccionado el fabricante aparecerá la lista de modelos disponibles junto con los distintos controladores para cada modelo a la derecha. Impresoras presentes Dentro del apartado de Control de acceso de cada impresora podemos configurar los ACL (control de acceso) a la misma para los usuarios y grupos. como por ejemplo imprimir una página de prueba.Posteriormente. [3] http://www. separados por una barra. modelo y controlador de impresora a utilizar.org/documentation. podremos verla en la lista presente en Compartir Impresoras . ya tenemos la impresora configurada. en caso de que nuestro modelo de impresora no aparezca en la lista. Parámetros de configuración Una vez finalizado el asistente. Una vez añadida la impresora. Para más información sobre la administración de impresoras con CUPS se recomienda consultar su documentación oficial [3].cups. se debe establecer el fabricante. Podremos observar qué trabajos de impresión están pendientes o en proceso mediante Trabajos ‣ Administrar trabajos en la interfaz de CUPS.php Una vez añadida la impresora a través de CUPS.

acceso) a la misma para los usuarios y grupos. Asignando permisos sobre esta impresora Copyright 2004-2011 eBox Technologies .

Realizar una copia de seguridad Una vez introducido un nombre para la copia de seguridad. No se permite realizar copias de seguridad si existen cambios en la configuración sin guardar. También es posible realizar estos backups de forma automática. aparecerá una pantalla donde se mostrará el . ya que si la máquina sufriera un fallo grave podríamos perder también el backup de la configuración. ésta siempre se podría recuperar rápidamente desde los repositorios en la nube de Zentyal. debido por ejemplo. los usuarios pueden realizar un backup remoto de los datos de configuración de su servidor. Tanto la edición Small Business como la edición Enterprise incluyen siete backups de configuración remotos y el servicio completo de recuperación de desastres en la nube. ya que están incluidos en las ediciones comerciales que provee Zentyal. vital para asegurar la recuperación de un servidor ante un desastre. guardándolos en el disco duro de la propia máquina Zentyal. Los backups se pueden hacer en local. Así mismo.Home Company Download Documentation Screenshots Forum Contribute Store Copias de seguridad Backup de la configuración de Zentyal Zentyal ofrece un servicio de backups de configuración. Para acceder a las opciones de la copia de seguridad de configuración iremos a Sistema ‣ Importar/Exportar configuración. a un fallo del disco duro del sistema o a un error humano en un cambio de configuración. en caso de que por fallo de sistema o humano se perdiera la configuración del servidor. Tras ello se recomienda copiarlos en algún soporte físico externo. al registrar el servidor Zentyal de forma gratuita. Con cualquiera de las tres opciones.

En primer lugar. Si no se realiza esta operación. descargar a nuestro disco. perteneciente a una instalación anterior de un servidor Zentyal en otra máquina. Debemos tener en cuenta que dependiendo del método que se seleccione deberemos proporcionar más o menos información. A través de esta lista podemos restaurar. aparecerá una pantalla donde se mostrará el progreso de los distintos módulos hasta que finalice con el mensaje de Backup exitoso . Todos los métodos salvo Sistema de ficheros acceden a servicios remotos. Al restaurar se nos pedirá confirmación. El proceso de restauración es similar al de copia. si volvemos a acceder a la pantalla anterior. En este último caso. Advertencia: Si usamos SCP. SCP y Sistema de ficheros. Rsync. por ejemplo. y restaurarlo mediante Restaurar. veremos que en la parte inferior de la página aparece una Lista de backups . la . tendremos que ejecutar sudo ssh usuario@servidor y aceptar la huella del servidor remoto para añadirlo a la lista de servidores SSH conocidos. debemos decidir si almacenamos nuestras copias de seguridad local o remotamente. Configuración de las copias de seguridad Método: Los distintos métodos que son soportados actualmente son FTP. después de mostrar el progreso se nos notificará el éxito de la operación si no se ha producido ningún error. Si se selecciona FTP. necesitaremos especificar qué protocolo se usa para conectarse al servidor remoto. Así mismo aparecen como datos informativos la fecha de realización de la misma y el tamaño que ocupa.Una vez introducido un nombre para la copia de seguridad. Configuración de las copias de seguridad de datos en un servidor Zentyal Podemos acceder a las copias de seguridad de datos a través del menú Sistema ‣ Copia de seguridad. o borrar cualquiera de las copias guardadas. Rsync o SCP tendremos que introducir la dirección del servidor remoto y la autenticación asociada. En la sección Restaurar backup desde un archivo podemos enviar un fichero de copia de seguridad que tengamos previamente descargado. Posteriormente. hay que tener cuidado porque la configuración actual será reemplazada por completo.

Configuración de los directorios y ficheros que son respaldados Desde la pestaña Inclusiones y Exclusiones podemos determinar exactamente que datos deseamos respaldar. Es una buena idea establecerlo a horas cuando no haya nadie en la oficina ya que puede consumir bastante ancho de banda de subida. Clave: Contraseña para autenticarse en la máquina remota. entonces hay que establecer una frecuencia para el backup incremental. no se realizará cualquier copia incremental programada. Ordenador o destino: Para FTP. Semanal. sin contar la última copia completa. Sin embargo. Diario . hay que tener en cuenta que la frecuencia seleccionada debe ser mayor que la frecuencia de copia completa. Los días en los que se realice una copia completa. se debe decidir el día de la semana. todas las copias incrementales realizadas a partir de ella también son borradas. Frecuencia de backup incremental: Este valor selecciona la frecuencia de la copia incremental o la deshabilita. Puedes elegir limitar por número o por antigüedad. Si seleccionas Semanal. sólo se guardarán las copias completas que sean más recientes que el período indicado. Si se selecciona Sólo la primera vez. Frecuencia de copia de seguridad completa: Este parámetro se usa para determinar la frecuencia con la que las copias de seguridad completas se llevan a cabo. aparecerá una segunda selección para poder decidir el día exacto de la semana o del mes en el que se realizará la copia. tanto el completo como el incremental. Cuando una copia completa se borra. . la copia de respaldo no podrá ser realizada ya que fallará la conexión con el servidor. Los valores son: Sólo la primera vez.servidor:puerto/directorio_existente . En el caso de limitar por antigüedad. En caso de usar Sistema de ficheros. solo el número indicado de copias. introduciremos la ruta de un directorio local. Guardar copias completas anteriores : Este valor se usa para limitar el número de copias totales que están almacenadas. Cifrado: Se pueden cifrar los datos de la copia de seguridad usando una clave simétrica que se introduce en el formulario. Dos veces al mes y Mensual.servidor remoto para añadirlo a la lista de servidores SSH conocidos. Dos veces al mes o Mensual. Si limitas por número. En el último caso. Si la copia incremental está activa podemos seleccionar una frecuencia Diaria o Semanal. Si no se realiza esta operación. Usuario: Nombre de usuario para autenticarse en la máquina remota. El proceso de respaldo comienza a las : Este campo es usado para indicar cuándo comienza el proceso de la toma de la copia de respaldo. será guardado. y SCP tenemos que proporcionar el nombre del servidor remoto o su dirección IP con el siguiente formato: otro.

/var/cache y /proc . Las exclusiones por expresión regular excluirán cualquier ruta que coincida con ella. Estado de las copias Restaurar ficheros . /dev . Cualquier directorio excluido. completa o incremental. excluirá también todo su contenido. /sys . En el caso de que usemos el método Sistema de ficheros. será incluida en el backup. La lista por defecto de directorios excluidos es: /mnt . Es una mala idea incluir alguno de estos directorios ya que como resultado el proceso de copia de respaldo podría fallar. y la fecha de cuando fue tomada. Puedes establecer exclusiones de rutas y exclusiones por expresión regular. Lista de inclusión y exclusión Comprobando el estado de las copias Podemos comprobar el estado de las copias de respaldo en la sección Estado de las copias remotas. /tmp . el directorio objetivo y todo su contenido será automáticamente excluido. cuando un ruta coincide con una inclusión antes de coincidir con alguna exclusión. El orden en que se aplican las inclusiones y exclusiones se puede alterar usando los iconos de flechas. Una copia completa de un servidor Zentyal con todos sus módulos pero sin datos de usuario ocupa unos 300 MB.La configuración por defecto efectuará una copia de todo el sistema de ficheros excepto los ficheros o directorios explícitamente excluidos. En esta tabla podemos ver el tipo de copia. /media . Para refinar aun más el contenido de la copia de seguridad también puedes definir inclusiones.

Restaurar un fichero Restaurando servicios Además de los archivos se almacenan datos para facilitar la restauración directa de algunos servicios. Los archivos que están almacenados en copias anteriores pero no en la última no se muestran. el proceso es costoso en tiempo y no se podrá usar el interfaz Web de Zentyal mientras la operación está en curso. Sin embargo. Estos archivos de datos están localizados bajo el directorio /home/samba . En la sección Sistema ‣ Copia de seguridad ‣ Restaurar ficheros tenemos acceso a la lista de todos los ficheros y directorios que contiene la copia remota. /var o /usr mientras el sistema está en funcionamiento puede ser muy peligroso. todos sus contenidos se restaurarán. restaurar ficheros del sistema de directorios como /lib . si no existen versiones anteriores se notificará con un mensaje de error. Normalmente. Con ficheros grandes. Advertencia: Los archivos mostrados en la interfaz son aquéllos que están presentes en la última copia de seguridad. si el archivo no está presente en la copia de respaldo en esa fecha se restaurará la primera versión que se encuentre en las copias anteriores a la indicada. será seguro restaurar ficheros de datos que no estén siendo abiertos por aplicaciones en ese momento. Estos . No hagas ésto a no ser que sepas muy bien lo que estás haciendo. Dependiendo del tamaño del fichero o del directorio que deseemos restaurar. Es posible restaurar ficheros directamente desde el panel de control de Zentyal. incluyendo subdirectorios. Si la ruta a restaurar es un directorio.Restaurar ficheros Hay dos formas de restaurar un fichero. pero podrían ser restaurados a través de la línea de comandos. El archivo se restaura con sus contenidos en la fecha seleccionada. Podemos usar este método con ficheros pequeños. Debemos ser especialmente cautos con el tipo de fichero que restauramos. así como las fechas de las distintas versiones que podemos restaurar.

los datos del LDAP y cualquier otro fichero adicional para el funcionamiento de cada módulo. Restaurar servicios Copyright 2004-2011 eBox Technologies . Debes tener cuidado al restaurar la configuración de Zentyal ya que toda la configuración y los datos de LDAP serán remplazados. en el caso de la configuración no almacenada en LDAP deberás pulsar en “Guardar cambios” para que entre en vigor. Sin embargo. Estos datos son: copia de seguridad de la configuración de Zentyal copia de seguridad de la base de datos de registros de Zentyal En la pestaña Restauración de servicios ambos pueden ser restaurados para una fecha dada. La copia de seguridad de la configuración de Zentyal guarda la configuración de todos los módulos que hayan sido habilitados por primera vez en algún momento.Además de los archivos se almacenan datos para facilitar la restauración directa de algunos servicios.

Home Company Download Documentation Screenshots Forum Contribute Store Zentyal Unified Communications Copyright 2004-2011 eBox Technologies .

de/ Configuración de un servidor SMTP/POP3-IMAP4 con Zentyal Recibiendo y retransmitiendo correo Para comprender la configuración de un sistema de correo se debe distinguir entre recibir y retransmitir correo. La retransmisión de correo está restringida. Configuración general En la sección Correo ‣ General ‣ Opciones del servidor de correo se pueden configurar los parámetros generales del servicio de correo: . El correo puede ser recibido de cualquier cliente que pueda conectarse al servidor. [6] Postfix The Postfix Home Page http://www. IMAP) Zentyal usa Dovecot [7].org . Sin embargo. La recepción se realiza cuando el servidor acepta un mensaje de correo en el que uno de los destinatarios es una cuenta perteneciente a alguno de los dominio gestionados por el servidor.org .Home Company Download Documentation Screenshots Forum Contribute Store Servicio de correo electrónico (SMTP/POP3IMAP4) Zentyal usa como MTA para el envío/recepción de correos Postfix [6].berlios. la retransmisión ocurre cuando el servidor de correo recibe un mensaje de correo en el que ninguno de los destinatarios pertenecen a ninguno de sus dominios virtuales de correo gestionados. Por otro lado. para el servicio de recepción de correos (POP3. Así mismo. [7] Dovecot Secure IMAP and POP3 Server http://www. requiriendo por tanto su reenvío a otro servidor. Zentyal usa el programa Fetchmail [8] .dovecot. de otra manera los spammers podrían usar el servidor para enviar spam en Internet.postfix. [8] http://fetchmail. Una dirección de origen que pertenezca a un objeto que tenga una política de retransmisión permitida . Usuarios autenticados 2. Ambos con soporte para comunicación segura con SSL. Zentyal permite la retransmisión de correo en dos casos: 1. para obtener el correo de cuentas externas.

Dirección del postmaster: La dirección del postmaster por defecto es un alias del superusuario (root) pero puede establecerse a cualquier dirección. Correos de notificación automáticos suelen usar postmaster como dirección de respuesta.Configuración general del correo Smarthost al que enviar el correo: Si se establece esta opción. Todo el correo que exceda el limite será rechazado y el remitente recibirá una notificación. Autenticación del smarthost: Determina si el smarthost requiere autenticación y si es así provee un usuario y contraseña. Esta opción puede sustituirse para cada usuario en la página Usuarios y Grupos -> Usuarios . Tamaño máximo de mensaje aceptado: . En el campo se especifica la dirección IP o nombre de dominio del smarthost. perteneciente a los dominios virtuales de correo gestionados o no. Tamaño máximo permitido del buzón de correo: En esta opción se puede indicar un tamaño máximo en MiB para los buzones del usuario. será usado por el servicio de correo como la dirección local del sistema. Zentyal no enviará directamente sus mensajes sino que cada mensaje de correo recibido sera reenviado al smarthost sin almacenar ninguna copia. El puerto por defecto es el puerto estándar SMTP. En este caso. Zentyal actuará como un intermediario entre el usuario que envía el correo y el servidor que enviará finalmente el mensaje. También se puede establecer un puerto añadiendo el texto :[numero de puerto] después de la dirección. 25. Nombre del servidor de correo: Determina el nombre de correo del sistema. Esta cuenta está pensada para tener una manera estándar de contactar con el administrador de correo.

cualquier miembro de dicho objeto podrá enviar correos a través de Zentyal. [10] En la sección Filtrado de correo electrónico se amplia este tema. se puede configurar el servidor de correo para que use algún filtro de contenidos para los mensajes [10]. Si se permite el reenvío de correos desde dicho objeto. Política de retransmisión para objetos de red Advertencia: Hay que tener cuidado con usar una política de Open Relay. se permite una política de reenvío con objetos de red de Zentyal a través de Correo ‣ General ‣ Política de retransmisión para objetos de red basándonos en la dirección IP del cliente de correo origen. es decir. Esta opción tendrá efecto sin importar la existencia o no de cualquier límite al tamaño del buzón de los usuarios. ya que con alta probabilidad nuestro servidor de correo se convertirá en una fuente de spam. Finalmente. el tamaño máximo de mensaje aceptado por el smarthost en MiB. no necesitaremos configurar esta sección.Tamaño máximo de mensaje aceptado: Señala. ya que se utilizará automáticamente por el módulo de mail. permitir reenviar correo desde cualquier lugar. A través de Correo ‣ General ‣ Opciones de Filtrado de Correo se puede seleccionar un filtro de correo personalizado o usar Zentyal como servidor de filtrado. Para ello el servidor de filtrado debe recibir el correo en un puerto determinado y enviar el resultado a otro puerto donde el servidor de correo estará escuchando la respuesta. Periodo de expiración para correos borrados : Si esta opción está activada el correo en la carpeta de papelera de los usuarios será borrado cuando su fecha sobrepase el límite de días establecido. También se puede configurar Zentyal para que permita reenviar correo sin necesidad de autenticarse desde determinadas direcciones de red. Para ello. Periodo para correos de spam: Esta opción se aplica de la misma manera que la opción anterior pero con respecto a la carpeta de spam de los usuarios. En caso de que el módulo de filtrado de Zentyal esté instalado y activado. si es necesario. .

De la misma manera. seleccionaremos un usuario y añadiremos una cuenta de correo. es posible definir alias hacia cuentas externas. Los alias de grupo son creados a través de Usuarios y Grupos ‣ Grupos ‣ Crear un alias de cuenta de correo al grupo. es posible crear alias de un dominio virtual de tal manera que enviar un correo al dominio virtual o a su alias sea indiferente.Opciones del filtrado de correo Creación de cuentas de correo a través de dominios virtuales Para crear una cuenta de correo se debe tener un usuario creado y un dominio virtual de correo. Los alias de grupo están sólo disponibles cuando. esto es. cuentas de correo en dominios no gestionados por el servidor. Dominios virtuales de correo Para crear cuentas de correo lo haremos de manera análoga a la compartición de ficheros. un usuario del grupo tiene cuenta de correo. Este comportamiento puede ser configurado en Usuarios y Grupos > Plantilla de Usuario por defecto –> Cuenta de correo . se pueden crear alias para grupos. al menos. Adicionalmente. El correo enviado a un alias será retransmitido a la correspondiente cuenta externa. Desde Correo ‣ Dominios virtuales de correo. Gestión de cola Obtención de correo desde cuentas externas Lenguaje Sieve y protocolo ManageSieve Parámetros para ManageSieve Cuenta para recoger todo el correo . asignando un nombre de dominio a las cuentas de correo de los usuarios de Zentyal. Los mensajes recibidos por estos alias son enviados a todos los usuarios del grupo con cuenta de correo. se pueden crear tantos dominios virtuales como queramos. Finalmente. acudimos a Usuarios y Grupos ‣ Usuarios . Configuración del correo para un usuario Hay que tener en cuenta que se puede decidir si se desea que a un usuario se le cree automáticamente una cuenta de correo cuando se le da de alta. no requieren la existencia de ninguna cuenta de correo y pueden establecerse en Correo ‣ Dominios Virtuales ‣ Alias a cuentas externas . Esta clase de alias se establecen por dominio virtual de correo.

Cuenta para recoger todo el correo Copyright 2004-2011 eBox Technologies .

ch/) como gestor de esta política en postfix . Si el correo supera este filtro. Estos servidores están optimizados para poder enviar la mayor cantidad posible de correos en un tiempo mínimo.schweikert. Por el contrario. Lista gris Las listas grises [1] se aprovechan del funcionamiento esperado de un servidor de correo dedicado a spam para que por su propio comportamiento nos ayude a descartar o no los correos recibidos o. Cuando disponemos de un sistema de greylists (listas grises). se rechaza y se solicita su reenvío al servidor origen. si es considerado como potencial spam. Si supera todos los filtros. si el servidor es realmente un servidor spammer. probablemente no disponga de los mecanismos necesarios para manejar esta petición y por tanto el correo nunca llegará al destinatario. Para ello autogeneran mensajes que envían directamente sin preocuparse de si son recibidos. Zentyal dispone de un filtrado de correo potente y flexible. dificultar su envío. para ver si contiene virus o si se trata de correo basura. solicitando un reenvío. utilizando para ello un filtro estadístico. la estrategia utilizada es fingir estar fuera de servicio. entonces se determina que el correo es válido y se emite a su receptor o se almacena en un buzón del servidor. pasará al filtro de correo donde se examinarán una serie de características del correo. En esta sección vamos a explicar paso a paso en qué consiste cada uno de estos filtros y cómo se configuran en Zentyal. donde.Home Company Download Documentation Screenshots Forum Contribute Store Filtrado de correo electrónico Esquema del filtrado de correo en Zentyal Para defendernos de estas amenazas. Cuando un servidor nuevo quiere . En primer lugar. si el correo era legítimo. En el caso de Zentyal. el servidor emisor no tendrá problema para reenviarlo. al menos. el servidor envía el correo al gestor de políticas de listas grises. [1] Zentyal usa postgrey (http://postgrey. Esquema del filtrado de correo en Zentyal En la figura se observan los diferentes pasos que sigue un correo antes de determinarse si es válido o no. los correos considerados como posible spam son rechazados.

Amavisd realiza las siguientes comprobaciones: Listas blancas y negras de ficheros y extensiones. Tiempo de vida de las entradas (días): Días que se almacenarán los datos de los servidores evaluados en la lista gris. Para ello. Duración de la lista gris (segundos): Segundos que debe esperar el servidor remitente antes de reenviar el correo. Además. Verificadores de contenidos El filtrado de contenido del correo corre a cargo de los antivirus y de los detectores de spam. la estrategia utilizada es fingir estar fuera de servicio. el servidor de correo puede enviar todos los correos que quiera sin restricciones temporales. es decir. Filtrado de correos con cabeceras mal-formadas. Cuando un servidor nuevo quiere enviarle un correo. Ventana de retransmisión (horas): Tiempo en horas en el que el servidor remitente puede enviar correos. Zentyal le respondera “Estoy fuera de servicio en este momento. En Zentyal.ijs. Zentyal usa un interfaz entre el MTA y dichos programas. Si el servidor ha enviado algún correo durante ese tiempo. por lo que el servidor remitente lo intentará en otro instante [2].”. Durante los primeros 300 segundos.si/software/amavisd/ Antivirus El antivirus que usa Zentyal es ClamAV [4]. puesto en la lista gris en espera de permitir el envío de correo o no pasado el tiempo configurado. al enviado desde objetos con política de permitir retransmisión y al que tiene como remitente una dirección que se encuentra en la lista blanca del antispam. [3] Amavisd-new: http://www. cuando quiera volver a enviar correos tendrá que pasar de nuevo por el proceso de greylisting descrito anteriormente. la lista gris exime al correo enviado desde redes internas. Para realizar esta tarea. El Greylist se configura desde Correo ‣ Lista gris con las siguientes opciones: Configuración de las listas grises Habilitado: Marcar para activar el greylisting . ClamAV posee un actualizador de base de datos que permite las actualizaciones programadas y firmas digitales a través del programa freshclam. dicho servidor pasará a la lista gris. el antivirus es capaz de escanear de forma nativa diversos formatos de fichero como por ejemplo comprimidos . si el servidor remitente cumple la especificación reenviará el correo pasado ese tiempo y Zentyal lo apuntará como un servidor correcto. Dicha base de datos se actualiza diariamente con los nuevos virus que se van encontrando.En el caso de Zentyal. Además. Si pasan más de los días configurados sin que el servidor emisor sea visto de nuevo. En una lista gris. se usa el programa amavisdnew [3] para comprobar que el correo no es spam ni contiene virus. [2] Realmente el servidor de correo envía como respuesta Greylisted . el cual es un conjunto de herramientas antivirus especialmente diseñadas para escanear adjuntos en los correos electrónicos en un MTA.

Otros. El detector de spam usa las siguientes técnicas para asignar la puntuación: Listas negras publicadas vía DNS (DNSBL).net/ En Antivirus se puede comprobar si está instalado y actualizado el antivirus en el sistema. [5] Existe una lista muy larga de técnicas antispam que se puede consultar en http://en. como veremos en Actualización de software. el proxy HTTP o la compartición de ficheros. un algoritmo estadístico que aprende de sus pasados errores a la hora de clasificar un correo como spam o ham. [5] Zentyal usa Spamassassin [6] como detector de spam. como el filtro SMTP. comprobando mensajes que son idénticos pero con pequeñas variaciones. BinHex. Antispam El filtro antispam asigna a cada correo una puntuación de spam. Filtro bayesiano. si el correo alcanza la puntuación umbral de spam es considerado correo basura. Reglas estáticas. es considerado correo legítimo.clamav. La instalación del módulo de antivirus es opcional. etc. pero si se instala se podrá ver como se integra con varios módulos de Zentyal.apache. Filtros basados en el checksum de los mensajes. Mensaje del antivirus Se puede actualizar desde Gestión de Software. aumentando las opciones de configuración de la seguridad en diversos servicios.antivirus es capaz de escanear de forma nativa diversos formatos de fichero como por ejemplo comprimidos Zip.org.wikipedia.org/wiki/Anti-spam_techniques_(e-mail) (en inglés) [6] The Powerful #1 Open-Source Spam Filter http://spamassassin. A este último tipo de correo se le suele denominar ham. [4] Clam Antivirus: http://www. Listas negras de URI que siguen los sitios Web de antispam. si no. PDF. La configuración general del filtro se realiza desde Filtro de correo ‣ Antispam: .

Su valor debería ser menor que 0.Configuración de antispam Umbral de spam: Puntuación a partir de la cual un correo se considera como spam. se almacenan en ficheros separados diferentes dentro de un directorio. si no será ignorado. Existen en Internet muchos ficheros de ejemplo para entrenar al filtro bayesiano. Conforme más entrenado esté el filtro. [7] Mbox y maildir son formatos de almacenamiento de correos electrónicos independientes del cliente de correo electrónico. Umbral de auto-aprendizaje de ham: Puntuación a partir de la cual el filtro aprenderá automáticamente un correo como ham. Los emisores no listados pasarán por los filtros configurados. Etiqueta de asunto spam: Etiqueta para añadir al asunto del correo en caso de que sea spam. si el remitente ha enviado mucho correo como ham es altamente probable que el próximo correo que envíe sea ham y no spam. pero suele ser más exacto entrenarlo con correo recibido en los lugares a proteger. cuya puntuación traspase los umbrales de auto-aprendizaje. ya que puede provocar falsos negativos. para que siempre se marquen como spam (blacklist) o que siempre los procese el filtro antispam (procesar). Filtrado de Correo SMTP . el filtro aprenderá de los mensajes recibidos. Su valor debe ser mayor que Umbral de spam. Umbral de auto-aprendizaje de spam: Puntuación a partir de la cual el filtro aprenderá automáticamente un correo como spam. Auto-lista blanca: Tiene en cuenta el historial del remitente a la hora de puntuar el mensaje. Desde Política de emisor podemos marcar los remitentes para que siempre se acepten sus correos (whitelist). No es conveniente poner un valor bajo. mejor será el resultado de la decisión de tomar un correo como basura o no. Usar clasificador bayesiano: Si está marcado se empleará el filtro bayesiano. Auto-aprendizaje: Si está marcado. No es conveniente poner un valor alto. Desde Entrenar filtro de spam bayesiano podemos entrenar al filtro bayesiano enviándole un buzón de correo en formato Mbox [7] que únicamente contenga spam o ham. En el primero todos los correos se almacenan en un único fichero y con el segundo formato. ya que puede provocar posteriormente falsos positivos.

por ejemplo con virus. Notificar al servidor emisor de correo: Descartar el mensaje antes de que llegue al destinatario. notificando al usuario de correo remitente de que el mensaje ha sido descartado. en algunos casos como spam o virus se indicará la detección modificando el Asunto del correo. es común que el servidor emisor avise a su vez al usuario emisor con un mensaje . notificando al servidor emisor que el mensaje ha sido descartado. Antispam habilitado: Marcar para que el filtro busque spam. Sin embargo. Notificar a la cuenta de correo emisora: Descartar el mensaje antes de que llegue al destinatario.Filtrado de Correo SMTP Desde Filtro de correo ‣ Filtro de correo SMTP se puede configurar el comportamiento de los filtros anteriores cuando Zentyal reciba correo por SMTP. Desde General podemos configurar el comportamiento general para todo el correo entrante: Parámetros generales para el filtro SMTP Habilitado: Marcar para activar el filtro SMTP. Notificar los mensajes problemáticos que no son spam: Podemos enviar notificaciones a una cuenta de correo cuando se reciben correos problemáticos que no son spam. dejar pasar el correo a su destinatario. Antivirus habilitado: Marcar para que el filtro busque virus. se pueden realizar las siguientes acciones: Aprobar: No tomar ninguna acción especial. Políticas del filtrado SMTP Por cada tipo de correo problemático. Desde Políticas de filtrado se puede configurar qué debe hacer el filtro con cada tipo de correo. Puerto de servicio: Puerto que ocupará el filtro SMTP.

Copyright 2004-2011 eBox Technologies .sido descartado. mientras que el correo enviado a spam@dominio será aprendido como spam. Una vez añadido el dominio. Desde Dominios virtuales se puede configurar el comportamiento del filtro para los dominios virtuales de correo. Usar filtrado de virus / spam: Si están activados se filtrarán los correos recibidos en ese dominio en busca de virus o spam respectivamente. Parámetros de filtrado por dominio virtual de correo Los parámetros que se pueden sobreescribir son los siguientes: Dominio: Dominio virtual que queremos personalizar. Todo el correo enviado a ham@dominio será aprendido como correo no spam. Los usuarios pueden enviar correos a estas cuentas para entrenar al filtro. Tendremos disponibles aquellos que se hayan configurado en Correo ‣ Dominio Virtual. pulsamos sobre Añadir nuevo. Estas configuraciones sobreescriben las configuraciones generales definidas previamente. Umbral de spam: Se puede usar la puntuación por defecto de corte para los correos spam. o un valor personalizado. Cuenta de aprendizaje de *ham* / *spam*: Si están activados se crearán las cuentas ham@dominio y spam@dominio respectivamente. se pueden añadir direcciones a su lista blanca. lista negra o que sea obligatorio procesar desde Política antispam para el emisor. Para personalizar la configuración de un dominio virtual de correo. Descartar sin notificar: Descarta el mensaje antes de que llegue al destinatario sin notificar al remitente ni a su servidor. es común que el servidor emisor avise a su vez al usuario emisor con un mensaje automático Undelivered Mail Returned to Sender.

ofreciendo una experiencia de usuario superior a la de los clientes de webmail tradicionales. [1] http://roundcube. el servicio rehusará activarse. Roundcube está desarrollado con las últimas tecnologías web. Sin embargo. Si no lo está. . Opciones del correo web Podemos acceder a las opciones pulsando en la sección Webmail de menú izquierdo.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de correo web Zentyal integra Roundcube para implementar el servicio de webmail [1]. Configuración general de webmail Entrar en el correo web Para entrar en el correo web . IMAPS o ambos además de tener el módulo webserver habilitado. Se puede establecer el titulo que usará el correo web para identificarse. La pantalla de entrada del correo web está disponible en http://[direccion del servidor]/webmail desde el navegador. La configuración de correo en Zentyal se explica de manera extensa en la sección Servicio de correo electrónico (SMTP/POP3-IMAP4) y el módulo web se explica en la sección Servicio de publicación de páginas web (HTTP). A continuación. se debe introducir su dirección de correo y su contraseña. requiere que el módulo de correo esté configurado para usar IMAP. primero necesitaremos que el tráfico HTTP desde la dirección usada para conectar esté permitido por el cortafuegos. Los alias no funcionarán. Este titulo se mostrará en la pantalla de entrada y en los títulos HTML de página. por tanto se debe usar la dirección real.net/ Configuración del correo web con Zentyal El servicio de correo web se puede habilitar de la misma manera que cualquier otro servicio de Zentyal.

Acceso al correo web Ejemplo de mail enviado usando la interfaz de webmail Filtros Sieve El correo web también incluye una interfaz para administrar filtros Sieve. Visita la sección Lenguaje Sieve y protocolo ManageSieve para obtener más información. Copyright 2004-2011 eBox Technologies . Esta interfaz sólo está disponible si el protocolo ManageSieve está activo en el servicio de correo.

debemos partir de un servidor de correo configurado como se explicó anteriormente en Servicio de correo electrónico (SMTP/POP3-IMAP4). Desde Groupware ‣ General podremos acceder a los siguientes parámetros: Configuración de groupware (Zarafa) . de tal manera que un usuario debe tener cuenta de correo. en el módulo de groupware se seleccionan los dominios virtuales de correo existentes que serán usados por Zarafa y a partir de ese momento el correo de esos dominios será almacenado dentro de Zarafa y no en el servidor que se estaba usando hasta ahora. El correo destinado al resto de dominios virtuales seguirá siendo almacenado de la misma manera. Este módulo de groupware se integra con el módulo existente de correo. con su quota asociada y además cuenta de Zarafa habilitada. Sobre este escenario.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de groupware Configuración de un servidor groupware (Zarafa) con Zentyal Configuración general Para poner en funcionamiento Zarafa.

Host virtual: En la instalación por omisión. IMAP o IMAP bajo SSL al buzón de correo de los usuarios.home. por ejemplo http://mail. la interfaz web de Zarafa está disponible en la URL http://direccion_ip/webaccess y http://direccion_ip/webapp para la nueva interfaz. Para habilitar el acceso a través de POP3. pero podemos desplegar las interfaces a través de un host virtual configurado en el servidor HTTP. por ejemplo al escribir un email. La versión gratutita incluye sincronización con hasta tres clientes. Activar integración con mensajería instantánea: Si disponemos de un módulo de Jabber activado y configurado. Activar corrector ortográfico: Detectará y notificará visualmente fallos ortográficos dentro de la plataforma web. POP3 bajo SSL. la definida globalmente o una específica para este usuario. es posible adquirir licencias adicionales [5]. calendarios y tareas. contactos) con un cliente de Microsoft Outlook. Hay que tener en cuenta que si tenemos alguno de estos servicios activados en el módulo de correo.lan/webaccess. el tamaño máximo que podrá tener el buzón de cada usuario. seleccionaremos las Pasarelas de Zarafa correspondientes. tareas. Véase la lista de dispositivos compatibles [6] para más información. podremos usar un chat integrado dentro de la propia plataforma web de Zarafa. pudiendo ser ilimitada. contactos. El usuario recibirá un correo de notificación cuando su uso supere el porcentaje definido en primera instancia y si supera el segundo no se le permitirá seguir enviando correos hasta que no libere espacio. no puede ser habilitado aquí y que en estas Pasarelas de Zarafa sólo podrán autenticarse los usuarios con cuenta de Zarafa y no todos los usuarios con cuenta de correo. podemos definir la quota de correo.Habilitar el acceso de Outlook : En caso de que deseemos integrara la plataforma Zarafa con todos sus servicios de groupware (calendarios. Cuando alcance la quota máxima los correos destinados a ese usuarios serán rechazados. con cuentas habilitadas para los usuarios. Configuración de usuario En la configuración de cada uno de los usuarios podemos modificar los siguientes parámetros relacionados con Zarafa: . es decir. Además la quota definida en el módulo de correo para cada usuario se aplica para Zarafa. cada usuario deberá tener además de una cuenta de correo. Activar ActiveSnyc : Activa la compatibilidad con dispositivos móviles ActiveSync para la sincronización de correo. Por último. una cuenta de Zarafa. necesitaremos activar esta opción así como instalar el plugin de Zarafa en el cliente [4] de Outlook. Podemos configurar los dominios que serán gestionados por Zarafa desde Groupware –> Dominios virtuales de correo Dominios de groupware Como comentábamos anteriormente.

pero la configuración para el envío a través de SMTP no cambia. Por ejemplo. en el anterior ejemplo bob . Tareas y Notas .zentyal. en la interfaz web de Zarafa o en sus pasarelas.com/7. solo lo harán con su nombre de usuario.zarafa. Únicamente almacenamiento compartido Opción útil para cuentas que son en realidad recursos compartidos y no hacen login propiamente en la plataforma. Privilegios de administrador El usuario administrador podrá gestionar todos los permisos dentro de la plataforma de Zarafa. Mientras los usuarios de correo se autenticaban hasta ahora con el nombre de su cuenta de correo. podemos tener un usuario ‘marketing’ para almacenar correos y compartir su calendario.Parámetros de Zarafa por usuario Cuenta de usuario Si este usuario tiene habilitada su cuenta de groupware. por ejemplo bob@home. podemos el conjunto de protocolos permitidos para este usuario. Contactos .html#_installation_of_the_outlook_client [5] https://store.lan .1/User_Manual/enUS/html/_configure_outlook.com Casos de uso básicos con Zarafa Una vez hayamos configurado nuestro servidor Zarafa y tengamos usuarios para utilizarlo. . seremos notificados por correo de este evento. Aceptar peticiones de reunión automáticamente Añadir a nuestro calendario sin confirmación las peticiones de reunión de otros usuarios. con diferentes pestañas para acceder a Calendarios . Habilitar pasarela Los protocolos ofrecidos aquí dependen de la configuración específica. podemos acceder a través del Host virtual establecido Pantalla de registro de Zarafa Tras registrarnos correctamente podremos ver la pantalla principal de Zarafa. inicialmente mostrando la interfaz de email. [4] http://doc.

archivos adjuntos. Como podemos ver existen gran cantidad de parámetros configurables como duración. Durante la configuración del evento o editándolo más tarde. Tan sólo necesitamos rellenar su dirección de correo y pulsar en Enviar. podemos invitar a otros usuarios usando la pestaña Invitar asistentes . Para ello debemos dirigirnos a la pestaña Calendario y crear nuestro evento. . programa. WebApp Versión WebApp de la plataforma online Eventos de calendario compartidos Supongamos el caso de uso habitual donde deseamos concertar un evento entre varios usuarios. etc. simplemente haciendo doble clic sobre el día y hora deseados. por ejemplo una reunión.Pantalla principal de Zarafa Zarafa también cuenta con una versión renovada de la interfaz. recordatorios.

varias direcciones físicas y de correo electrónico. . retrato. cargo. Recibiendo una invitación de evento por correo Tanto si aceptamos como si rechazamos el evento. En primer lugar.Enviando una invitación de evento El destinatario recibirá un correo especial con la especificación del evento. etc. Agenda de contactos compartida Otro caso de uso muy habitual es compartir nuestros contactos empresariales para tener un punto centralizado y organizado donde obtener esta información. departamento . ficheros adjuntos. desde el menú Nuevo ‣ Contacto crearemos nuestro contacto. Como podemos observar el formulario de contactos es muy completo. este se añadirá automáticamente a nuestro calendario personal. incluyendo un submenú que le permite aceptar o rechazar su asistencia o incluso proponer una nueva hora. se nos permite notificar de vuelta al creador del evento con un acuse de recibo y un mensaje de texto. En caso de que aceptemos el evento. pudiendo incluir varios teléfonos.

Compartiendo contacto con los demás usuarios de Zarafa Tras ello. sobre todos los demás usuarios. compartiremos la carpeta con pretando en botón derecho sobre la carpeta y accederemos a Propiedades .zarafa. accedemos a la pestaña Permisos y pulsamos el botón Añadir. Una nueva carpeta aparecerá en nuestra pantalla general donde podremos consultar los contactos del usuario seleccionado.zarafa.com/trunk/User_Manual/en-US/html/index. refiérase a su Manual de Usuario [7] y para los administradores que requieran un conocimiento más profundo de la aplicación recomendamos la lectura del Manual de Administración [8]. [6] http://www.com/wiki/index. activaremos la opción ‘Sólo lectura’ en el desplegable de Perfil.html Copyright 2004-2011 eBox Technologies . podemos acceder con otro usuario y hacer clic en el enlace Abrir carpetas compartidas que podremos encontrar en la pantalla inicial de Zarafa. En la ventana que podremos ver.Creando nuevo contacto Una vez creado.html [8] http://doc. sobre el usuario ‘Everyone’.zarafa. una vez hecho esto solo tenemos que Aceptar. es decir. Para más información sobre el uso de Zarafa.com/trunk/Administrator_Manual/en-US/html/index.php/Z-Push_Mobile_Compatibility_List [7] http://doc. en este submenú. rellenaremos el Nombre con la dirección de email del usuario que ha compartido los contactos y como Contenido de carpeta seleccionaremos Contactos .

definiendo los siguientes parámetros: Configuración general del servicio Jabber Dominio Jabber: Especifica el nombre de dominio del servidor. primero debemos comprobar en Estado del Módulo si el módulo Usuarios y Grupos está habilitado. Esto hará que las cuentas de los usuarios sean de la forma usuario@dominio . [3] http://www.im/ Configuración de un servidor Jabber/XMPP con Zentyal Para configurar el servidor Jabber/XMPP en Zentyal. Para configurar el servicio. Entonces marcaremos la casilla Jabber para habilitar el módulo de Zentyal de Jabber/XMPP. integrando los usuarios de la red con las cuentas de Jabber.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de mensajería instantánea (Jabber/XMPP) Zentyal usa Jabber/XMPP como protocolo de mensajería instantánea y el servidor XMPP ejabberd [3]. hacer que sea obligatorio o dejarlo como opcional. Si lo dejamos como opcional . Soporte SSL: Especifica si las comunicaciones (autenticación y mensajes) con el servidor serán cifradas o en texto plano. Podemos desactivarlo.ejabberd. accederemos a Jabber en el menú izquierdo. ya que Jabber depende de él.

Si por el contrario queremos un servidor privado. sólo para nuestra red interna. Además. Para crear cuentas de usuario de Jabber/XMPP iremos a Usuarios ‣ Añadir usuario si queremos crear una nueva cuenta o a Usuarios ‣ Editar usuario si solamente queremos habilitar la cuenta de Jabber para un usuario ya existente. aparecerá una sección llamada Cuenta Jabber donde podemos seleccionar si la cuenta está activada o desactivada. Message Of The Day) y enviar un anuncio a todos los usuarios conectados (broadcast). nos puede permitir el envío de ficheros entre clientes detrás de una NAT. podemos especificar si el usuario en cuestión tendrá privilegios de administrador. Habilita el servicio de proxy SOCKS5: Servicio de proxy para conexiones TCP. Habilitar el servicio STUN: Servidor que implementa un conjunto de métodos para poder establecer conexiones entre clientes que se encuentran tras una NAT. Conectarse a otros servidores : Para que nuestros usuarios puedan contactar con usuarios de otros servidores externos. Copyright 2004-2011 eBox Technologies . hacer que sea obligatorio o dejarlo como opcional. deberá dejarse desmarcada. Activar información VCard: Leer la información de contacto en formato VCard.Podemos desactivarlo. Si lo dejamos como opcional será en la configuración del cliente Jabber donde se especifique si se quiere usar SSL. enviarles mensajes. esta información podrá ser también visualizada y editada desde el módulo de groupware (Zarafa). Activar MUC (Chat Multi Usuario): Habilita las salas de conferencias (conversaciones para más de dos usuarios). por ejemplo para videoconferencias usando jingle. Los privilegios de administrador permiten ver los usuarios conectados al servidor. Configuración de cuenta Jabber de un usuario Como se puede ver. configurar el mensaje mostrado al conectarse (MOTD. Habilitar lista compartida: Añadir automáticamente como contactos a todos los usuarios de este servidor.

etc. Si no tenemos habilitado el módulo Usuarios y Grupos deberá ser habilitado previamente ya que depende de él. Iremos a la sección Estado del Módulo del menú de Zentyal y seleccionaremos la casilla Voz IP. conferencias.wikipedia.Home Company Download Documentation Screenshots Forum Contribute Store Servicio de Voz sobre IP Zentyal usa Asterisk [6] para implementar el módulo de Voz IP. o bien a la red telefónica. También ofrece servicios como buzón de voz. Esquema básico del funcionamiento de la Voz IP Como ya es habitual. . Asterisk es una aplicación exclusivamente software que funciona sobre cualquier servidor habitual proporcionando las funcionalidades de una centralita o PBX (Private Branch eXchange): conectar entre sí distintos teléfonos. respuesta interactiva de voz. [6] http://es. a un proveedor de Voz IP.org/wiki/Asterisk Configuración de un servidor Voz IP con Zentyal El módulo de Voz IP de Zentyal permite gestionar un servidor Asterisk con los usuarios ya existentes en el servidor LDAP del sistema y con las funcionalidades más habituales configuradas de una forma sencilla. en primer lugar deberemos habilitar el módulo.

Pantalla de configuración de la Voz Ip en Zentyal

A la configuración general del servidor se accede a través del menú Voz IP ‣ General. Una vez allí sólo necesitamos configurar los siguientes parámetros generales: Habilitar extensiones demo: Habilita las extensiones *4 y *6. Si llamamos a la extensión *4 podremos escuchar la música de espera. En la extensión *6 se dispone de una prueba de eco para darnos una idea de la latencia en las llamadas. En definitiva estas extensiones nos permiten comprobar que nuestro cliente esta correctamente configurado. Habilitar llamadas salientes : Habilita las llamadas salientes a través del proveedor SIP que tengamos configurado para llamar a teléfonos convencionales. Para realizar llamadas a través del proveedor SIP tendremos que añadir un cero adicional antes del número a llamar, por ejemplo si queremos llamar a las oficinas de Zentyal (+34 976733506, o mejor 0034976733506), pulsaríamos 00034976733506. Dominio Voz IP: Es el dominio que se asignará a las direcciones de nuestros usuarios. Así pues un usuario que tenga una extensión 1122 podrá ser llamado a usuario@dominio.tld o a 1122@dominio.tld. En la sección de Proveedor SIP introduciremos los datos suministrados por nuestro proveedor SIP para que Zentyal pueda redirigir las llamadas a través de él: Nombre: Identificador que se da al proveedor dentro de Zentyal. Nombre de usuario: Nombre de usuario del proveedor. Contraseña: Contraseña de usuario del proveedor. Servidor: Nombre de dominio del servidor del proveedor. Receptor de las llamadas entrantes : Extensión interna a la que se redirigen las llamadas realizadas a la cuenta del proveedor. En la sección de Configuración NAT definiremos la posición en la red de nuestra máquina Zentyal. Si tiene una IP pública la opción por defecto Zentyal está tras NAT: No es correcta. Si tiene una IP privada deberemos indicar a Asterisk cuál es la IP pública que obtenemos al salir a Internet. En caso de tener una IP pública fija simplemente la introduciremos en Dirección IP fija; si nuestra IP pública es dinámica tendremos que configurar el servicio de DNS dinámico (DynDNS) de Zentyal disponible en Red ‣ DynDNS (o configurarlo manualmente) e introduciremos el nombre de dominio en Nombre de máquina dinámico. En la sección de Redes locales podremos añadir las redes locales a las que accedemos desde Zentyal sin hacer NAT, como pueden ser redes VPN, u otra serie de segmentos de red no configurados desde Zentyal como pudiera ser una red wireless. Esto es necesario debido al comportamiento del protocolo SIP en entornos con NAT. Para configurar la validación de los teléfonos VoIP, tendremos que acceder a través de Voz IP ‣ Teléfonos .

Añadiendo un teléfono VoIP

Habilitado: Establecer si nuestro teléfono está activado. Extensión: Extension a marcar para llamar a este teléfono. Contraseña: Necesaria para validar el teléfono contra Zentyal, tendrá que ser configurada en ambos. Buzón de voz : El dispositivo en esta extensión almacenará el buzón de voz para este teléfono. Email notificado: La dirección de correo indicada recibirá los mensajes del buzón de voz como adjuntos. Descripción: Descripción del teléfono concreto. A la configuración de las conferencias se accede a través Voz IP ‣ Conferencias . Aquí podemos configurar salas de reunión multiconferencia. La extensión de estas salas deberá residir en el rango 8001-8999 y podrán tener opcionalmente una contraseña de entrada, una contraseña administrativa y una descripción. A estas extensiones se podrá acceder desde cualquier servidor simplemente marcando extension@dominio.tld .

Pantalla del listado de conferencias

Cuando editemos un usuario, podremos habilitar o deshabilitar la cuenta de Voz IP de este usuario y cambiar su extensión. Hay que tener en cuenta que una extensión sólamente puede asignarse a un usuario y no a más. Si necesitas llamar a más de un usuario desde una extensión será necesario utilizar colas.

Gestión de la Voz IP para cada usuario

Cuando editemos un grupo, podremos habilitar o deshabilitar la cola de este grupo. Una cola es una extensión donde al recibir una llamada, se llama a todos los usuarios que pertenecen a este grupo.

Gestión de las colas de Voz IP por cada grupo

Uso de las funcionalidades de Voz IP de Zentyal
Transferencia de llamadas
L a transferencia de llamadas es muy sencilla. Durante el transcurso de una conversación, pulsando # y después introduciendo la extensión a dónde queremos reenviar la llamada podremos realizar una transferencia. En ese momento, podremos colgar ya que esta llamada estará marcando la extensión a donde ha sido transferida.

Aparcamiento de llamadas
El aparcamiento de llamadas se realiza sobre la extensión 700. Durante el transcurso de una conversación, pulsaremos # y después marcaremos 700. La extensión donde la llamada habrá sido aparcada, será anunciada a la parte llamada. Quien estaba llamando comenzará a escuchar la música de espera, si está configurada. Podremos colgar en ese momento. Desde un teléfono distinto u otro usuario distinto marcando la extensión anunciada podremos recoger la llamada aparcada y restablecer la conversación. En Zentyal, el aparcamiento de llamadas soporta 20 conversaciones y el periodo máximo que una llamada puede esperar son 300 segundos.

Buzón de voz
En la extensión *1 podemos consultar nuestro buzón de voz. El usuario y la contraseña son la extensión adjudicada por Zentyal al crear el usuario o al asignársela por primera vez. Se recomienda cambiar la contraseña inmediatamente desde el Rincón del Usuario [13]. La aplicación que reside en esta extensión nos permite cambiar el mensaje de bienvenida a nuestro buzón, escuchar los mensajes en él y borrarlos. Esta extensión solamente es accesible por los usuarios de nuestro servidor, no aceptará llamadas entrantes de otros servidores por seguridad. [13] El Rincón del Usuario se describe en la sección Datos editables por el usuario .
Copyright 2004-2011 eBox Technologies

las ediciones comerciales ofrecen un conjunto de servicios que ayudan a automatizar las tareas de mantenimiento y gestión de nuestro servidor.Home Company Download Documentation Screenshots Forum Contribute Store Mantenimiento de Zentyal En Zentyal no sólo se configuran los servicios de red de manera integrada. Además de estas herramientas de mantenimiento integradas en el servidor Zentyal. Copyright 2004-2011 eBox Technologies . notificaciones ante incidencias o determinados eventos. sino que además se ofrecen una serie de características que facilitan la administración y el mantenimiento del servidor. En este apartado se explicarán aspectos como los registros de los servicios para conocer qué ha sucedido y en qué momento. monitorización de la máquina o herramientas de soporte remoto. Estos servicios están disponibles a través de la plataforma de monitorización y gestión remota llamada Zentyal Remote.

los informes y las actualizaciones de manera más sencilla y eficiente. Espacio libre en disco.org/rss-specification/. En Zentyal disponemos de registros para los siguientes servicios: OpenVPN (Servicio de redes privadas virtuales (VPN)) SMTP Filter (Filtrado de correo electrónico ) POP3 proxy Impresoras (Servicio de compartición de impresoras) Cortafuegos (Cortafuegos) DHCP (Servicio de configuración de red (DHCP)) Correo (Servicio de correo electrónico (SMTP/POP3-IMAP4)) Proxy HTTP (Servicio de Proxy HTTP) Ficheros compartidos (Servicio de compartición de ficheros y de autenticación ) IDS (Sistema de Detección de Intrusos (IDS)) Así mismo. debemos asegurarnos de que éste se encuentre habilitado. El gestor de base de datos que se usa es PostgreSQL [1]. Para obtener informes de los registros existentes.postgresql. Estos registros se pueden consultar a través de la interfaz de Zentyal y están almacenados en una base de datos para hacer la consulta. podemos recibir notificaciones de los siguientes eventos: Valores específicos de los registros. Problemas con los routers de salida a Internet. Jabber o RSS [2]). Estado de los servicios. Finalización de una copia completa de datos. para que funcionen los registros. .org/. En primer lugar. de forma que el administrador pueda ser notificado por distintos medios (Correo. podemos acceder a la sección Mantenimiento ‣ Registros ‣ Consultar registros del menú de Zentyal. Para habilitarlo debemos ir a Estado del módulo y seleccionar la casilla registros . Estado de salud de Zentyal. [2] RSS Really Simple Syndication es un formato XML usado principalmente para publicar obras frecuentemente actualizadas http://www.rssboard. [1] PostgreSQL The world’s most advanced open source database http://www. Además podemos configurar distintos manejadores para los eventos.Home Company Download Documentation Screenshots Forum Contribute Store Registros Consulta de registros en Zentyal Zentyal proporciona una infraestructura para que sus módulos registren todo tipo de eventos que puedan ser útiles para el administrador. al igual que con el resto de módulos de Zentyal. Eventos del subsistema RAID por software.

Por tanto. el resultado se irá refrescando con nuevos datos. Además. Además. Dicha búsqueda podemos almacenarla en forma de evento para que nos avise cuando ocurra alguna coincidencia. podemos realizar una consulta personalizada que nos permita filtrar tanto por intervalo temporal como por otros distintos valores dependientes del tipo de dominio. o por ejemplo para el dominio Proxy HTTP podemos saber de un determinado cliente a qué páginas se le ha denegado el acceso. Pantalla de consulta de registros En el Informe completo se nos ofrece una lista de todas las acciones registradas para el dominio seleccionado. Por ejemplo. La información proporcionada es dependiente de cada dominio.Podemos obtener un Informe completo de todos los dominios de registro. para el dominio OpenVPN podemos consultar las conexiones a un servidor VPN de un cliente con un certificado concreto. Pantalla de informe completo . algunos de ellos nos proporcionan un interesante Informe resumido que nos ofrece una visión global del funcionamiento del servicio durante un periodo de tiempo. si la consulta se realiza hasta el momento actual.

una semana o un mes. las estadísticas de peticiones y tráfico del proxy HTTP al día. acompañadas de una tabla-resumen con valores totales de distintos datos.Pantalla de informe completo El Informe resumido nos permite seleccionar el periodo del informe. que puede ser de un día. como ejemplo. Pantalla de informe resumido Configuración de registros en Zentyal . una hora. La información que obtenemos es una o varias gráficas. En la imagen podemos ver.

como se detalla en el apartado anterior. pero para habilitarla basta con acudir a Mantenimiento ‣ Registros ‣ Configurar los registros y habilitar el dominio audit. que nos permite seleccionar distintos intervalos comprendidos entre una hora y 90 días. Esta característica es especialmente útil para servidores administrados por distintas personas. junto a la hora a la que fueron realizados. Pantalla de configuración de registros Los valores configurables para cada dominio instalado son: Habilitado: Si esta opción no está activada no se escribirán los registros de ese dominio.Una vez que hemos visto cómo podemos consultar los registros. Además podemos forzar la eliminación instantánea de todos los registros anteriores a un determinado periodo mediante el botón Purgar de la sección Forzar la purga de registros . se ofrecen otros dos registros que no están vinculados a ningún servicio sino al panel de administración de Zentyal en sí. Por defecto esta funcionalidad se encuentra deshabilitada. Todos aquellos valores cuya antigüedad supere el periodo especificado. Purgar registros anteriores a: Establece el tiempo máximo que se guardarán los registros. ya que quedan almacenados los cambios en la configuración y acciones ejecutadas por cada usuario. es importante también saber que podemos configurarlos en la sección Mantenimiento ‣ Registros ‣ Configurar los registros del menú de Zentyal. serán desechados. Registro de auditoría de administradores Adicionalmente a los registros proporcionados por los distintos servicios de Zentyal. .

Sesiones del administrador: Proporciona información sobre los inicios de sesión correctos o incorrectos. y otras como los cambios de configuración no se aplican hasta que no se han guardado dichos cambios. Añadiendo también la dirección IP desde donde se produjo la conexión. ofreciéndole al administrador un resumen de todo lo que ha modificado desde el último guardado. y en caso de que los cambios se descarten. sección. en Mantenimiento ‣ Registros ‣ Consultar registros podremos consultar las dos tablas siguientes: Cambios en la configuración: Indica el módulo.Configurar auditoría de registros Una vez hecho esto. Las acciones inmediatas quedarán registradas para siempre (hasta que se purguen los registros) y las que estén pendientes del guardado de cambios. Consultar registros de la auditoría Dado que en Zentyal hay acciones que toman efecto de forma instantánea. como es el caso de reiniciar un servicio. a la hora de registrarlas se tiene en cuenta y se tratan de distinta forma. Registros al guardar cambios Copyright 2004-2011 eBox Technologies . y valores actual y anterior en caso de que proceda de todos los cambios de configuración producidos desde que se habilitó el registro. se mostrarán en la propia pantalla de guardar cambios. tipo de evento. los cierres de sesión y las sesiones expiradas de los distintos usuarios. dichas acciones que no han llegado a ser aplicadas se borrarán del registro.

Pantalla de configuración de eventos . En Zentyal disponemos de los siguientes mecanismos emisores para la notificación de incidencias: Correo [1] Jabber Registro RSS [1] Teniendo instalado y configurado el módulo de correo (Servicio de correo electrónico (SMTP/POP3IMAP4)). debemos ir a Estado del módulo y seleccionar la casilla Eventos . Podemos activar cualquiera de ellos accediendo al menú Mantenimiento ‣ Eventos ‣ Configurar eventos y marcando la casilla Habilitado de su fila. Antes de activar los eventos debemos asegurarnos de que el módulo se encuentra habilitado. se encuentran activados por defecto. como de costumbre. para los eventos tendremos que activar explícitamente aquellos que nos interesen.Home Company Download Documentation Screenshots Forum Contribute Store Eventos y alertas La configuración de eventos y alertas en Zentyal El módulo de eventos es un servicio muy útil que permite recibir notificaciones de ciertos eventos y alertas que suceden en un servidor Zentyal. Para habilitarlo. que salvo en el caso del cortafuegos. A diferencia de los registros.

además podemos personalizar el asunto de los mensajes. debemos seleccionar la casilla Habilitado. el nombre de usuario y contraseña del usuario que nos notificará los eventos. En el caso del observador de registros. La creación de alertas para monitorizar también se puede hacer mediante el botón Guardar como evento a través de Mantenimiento ‣ Registros ‣ Consultar registros ‣ Informe completo. RSS: Nos permite seleccionar una política de lectores permitidos. Sólo debemos especificar el porcentaje mínimo de espacio libre con el que queremos ser notificados (cuando sea menor de ese valor). Excepto en el caso del fichero de registro (que escribirá implícitamente los eventos recibidos al fichero general de registro /var/log/zentyal/zentyal. podemos añadir reglas de filtrado específicas dependientes del dominio. o autorizar sólo a una dirección IP u objeto determinado. Copyright 2004-2011 eBox Technologies . Respecto a la selección de medios para la notificación de los eventos. trabajos de cola de impresión cancelados. que no sea accesible para nadie. los emisores requieren algunos parámetros adicionales que detallamos a continuación: Correo: Debemos especificar la dirección de correo destino (típicamente la del administrador de Zentyal). peticiones denegadas en el proxy HTTP.log ). Desde esta pantalla de configuración podremos elegir también crear una nueva cuenta con los parámetros indicados en caso de que no exista. etc. así como el enlace del canal. Jabber: Debemos especificar el nombre y puerto del servidor Jabber. concesiones DHCP a una determinada IP. y la cuenta Jabber del administrador que recibirá dichas notificaciones. podemos seleccionar los emisores que deseemos en la pestaña Configurar emisores . La configuración para el observador de espacio en disco libre es sencilla. podemos elegir en primer lugar qué dominios de registro queremos observar. por cada uno de ellos. algunos eventos como el observador de registros o el observador de espacio restante en disco tienen sus propios parámetros de configuración. Después. Por ejemplo. Pantalla de configuración de emisores De idéntica forma a la activación de eventos.Pantalla de configuración de eventos Además. Podemos hacer que el canal sea público.

instalar y habilitar el módulo de UPS Management e ir al menú Mantenimiento ‣ SAI. Listado de SAI configurados A la hora de añadir un nuevo SAI tenemos que rellenar los siguientes parámetros Añadiendo un nuevo SAI Nombre Etiqueta para nombrar este SAI. debemos introducir el fabricante en . Driver Driver que controlará las lecturas y escrituras de datos en nuestro SAI. Descripción Descripción asociada al SAI. tendremos que conectarlo a nuestro servidor.Home Company Download Documentation Screenshots Forum Contribute Store Sistema de alimentación ininterrumpida Configuración de un SAI con Zentyal Para configurar un SAI con Zentyal.

Número de serie En caso de que tengamos varios SAI unidos a los USB de nuestro servidor. Ejemplo de configuraciones disponibles para nuestro SAI Parámetros de configuración disponibles para nuestro SAI En el apartado de Configuraciones de SAI tenemos una lista de parámetros modificables. Para SAI USB.delay. Suelen tener un conjunto de parámetros y nombres de los mismos similares. Advertencia: Dependiendo del modelo y el fabricante del SAI se publicarán unas posibles configuraciones u otras. Autodetectar debería ser suficiente. En el último campo se mostrará el driver asociado. Algunos parámetros modificables serían ups.Driver que controlará las lecturas y escrituras de datos en nuestro SAI. por lo que necesitaremo especificar el puerto.charge.shutdown (tiempo desde que el SAI manda la señal de apagado al servidor hasta que se apaga él mismo) o battery. Ejemplo de variables disponibles para nuestro SAI . podemos establecer configuración específicas para cada uno diferenciándolos por su número de serie. Puerto Los SAI que usen puertos serie no se puede autodetectar. Entrando en la Configuración de nuestro SAI podremos editar las configuraciones y visualizar las variables ofrecidas.low (porcentaje de batería umbral para mandar la señal de apagado al servidor). debemos introducir el fabricante en el campo de la derecha y el modelo en el siguiente.

temperature (temperatura de la batería). Copyright 2004-2011 eBox Technologies .Parámetros de configuración disponibles para nuestro SAI Las variables son parámetros que podemos observar pero no modificar.charge (carga actual de la batería) o battery. como por ejemplo battery.

Podemos elegir la escala temporal de las gráficas entre una hora. La monitorización se realiza mediante gráficas que permiten hacerse fácilmente una idea de la evolución del uso de recursos. Colocando el cursor encima de algún punto de la línea de la gráfica en la que estemos interesados podremos saber el valor exacto para un momento determinado. Esta métrica se calcula usando el número de tareas ejecutables en la cola de ejecución y es ofrecida por muchos sistemas operativos en forma de media de uno. Para ello simplemente pulsaremos sobre la pestaña correspondiente. un día. un mes o un año. Podremos acceder a las gráficas desde Monitorización. Pestañas con los diferentes informes de monitorización Métricas Carga del sistema La carga del sistema trata de medir la relación entre la demanda de trabajo y el realizado por el computador. cinco y quince minutos. Esta información es esencial tanto para diagnosticar problemas como para planificar los recursos necesarios con el objetivo de evitar problemas. .Home Company Download Documentation Screenshots Forum Contribute Store Monitorización La monitorización en Zentyal El módulo de monitorización permite al administrador conocer el estado del uso de los recursos del servidor Zentyal.

estamos inactivo. . código del sistema. En la gráfica se representa la cantidad de tiempo que pasa la CPU en alguno de sus estados. Ese tiempo no es un porcentaje sino unidades de scheduling conocidos como jiffies. Se monitorizan cuatro variables: Memoria libre: Cantidad de memoria no usada Caché de pagina: Cantidad destinada a la caché del sistema de ficheros Buffer caché: Cantidad destinada a la caché de los procesos Memoria usada: Memoria usada que no está destinada a ninguno de las dos anteriores cachés. entre otros valores. En la mayoría de sistemas Linux ese valor es 100 por segundo pero nada garantiza que no pueda ser diferente. Gráfica del uso de memoria Uso del sistema de ficheros Esta gráfica nos muestra el espacio usado y libre del sistema de ficheros en cada punto de montaje. Gráfica de uso de la CPU Uso de la memoria La gráfica nos muestra el uso de la memoria .Gráfica de la carga del sistema Uso de la CPU Con esta gráfica tendremos una información detallada del uso de la CPU. En caso de que dispongamos de una maquina con múltiples CPUs tendremos una gráfica para cada una de ellas. ejecutando código de usuario. en espera de una operación de entrada/salida.

es necesario que la máquina disponga de este sistema y que el kernel lo soporte. Una vez instalado y activado el módulo se puede acceder a él a través de Red –> Monitor de ancho de banda . que se encarga de monitorizar el flujo de red de manera específica. [1] La especificación Advanced Configuration and Power Interface (ACPI) es un estándar abierto para la configuración de dispositivos centrada en sistemas operativos y en la gestión de energía del computador.Gráfica del uso del sistema de ficheros Temperatura Con esta gráfica es posible leer la información disponible sobre la temperatura del sistema en grados centígrados usando el sistema ACPI [1]. Pestaña de configuración de interfaces a monitorizar Configurar interfaces Esta pestaña permite configurar las interfaces internas en las que la monitorización se llevará a cabo.acpi. Como resultado se obtiene el uso de red para cada cliente conectado a las redes internas de Zentyal. . http://www. Para que esta métrica se active. Por defecto se realiza en todas ellas.info/ Gráfica del diagrama del sensor del temperatura Monitorización del uso de ancho de banda Además del módulo de monitorización también existe un módulo de Monitorización de Ancho de Banda .

. los eventos de monitorización están agrupados en el evento Monitorización. Las columnas muestran. Entrando en Mantenimiento ‣ Eventos ‣ Configurar eventos . con lo que en los primeros momentos después de la configuración del módulo todavía no habrá información disponible. Pantalla de configuración de los observadores de la monitorización Pulsando en la celda de configuración. permitiéndonos saber al momento que la máquina está sufriendo una carga inusual o está llegando a su máxima capacidad. Advertencia: Los datos en esta pestaña se actualizan cada 10 minutos. la cantidad de tráfico transmitida hacia y desde redes externas.Pestaña de uso de ancho de banda en la última hora Uso de ancho de banda en la última hora Aquí se muestra un listado del uso de ancho de banda durante la última hora de todos los clientes conectados a las interfaces monitorizadas. Las alertas de monitorización deben configurarse en el módulo de eventos. para cada IP cliente. Podremos elegir cualquiera de las métricas monitorizadas y establecer umbrales que disparen el evento. Alertas La monitorización carecería en gran medida de utilidad si no estuviera acompañada de un sistema de notificaciones que nos avisara cuando se producen valores anómalos. así como para redes internas. accederemos a la configuración de este evento. podemos ver la lista completa.

Uso de la CPU: Los valores se deben establecer en jiffies o unidades de scheduling . Cada medida tiene una métrica que se describe como sigue: Carga del sistema: Los valores se deben establecer en número de tareas en la cola de ejecución. Tenemos la opción de invertir. Sistema de ficheros: Los valores deben establecerse en bytes. o para la carga puede ser útil la carga a corto plazo. pudiendo así discriminar entre la gravedad del evento. por ejemplo. lo que hará que los valores que estén dentro del umbral sean considerados fallos y lo contrario si están fuera. etc. Temperatura: Los valores a establecer debe establecer en grados. Copyright 2004-2011 eBox Technologies . así que deberemos seguir las indicaciones contenida en el capítulo de Eventos y alertas.Pantalla de configuración de los umbrales de eventos En cuanto a los umbrales tendremos de dos tipos. de advertencia y de fallo . Uso de la memoria física: Los valores deben establecerse en bytes. Una vez configurado y activado el evento deberemos configurar al menos un observador para recibir las alertas. La configuración de los observadores es igual que la de cualquier evento. Otra opción importante es la de persistente. Dependiendo de la métrica también podremos elegir otros parámetros relacionados con esta. para el disco duro podemos recibir alertas sobre el espacio libre.

y está especialmente diseñada para facilitar las tareas de administradores de sistemas y proveedores de servicios gestionados. diagnóstico automatizado. acceso remoto y soporte técnico es posible resolver las incidencias antes de que afecten al trabajo de los usuarios. Esta plataforma permite la centralización del mantenimiento y de la resolución de problemas de la infraestructura TIC de una empresa o de un conjunto de empresas. Mediante la combinación de alertas. El concepto de Zentyal Remote es similar al del servidor en cuanto a que integra los distintos componentes de forma sencilla y no precisa de conocimientos profundos en Linux para ser utilizado. base de conocimiento. información de inventariado. así como el acceso remoto seguro tanto a servidores como a escritorios.Home Company Download Documentation Screenshots Forum Contribute Store Mantenimiento automatizado con Zentyal Remote Introducción a Zentyal Remote Zentyal Remote es la plataforma de monitorización y gestión remota ofrecida para los usuarios de las ediciones comerciales del servidor Zentyal. monitorización. Dashboard de Zentyal Remote Resolución de problemas Zentyal Remote permite una rápida identificación y resolución de problemas de forma proactiva. .

Por ejemplo. a un aumento de demanda de nuestros usuarios o a la descarga masiva de contenido inapropiado por parte de unos usuarios concretos (y quiénes son). a un fallo en el servicio de nuestro proveedor IP. Resolución de un problema Mantenimiento Zentyal Remote facilita el mantenimiento de los servidores mediante la generación y el análisis de informes de funcionamiento de los diversos sistemas y de la actividad de los usuarios. es posible diagnosticar si una ralentización de la conexión a Internet es debida a una mala configuración de nuestros routers. por lo que facilita y agiliza la prestación de un servicio técnico remoto a múltiples clientes simultáneamente. También se puede analizar el tiempo que nuestros usuarios dedican a navegar por Facebook u otras páginas similares y decidir si se aplican políticas de navegación más restrictivas a todos los usuarios en general. . por grupos o a algunos usuarios concretos.distintos componentes de forma sencilla y no precisa de conocimientos profundos en Linux para ser utilizado.

lo que evita una gran cantidad de desplazamientos y es clave para dar un servicio de calidad a un precio competitivo. De esta manera. desde modificar reglas de cortafuegos.Informes de servidores Por otro lado. Tareas en grupo Gestión remota e inventariado La posibilidad de acceder de forma remota a servidores y escritorios es fundamental para prestar soporte remoto a usuarios finales. a gestionar usuarios y grupos o añadir reglas para compartir ficheros. Así mismo. Pero las tareas en grupo (o jobs) no están limitadas a actualizaciones. . Por último. Zentyal Remote ayuda a realizar actualizaciones de software y de seguridad de los servidores de forma remota en bloque. sino que pueden extenderse a cualquier ámbito del servidor Zentyal. Este acceso remoto se realiza vía web y de forma segura. por grupos de servidores. podrá realizar su diagnóstico y encontrar solución a los problemas reportados. el inventariado de hardware y software de los equipos facilita la documentación de los recursos disponibles en la red y su posterior gestión. se puede aumentar la seguridad de los sistemas a la vez que se reducen los costes de servicio. las incidencias pueden ser escaladas al equipo de soporte de Zentyal quien. con el apoyo de Canonical. Esta funcionalidad es especialmente útil si se están gestionando un buen número de servidores de características similares.

zentyal.Gestión de inventariado Pruebas gratuitas El acceso a Zentyal Remote está incluido para todas las ediciones comerciales del servidor Zentyal.com/ Copyright 2004-2011 eBox Technologies . [1] http://www. Para obtener un acceso de prueba es suficiente con obtener un trial de 30 días gratuito del servidor a través de la página web de Zentyal [1] .

más tarde la paravirtualización y. virtualización asistida por hardware. por último. Así podríamos migrar de un servidor a otro más potente. primero la virtualización por software. Xen. El host o anfitrión es el continente. Los snapshots consisten en realizar una copia exacta del estado de ejecución de una máquina (disco y memoria) para realizar una copia de seguridad o backup sin afectar a la continuidad del servicio o para poder efectuar cambios en la máquina como actualizaciones y pruebas teniendo la seguridad de que vamos a poder volver al estado anterior. se consigue ejecutar simultáneamente más de un sistema en un mismo equipo físico. la máquina que ejecutará el sistema de virtualización y sobre el que se ejecutarán las máquinas virtuales. Asignación de recursos y su monitorización en distintos servidores. Existen múltiples razones para la adopción de la virtualización.) para simular un ordenador virtual es lo que conocemos como virtualización. Ejecución de varios servicios o sistemas al mismo tiempo con el consiguiente ahorro de costes. son los de sistema host y sistema guest. Es un software de virtualización que aprovecha tanto técnicas por software como por hardware si están disponibles. ya que aparecen continuamente en la literatura sobre virtualización. Aunque existen muchas plataformas de virtualización (VMWare. Existen versiones para Linux. adquirida posteriormente por Sun Microsystems. la máquina virtualizada propiamente dicha que se ejecuta dentro de la plataforma de virtualización del host. las más destacables son: Alta disponibilidad para los servicios de red o servidores. A través de diversas técnicas. Generalmente es una máquina física que funciona directamente sobre el hardware. es decir. Dos conceptos que se han de tener muy claros. Solaris. etc.). o con unas características distintas. discos. la plataforma de referencia que se usará en nuestra documentación y ejercicios será VirtualBox. etc. Dos funcionalidades que llegaron gracias a la virtualización han sido los snapshots o imágenes instantáneas y las migraciones ininterrumpidas. Mac OS X y Windows . E l guest o invitado es el sistema contenido .Home Company Download Documentation Screenshots Forum Contribute Store Apéndice A: Entorno de pruebas con VirtualBox Acerca de la virtualización Abstraer los recursos físicos de un equipo (CPU. Ejecución de aplicaciones para pruebas en diferentes entornos. sin padecer interrupciones en el servicio. VirtualBox VirtualBox [1] originalmente fue desarrollado por Innotek. QEMU. Aislamiento de aplicaciones inseguras o en pruebas. Las migraciones ininterrumpidas nos permiten cambiar el hardware subyacente sin parar en ningún momento la ejecución de esa máquina virtual. más adelante absorbida por Oracle. memoria.

[2] http://www. En la página de descargas primero hemos de indicar el sistema operativo sobre el que vamos a instalar VirtualBox.04.04 LTS de la lista.virtualbox. Creación de una máquina virtual en VirtualBox Para instalar VirtualBox en nuestro sistema deberemos descargar el paquete adecuado para nuestro sistema operativo y arquitectura desde la página de descargas del proyecto [2].XP/Vista/7.org/wiki/Downloads Descargar VirtualBox Vamos a explicar el caso de Ubuntu Precise 12.Z for Linux hosts . a tener interfaz gráfica. suficiente aún sin soporte hardware para virtualización y. Descargar VirtualBox para Linux Si nuestro navegador está configurado para abrir los ficheros descargados automáticamente. pero los pasos serían similares en cualquier otro sistema operativo. por disponer de una versión libre. tanto para 32 como para 64 bits. a su velocidad. en nuestro caso la opción seleccionada será VirtualBox X. Descargamos la versión para Ubuntu 12. en caso de que el host sea de 32 bits descargamos la versión etiquetada como i368. bastará con que se inicie el instalador de paquetes que nos permitirá instalar la aplicación o actualizarla en caso de que ya esté . como valor añadido.org/ Esta es la herramienta seleccionada como referencia en este manual debido a su sencillez de uso.virtualbox. si necesitamos la versión de 64 bits se descarga la versión etiquetada como AMD64 (no importa si la arquitectura de la máquina es Intel o AMD).Y. [1] VirtualBox http://www.

podemos crear una nueva máquina virtual con un asistente: Asistente de creación de nueva máquina virtual Elegimos el nombre que le queremos dar a nuestra nueva máquina. Aceptación de licencia Una lista de las máquinas virtuales que tenemos disponibles aparece a la izquierda mientras que las características de hardware. el tipo de sistema operativo y su variante. imágenes instantáneas y comentarios o notas sobre esta máquina aparecen en las pestañas de la derecha. podremos ejecutar la aplicación desde Aplicaciones ‣ Herramientas del sistema ‣ Oracle VM VirtualBox . Instalando VirtualBox Una vez abierto... bastará con que hagamos doble clic sobre el paquete descargado. pulsar el botón de instalar / reinstalar para realizar la instalación. La primera vez se nos pide que aceptemos la licencia. especialmente entre sistemas Linux no tiene mayor importancia que describir las características de la máquina y designarle un icono representativo. El sistema operativo y su variante. Tras instalarse. Si no se abre automáticamente el instalador.inicie el instalador de paquetes que nos permitirá instalar la aplicación o actualizarla en caso de que ya esté instalada. . En el menú Máquina ‣ Nueva.

Alrededor de 512 MB serán suficientes para una instalación básica de Zentyal. Este valor podrá modificarse posteriormente apagando la máquina virtual.Nombre y sistema operativo de la máquina virtual En el siguiente paso definiremos la cantidad de memoria RAM que asignaremos a la máquina virtual. sobre todo si se van a probar herramientas con un alto consumo de memoria como puede ser el antivirus o algunas características del proxy. Los discos duros virtuales pueden tener el tamaño fijo en el momento de su creación o este tamaño puede crecer dinámicamente a medida que vayamos escribiendo datos en el disco. 1024 MB. crear uno nuevo o seleccionar uno existente que hayamos bajado de los escenarios preparados para Zentyal. al menos. Para el guest esta elección es irrelevante. en ningún caso una cantidad mayor que la memoria libre actual. Elegiremos la primera de las opciones del interfaz. en el host. un disco dinámicamente expandido resultará mucho más eficiente al no reservar inmediatamente el espacio libre del disco virtualizado. Asignación de memoria A la hora de configurar el disco duro virtual que se conectará a la máquina virtual tenemos dos opciones. aunque se recomienda poner. . Disco duro virtual En este momento optaremos por crear un nuevo disco dejando la utilización de un disco con Ubuntu preinstalado para un ejercicio posterior. Sin embargo. por ejemplo. pues verá el disco virtualizado como uno rígido normal elijamos la opción que elijamos.

Para una instalación de pruebas de Zentyal 10GB serán más que suficientes. Resumen y confirmación para generar un nuevo disco duro virtual Ahora también confirmamos todos los pasos realizados para completar la máquina virtual. . Tamaño del disco virtual Confirmamos todos los pasos realizados y VirtualBox procede a generar la imagen del nuevo disco virtual.Tipo de disco duro Igual que anteriormente determinábamos el nombre y el tamaño de la memoria RAM para nuestra nueva máquina. Resumen y confirmación para crear la máquina virtual Y nos aparece la ventana principal con nuestra máquina recién creada. lo mismo vamos a hacer para nuestro nuevo disco.

es donde podremos cambiar el tamaño de la Memoria base asignada y . el sistema operativo y la versión del mismo.Aspecto que presenta VirtualBox Configuración de una máquina virtual en VirtualBox Es hora de que veamos algunas de las características avanzadas de VirtualBox adentrándonos en la configuración de la máquina virtual mediante el botón Configuración. Parámetros generales avanzados de la máquina virtual En Sistema. en la pestaña Básico podremos cambiar valores predefinidos anteriormente como el nombre. Parámetros generales básicos de la máquina virtual En la pestaña Avanzado se permite cambiar la configuración del portapapeles y el directorio donde residen las snapshots (Carpetas instantáneas ). En General. pestaña Placa base. Este botón sólo estará disponible con la máquina virtual apagada.

También podremos habilitar características avanzadas de la BIOS virtualizada como APIC o EFI. es donde podremos cambiar el tamaño de la Memoria base asignada y el Orden de arranque de los dispositivos. Configuración de almacenamiento . Configuración de la placa base E n Pantalla podemos ajustar el tamaño de la memoria de vídeo. pues la interacción con éstos se realiza a través de la consola o el interfaz Web de Zentyal. así como la aceleración 3D no son muy importantes a la hora de virtualizar servidores. Esta característica. fundamental si queremos iniciar un instalador desde CD-ROM. pestaña Placa base. Configuración de pantalla Desde la sección Almacenamiento podemos añadir.En Sistema. Cuanto mayor sea la resolución de pantalla que queramos para nuestra máquina virtual mayor será la memoria de vídeo que tengamos que asignar. Normalmente dejaremos estas opciones en su configuración predeterminada. quitar o modificar los discos duros virtuales asignados a esta máquina. así como las unidades de CD/DVD-ROM e incluso montar imágenes ISO directamente añadiendo y seleccionando un Dispositivo CD/DVD.

Habilitar PAE/NX En Red se puede configurar la conectividad de la máquina virtual. así que tendremos que habilitar esta opción en Sistema.. Podremos liberar discos o imágenes pulsando el botón Liberar. añadir o eliminar discos duros. El kernel de Zentyal usa PAE.Configuración de almacenamiento Para ello.. Aparecerá un disco Vacío. partiendo de una nueva conexión del Controlador IDE o del Controlador SATA. Imagen ISO del instalador de Zentyal añadida Podemos acceder al Administrador de medios virtuales desde Archivo ‣ Administrador de medios virtuales. Desde el interfaz gráfico podemos asignar hasta un máximo de 4 interfaces de red para cada máquina virtual. pulsaremos el icono de Agregar dispositivo CD/DVD del Controlador IDE. Procesador. De un modo similar podremos crear. una extensión de x86 32 bit para permitir más de 4GB de memoria [3]. si pulsamos sobre él. Esta característica se describe más detalladamente en la sección Añadir un disco duro virtual adicional. nos aparecerá a la derecha su configuración. nombre y . y marca Habilitar PAE/NX. Ahí podremos añadir imágenes de CD o DVD pulsando en el botón Agregar y seleccionando el archivo de imagen. Para ello basta con ir de nuevo a la sección Almacenamiento. También podemos cambiar el orden de arranque como se ha comentado anteriormente para evitar que arranque de nuevo desde CD. pulsar con el botón derecho en la ISO y seleccionar Eliminar conexión.. Este es el momento de añadir la imagen ISO del instalador de Zentyal a nuestra colección y definirla como imagen a cargar en el lector de la máquina virtual. Una vez instalado Zentyal será necesario eliminar la imagen ISO. desde el botón situado a la derecha del selector de Dispositivo CD/DVD accederemos al Administrador de medios virtuales. asignándoles un controlador. donde.

para servidores virtualizados a los cuales queremos acceder también en el otro sentido (de la red externa a la máquina) deberemos usar el modo Adaptador sólo-anfitrión o el Adaptador puente. Sin embargo. Eliminar instantánea: Eliminar la instantánea seleccionada. Este es el modo de red indicado para máquinas de escritorio. asignándoles un controlador. El último modo. crea una red interna entre las máquinas virtuales. Configuración de red [3] http://en. mientras que el Adaptador puente se conecta a una de las interfaces de red del sistema. Mostrar detalles : . Pestaña de instantáneas En principio tenemos un único estado Current State (estado actual).wikipedia.hasta un máximo de 4 interfaces de red para cada máquina virtual. pero no en sentido contrario. En modo NAT es posible acceder desde la máquina virtual a redes externas como Internet. nombre y dirección de red. Restaurar instantánea: Restaura el estado de la instantánea seleccionada.org/wiki/Physical_Address_Extension Instantáneas en VirtualBox Desde la pestaña Instantáneas podemos gestionar las mismas en VirtualBox. VirtualBox nos ofrece una serie de botones para acceder a las distintas funcionalidades: Tomar instantánea: Crea una nueva instantánea. Red Interna . Existen varios modos de funcionamiento que condicionan lo que podemos hacer en la red. La diferencia entre ellos es que el Adaptador sólo-anfitrión crea una red para las máquinas virtuales sin necesidad de interfaz física.

Lista de instantáneas Añadir un disco duro virtual adicional Para añadir un disco duro virtual adicional a una de las máquinas virtuales existentes la seleccionaremos e iremos a Configuración y a la sección Almacenamiento. Configuración de VirtualBox . Primero seleccionaremos Controlador SATA y luego con el botón Agregar disco duro añadiremos un nuevo disco duro virtual. Desde ahí con el icono Nuevo lanzaremos el asistente que nos permite crear un disco duro virtual como ya hicimos en la creación de la máquina virtual. Nombre y descripción de la instantánea Por cada instantánea que tomemos se creará un elemento hijo del estado actual que estemos ejecutando. De esta manera se puede llegar a desplegar un árbol de modificaciones. Para modificar la imagen de ese disco lo seleccionamos y con el botón a la derecha de Disco duro abriremos el Administrador de medios virtuales. Cuando creamos una instantánea nueva podemos asignarle un nombre y una descripción de los cambios.Mostrar detalles : Muestra la descripción de una instantánea.

Ya sólo queda que guardemos los cambios con Aceptar. lo seleccionaremos y pulsaremos Seleccionar. Al arrancar de nuevo esta máquina virtual podremos identificar un nuevo dispositivo con el que podremos trabajar como si se tratara de otro disco duro conectado a la máquina.Administrador de medios virtuales de VirtualBox Configuración de VirtualBox (disco añadido) Una vez creado este nuevo disco duro virtual. Copyright 2004-2011 eBox Technologies .

Home Company Download Documentation Screenshots Forum Contribute Store

Apéndice B: Escenarios avanzados de red
Vamos a ver cómo desplegar escenarios de red algo más complejos que una máquina virtual con acceso a Internet.

Escenario 1: Escenario base, conexión a Internet, red interna y anfitrión
Este primer escenario consistirá en un servidor Zentyal virtualizado con tres redes. La primera interfaz (típicamente eth0) conectará nuestro servidor con Internet, usando un Adaptador Puente con resolución DHCP. La segunda (eth1) es una interfaz Adaptador sólo-anfitrión , que conectará nuestro servidor con la máquina real. Esta red funcionará sobre la interfaz vboxnet0 , creada por defecto. La tercera interfaz (eth2) conectará nuestro servidor con un cliente virtual, usando una conexión de tipo Red Interna . La primera red conectará el servidor con Internet, y su configuración será asignada por DHCP. La segunda red usará la interfaz vboxnet0 sobre el rango 192.168.56.0/24 . Esta red se considera interna y Zentyal la usará para conectar con la máquina real. La tercera red usara la interfaz intnet , será considerada interna por Zentyal, y usará el rango 192.168.200.0/24 . En este escenario y los siguientes se especifica como VM: la configuración de la interfaz que debemos establecer en el gestor de máquinas virtuales, VirtualBox en nuestro caso, y como ZENTYAL la configuración de la interfaz desde el punto de vista de Zentyal.

Diagrama del escenario 1

Ahora desde Configuración –> Red de la máquina virtual donde vayamos a instalar Zentyal conectaremos la primera interfaz a un Adaptador Puente. Tenemos que seleccionar también la interfaz de la máquina real

la primera interfaz a un Adaptador Puente. Tenemos que seleccionar también la interfaz de la máquina real que nos proveerá de conectividad a Internet.

Configuración de red 1

Configuraremos la segunda interfaz como Adaptador sólo anfitrión , asociada a la interfaz vboxnet0 . En caso de que vboxnet no exista, podemos crearla desde Archivo –> Preferencias –> Red en VirtualBox, pulsando sobre el icono donde aparece una tarjeta de red y un símbolo + .

Configuración de red 2

Configuraremos la tercera interfaz como Red Interna , con nombre intnet . El nombre es relevante en VirtualBox, si dos máquinas virtuales tienen diferentes nombres para sus redes internas, no se considerará que existe conexión.

Configuración de red 3

Escenario 2: Varias redes internas
Este escenario es idéntico que el escenario primero pero añadiéndole otra red virtual con el rango 192.168.199.0/24 a la que vamos a denominar intnet2 .

Diagrama del escenario 2

Esta interfaz es de tipo red interna y se crea de manera similar a la del escenario anterior, pero asociada a la cuarta interfaz.

Configuración de red 4

Escenario 3: Varias puertas de enlace
El siguiente escenario está pensado para despliegues o ejercicios donde contamos con más de una puerta de enlace, lo que nos permite aprovechar las capacidades de balanceo, tolerancia a fallos, reglas multigateway, etc...

Este escenario nos puede ser útil para comprobar la conectividad por VPN. que no sale a Internet a través de Zentyal. Activaremos la cuarta interfaz en VirtualBox y la configuraremos de igual manera. como en el caso del cliente situado en eth2. sino que puede contactar con Zentyal a través de una red externa. pero contaremos con un cliente adicional. Configuración de red 5 Configuración de red 6 Configurando después eth0 y eth3 en Zentyal como Externa y método DHCP conseguiremos que desde el punto de vista de Zentyal existan dos puertas de enlace diferenciadas para alcanzar Internet. o simplemente para probar el acceso desde Internet a cualquiera de los servicios ofrecidos en Zentyal y permitidos en la sección Reglas de filtrado desde las redes externas a Zentyal. . modificaremos la primera interfaz de red. Escenario 4: Escenario base + cliente externo Este escenario es muy similar al escenario 1. cambiándola a modo NAT.Diagrama del escenario 3 Para ello.

Copyright 2004-2011 eBox Technologies . de forma que Zentyal pueda alcanzarle a través de la red externa. Diagrama del escenario 5 Es importante asegurarse de que tanto el cliente virtual como la interfaz eth1 del servidor extra están unidos a la red intnet2 y no intnet. sincronización Master/Slave de LDAP.Diagrama del escenario 4 La configuración más recomendable para el cliente sería configurar su única interfaz en puente de red. Escenario 5: Multisede En este escenario duplicaremos el escenario 1 para lograr un contexto donde disponemos de varias sedes gestionadas por su propio servidor Zentyal. Indicado para escenarios con túneles VPN de Zentyal a Zentyal. o ambas. Hay que tener en cuenta que Zentyal no responde a ping en redes externas a menos que lo autoricemos expresamente en el cortafuegos.