1

PROYECTO PLATAFORMA DE CORREOS SOBRE LINUX DEBIAN Administración de Redes de Computadores Presentado por: Rafael Emiro Vega Tirado. Jeyson Andrey Henao Alvarez. Jonathan Andrés Loaiza García. César Augusto Pineda González. Leidy Marcela Martinez Alzate. Grupo: 9 HELP LAN Presentado a: Prof. Andrés Mauricio Ortiz. Servicio Nacional de Aprendizaje “SENA” Regional Antioquia Centro de Servicios y Gestión Empresarial. 2008

2

ÍNDICE Página. 1 Introducción. 2 Objetivos. 2.1 Objetivo General. 2.3 Objetivos Específicos. 3 Conceptos Teóricos. 3.1 MTA. 3.2 MDA. 3.3 MUA. 3.4 WEBMAIL. 3.5 Postfix. 3.6 Dovecot. 3.7 Amavis-New 3.8 SASL. 3.9 SSL Y TLS. 3.10 Squirrelmail. 3.11.1 Mailbox. 3.11.2 Maildir. 4 5 5 5 6 6 6 6 7 7 7 8 8 8 8 9 9

3.11 Tipos De Buzones Para El Correo. 9

3.12 Mandriva Directory Server “MDS”. 10 3.13 Cómo Trabaja El Servidor De Correos. 11 4 Descripición De Los Paquetes A Utilizar. 12 5 Instalación. 5.2 Hostname. 5.3 Filesystem ACL´s. 5.4 Repositorios. 14 14 15 16 5.1 Preparación Del Sistema. 14

3 5.5 Instalación De Los Paquetes A Utilizar. 18 6 Configuraciones. 27 6.1 Configuración Del LDAP. 27 6.2 Configuración De Samba. 33 Proyecto Plataforma de Correos. 6.3 Configuración Del PAM LDAP. 43 6.4 Configuración DNS (BIND9). 46 6.5 Configuración DHCP. 46 6.6 SSL Para El Correo (Entidad Certificador). 47 6.7 Configuración SASL. 48 6.8 Configuración Postfix. 50 6.9 Configuración De Dovecot. 55 6.10 Configuración De Amavis. 58 6.11 Configuración De Spamassassin. 60 6.12 Certificados SSL. 62 6.13 Configuración Sitio Web MMC. 62 6.14 Configuración Sitio Web Squirrelmail. 65 6.15 Configuración Plugin MMC. 68 6.16 Interfaz MMC. 71 7 Configuración Del Lado Del Cliente. 83 8 Comprobación Del Servidor De Correos. 86 8.1 Usuarios Y Dominios Virtuales. 86 8.2 Comprobación Antispam. 89 8.3 Comprobación Antivirus. 90 9 Conclusión. 91 10 Bibliografía

4 INTRODUCCIÓN En éste proyecto presentaremos una guía avanzada de cómo instalar y configurar una plataforma o sistema de correos segura utilizando el MTA Postfix, Dovecot (IMAP y POP3), Amavis-New (Spamassassin y ClamAV), TLS, OpenSSL, SASL, Squirrelmail. De igual forma, se debe instalar y configurar un Servicio de Directorios para poder autenticar y almacenar la base de datos de los usuarios, para esto se utilizará la base de datos de OpenLDAP la cual será administrada desde el servicio de directorio deMandrivaDirectoryServer. Todo lo anterior estará instalado y configurado sobre el Sistema Operativo GNU/Linux Debian

• Almacene los correos de los usuarios en un sistema de directorios. En cuyo manual se debe tener en cuenta los siguientes objetivos en lo que se enfocará el proyecto. • Cifrar el tráfico entre usuarios y servidor.2 OBJETIVOS ESPECÍFICOS Se debe presentar un manual de configuración del sistema de correos. implementar y gestionar un sistema o plataforma de correos en el Sistema Operativo GNU/Linux Debian. • Validar los usuarios contra un sistema de directorios. • Soporte administración gráfica. • Permita configurar usuarios y dominios virtuales. • Soporte acceso POP IMAP y Webmail (Realizarlo de forma segura con SSL) . • Soporte un sistema de antivirus. 2. . antispam y antimawalre.1 OBJETIVO GENERAL Se debe diseñar.5 OBJETIVOS 2.

Qmail. Dentro de éstas características están: Microsoft Outlook. que se instala en la computadora del usuario. Lotus Notes. el cual pretende ser fácil en su administración.Servidor. Sendmail. algo importante. ser rápido y. es decir. etc. el cual almacena el correo electrónico mientras espera que el usuario lo acepte. Exim. Es un MTA de código abierto. Un MTA del destinatario entrega el correo electrónico al servidor de correo entrante (Otro MTA). cuando esto sucede. Éste se basa en la estructura Cliente. Incredimail. Trabaja por el puerto 25 3. entre otros.2 MDA Mail Delivery Agente. Mozilla Thunderbird. utilizado para el envío de correos electrónicos utilizando el protocolo en SMTP. • SMTP:(Simple Mail Transfer Protocol. 3.3 MUA Mail User Agent.4 WEBMAIL Es un cliente de correo electrónico. Es un programa. ser compatible con . El cual se basa en el intercambio de correos electrónicos entre equipos de cómputo. servidor de correo entrante recibirá el nombre de MDA. entre otros dispositivos como los son los celulares. Dentro de MTA´s están: Microsoft Exchange. con el fin de realizar las funciones de leer y enviar correos electrónicos. el cual provee una interfaz Web con el fin de acceder a los correos electrónicos.6 3 CONCEPTOS TEÓRICOS 3. Eudora Mail.1 MTA Mail Transportation Agent. éste es el servidor de correos que utiliza el protocolo SMTP. En si. Protocolo Simple de Transferencia de Correos). 3. Agente de Entrega de Correo. enviar correos electrónicos vía Web. entre otros. PDA´s.5 Postfix. Es una aplicación que cumple la función de transferir correos electrónicos de una computadora a otra. 3. leer. con ésta aplicación podemos ingresar. Agente Usuario de Correo. Postfix. Agente de Transporte de Correo.

7 AMAVIS-NEW Es una interfaz entre el MTA y los filtros de contenido (ClamAV Y Spamassassin).7 otros MTA como Sendmail. de tal forma que si se borra un mensaje desde un usuario se borrará en el servidor. Trabajan por el puerto 10025 • Spamassassin: Es un filtro de correos.6 Dovecot. Trabaja en el puerto 143 3. • ClamaAV: Éste paquete cumple la función de escanear el texto y los archivos adjuntos del mensaje.9 SSL Y TLS Secure Sockets Layer/Protocolo de Capa de Conexión Segura y Transportation Layer . aunque nada impide dejar los correos en el servidor. si abrimos un mensaje desde el cliente también se abrirá en el servidor. el cual cumple la función de identificar el spam mediante el análisis del texto contenido en el mensaje. utilizado en los clientes locales de correo con el fin de obtener los correos almacenados en un servidor remoto. de ésta forma el ClamAV bloquea los malware o códigos maliciosos. 3. Postfix no es un programa monolítico. los correos se pueden guardar en el equipo cliente. Qmail. Sin embargo requiere mecanismos de ayuda como lo es TLS para realizar el cifrado de los datos al momento de ser transferidos. • POP:(Simple Mail Transfer Protocol). Éste se comunica con el MTA mediante el protocolo SMTP o LMTP. Exim. sino que utiliza una gran combinación de paquetes. Es más complejo y obtiene ciertas ventajas sobre POP por ejemplo: Permite visualizar los correos remotamente y no descargarlos al equipo cliente como lo hace POP. entre otros. 3. de ésta forma. dichos paquetes cumple una función específica en los parámetros de configuración. Éstos son utilizados para recuperar los mensajes de los servidores MDA. 3. La base de datos de éste se encuentra permanentemente actualizada.8 SASL Es un Framework utilizado para la autenticación y autorización de protocolos de red. Trabaja en el puerto 110 • IMAP: (Internet Message Access Protocol). Simplemente es un Servidor POP/IMAP.

. control de acceso a la información. Éste servicio de directorio puede correr sobre diferentes distribuciones de Linux.1 MAILBOX: Es un tipo de buzón que almacena los correos en forma de cola. Proporcionan seguridad en la red mediante el cifrado de la comunicación. éste debe utilizar un paquete adicional: OpenSSL. sea spam. Cada usuario.11. el cual cumple la función de revisar y enviar correos desde una interfaz Web Proyecto Plataforma de Correos. se puede instalar y configurar tanto en la distribución de Linux Mandriva como en Linux Debian. de ésta forma todo correo. En Linux De. administración de servios de red. 3. De ésta forma los mensajes spam. es decir. en el cual existen otros subdirectorios en los que van guardados los mensajes en diferentes archivos. Corren por el puerto 636 3.11 TIPOS DE BUZONES PARA EL CORREO Los servidores de correo utilizan uno de los dos tipos de buzones: Mailbox y Maildir. entre otras. Postfix/TLS no implementa por sí mismo TLS.10 SQUIRRELMAIL Es un WebMail o cliente Web.2 MAILDIR: Es otro tipo de buzón consiste en un directorio.12 MANDRIVA DIRECTORY SERVER “MDS” Es una plataforma de directorio o servicio de directorio basado en OpenLDAP diseñado para cumplir la función de gestionar identidades. 3. En Linux Debian generalmente el archivo Maildir se encuentra en la siguiente ruta/home/[USUA RIO]/Maildir.bian éste archivo está ubicado en la siguiente ruta/var/spool/mai l/[ USUARIO]. éste almacena todos los correos de un respectivo usuario en un solo archivo.8 Security/Seguridad de la Capa de Transporte. definir políticas administrativas en la red. enviados o recibidos se almacenarán en archivos distintos. 3. en pocas palabras.11. por lógica tiene su propio archivo. enviado o recibido se al macerarán en ese único archvio. las aplicaciones y la configuración de los usuarios. 3.

9 Se puede dar una breve explicación mediante la siguiente gráfica a cerca del funcionamiento de éste. el mensaje se enruta de servidor al servidor hasta llegar al servidor de correo destinatario. trabaja por el puerto 389. • Servicio de Directorios: Es un repositorio de información estructurado que cumple la función de almacenar y organizar la información de los usuarios en la red de datos. en cambio OpenLDAP hace parte del software libre o de licencia libre. el cual tiene como función de transportar los mensajes hacia el MTA destinatario. Protocolo Ligero de Acceso a Directorios. Proyecto Plataforma de Correos. • Directorios: Es una base de datos. servidores de correo saliente. es un protocolo de tipo Cliente-Servidor utilizado para acceder a un servicio de directorio. 3. Por medio del SD se logra el acceso a los recursos sobre una red. de ésta forma. Como sus siglas lo indica. En Internet los servidores MTA se comunican mediante el protocolo SMTP por lo que también son llamados servidores SMTP o . • OpenLDAP: Lightweight Directory Acces Protocol.13 CÓMO TRABAJA EL SERVIDOR DE CORREOS Cuando un correo electrónico es enviado. OpenLDAP se puede definir como una tipo de base de datos. . el mensaje se envía al servidor de correo (MTA). que en general contiene información más descrita basada en atributos. LDAP es el protocolo propietario de Microsoft.

• Postfix: es el MTA como tal.10 Luego el MTA destinatario entrega el correo electrónico al MDA o servidor de correo entrante. se deberá realizar una pequeña explicación de la función de cada paquete. éste almacena el mensaje mientras espera que el usuario lo acepte. utilizados para comprender el lenguaje de los paquetes mmc. por consiguiente. DESCRIPCIÓN DE LOS PAQUETES A UTILIZAR Para la instalación del MDS junto con la plataforma de correo se deben instalar ciertos paquetes. • Python-mmc-plugins-tools python-mmc-base python-mmc-mail python-mmc-network python-mmcproxy python-mmc-samba:Son las librerías de Python (Lenguaje de programación). • Mmc-web-base mmc-web-mail mmc-web-network mmc-web-proxy mmc-web-samba mmc-agent: Son los paquetes utilizados para la administración gráfica del servicio de directorios como tal. • Postfix-ldap: es el esquema del Postfix con el fin de ser utilizado para ser poblado en la base de datos . 4. Los servidores MDA también reciben el nombre de servidores POP/I4.

• Squirrelmail: Es un Webmail tilizado para revisar los correos vía Web. De ésta forma Éstos le indican a Spamassassin qué debe detectar como spam. • Razor.co m Samba Domain:GRUPO9 IP: 19 2 . dhcp3-server-ldap. clamav-daemon: Es el paquete que instala el Antivirus para el servidor de correos. libsasl2. • Lzop. bind9: Son los paquetes que contienen los servicios de DHCP y DNS y su respectivos paquetes para ser poblados al LDAP. dovecot-pop3d: Contienen los servicios de POP3 e IMAP.0 . • Samba. smbclient. 5.1 6 8 . smbclient es el cliente de samba y el paquete sambldap-tools es el que define cómo se conectará el Samba con el LDAP.11 del LDAP. que contienen las listas de spam. arj. dovecot-imapd. nomarch:Utilidades compresor de archivos. unzoo. • Dovecot-common.2 Nuestra máquina contará con las siguientes especificaciones: Hostname:server1. libsasl2-modules: Utilizado para la autenticación y autorización de algunos protocolos de red. bzip2.1 Preparación del Sistema.168. #pico /etc/hosts . 5. • Spamassassin: Es el paquete del Antispam para el servidor de correos.1 Passwords Para Todo:sena2008 5. unrar.2 Hostname: Editar el archivohosts con el fin de que nuestra máquina nos resuelva localmente por ahora. 5.1 9 Gateway:192. pyzor. • Amavisd-new: Es el paquete que contiene la interfaz entre el MTA y los filtros. depende de sus respectivas librerías. • Sasl2-bin. ubicadas en Internet. • Dhcp3-server. • Slapd: Es el paquete del LDAP . dcc: Son las bases de datos. zoo.0. • Clamav. gzip. unzip. smbldap-tools: Samba es el servidor como tal. INSTALACIÓN.grupo9.

grupo9.com > /etc/hostname Luego reiniciamos el sistema para que aplique los cambios efectuados #reboot Probamos de la siguiente forma si los cambios fueron aplicados.grupo9. nuestro nombre de máquina esserver1 cuyo dominio esgrupo9. el FQDN seráserver1. Por ejemplo. #hostname Para probar si nuestra propia máquina está resolviendo nuestro nombre de hostFQDN.com.grupo9. En ambos resultados nos debe mostrar lo siguiente. #hostname -f FQDN: Fully Qualified Domain Name.co m el cual se define en el archivohostname #echo server1.grupo9. server1.1 localhost.19 server1.com.localdomain localhost 192.com server1 # The following lines are desirable for IPv6 capable hosts ::1 ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters ff02::3 ip6-allhosts Proceder a poner como nombre a nuestra máquinaserver1.grupo9.12 El archive debe quedar de ésta forma: 127. Se debe agregar ACL´s al Filesystem a nuestro punto de montaje “/”. Es el nombre que incluye el “nombre de equipo” y el “nombre de dominio” asosociado a un equipo.0.168.com 5. Para ver el nombre de nuestra máquina.3 Filesystem ACL´s.0. en nuestro caso. .0.

Cada una de las ACE´s contiene lo parámetros de usuario/grupo y permiso que indica un tipo de acceso determinado para un usuario o grupo.iso9660 user.errors=remount-ro) 5.errors=remount-ro 0 1 /dev/sda5 none swap sw 00 /dev/hdc /media/cdrom0 udf.noauto 0 0 /dev/fd0 /media/floppy0 auto rw. digitamos el siguiente comando. Debe quedar de la siguiente forma: # /etc/fstab: static file system information. Editar el archivofstab. ## <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 /dev/sda1 / ext3 defaults. que tiene tres permisos “para el usuario propietario. grupo propietario y otros”).acl.user.acl. el conjunto de todas éstas forman la ACL que marca el tipo de acceso permitido en un fichero. #pico /etc/fstab Agregar la palabra opcion ACL en el punto de montaje.noauto 0 0 Debemos remontar el punto de montaje “/” para que aplique los cambios.13 ACL: Access Control List. Proyecto Plataforma de Correos. #mount -o remount / Para probar si los cambios fueron realizados.4 REPOSITORIOS Para instalar los paquetes requeridos para realizar éste trabajo se deben utilizar los siguientes repositorios. los cuales habilitamos en el archivosources. /dev/sda1 on / type ext3 (rw. #mount -l Debe aparecer una línea parecida a ésta.list . En este sistema de permisos los ficheros no tienen fijos los permisos (como en el modelo tradicional. Lista de Control de Acceso. sino que los permisos del fichero en realidad son una lista de Entradas de Control de Acceso.

us.org/debian etch-backports main #OTROS deb http://ftp. #MDS repository deb http://mds. #wget -O .5 INSTALACIÓN DE LOS PAQUETES A UTILIZAR Se procede a instalar los siguientes paquetes para luego empezar a configurar los respectivos archivos de configuración.fix-ldap sasl2-bin libsasl2 libsasl2-modules amavisd-new libdbd-ldap-perl libnet-ph.org/debian/ etch main contrib non-free deb ftp://ftp.mandriva. Proyecto Plataforma de Correos.debian.debian.list Agregar los siguientes repositorios.debian.es.http://backports.org/debian-volatile etch/volatile main contrib non-free # Debian EtchBackports deb http://www.org/debian/archive. apt-get install mmc-web-base mmc-web-mail mmc-web-network mmc-web-proxy mmc-web-samba mmc-agent python-mmc-plugins-tools python-mmc-base python.org/pub/mds/debian etch main # DebianVolat ile deb http://volatile.14 #pico /etc/apt/sources.mmc-mail python-mmc-network python-mmc-proxy python-mmc-samba postfix post.perl libnet-snpp-perl libnet-telnet-perl lzop nomarch zoo clamav clamav-daemon gzip bzip2 unzip unrar-free unzoo arj spamassassin squirrelmail libnet-dns-perl razor pyzor dcc-client slapd ldap-utils libnss-ldap libpam-ldap dhcp3-server dhcp3-server-ldap bind9 samba smbclient smbldap-tools . debemos pedir una llave de acceso para poder descargar los paquetes Backports.org/debian sarge main contrib non-free Antes de actualizar la lista de repositorios.key | apt-key add Luego se procede a actualizar la lista de repositorios. #apt-get update 5.backports.

15 En éste paso procedemos a realizar la configuración inicial del LDAP y el Post-fix. Seleccionamos“Aceptar”. Digitar la contraseña para la base de datos LDAP“sena2008” Confirmamos la contraseña“sena2008 ”. Lo cual indica la versión del servicio DHCP y anuncia que el servicio no será autorizado automáticamente .

Con esto damos la opción que no queremos actualizaciones dinámicas para el Samba por parte del DHCP Se procede a la configuración inicial del servicio de Postfix“Aceptar ”. Éste nombre trabaja como un nombre Netbios. . Escoger la opción“<NO>”.16 Digitar el nombre del grupo de trabajo“GRUPO9 ”.

claro está.0.1 / ”. Identificado de Recuros para el Servidor LDAP Digitar“ldap://127. Éste nombre indentifica desde dónde se a originado el correo.17 Escogemos la opción“Sitio de Internet ”.0.grupo9. por medio de un dominio Digitar el nombre de correo“server1. con el fin de que nuestro servicio de correo se vea a través de Internet.com ”. con el . fin de contactar al LDAP por medio de dicha IP y pueda ser contactado .

Vesión de LDAP a utilizar“3 ” Se debe utilizar la versión más reciente que esté disponible . el cual será utilizado para la base de búsqueda.18 Digitar el Nombre Distintivo (DN)“dc=grupo9.dc=com”.

el cual tendrá todos lo privilegios para el LDAP Contraseña para la cuenta LDAP de root“sena2008 ” Éste mensaje indica que el archivonsswitch.. Con el fin de definir la cuenta para el root.conf no se gestiona automáticamente.19 Cuenta LDAP para root“cn=admin.dc=com”. mas adelante debemos modificarlo manualmente . por lo tanto.dc=grupo9.

20 Make local root Database admin.“<No>”. Indica si solo el root puede ver la base de datos del LDAP ¿Hace falta un usuario para acceder a la base de datos LDAP?“<No> ” Se utiliza para permitir a otros usuarios acceder a la base de datos LDAP .

schema . el cual está especificado en la lista de repositorios.schema /etc/ldap/schema/ #cp /usr/share/doc/python-mmc-base/contrib/ldap/mail.schema.schema #zcat /usr/share/doc/python-mmc-base/contrib/ldap/dhcp.conf De ésta forma. #pico /etc/ldap/slapd.conf.schema.1 CONFIGURACIÓN DEL LDAP Se procede copiar los el esquema del Mail. para esto editamos el archivosldap. DNS. #apt-get install -t etch-backports dovecot-common dovecot-imapd dovecot-pop3d El comando “apt-get install-t” da la opción de copiar todas la fuentes de argumento dentro del directorio. DHCP y agregarlos al squema del LDAP. MMC.gz > /etc/ldap/schema/dhcp. Proyecto Plataforma de Correos.gz > /etc/ldap/schema/samba. procedemos a incluir las listas de los esquemas que copiamos anteriormente. en éste caso copiará todas las fuentes del direcorio etch-backport.schema Debemos indicarle al LDAP que acepte los esquemas que acabamos de copiar.schema. #cp /usr/share/doc/python-mmc-base/contrib/ldap/mmc.21 Ahora procedemos a instalar los paquetes del Dovecot (POP3 e IMAP) Proyecto Plataforma de Correos. CONFIGURACIONES 6. Ahora procedemos a instalar los paquetes del Dovecot (POP3 e IMAP).gz > /etc/ldap/schema/dnszone.schema #zcat /usr/share/doc/python-mmc-base/contrib/ldap/dnszone. include /etc/ldap/schema/mmc.schema /etc/ldap/schema/ #zcat /usr/share/doc/python-mmc-base/contrib/ldap/samba. Samba. 6.

eq index memberUid.subinitial index sambaSID. index objectClass.sambaDomainName eq . index objectClass eq Bórrela o coméntela y agregue las siguientes Proyecto Plataforma de Correos.givenname eq.schema include /etc/ldap/schema/mail.dc=grupo9. debemos habilitar éstas líneas agregadas.schema include /etc/ldap/schema/dnszone.uid.schema include /etc/ldap/schema/dhcp. rootdn "cn=admin. buscar la siguiente opción.mail.22 include /etc/ldap/schema/samba. y descoméntela. rootpw {SSHA}lPd5OeiUGx4lyZUiQ2MFmzXV0JWyKV9A Dentro del mismo archivo.sub. La contraseña se encripta en el formato SSHA.uidNumber. #slappasswd -s sena2008 Deba aparecer algo parecido a esto. schemacheck on Se debe cifrar la contraseña del Admin LDAP. ya que en el momento de la instalación no se cifró. Esto se hace con el fin de darle seguridad a la clave de acceso para el administrador.dc=com" Y Agrege debajo de ésta la linearootp w junto con la clave del Admin LDAP encriptada que originamos anteriormente.gidNumber eq index cn.sn. por lo que debemos incluri la siguiente línea debajo de éstas. de tal forma que quede así.conf Buscar la línea que dicerootdn. #pico /etc/ldap/sldap.sambaPrimaryGroupSID. {SSHA}lPd5OeiUGx4lyZUiQ2MFmzXV0JWyKV9A Abrir el archivo de configuración del LDAP para agregar ésta clave encriptada.displayName pres.schema Sin embargo.

conf(5) for more # info on the configuration options. The init. buscamos y cambiamos la línea que dice.schema include /etc/ldap/schema/printer.sambaLMPassword.schema include /etc/ldap/schema/nis. ###################################################################### ## Global Directives: # Features to permit #allow bind_v2 # Schema and objectClass definitions include /etc/ldap/schema/core.relativeDomainName eq index dhcpHWAddress.schema include /etc/ldap/schema/dhcp.dhcpClassData eq Debemos definir las listas de acceso que samba tendrá sobre el LDAP y los respectiviso atributos de los usuarios.conf debe de quedar de ésta forma.shadowLastChange Por ésta.sambaNTPassword El archive sldap.23 index zoneName.schema include /etc/ldap/schema/samba.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/inetorgperson.schema incluye /etc/ldap/schema/mmc. De ésta forma. # This is the main slapd configuration file. access to attrs=userPassword. See slapd.schema include /etc/ldap/schema/dnszone.pid . access to attrs=userPassword.schema schemacheck on # Where the pid file is put.d script # will not stop the server if you change this.schema include /etc/ldap/schema/mail. pidfile /var/run/slapd/slapd.

24 # List of arguments that were passed to the server argsfile /var/run/slapd/slapd.args # Read slapd.conf(5) for possible values loglevel 0 # Where the dynamically loaded modules are stored modulepath /usr/lib/ldap moduleload back_bdb # The maximum number of entries that is returned for a search operation sizelimit 500 # The tool-threads parameter sets the actual amount of cpu's that is used # for indexing. tool-threads 1 ###################################################################### ## Specific Backend Directives for bdb: # Backend specific directives apply to this backend until another # 'backend' directive occurs backend bdb checkpoint 512 30 ###################################################################### ## Specific Backend Directives for 'other': # Backend specific directives apply to this backend until another # 'backend' directive occurs #backend <other> ###################################################################### ## Specific Directives for database #1, of type bdb: # Database specific directives apply to this databasse until another # 'database' directive occurs

25 database bdb # The base of your directory in database #1 suffix "dc=grupo9,dc=com" # rootdn directive for specifying a superuser on the database. This is needed # for syncrepl. rootdn "cn=admin,dc=grupo9,dc=com" rootpw {SSHA}Lc4KZ36flCnEKGVJcVP/uJvCcW8Yg+7B # Where the database file are physically stored for database #1 directory "/var/lib/ldap" # For the Debian package we use 2MB as default but be sure to update this # value if you have plenty of RAM dbconfig set_cachesize 0 2097152 0 # Sven Hartge reported that he had to set this value incredibly high # to get slapd running at all. See http://bugs.debian.org/303057 # for more information. # Number of objects that can be locked at the same time. dbconfig set_lk_max_objects 1500 # Number of locks (both requested and granted) dbconfig set_lk_max_locks 1500 # Number of lockers dbconfig set_lk_max_lockers 1500 # Indexing options for database #1 index objectClass,uidNumber,gidNumber eq index cn,sn,uid,displayName pres,sub,eq index memberUid,mail,givenname eq,subinitial index sambaSID,sambaPrimaryGroupSID,sambaDomainName eq index zoneName,relativeDomainName eq

26 index dhcpHWAddress,dhcpClassData eq # Save the time that the entry gets modified, for database #1 lastmod on # Where to store the replica logs for database #1 # replogfile /var/lib/ldap/replog # The userPassword by default can be changed # by the entry owning it if they are authenticated. # Others should not be able to see it, except the # admin entry below # These access lines apply to database #1 only access to attrs=userPassword,sambaLMPassword,sambaNTPassword by dn="cn=admin,dc=grupo9,dc=com" write by anonymous auth by self write by * none # Ensure read access to the base for things like # supportedSASLMechanisms. Without this you may # have problems with SASL not knowing what # mechanisms are available and the like. # Note that this is covered by the 'access to *' # ACL below too but if you change that as people # are wont to do you'll still need this if you # want SASL (and possible other things) to work # happily. access to dn.base="" by * read # The admin dn has full write access, everyone else

27 # can read everything. access to * by dn="cn=admin,dc=grupo9,dc=com" write by * read # For Netscape Roaming support, each user gets a roaming # profile for which they have write access to #access to dn=".*,ou=Roaming,o=morsnet" # by dn="cn=admin,dc=grupo9,dc=com" write # by dnattr=owner write ###################################################################### ## Specific Directives for database #2, of type 'other' (can be bdb too): # Database specific directives apply to this databasse until another # 'database' directive occurs #database <other> # The base of your directory for database #2 #suffix "dc=debian,dc=org" De igual forma, se debe editar el archivo de configuraciónldap.conf, con el fin de especificarle al LDAP la IP y el nombre de dominio con que se quiere que trabaje. #pico /etc/ldap/ldap.conf Agregamos las siguientes líneas al final del archivo. host 127.0.0.1 base dc=example,dc=com Reiniciamos el servidor LDAP para que aplique los cambios efectuados. #/etc/init.d/sldap restart

password. editar el archivo de configuraciónsmb .conf del LDAP.dc=com logon path = \\%N\profiles\%U Adicionalmente. ya que no vienen por defecto en el archivosmb.2 CONFIGURACIÓN DE SAMBA Proceder a configurar el servidor Samba.conf.conf /etc/samba/ De ésta forma. #pico /etc/samba/smb.dc=com ldap suffix = dc=grupo9. preferred master = yes os level = 65 wins support = yes .d/samba stop Para integrar el servidor Samba con el LDAP debemos copiar el archivo smb. además para poder integrar las redes de Linux con las de Microsoft. dichas librerías se encuentran en la siguiente ruta ya que al momento de la inatalación se ubican en/usr/share/doc/.conf En la sección[Global] se deben modificar las siguientes líneas. en la sección [Global]. Primero debemos parar el servicio. agregar las siguientes líneas. entre otros. 6. Estas líneas representan el soporte y la integración que el Samba tendrá sobre el LDAP. las cuales fueron instaladas anteriormente. #/etc/init.dc=grupo9. de tal forma que se parezcan a éstas. ya que el LDAP necesita de éste para poder almacenar los usuarios.conf del LDAP y pegarlo en directorio de Samba. #cp /usr/share/doc/python-mmc-base/contrib/samba/smb. workgroup = GRUPO9 netbiosname = SRV-GRUPO9 ldap admin dn = cn=admin.28 Proyecto Plataforma de Correos. Éste archivo es ofrecido por las librerías delpython-mmc-base.

agregar la siguiente línea. path = /home/samba/archives . agregar la siguiente línea.*/ En la sección [archives]. 34 hide files = /desktop. Con ésta línea le estamos dando la opción al Samba que oculte el Maildir (Buzón) de cada usuario. hide files = /Maildir/ En la sección [profiles].29 timeserver = yes socket options = SO_KEEPALIVE IPTOS_LOWDELAY SO_SNDBUF=8192 SO_RCVBUF=8192 logon drive = H: passwd program = /usr/sbin/smbldap-passwd -u %u passwd chat = "Changing password for*\nNew password*" %n\n "*Retype new password*" %n\n add user script = /usr/sbin/smbldap-useradd -m "%u" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u" add group script = /usr/sbin/ambldap-groupadd -p "%g" delete user script = /usr/sbin/smbldap-userdel "%u" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" delete group script = /usr/sbin/smbldap-groupdel "%g" obey pam restrictions = no ldap idmap suffix = ou=Users ldap delete dn = no security = user En la sección[homes]. de ésta forma especificamos la ruta de los archivos del samba. con el fin de que los archivos de Samba estén ocultos.ini/NTUSER. editar la siguiente línea. los cuales estarán ocultos por la opción que le dimos en el paso anterior.ini/ntuser.

[partage] comment = aucun path = /home/samba/partage browseable = yes public = no writeable = yes El archivo de configuración smb.conf el siguiente bloque [partage] que no viene por defecto. [global] preferred master = yes os level = 65 wins support = yes timeserver = yes socket options = SO_KEEPALIVE IPTOS_LOWDELAY SO_SNDBUF=8192 SO_RCVBUF=8192 logon drive = H: passwd program = /usr/sbin/smbldap-passwd -u %u passwd chat = "Cambiando clave para*\nNueva clave*" %n\n "*Confirme nueva clave*" %n\n add user script = /usr/sbin/smbldap-useradd -m "%u" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u" add group script = /usr/sbin/ambldap-groupadd -p "%g" delete user script = /usr/sbin/smbldap-userdel "%u" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" . agregar al final del archivos mb.conf debe quedar de ésta forma.30 Además. simplemente se utiliza para publicar algunos servicios. ya que éste bloque no afecta para nada la configuración. Esto es si queremos.

SAMBA %v log level = 3 null passwords = yes # unix charset = ISO8859-1 name resolve order = bcast host domain logons = yes domain master = yes printing = cups printcap name = cups logon path = \\%N\profiles\%u logon script = logon.dc=com ldap suffix = dc=grupo9.dc=grupo9.1/ ldap admin dn = cn=admin.31 delete group script = /usr/sbin/smbldap-groupdel "%g" obey pam restrictions = no ldap idmap suffix = ou=Users ldap delete dn =no security = user 35 workgroup =GRUPO9 netbiosname = SRV-GRUPO9 server string = Mandriva Directory Server .dc=com ldap group suffix = ou=Groups ldap user suffix = ou=Users ldap machine suffix = ou=Computers .bat map acl inherit = yes nt acl support = yes force unknown acl user = Yes passdb backend = ldapsam:ldap://127.0.0.

0.32 ldap idmap suffix = ou=Idmap idmap backend = ldap:ldap://127.0.1/ idmap uid = 20000-30000 idmap gid = 20000-30000 enable privileges = yes add machine script = /usr/lib/mmc/add_machine_script '%u' add share command = /usr/lib/mmc/add_change_share_script delete share command = /usr/lib/mmc/delete_share_script add printer command = /usr/lib/mmc/add_printer_script deleteprinter command = /usr/lib/mmc/delete_printer_script [homes] comment = Home directories browseable = no writeable = yes create mask = 0700 directory mask = 0700 hide files = /Maildir/ path = /home/samba/archives [public] comment = Public share path = /home/samba/shares/public browseable = yes public = yes writeable = yes 36 [archives] comment = Backup share .

@lpadm in force group = "Print Operators" create mask = 0775 directory mask = 0775 [netlogon] path = /home/samba/netlogon public = no writeable = no browseable = no [profiles] .root.33 path = /home/archives browseable = yes public = no writeable = no [printers] comment = All printers path = /var/spool/samba public = yes guest ok = yes browseable = no writeable = no printable = yes [print$] comment = Printer Driver Download Area path = /var/lib/samba/printers browseable = no guest ok = yes read only = yes write list =Admi nistrador.

ya que más adelante lo debemos utilizar.*/ [partage] comment = aucun path = /home/samba/partage browseable = yes public = no writeable = yes 37 Digitar el siguiente comando con el fin de obtener un sumario de la configuración de Samba. Al final del sumario no debe presentar errores.dc=grupo9.ini/NTUSER. #testparm Se procede a darle las credenciales a Samba para que pueda escribir sobre LDAP. #smbpasswd -w sena2008 Debe aparecer algo como esto.dc=com" in secrets.34 path = /home/samba/profiles writeable = yes create mask = 0700 directory mask = 0700 browseable = no hide files = /desktop. No perdamos éste SID. #net getlocalsid GRUPO9 Debe mostrarnos al final algo como esto. Setting stored password for "cn=admin.tdb Debemos genera un SID para el grupo de trabajo.ini/ntuser. con el fin de que el LDAP reconozca y autorice al Samba con éste identificador. lo cual indica que las credenciales fueron asignadas correctamente. SID for domain GRUPO9 is: S-9-5-21-3159899829-923882392-54889933 .

digitamos el siguiente comando. los cuales definen la forma de comunicarse el Samba con el LDAP. Lo que nos debe interesar es que aparezcan las siguientes líneas. #/etc/init. #slapcat | grep sambaDomainName Lo más probable es que aparezcan algunas líneas de error. 38 dn: sambaDomainName=GRUPO9.d/samba start Debemos crear los archivos de configuración desmbldap-tools (smbldap_bind.dc=com" slavePw="sena2008" masterDN="cn=admin.${suffix}" computersdn="ou=Computers.35 Para comprobar que el SID fue registrado por el LDAP. SID=" S-9-5-21-3159899829-923882392-54889933" sambaDomain="GRUPO9" ldapTLS="0" suffix="dc=grupo9.dc=com" usersdn="ou=Users.dc=grupo9. smbldap. slaveDN="cn=admin. lo cual es normal.dc=com" masterPw="sena2008" Ahora procedemos crear el archivos mbldap.conf).conf El archivo debe llevar el siguiente contenido.dc=com sambaDomainName: GRUPO9 Luego se procede a iniciar el servicio Samba.dc=grupo9. #pico /etc/smbldap-tools/smbldap_bind. el cual generamos anteriormente).conf.${suffix}" .dc=grupo9.conf. El contenido de éste debe llevar los siguiente (En la línea SID debemos poner nuestro SID.

#smbldap-usermod -u 3000 -G "Domain Users" Administrator .${suffix}" idmapdn="ou=Idmap. de lo contrario el Administrator no podrá utilizar el servidor de correos con ésta cuenta. además se debe agregar el usuario Administrador al grupo “Domain Users”.bat" mailDomain="grupo9.${suffix}" sambaUnixIdPooldn="sambaDomainName=GRUPO9. la cual será“sena2008”. #smbldap-populate -m 512 -a Administrator Se procede a cambiar el número UID de la cuenta.${suffix}" scope="sub" hash_encrypt="SSHA" userLoginShell="/bin/bash" userHome="/home/%U" userHomeDirectoryMode="700" userGecos="System User" defaultUserGid="513" 39 defaultComputerGid="515" skeletonDir="/etc/skel" defaultMaxPasswordAge="45" userSmbHome="\\PDC-SRV-GRUPO9\%U" userProfile="\\PDC-SRV-GRUPO9\profiles\%U" userHomeDrive="H:" userScript="logon. Al final no pedirá la contraseña del Administrator.36 groupsdn="ou=Groups.com" smbpasswd="/usr/bin/smbpasswd" Procedemos a poblar la base de datos LDAP y a crear la cuenta de Administrator en el dominio Administrator.

# /etc/nsswitch.jona Domain Guests:*:514: Domain Computers:*:515: Administrators:*:544: . lo cual indica que está visualizando la base de datos LDAP.conf ## Example configuration of GNU Name Service Switch functionality. #getent group Debemos cerciorarnos de que al final aparezca algo como esto. try: # `info libc "Name Service Switch"' for information about this file.37 Editar el archivo nsswitch. Domain Admins:*:512: Domain Users:*:513:Administrator.mauro. para luego poder visualizar los usuarios y grupos del LDAP. #pico /etc/nsswitch.conf El archivo debe tener el siguiente contenido. digitamos el siguiente comando. Passwd: compatldap group: compatldap shadow: compatldap hosts: files dns networks: files protocols: db files 40 services: db files ethers: db files rpc: db files netgroup: nis Para comprobar si está en buen funcionamiento. # If you have the `glibc-doc' and `info' packages installed.fefe.conf.

dc=grupo9. #dpkg-reconfigure libnss-ldap .dc=grupo9. En dichas lìneas digitaremos los valores correspondientes a nuestro dominio y unidad orgainizativa.dc=com?one nss_base_group ou=groups.38 Account Operators:*:548: Print Operators:*:550: Backup Operators:*:551: Replicators:*:552: Posible Fallo: Si no aparecen las anteriores lìneas. Se deben descomentar. debemos editar los archivoslibnss-l dap ylibpam -ldap.dc=grupo9. #pico /etc/libnss-ldap.dc=com 41 Editar el siguiente archivo en donde estableceremos el nombre de dominio y unidades organizativas para los usuarios y grupos. nss_base_passwd ou=users.dc=com nss_base_group ou=groups.dc=com?one nss_base_shadow ou=users.dc=grupo9.dc=com?one Luego se deben reconfigurar el paquete libnss-ldap ylibpam-ldap para que se apliquen los cambios efectuado en los dos archivos de configuración anteriores. #pico /etc/pam_ldap.conf Buscamos las siguientes lineas y las descomentamos.dc=grupo9.conf Las lìneas deben quedar de la siguiente forma. nss_base_passwd ou=users.

al reiniciar más adelante la MMC presenta errores. por esto debemos crear un directorio adicional“archives” en“/ho me/”.39 Establecer los valores pertenecientes a nuestro nombre de dominio. Ahora. Dichos directorios fueron los bloques que están descritos en el archivos mb. Los cuales serán utilizados para la autenticación .conf.3 Configuración del PAM LDAP. #mkdir /home/archives A los directorios creados en el paso anterior. debemos agregar el módulo del LDPA al PAM.d/samba restart Algunas veces. #dpkg-reconfigure libpam-ldap Establecer los valores pertenecientes a nuestro dominio. #chown -R :"Domain Users" /home/samba/ #chmod 777 /var/spool/samba/ /home/samba/shares/public/ #chmod 755 /home/samba/netlogon/ #chmod 770 /home/samba/profiles/ /home/samba/partage/ #chmod 700 /home/samba/archives/ 6. debemos de darle los permisos específicos. 42 #mkdir -p /home/samba/shares/public/ #mkdir /home/samba/netlogon/ #mkdir /home/samba/profiles/ #mkdir /home/samba/partage/ #mkdir /home/samba/archives/ Se debe reiniciar el Samba para que se apliquen los cambios con respecto a los directorios creados. Volver a probar la configuración del nsswitch con el comandotespar m. Ahora debemos crear unos directorios que Samba necesita para alojar sus archivos. #/etc/init. para que Samba pueda tener derechos sobre dichos directorios.

Editar el archivocom mon-account. # and should contain a list of the authorization modules that define # the central access policy for use on the system. The default is to # only deny service to users whose accounts are expired in /etc/shadow.). #auth sufficient pam_unix. #account required pam_unix. etc..d/common-account . ## /etc/pam. common-password. common-session. Kerberos.d/common-account El archivo debe quedar de la siguiente forma. /etc/shadow. #pico /etc/pam. # and should contain a list of the authentication modules that define # the central authentication scheme for use on the system # (e. 43 #pico /etc/pam. ## /etc/pam.d/common-auth El archivo debe quedar de la siguiente forma.so Editar el archivocom mon-auth.so nullok_secure . common-auth.authorization settings common to all services ## This file is included from other service-specific PAM config files. The default is to use the # traditional Unix authentication mechanisms.40 contra el LDAP. LDAP.authentication settings common to all services ## This file is included from other service-specific PAM config files.d/common-auth . Específicamente los archivos que se modifican son: common-account.so account sufficient pam_ldap.g.

## (Add `md5' after the module name to enable MD5 passwords) ## The "obscure" option replaces the old `OBSCURE_CHECKS_ENAB' option in # login. password sufficient pam_unix.so use_first_pass use_authtok password required pam_deny.so Editar el archivocom mon-password.so nullok obscure min=4 max=8 md5 password sufficient pam_ldap. The default is pam_unix # The "nullok" option allows users to change an empty password.41 auth sufficient pam_ldap. # # /etc/pam. else # empty passwords are treated as locked accounts.so use_first_pass auth required pam_deny.defs. #pico /etc/pam. Also the "min" and "max" options enforce the length of the # new password. # and should contain a list of modules that define the services to be #used to change user passwords.d/common-password .d/common-password El archivo debe quedar de la siguiente forma.so .password-related modules common to all services ## This file is included from other service-specific PAM config files.

# and should contain a list of modules that define tasks to be performed # at the start and end of sessions of *any* kind (both interactive and # non-interactive).d/common-session . debemos darle derecho al grupo “Domain Admins” de agregar máquinas al dominio.so retry=3 minlen=6 difok=3 # password required pam_unix.4 Configuración DNS (BIND9) .d/common-session El archivo debe quedar de la siguiente forma. #pico /etc/pam. `CRACKLIB_DICTPATH') ## password required pam_cracklib. Note that this # requires the libpam-cracklib package to be installed. ## /etc/pam. #reboot Luego de haber iniciado el sistema. #session required pam_unix. # You will need to comment out the password line above and # uncomment the next two in order to use this. The default is pam_unix.42 # Alternate strength checking for password.so use_authtok nullok md5 Editar el archivocom mon-session.session-related modules common to all services ## This file is included from other service-specific PAM config files.so session optional pam_ldap.so Para que estos cambios realizados. debemos reiniciar nuestro sistema. #net -U Administrator rpc rights grant 'GRUPO9\Domain Admins' SeMachineAccountPrivilege 6. # (Replaces the `OBSCURE_CHECKS_ENAB'.

stop 86 0 1 6 . ldap-server "localhost".0. ldap-method dynamic. #cp /usr/share/doc/python-mmc-base/contrib/dhcpd/dhcpd. #cp /usr/share/doc/python-mmc-base/contrib/bind/named.conf.d -f slapd remove && update-rc.conf El contenido del archivo debe quedar de la siguiente forma.d ” inicie primero elSldap y luego elBIND.0. ldap-base-dn "dc=grupo9. 6.19 6. ldap-password "sena2008".0.168. ldap-debug-file "/var/log/dhcp-ldap-startup. Debemos especificar en la tarjeta de red que seamos nuestro propio registro DNS.d slapd start 14 2 3 4 5 .com nameserver 127. Se debe instalar una entidad certificadora para obtener los respectivos certificados y llaves para la . ldap-port 389.5 Configuración DHCP Procedemos a configurara el servicio DHCP. #pico /etc/dhcp3/dhcpd. #update-rc.conf El archivo debe quedar de la siguiente forma.conf /etc/bind/ Ahora debemos especificarle al sistema que en la secuencia de inicio“rc.1 nameserver 192.log". ldap-username "cn=admin.43 Procedemos a configurar el servicio DNS. dc=grupo9.6 SSL Para El Correo (Entidad Certificadora). dc=com". dc=com". #pico /etc/resolv. search grupo9.conf /etc/dhcp3/ Editar el archivodhcpd.

Squirrelmail.cnf El archivo debe llevar el siguiente contenido. #pico /etc/ssl/mail. CA:FALSE hash digitalSignature. clientAuth server "mailserver" p o s tm a st er@ g ru p o 9 . g rupo 9 . . [ req ] default_bits = 2048 default_keyfile = privkey. keyEncipherment serverAuth. debemos crear el certificado SSL.44 seguridad de nuestros dos sitios Web: MMC.pem distinguished_name = req_distinguished_name prompt = no string_mask = nombstr x509_extensions = server_cert [ req_distinguished_name ] countryName = DE stateOrProvinceName = Niedersachsen localityName = Lueneburg organizationName = Projektfarm GmbH organizationalUnitName = IT 47 commonName = serv er1 . com emailAddress = [ server_cert ] basicConstraints = subjectKeyIdentifier = keyUsage = extendedKeyUsage = nsCertType = nsComment = critical. com Ahora.cnf. Debemos editar el archivomail.

45 #openssl req -x509 -new -config /etc/ssl/mail.pem -keyout /etc/ssl/private/mail. el cual debe quedar de la siguiente forma. ldap_servers: ldap://127. En éste directorio se almacenará unos archivos. los cuales permiten la autenticación del Postfix contra el LDAP .conf .7 Configuración SASL Postfix autenticará los usuarios contra la base de datos LDAP.conf con el fin de indicarle a SASL contra quién va a realizar la autenticación.cnf -out /etc/ssl/certs/mail. #pico /etc/postfix/sasl/smtpd.key -days 365 -nodes -batch Especificar los derechos de la llave. #chmod 600 /etc/ssl/private/mail. de tal forma que solo el root pueda leerlo.0. START=yes MECHANISMS="ldap" MECH_OPTIONS="" THREADS=5 OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r" Luego. editar el archivosaslauthd.dc=grupo9. Procedemos a crear el directoriosaslauthd. 48 #pico /etc/saslauthd.conf con el fin de indicarle a Postfix cuál va a hacer el método de autenticación.1 ldap_search_base: ou=Users.key 6.conf Debe quedar de la siguiente forma.dc=com ldap_filter: (&(objectClass=mailAccount)(mail=%u@%r)(mailenable=OK)) Debemos crear el archivo smtpd. #mkdir -p /var/spool/postfix/var/run/saslauthd/ Editar el archivosaslauthd.0.

d/saslauthd restart 49 6. #pico /etc/postfix/main. pwcheck_method: saslauthd mech_list: plain login Ahora.cf para modificar el dominio al que Postfix atenderá.com .46 El contenido de éste archivo debe llevar lo siguiente.cf. usuarios y dominios virtuales.cf El archivo debe quedar de la siguiente forma. more complete version smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no # appending . Nota: Recomendamos que copien cada una de las líneas que se representa a continuación. #adduser postfix sasl Debemos reiniciarSASL para que aplique los cambios efectuados.dist for a commented. de tal forma que quede como se muestra a continuación.domain is the MUA's job. para que la autenticación se correcta. entre otros. append_dot_mydomain = yes append_at_myorigin = yes # Uncomment the next line to generate "delayed mail" warnings #delay_warning_time = 4h myhostname =server1.grupo9.8 Configuración Postfix Copiamos los archivo del Postifx con el fin de poder trabajar con lo Usuarios y Dominios virtuales. # See /usr/share/postfix/main. debemos crear el usuariopostfix y agregarlo al gruposasl. #/etc/init. #cp /usr/share/doc/python-mmc-base/contrib/postfix/with-virtual-domain/* /etc/postfix/ Editamos el archivomain.

cf # Use Maildir home_mailbox = Maildir/ # Wait until the RCPT TO command before evaluating restrictions smtpd_delay_reject = yes # Basics Restrictions smtpd_helo_required = yes .cf virtual_mailbox_maps = ldap:/etc/postfix/ldap-accounts.localhost.cf virtual_gid_maps = ldap:/etc/postfix/ldap-gid.g rupo9.0.0/8 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all 50 # Virtual Domains Control virtual_mailbox_domains = ldap:/etc/postfix/ldap-domains. ldap:/etc/postfix/ldap-maildrop.grupo9.com.cf.localhost mail_destination_recipient_limit = 1 mailbox_command = /usr/lib/dovecot/deliver -d "$USER"@"$DOMAIN" relayhost = mynetworks = 127.com.cf. hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination =server1.localdomain.com alias_maps = ldap:/etc/postfix/ldap-aliases.0.cf virtual_alias_maps = ldap:/etc/postfix/ldap-aliases.cf virtual_mailbox_base = / virtual_alias_domains = virtual_minimum_uid = 100 virtual_uid_maps = ldap:/etc/postfix/ldap-uid.47 mydomain =grupo9.

permit # Requirements for the HELO statement smtpd_helo_restrictions = permit_mynetworks. reject_non_fqdn_hostname. permit_sasl_authenticated. reject_rbl_client dnsbl.spamhaus. reject_unknown_sender_domain. reject_rbl_client list. reject_non_fqdn_sender.net. reject_rbl_client cbl.org.org. reject_rbl_client bl.njabl.48 strict_rfc821_envelopes = yes # Requirements for the connecting server smtpd_client_restrictions = permit_mynetworks. permit_sasl_authenticated.spamcop.org. permit_sasl_authenticated.abuseat. reject_invalid_hostname. reject_rbl_client sbl-xbl. permit # Requirements for the sender address smtpd_sender_restrictions = permit_mynetworks. permit # Requirement for the recipient address smtpd_recipient_restrictions = .org.dsbl.

permit # Enable SASL authentication for the smtpd daemon smtpd_sasl_auth_enable = yes smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth # Fix for outlook broken_sasl_auth_clients = yes # Reject anonymous connections smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = # SSL/TLS smtpd_tls_security_level = may smtpd_tls_loglevel = 1 smtpd_tls_cert_file = /etc/ssl/certs/mail.key smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache # Amavis content_filter = amavis:[localhost]:10024 receive_override_options = no_address_mappings Editar el archivoldap.49 permit_mynetworks. reject_unauth_destination. permit_sasl_authenticated.cf . reject_non_fqdn_recipient. reject_unknown_recipient_domain.cf con el fin de definir los álias del LDAP en el Postfix. #pico /etc/postfix/ldap-aliases.pem smtpd_tls_key_file = /etc/ssl/private/mail.aliases.

0.50 Se debe editar simplemente el dominio con que se está trabajando. server_host = 127..10 smtp -o smtp_data_done_timeout=1200 -o smtp_send_xforward_command=yes -o disable_dns_lookups=yes -o max_use=20 # Mail from Amavis 127.cf Al final del archivo.smtpd . 52 #pico /etc/postfix/master...c f en donde se definen qué protocolos y con qué servicio adicionales trabajará postfix.smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes # Dovecot dovecot unix .dc=com query_filter = (&(objectClass=mailAccount)(mailalias=%s)(mailenable=OK)) result_attribute = maildrop version = 3 Debemos editar el archivomas ter. # SMTPS smtps inet n.. agregar las siguientes líneas de configuración.1:10025 inet n---.1 search_base = ou=Users..n n .pipe flags=DRhu user=dovecot:mail argv=/usr/lib/dovecot/deliver -d $recipient # Mail to Amavis amavis unix..0.dc=grupo9.0.0..

ldap-aliases. #pico /etc/postfix/ ldap-accounts 53 server_host = 127.0.dc=com query_filter = (&(objectClass=mailAccount)(mailenable=OK)(mail=%s)) result_attribute = mailbox . ldap-uid con el fin de habilitar el uso de los usuarios y dominios virtuales.0.dc=grupo9. ldap-domains. ldap-transport.0/8 -o smtpd_error_sleep_time=0 -o smtpd_soft_error_limit=1001 -o smtpd_hard_error_limit=1000 -o smtpd_client_connection_count_limit=0 -o smtpd_client_connection_rate_limit=0 -o receive_override_options=no_header_body_checks.0.0.1 server_port = 389 search_base = ou=Users.no_unknown_recipient_checks Debemos de configurar los archivos ldap-accounts.51 -o content_filter= -o local_recipient_maps= -o relay_recipient_maps= -o smtpd_restriction_classes= -o smtpd_delay_reject=no -o smtpd_client_restrictions=permit_mynetworks.reject -o smtpd_data_restrictions=reject_unauth_pipelining -o smtpd_end_of_data_restrictions= -o mynetworks=127. ldap-gid.reject -o smtpd_helo_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks. ldap-maildrop.

1 server_port = 389 search_base = ou=Users.dc=mandriva.1 server_port = 389 search_base = ou=mailDomains.dc=grupo9.0.1 server_port = 389 .0.dc=com query_filter = (&(objectClass=mailDomain)(virtualdomain=%s)) result_attribute = virtualdomain version = 3 #pico /etc/postfix/ ldap-gid server_host = 127.0.dc=com query_filter = (&(objectClass=mailAccount)(mailalias=%s)(mailenable=OK)) result_attribute = mail version = 3 #pico /etc/postfix/ ldap-domains server_host = 127.52 version = 3 expansion_limit = 1 #pico /etc/postfix/ ldap-aliases server_host = 127.dc=com query_filter = (&(objectClass=mailAccount)(mail=%s)(mailenable=OK)) result_attribute = gidNumber version = 3 expansion_limit = 1 #pico /etc/postfix/ ldap-maildrop server_host = 127.0.0.0.1 search_base = ou=Users.0.0.dc=grupo9.

dc=grupo9.0.dc=grupo9.1 server_port = 389 search_base = ou=Users.dc=com query_filter = (&(objectClass=mailAccount)(mailenable=OK)(mail=%s)) result_attribute = maildrop version = 3 #pico /etc/postfix/ ldap-transport server_host = 127.9 Configuración de Dovecot Debemos borrar todo el contenido del archivodovecot.1 server_port = 389 search_base = ou=Users.conf ya que éste no nos sirve para lo que queremos realizar.dc=com query_filter = (&(objectClass=mailAccount)(mail=%s)(mailenable=OK)) result_attribute = uidNumber version = 3 expansion_limit = 1 Debemos reiniciar el Postfix para que se apliquen los cambios efectuados.53 search_base = ou=Users.0.dc=grupo9.0. #echo "" > /etc/dovecot/dovecot.dc=com query_filter = (&(objectClass=mailAccount)(mailenable=OK)(mail=%s)) result_attribute = mailhost 5 result_format = smtp:[%s] version = 3 #pico /etc/postfix/ ldap-uid server_host = 127.conf .0.d/postfix restart 6. #/etc/init.

pem ssl_key_file = /etc/ssl/private/mail. entre otras cosas.log # IMAP configuration protocol imap { mail_plugins = quota imap_quota }# POP3 configuration protocol pop3 { pop3_uidl_format = %08Xu%08Xv mail_plugins = quota }# LDA configuration protocol lda { postmaster_address = postmaster auth_socket_path = /var/run/dovecot/auth-master mail_plugins = quota }# LDAP authentication auth default { .0 login_greeting =grupo9. en donde se debe especificar el dominio.key log_path = /var/log/dovecot.log 55 info_log_path = /var/log/dovecot.conf El archivo debe quedar de ésta forma.54 Procedemos a editar dicho archivo. mail_location = maildir:~/Maildir disable_plaintext_auth = no ssl_cert_file = /etc/ssl/certs/mail.com mailserver ready.0. que debería estar completamente en blanco. protocols = imap imaps pop3 pop3s listen =0.0. #pico /etc/dovecot/dovecot.

entre otras cosas.conf }socket listen { master { path = /var/run/dovecot/auth-master mode = 0660 user = dovecot group = mail }client { path = /var/spool/postfix/private/auth mode = 0660 user = postfix group = postfix } } } 56 Dejamos en blanco el archivodovecot-ld ap.conf }userdb ldap { args = /etc/dovecot/dovecot-ldap.conf Procedemos a editarlo.conf.conf Debemos agregar las siguientes líneas. #echo "" > /etc/dovecot/dovecot-ldap.55 mechanisms = plain login passdb ldap { args = /etc/dovecot/dovecot-ldap.0.1 . hosts = 127. #pico /etc/dovecot/dovecot-ldap.0. en donde se debe especificar el dominio.

Luego de haber aprobado el mensaje por parte del servicio Amavis.10 Configuración de Amavis. éste debe reinyectar el mensaje a Postfix. # /etc/init.mailbox=mail.uidNumber=uid.mailuserquota=quota=maildir:stor age user_filter = (&(objectClass=mailAccount)(mail=%u)(mailenable=OK)) pass_attrs = mail=user.dc=com scope = subtree user_attrs = homeDirectory=home. se puede borrar todo el contenido de éste archivo de tal forma que sólo queden las siguientes líneas. de igual forma lo pasará a Sapamassassin y a CalmAV para que realicen el respectivo escaneo contra spam y contra antivirus.56 auth_bind = yes ldap_version = 3 base = dc=grupo9. si se desea.d/dovecot restart 57 6.userPassword=password pass_filter = (&(objectClass=mailAccount)(mail=%u)(mailenable=OK)) default_pass_scheme = CRYPT user_global_gid = mail Ahora debemos ajustar los derechos para poder autorizar a Dovecot. . # dpkg-statoverride --update --add root dovecot 4755 /usr/lib/dovecot/deliver Reiniciamos el servicio Dovecot. Éste. #pico /etc/amavis/conf.d/15-content_filter_mode Se deben descomentar las siguientes líneas. Definir los filtros que utilizará Amavis en el archivo15-content_filter_mode. Se configurará con el fin de que el Postfix pase los correos a Amavis. con el fin de que éste pueda utilizar los derechos UID y GID cuando se almacena el mensaje en el Maildir de cada usuario.

#chomp($mydomain = `head -n 1 /etc/mailname`). \$bypass_virus_checks_re). @bypass_spam_checks_maps = ( \%bypass_spam_checks. 1. @local_domains_acl = ( ". Se debe crear el usuariocla mav y agregarlo al grupoamavis.57 use strict.d/05-domain_id Debe se parecido a esto. 1. #pico /etc/amavis/conf.com`). spam y los niveles que Amavis utilizará para etiquetar a éstos. use strict.$mydomain" ). 1. \$bypass_spam_checks_re). #pico /etc/amavis/conf. \@bypass_spam_checks_acl. $pax='pax'. @bypass_virus_checks_maps = ( \%bypass_virus_checks. con el fin de definir el etiquetado los virus. use strict. #adduser clamav amavis 58 Editar el archivo 05-domain_id para especificar el dominio con que trabajará Amavis.d/20-debian_defaults . \@bypass_virus_checks_acl. # insure a defined return Editar el archivo20-debian_defaults. Editar el archivo50-user.d/50-user El archivo debe ser parecido a esto. chomp($mydomain = `grupo9. #pico /etc/amavis/conf.

# triggers spam evasive actions $sa_dsn_cutoff_level = 10. $sa_tag_level_deflt =0. clamav-daemon. $notify_method = $forward_method.58 Debemos asegurarnos que las siguientes líneas estén parecidas a éstas.cf en donde se definirá el nivel de escaneo y las bases de datos que se utilizarán. Nota: Si los mensajes que recibimos o enviamos los detecta a todos .2.11 Configuración Spamassassin Se edita el archivolocal.cf Debemos asegurarnos que las siguientes líneas estén descomentadas. or above that level $sa_tag2_level_deflt =0. #pico /etc/spamassassin/local.d/clamav-daemon restart #/etc/init. $sa_spam_subject_tag = '***SPAM*** '. see virus quarantine) $final_banned_destiny =D_BOUNCE.1:10025'. Si todos los mensajes que recibimos o enviamos los detecta como spam. # add spam info headers if at.1.0. clamav-freshclam para que se apliquen los cambios efectuados. # (data not lost. $final_bad_header_destiny =D_PASS. Nota: La plabra***SPAM*** aparecerá delante del asunto del mensaje en el caso de que sea un spam. # D_REJECT when front-end MTA $final_spam_destiny = D_ PASS. # spam level beyond which a DSN is not sent $forward_method = 'smtp:127.0.d/clamav-freshclam restart 6. #/etc/init. $final_virus_destiny =D_DISCARD. debemos aumentar los niveles que están en éste archivo. # False-positive prone (for spam) 59 Reiniciar los servicios amavis.d/amavis restart #/etc/init.2. # add 'spam detected' headers at that level $sa_kill_level_deflt =0.

#pico /etc/spamassassin/v310. agregar las siguientes líneas.pre Asegurarse que las siguientes estén descomentadas. # dcc use_dcc 1 dcc_path /usr/bin/dccproc #pyzor use_pyzor 1 pyzor_path /usr/bin/pyzor #razor use_razor2 1 razor_config /etc/razor/razor-agent. loadplugin Mail::SpamAssassin::Plugin::DCC loadplugin Mail::SpamAssassin::Plugin::Pyzor . debemos aumentar elscore.59 como spam.pre. las cuales son las ba. para esto debemos editar el archivo v310.conf #bayes use_bayes 1 60 use_bayes_rules 1 bayes_auto_learn 1 Habilitar los plugin de Spamassassin. Estas bases de datos se en.ses de datos que contienen el listado de los spam.3 Dentro del mismo archivo. rewrite_header Subject*****SPAM***** report_safe 1 required_score0.cuentran ubicadas en Internet.

se debe reiniciar Spamassassin y Amavis.key –out /etc/apache2/ssl/server.12 Cetificados SSL Se procede a darle seguridad a la consola MMC y al Squirrelmail. #openssl req -new -x509 -keyout /etc/apache2/ssl/server. #/etc/init. con el fin que solo el root . editando el archivo spamassassin.pid" #NICE="--nicelevel 15" CRON=0 Para que se apliquen los cambios efectuados. #mkdir /etc/apache2/ssl/ Pedimos el certificado para la MMC.d/amavis restart 61 6.key.60 loadplugin Mail::SpamAssassin::Plugin::Razor2 loadplugin Mail::SpamAssassin::Plugin::SpamCop loadplugin Mail::SpamAssassin::Plugin::AWL loadplugin Mail::SpamAssassin::Plugin::AutoLearnThreshold loadplugin Mail::SpamAssassin::Plugin::WhiteListSubject loadplugin Mail::SpamAssassin::Plugin::MIMEHeader loadplugin Mail::SpamAssassin::Plugin::ReplaceTags Se debe configurar Spamassassin de modo que se ejecute como demonio.d/spamassassin start #/etc/init. Para esto se debe crear el directoriossl dentro deapache2.crt -days 365 -nodes Debemos de darle permisos a la llaveserver. #pico /etc/default/spamassassin El archivo debe ser parecido al siguiente. ENABLED=1 OPTIONS="--create-prefs --max-children 5 --helper-home-dir" PIDFILE="/var/run/spamd.

*) https://server1.61 pueda realizar acción sobre ella. que para éste caso trabajaremos con Host Virtuales (Un Vhost para la MMC y otro para el Squirremail). Crear el sitio Webmmc. #pico /etc/apache2/sites-available/mmcs Éste sitio debe contener las siguientes líneas.key Pedimos el certificado para el Webmail Squirrelmail.key.com . 62 #pico /etc/apache2/sites-available/mmc Éste sitio debe contener las siguientes líneas.13 Configuraciòn Sitio Web MMC Se debe tener claro. NameVirtualHost *:443 <VirtualHost *:443> ServerName server1. <VirtualHost *:80> ServerName server1. #chmod 600 /etc/apache2/ssl/server.grupo9. #chmod 600 /etc/apache2/ssl/webmail.com RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.com/mmc </VirtualHost> Creamos el sitio Webmmcs.crt -days 365 -nodes Debemos de darle permisos a la llaveweb mail.grupo9.key 6. el cual cumplirá la función de redireccionar ammcs (De forma segura).grupo9. #openssl req -new -x509 -keyout /etc/apache2/ssl/webmail.key –out /etc/apache2/ssl/webmail.

simplemente realizamos un enlace entre éste sitio y el apache2.log 63 CustomLog /var/log/apache2/mmc_access.d/apache.com DocumentRoot /usr/share/mmc/ SSLEngine on SSLCertificateKeyFile ssl/server. éste instala su sitio web escrito en php.conf /etc/apache2/conf.62 ServerAdmin Administrator@grupo9.key SSLCertificateFile ssl/server.conf .crt SSLProtocol all SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNU LL<Directory /usr/share/mmc/> AllowOverride None Order allow.deny Allow from all php_flag short_open_tag on SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128 </Directory> ErrorLog /var/log/apache2/mmc_error. el cual se encuentra en la ruta con el nombre de apache. cuando se instala Squirrelmail.conf Si deseamos configurar de forma básica el Squirrelmail.conf /usr/share/squirrelmail/config/apache.log combined LogLevel warn </VirtualHost> 64 6.14 Configuración Sitio Web Squirremail Por defecto. #ln -s /usr/share/squirrelmail/config/apache.

en las cuales se define el respectivo certificado y llave para la seguridad del sitio Web. 65 <VirtualHost *:80> ServerName webmail.d/apache2 restart De éste modo se puede acceder al Squirrelmail via Web digitando en nuestro navegadorlocalhost. simplemente debemos elimnar el archivo/etc /apache2/conf .com </VirtualHost> Creamos el sitio Webwebmails.d/apache. Forma Segura (SSL) Se procede a configurar el webmail Squirrelmail de forma segura.com RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (. Crear el sitio Webwebmail. el cual cumplirá la función de redireccionar a webmails (De forma segura). . #pico /etc/apache2/sites-available/webmail Éste sitio debe contener las siguientes líneas. es que si tenemos configurado el Squirrelmail de forma básica. #/etc/init.conf Luego se procede a configurar el sitio Web del Squirrelmail.63 Reiniciamos el apache2 para que se apliquen los cambios. Algo que se debe tener en cuenta.*) https://webmail.d/apache2 para que entren en conflicto con el sitio del Squirrelmail que será configurado en/etc /apache2/sitesavailable/ #rm /etc/apache2/conf.grupo9. #pico /etc/apache2/sites-available/webmails Éste sitio debe contener las siguientes líneas.grupo9.

com NameVirtualHost *:80 <VirtualHost *:443> DocumentRoot /usr/share/squirrelmail ServerAdmin Administrator@grupo9.example.key SSLCertificateFile ssl/webmail.grupo9.c> DirectoryIndex index.php </IfModule> # access to configtest is limited by default to prevent information leak <Files configtest.64 Alias /squirrelmail /usr/share/squirrelmail # users will prefer a simple URL like http://webmail.c> php_flag register_globals off </IfModule> 66 <IfModule mod_dir.allow allow from all .com ServerName webmail.crt SSLProtocol all SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL <Directory /usr/share/squirrelmail> Options Indexes FollowSymLinks <IfModule mod_php4.com SSLEngine on SSLCertificateKeyFile ssl/webmail.php> order deny.c> php_flag register_globals off </IfModule> <IfModule mod_php5.

#pico /etc/apache2/ports. 67 #a2ensite mmc #a2ensite mmcs . https://%{HTTP_HOST}%{REQUEST_URI} [L] # </Location> # </IfModule> #</IfModule> Debemos darle la opción a apache2 que además escuche por el puerto 443 (Seguridad). and which one is suitable for # your site's configuration depends. as this example might not work everywhere.dartmouth.conf. Consult the apache documentation if # you're unsure.c> # <Location /squirrelmail> # RewriteEngine on # RewriteCond %{HTTPS} !^on$ [NC] # RewriteRule .edu) ## Note: There are multiple ways to do this. ##<IfModule mod_rewrite. Editar el archivoports.conf Agregar la línea Listen 443 de tal forma que el archivo quede de la siguiente forma.65 </Files> SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128 </Directory> </VirtualHost> # redirect to https when available (thanks omen@descolada. Listen 80 Listen 443 Procedemos a habilitar los sitios Web creados.c> # <IfModule mod_ssl.

66 #a2ensite webmail #a2ensite webmails Debemos reescribir los módulos de los sitios Web.0. Con esto se obtiene el buen funcionamiento de la interfaz web de la MMC. %(basedn)s # Groups location in the LDAP baseGroupsDN = ou=Groups. # /etc/init.1 # LDAP base DN baseDN = dc=grupo9. # a2enmod rewrite Cargar el módulossl para que pueda funcionar la seguridad de los sitios Web. el cual comunicará el Samba con la MMC.15 Configuración Pluging MMC Procedemos a configurar el plugin-base. %(basedn)s # LDAP manager rootName = cn=admin. dc=com # Users location in the LDAP baseUsersDN = ou=Users. [ldap] # LDAP we are connected to host =127. #pico /etc/mmc/plugins/base. %(basedn)s .0.d/apache2 restart 6. # a2enmod ssl Reinicira el servicio Web para que aplique los cambios efectuados.ini El contenido debe ser parecido al siguiente. %(basedn)s # Computers Locations 68 baseComputersDN = ou=Computers.

log # FDS log file path # logfile = /opt/fedora-ds/slapd-hostname/logs/access # you can specify here where you can authorized creation of your homedir # default is your defaultHomeDir # example: # authorizedHomeDir = /home. /home2. but only write user informations into LDAP userHomeAction = 1 # Skeleton directory to populate a new home directory skelDir = /etc/skel # If set. all new users will belong to this group when created defaultUserGroup = Domain Users # Default home directory for users defaultHomeDir = /home # user uid number start uidStart = 10000 # group gid number start gidStart = 10000 # LDAP log file path logfile = /var/log/ldap.ini para poder trabajar con los usuarios y dominios virtuales. /mnt/depot/newhome [backup-tools] # Path of the backup tools path = /usr/lib/mmc/backup-tools # Where are put the archives destpath = /home/samba/archives Editar el pluginmail.67 password =sena2008 # If enabled. . the MMC will create/move/delete the home of the users # Else will do nothing.

[main] disable = 0 # Enable virtual domain support vDomainSupport =1 # If vdomain enabled.dc=grupo9. OU where the domain are stored vDomainDN = ou=mailDomains.d/dhcp3-server logfile = /var/log/daemon.log .ini para administrar los servicio DNS y DHCP . [main] disable = 0 [dhcp] dn = ou=DHCP.pid init = /etc/init. #pico /etc/mmc/plugins/network.dc=com pidfile = /var/run/dhcpd. dc=grupo9.ini El archivo debe ser parecido al siguiente.68 #pico /etc/mmc/plugins/mail.ini El archivo debe ser parecido a éste. mailuserquota = 204800 Editar el pluginnetwork. dc=com [userDefault] # For Postfix delivery 69 mailbox = %homeDirectory%/Maildir/ # For Dovecot delivery mailbox = maildir:%homeDirectory%/Maildir/ # Default quota (200 MBytes) set for user #Ésta línea indica la cuota en Disco para el buzón de los correos.

pid init = /etc/init.leases [dns] dn = ou=DNS.dc=com pidfile = /var/run/bind/run/named.d/mmc-agent start Reiniciar el Servicio DNS.69 leases = /var/lib/dhcp3/dhcpd. #/etc/init.dc=grupo9.agent para que se apliquen los cambios efectuados y se ponga en funcionamiento. # /etc/init.d/bind9 logfile = /var/log/daemon.log bindroot = /etc/bind/ bindgroup = bind # dnsreader = DNS Reader # dnsreaderpassword = DNSReaderPassword Iniciar lammc.d/bind9 restart 70 .

70 .

16 Interfaz MMC .71 Proyecto Plataforma de Correos. 6.

grupo9. dicho password es la contraseña del administrador del LDAP. Cuando se tenga definido el nombre de host y el nombre de dominio (FQDN) en la consola de administración MMC se pueda ingresar conhttp: //server1 . Proyecto Plataforma de Correos.1 óhttp://192. debe aparecer la consola de administración MMC. dicho password es la contraseña del administrador del LDAP.0. se debe digitar en nuestro navegadorhttp: //127.19.0.0.168.0.1 óhttp://192. se debe digitar en nuestro navegadorhttp: //127.com/m mc Como Login digitamos“root ” y como password“sena2008”. Una ves haber ingresado. .168. Una ves haber ingresado. debe aparecer la consola de administración MMC.com/m mc Como Login digitamos“root ” y como password“sena2008”.16 Interfaz MMC Para conectarse a la interfaz web de la MMC. 6. Cuando se tenga definido el nombre de host y el nombre de dominio (FQDN) en la consola de administración MMC se pueda ingresar conhttp: //server1 .19.72 Para conectarse a la interfaz web de la MMC.0.0.grupo9.

Para esto se debe dar clic en“DNS Zones”. Dar clic en el icono del "lápiz y papel" . luego en el ícono de la “Lupa”. llene los campos requeridos. luego “Add DNS Zone”. Procedemos a configurar la respectiva zona en el DNS. Para esto debemos dar clic en“Network ”.73 Proyecto Plataforma de Correos. 72 Ahora. luego “Create” para guardar los cambios. Se debe crear un alias al primer miembro de la zona DNS. de tal forma que el host virtual del Squirremail sea accesible.

. luego dar clic en“Confirm ” para confirmar la configuración.74 Digitar“ webmail ” como alias del host“server1”. debe aparecer algo como esto. Al confirmar los cambios aplicados.

dar clic en "DCHP subnets". luego dar clic en"Confir m" para guardar los cambios realizados .75 Se debe editar el ámbito DHCP. de tal forma que sea parecida a la ilustración de la imagen siguiente. luego en el icono del "lápiz y papel" Llenar los campos requeridos. Para esto.

dar clic en "Users". Dar clic en el icono de "Lápiz y Papel" en la cuenta correspondiente del Administrator . de ésta forma y se puede iniciar dicho servicio. Para esto. Para esto se debe hacer clic en "Network services management". luego clic en el triángulo verde para iniciar el servicio DHCP . luego “List”. debe aparecer álgo como esto. Para poder utilizar la cuenta de correo del Administrador se debe habilitar.76 Al confirmar los cambios efectuados. Hasta éste punto la configuración del servicio DHCP está completa.

Lugo guarde los cambios los cambios efectuados. Se deben llenar los campos requeridos. Para éste caso. Proceder a crear alguna cuenta de usuario del dominio. Mail address. crearemos dos usuarios: rafa. Dar clic en"Add ". Name. ó se le puede dar la opción de la cuota ilimitada. si no se le asigna alguna cuota. jeyson. . Nota: Se debe habilitar el plugin de correo e ingresar la cuota en disco deseada. ésta cuenta tomará la cuota por defecto (200 MB). Se mostrará primero la plantilla del usuario rafa y luego la del usuario jeyson. sin embargo los campos obligatorios que debemos llenar son: Login. Password. Confirm Password.77 Digitar la dirección de correo en el campo “Mail address”. Quizás deba ingresar la cuota nuevamente (ya que la MMC la sobrescribe con el valor predeterminado) y guardar los cambios.

78 .

79 .

com .80 Para trabajar con dominios virtuales debemos realizar los siguientes pasos. En ésta prueba trabajaremos de la siguiente forma: Usuario Real:rafa Usuario Virtual:rafael Dominio Real:grupo9. Usuario rafa Buscamos la sección de Mail plugin (Editando el usuariorafa). procedemos a darle la opción a cada usuario para que pueda trabajar con usuarios y dominios virtuales.com ” Ahora. El dominio virtual será“helplan.

co m Al final. .81 Dominio Virtual:helplan.com Dominio Virtual:helplan. En ésta prueba trabajaremos de la siguiente forma: Usuario Real:jeyson Usuario Virtual:jahenaoal Dominio Real:grupo9. Buscamos la sección de Mail plugin (Editando el usuariojeyson). confirmamos los cambios.co m Al final. confirmamos los cambios.

Aplica para otras versiones de Windows). 7 CONFIGURACIÓN DEL LADO DEL CLIENTE (Windows XP. Para unir algún equipo cliente XP al dominiogrupo9.82 Proyecto Plataforma de Correos. Ojo.com debemos realizar los siguientes pasos. • Inicie el Sistema de Windows e ingrese como Administrador local. luego“Cambiar ” Automáticamente ya debe estar definido el nombre de host“clon ”. luego“Propiedades ”. • Clic en la pestaña “Nombre de equipo”. • Se debe cerciorarse que ningún otro DHCP esté corriendo en nuestra propia red. Seleccionar la casilla de“Do minio ” y escribir el dominio al que quiere pertenece“GRUPO9 ”. • Clic derecho en “MI PC”. se digita como un nombre Netbios. • Cerciorarse que la configuración de la tarjeta de red esté activada para usar DHCP . Luego “Aceptar” .

Debe aparecer una pequeña ventana dándo la bienvenida al dominioGRUPO9. en la cual debemos ingresar la cuenta del “Administrator” y la contraseña “sena2008” Esperar unos segundos.83 Aparecerá la siguiente ventana. Luego“Aceptar ”. Luego. Clic en “Aceptar” para todo . el quipo nos pedirá que se deba reiniciar el sistema.

8. Pedirá que se debe obtener un certificado para poder visualizar el contenido del sitio Web.co m Nos daremos cuenta que de inmediato se redireccionará a https://webmail. Clic en OK . • Digitar en nuestro navegadorwebmail.grupo9. que nos loguearemos contra un dominio y no contra el sistema.com (De forma segura). Para ingresar al correo electrónico desde el PDC o desde el cliente XP debemos realizar los siguientes pasos.84 Luego de que el Sitema haya reiniciardo. ingresar alguna de las cuentas creada anteriormente (rafa ó jeyson). Además debemos dar la opción al inico de seción.grupo9. Comprobación del Servidor de Correos.1 Usarios y Dominios Virtuales.

• De ésta forma. • En la siguiente imagen muestra si aceptamos el respectivo certificado para poder conectarce de forma segura al sitio Web. Clic en OK. Clic en OK Proyecto Plataforma de Correos.85 En la siguiente imagen muestra si aceptamos el respectivo certificado para poder conectarce de forma segura al sitio Web.com y con contraseña sena2008 (Password del usuario) . iniciamos sesión sesión con la cuenta de correo rafa@grupo9.

com (helplan. Para probar.com es un dominio virtual) ó podemos enviar el mensaje a la cuentajahenaoal@helplan. ingresamos a la cuentajeyson@gru po9. procedemos a enviar un correo electrónico a la cuentajeyson@helplan.86 Una ves de haber ingresado al correo.com con contraseña sena2008 .com En teoría. el correo ha haberle llegado al buzón del usuariojeyson.

debemos esperar unos minutos.87 Podemos darnos cuenta que el correo fue recibido. • Nota: Si el correo aún no ha llegado. ya que el proceso de enviar y recibir correos electrónicos es un suceso que consume recursos de cómputo .

Enviaremos un mensaje desde la cuentarafa@grupo9.com anunciando que el mensaje que intentó enviar está catalogado como virus 9 CONCLUSIÓN Con el desarrollo de éste proyecto nos damos cuenta de que el Software Libre intenta suplir una de las necesidades mas importantes en una infraestructura de red como lo es un servicio de directorio. en este caso esMDS el que nos brinda esa posibilidad de implementar este servicio en una de las distribuciones mas estables en el mundo del software libre comoGNU/DEBI AN .3 Comprobación Antivirus. Una ves hecho esto.co m a la cuenta jeyson@grupo9. y como asunto digitar“viagra”. revisamos la cuentajeyson@grupo9. aparecerá el siguiente mensaje en la cuentarafa@grupo9.com. con la palabra “viagra” varias veces.88 . 89 8.com a la cuenta jeyson@grupo9. .com con el archivo adjunto prueba.co m y observamos el siguiente etiquetado que spamassassin le agrega al mensaje. Para realizar la comprobación si el antispam spamassassin está en buen funcionamiento.exe. El antivirus no acepta estos tipos de extenciones y los reconoce de inmediato como virus. probamos enviando un archivo adjunto . en pocos segundos.exe. Para esto.zip o . Una vez hecho esto. debemos enviar un mensaje desde la cuenta rafa@grupo9.2 Comprobación AntiSpam.

arrakis. Con la elaboración de éste proyecto. Dentro de éstos están. y facil administración del servidor de correos mediante el MTA Postfix y sus respectivos soportes que tiene frente a otras aplicaciones como lo son Dovetoc.red-sena.89 Además. se tuvieron varios sitios Web que nos sirveron de mucha ayuda. SSL.html • http://es.com/mandriva-directory-server-on-debian-etch • http://linuxsilo.howtoforge.es/~pfabrega/t1.net/ • http://www. se logró entender y explicar el funcionamiento. Amavis.html 92 .wikipedia. 91 10 BIBLIOGRAFÍA Para la realización de éste proyecto. logramos entender una gran cantidada de conceptos que no estaban estipulados dentro de los objetivos de éste.net/articles/postfix. • http://www. entre otras.org/wiki/Wikipedia:Portada • http://wiki. por lo que nos lleva a decir que cumplió satisfactoriamente los objetivos especificados dentro del proyecto. Squirrelmail.

Sign up to vote on this title
UsefulNot useful