Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

41
Administración de Redes Página 1 INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO SEGURO CON MANDRIVA DIRECTORY SERVER (MMC) INTEGRANTES Carolina Arias Arcila Karen Daniela Gonzales Uribe Wendy Marcela Delgado Rivas Camilo Andrés Tapias López CODIGO: 20186 NETADMIN INSTRUCTOR Andrés Mauricio Ortiz Morales Centro de Servicios y Gestión Empresarial Administración de Redes SENA-Antioquia 2009

description

servidor de correo en centos

Transcript of Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Page 1: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 1

INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO SEGURO CON MANDRIVA

DIRECTORY SERVER (MMC)

INTEGRANTES

Carolina Arias Arcila

Karen Daniela Gonzales Uribe

Wendy Marcela Delgado Rivas

Camilo Andrés Tapias López

CODIGO:

20186 NETADMIN

INSTRUCTOR

Andrés Mauricio Ortiz Morales

Centro de Servicios y Gestión Empresarial Administración de Redes SENA-Antioquia

2009

Page 2: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 2

INDICE

INTRODUCCION

1. OBJETIVOS

1.1. OBJETIVO GENERAL

1.2. OBJETIVO ESPECIFICO

2. MARCO TEORICO

3. OPENLDAP

3.1. LDAP

4. SAMBA

5. MDS (Mandriva Directory Server)

6. POSTFIX (MTA)

7. DOVECOT (MDA)

8. CLIENTES DE CORREO

8.1. SQUIRRELMAIL

8.2. THUNDERBIRD

9. TIPOS DE BUZONES

9.1. MAILDIR

9.2. MAILBOX

10. CERTIFICADOS DIGITALES

10.1 SASH (MTA)

10.2 SSL/TLS (MDA)

11. ANTIVIRUS Y ANTISPAM

11.1. AMAVISD

11.2. CLAMAV

11.3. SPAMASSASSIN

12. INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO

CONCLUSIONES

AGRADECIMIENTOS

BIBLIOGRAFIA

Page 3: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 3

INTRODUCCION

La implementación de un servidor de Correo en el sistema operativo de GNU/LINUX, a sido

para nosotras como estudiantes un reto y una satisfacción, El servidor de correo es en parte

uno de los servicios mas utilizados y de mayor accesibilidad en Internet, pues sus funciones

han permitido a las entidades, empresas y redes, impulsar el manejo de la información y

distribuir los mecanismos de comunicación. La implementación del servidor, la hemos

realizado en la distribución de Red Hat (Centos), este sistema operativo derivado de Debian ha

sido el motor y la base, para el montaje de este servicio, pues su estructura, nos ha

garantizado una administración cómoda y confiable.

Otra herramienta de mucha utilidad e importancia ha sido Mandriva Directory Server, sobre

esta pudimos montar configurar y administrar, la base de datos, es decir el Servicio de

Directorio (OpenLdap), el DNS, el Samba y la autenticación de los usuarios. Por otra parte

para la realización con éxito de este proyecto se configuro lo que fue el Postfix, Dovecot (IMAP

Y POP3), Amavis-New (Spamassasin y Clamav), y las cuestiones de seguridad como TLS,

OPENSSL, Squirrelmail.

A continuación, se encuentran todos los detalles de la instalación y administración de un

Servidor de correo, así como los términos y cada uno de los puntos clave para tener en cuenta

a la hora de configurar un servicio tan complejo y extenso como este.

Page 4: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 4

1. OBJETIVOS:

1.1. OBJETIVO GENERAL:

Con este proyecto de servidor de correo, pretendemos ampliar nuestros conocimientos en

esta área y así poder ofrecer este servicio tanto para nosotros como para las empresas y

personas que se beneficien de este. Al realizar este proyecto nos dimos cuenta de la

importancia que tiene un servidor de correo en la actualidad y a su vez pudimos cumplir con

todos los objetivos planteados en el mismo.

1.2. OBJETIVOS ESPECIFICOS:

Como aprendices pretendemos con este proyecto

Aprender los conceptos básicos de un servidor de correo en la plataforma de centos.

Implementar un servidor de correo con todas sus herramientas requeridas para un

excelente funcionamiento

Implementar el servicio de correo de modo que sus clientes puedan acceder a este sin

importar que sistema operativo este utilizando, para llegar adquirir esto, integramos el

Openldap con el Samba.

Es un sistema de correo seguro, ya que cuenta con antivirus-clamav en la red y un

antispam-spamasasing.

Page 5: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 5

2. MARCO TEORICO:

3. OPENLDAP:

Software que permite implementar un directorio activo en Linux, utiliza el protocolo LDAP y su

código fue liberado bajo su propia licencia OpenLDAP Public License

3.1. LDAP:

Protocolo ligero de acceso a directorio permite el acceso a un servicio de directorio

ordenado para buscar cierta información. También es tomado como una base de datos ya

que en el se almacena por ejemplo la información de autentificación (usuario y

contraseña) aunque es posible almacenar todo tipo de información asociada a una red.

4. SAMBA:

Protocolo ligero de acceso a directorio permite el acceso a un servicio de directorio

ordenado para buscar cierta información. También es tomado como una base de datos ya

que en el se almacena por ejemplo la información de autentificación (usuario y

contraseña) aunque es posible almacenar todo tipo de información asociada a una red.

5. MDS (Mandriva Directory Server):

Mandriva Directory Server es una plataforma de directorio la cual esta basada en Ldap y

nos permite administrar identidades, información de control de acceso, políticas,

configuración de aplicaciones y perfiles de usuario.

6. POSTFIX (MTA):

Es el agente de envío (MTA) aplicación la cual se encarga de enrutar y enviar el correo

electrónico.

7. DOVECOT (MDA):

Es el agente (MDA) recibe el correo entrante y lo envía al buzón fue creado pensando mas

que todo en la seguridad, fácil de instalar.

8. CLIENTES DE CORREO:

8.1. SQUIRRELMAIL:

Aplicación webmail puede ser instalado en la mayoría de los servidores web siempre y

cuando soporte php y el servidor web tenga acceso a un servidor IMAP.

8.2. THUNDERBIRD:

Es un cliente de servidor de correo, desarrollado por Mozilla.

9. TIPOS DE BUZONES:

9.1. MAILDIR:

Es el buzón este mantiene la integridad del mensaje por que los mensajes se

almacenan en ficheros diferentes con nombres únicos. Ejemplo nuevo, leído, etc.

Page 6: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 6

9.2. MAILBOX:

También es un buzón pero este no clasifica los mensajes, los guarda en un mismo

fichero.

10. CERTIFICADOS DIGITALES:

10.1. SASH:

Seguridad y autentificación. Método utilizado para dar soporte de autentificación para la

conexión de información cifrada basada en protocolos.

10.2. SSL/TLS:

Protocolo de capa de trasporte primero llamado SSL y luego paso a TLS, que sirve para

proporcionar conexiones seguras ya que cuenta con un cifrado criptográfico.

11. ANTIVIRUS Y ANTISPAM:

11.1. AMAVISD:

Aplicación que se encarga de la revisión de los correos, mandándoselos al antivirus y

el antispam. Este se comunica con el Postfix.

11.2. CLAMAV:

Software antivirus con licencia GPL multiplataforma.

11.3. SPAMASSASSIN:

Software para analizar correos en búsqueda de spam. Su propietario es apache

Page 7: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 7

12. INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO

1. Configuración del hostname del equipo:

Necesitamos configurar el hostname del equipo para la configuración de los servicios.

Editamos el siguiente archivo de configuración:

/etc/hosts

/etc/sysconfig/network

Ahora podemos ver cómo nos ha quedado el nombre del equipo:

2. Actualizaciones de los repositorios:

Aunque nuestro Centos trae algunos repositorios, muchos de los paquetes que tenemos

que instalar no se encuentran en estos, por eso vamos a instalar otros repositorios

adicionales para poder instalar los paquetes que nos faltan.

Creamos 2 archivos de configuración en /etc/yum.repost.d/ . el primero tendrá:

# All new packages are now released to the testing repository first

# and only moved into Stable after a period of time

# Note: The testing repository is disabled by default

[kbs-CentOS-Extras]

name=CentOS.Karan.Org-EL$releasever - Stable

gpgcheck=1

gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

enabled=1

baseurl=http://centos.karan.org/el$releasever/extras/stable/$basearc

h/RPMS/

# pkgs in the -Testing repo are not gpg signed

[kbs-CentOS-Testing]

name=CentOS.Karan.Org-EL$releasever - Testing

gpgcheck=0

gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

enabled=0

baseurl=http://centos.karan.org/el$releasever/extras/testing/$basear

ch/RPMS/

En el segundo archivo agregamos las siguientes lineas: [kbs-CentOS-Misc]

name=CentOS.Karan.Org-EL$releasever – Stable

gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

Page 8: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 8

gpgcheck=1

enabled=1

baseurl=http://centos.karan.org/el$releasever/misc/stable/$basearch/

RPMS/

# NOTE: packages in the Testing repo are NOT signed

[kbs-CentOS-Misc-Testing]

name=CentOS.Karan.Org-EL$releasever – Testing

gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

gpgcheck=0

enabled=0

baseurl=http://centos.karan.org/el$releasever/misc/testing/$basearch

/RPMS/

Ahora ejecutamos el siguiente comando: Rpm --import http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

Actualizamos los repositorios: Yum update

3. Paquetes necesarios para instalar openldap y samba: Openldap Openldap-clients Openldap-servers Authconfig Samba Samba-common Samba-client Smbldap-tools

Para este último paquete, debemos instalar el siguiente repositorio asi:

Instalamos el RPM de http://dag.wieers.com/ :

wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-

release-0.3.6-1.el5.rf.i386.rpm

rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm

Ahora ya podemos comprobar en /etc/yum.repos.d/rpmforge.repo :

[rpmforge]

name = Red Hat Enterprise $releasever - RPMforge.net - dag

#baseurl = http://apt.sw.be/redhat/el5/en/$basearch/dag

mirrorlist = http://apt.sw.be/redhat/el5/en/mirrors-rpmforge

#mirrorlist = file:///etc/yum.repos.d/mirrors-rpmforge

enabled = 0

protect = 0

gpgkey = file:///etc/pki/rpm-gpg/RPM-GPG-KEY-rpmforge-dag

gpgcheck = 1)

Actualizamos los repositorios y ahora si instalaremos el paquete smbldap-tools asi:

Yum install smbldap-tools

4. Paquetes necesarios para la instalación del MMC-AGENT: Para estos paquetes, debemos de tener instalado el repositorio EPEL asi que procedemos a instalarlo:

Page 9: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 9

rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-

5-3.noarch.rpm

redhat-lsb python-twisted-core python-ldap python-libacl python-psycopg2 postgresql-python mx python-twisted-web PyXML python-fpconst SOAPpy (remplaza a python-soap) php-xml php-xmlrpc xmlrpc De los siguientes paquetes tenemos el código fuente, ahora lo que tenemos que hacer es desempaquetar y compilar el código fuente: En el ftp se encuntra el mmc-agent, mmc-web-base, mmc-web-samba, mmc-web-mail, mmc-web-network. A medida que los vallamos a utilizar, se van mencionando. ftp://mds.mandriva.org/pub/mds/sources/current/ Descargamos los 3 primeros:

MMC-AGENT:

Como al momento de compilar Centos no agrega el servicio a su lista de arranque ahí que hacerlo:

MMC-WEB-BASE:

Page 10: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 10

Compilamos y nombramos el propietario del apache se que será “apache”

MMC-WEB-SAMBA:

5. Configuración del OpenLDAP:

Donde desempaquetamos el mmc-agent, en contrib/ldap/ se encuentra un archivo

llamado mmc.schema; este archivo lo copiamos a /etc/openldap/schema/ asi:

Editamos el siguiente archivo de configuración y a agregamos la siguiente linea:

/etc/openldap/slapd.conf

Page 11: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 11

Modificamos las siguientes líneas:

Para poder generar la contraseña cifrada, damos el siguiente comando:

Creamos el siguiente archivo de configuración:

/tmp/ldap-init.ldif

En userPassword colocamos lo que nos genero el slappasswd sin {SSHA}

Editamos el siguiente archivo:

/etc/openldap/ldap.conf

Paramos el ldap, agregamos la siguiente línea para que nos coja el ldap-init.ldif e iniciamos el ldap

Page 12: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 12

Nos aparecerá algo así parecido. Los avisos nos indican que el LDAP no puede abrir ciertos archivos por permisos ya que sus propietarios no son ldap.

Ahora lo que haremos será cambiar el propietario y el grupo de estos archivos:

Reiniciamos el servicio openldap:

Page 13: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 13

Este error nos indica que el archivo DB_CONFIG no se encuentra en /var/lib/ldap, por lo tanto lo agregaremos así:

6. Configuración del Samba:

Copiamos el siguiente archivo:

Modificamos el siguiente archivo de configuración:

/etc/samba/smb.conf

Page 14: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 14

Verificamos que las carpetas que mencionan en public, archives, printers, print$, netlogon, profiles, se encuentren en el sistema.

Agregamos el schema de samba al ldap asi:

Editamos el siguiente archivo de configuración:

/etc/openldap/slapd.conf

Damos el siguiente comando:

Iniciamos el ldap:

Ejecutamos el siguiente comando:

Page 15: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 15

Verificamos que el samba este unido con el ldap:

Iniciamos el Samba:

7. Configuración del MMC-AGENT MMC-WEB-BASE MMC-WEB-SAMBA.

Editamos los siguientes archivos de configuración:

/etc/mmc/plugins/base.ini

/etc/mmc/plugins/samba.ini

/etc/mmc/agent/config.ini

Page 16: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 16

8. Configuración del SMBLDAP-TOOlS:

Editamos el siguiente archivo de configuración:

/etc/smbldap-tools/smbldap.conf

/etc/smbldap-tools/smbldap_bind.conf

Page 17: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 17

Iniciamos el mmc-agent

Si no inicia el mmc-agent, con el siguiente comando, podemos verificar los errores del

mmc-agent, (es recomendable que se deshabiliten los plugins que no se estén

utilizando como el network, proxy, entre otros)

/usr/local/sbin/mmc-agent -d

9. Poblar LDAP

10. Configuración del NSSWITCH:

Editamos el siguiente archive de configuración:

/etc/nsswitch.conf

Page 18: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 18

/etc/ldap.conf

11. Que la contraseña no caduque

Page 19: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 19

12. Dar privilegios al samba:

Para comprobar que si nos haya dado los privilegios, lo podemos ver desde este comando:

Ah nuestro usuario administrador se ha unido al grupo Domain Admins, si no lo podemos hacer manualmente

13. Configuración del HTTPD:

Donde se desempaqueto el mmc-web-base, se encuentra el archivo mmc.conf en

mmc-web-base/confs/apache/. Este archivo lo copiamos a /etc/httpd/conf.d/

Asi:

Reiniciamos el HTTPD

Ahora que todo está bien configurado e iniciado, entramos al modo grafico

http://127.0.0.1/mmc

Page 20: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 20

Page 21: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 21

14. Instalación y configuración del BIND y DHCP parchado:

BIND:

Instalamos el plugin-network (MMC-WEB-NETWORK)

Ejecutamos las siguientes líneas:

echo "named:x:200:200:Nameserver:/chroot/named:/bin/false" >> etc/passwd

echo "named:x:200:" >> /etc/group

mkdir -p /chroot/named

cd /chroot/named

mkdir -p dev etc/namedb/slave var/run

chown -R named:named /chroot/named/etc/namedb/slave

chown named:named /chroot/named/var/run

mknod /chroot/named/dev/null c 1 3

mknod /chroot/named/dev/random c 1 8

chmod 666 /chroot/named/dev/{null,random}

cp /etc/localtime /chroot/named/etc/

Editamos el siguiente archivo

/etc/sysconfig/syslog

Page 22: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 22

Reinicamos el syslog:

Ejecutamos los siguientes comandos:

chown root /chroot

chmod 700 /chroot

chown named:named /chroot/named

chmod 700 /chroot/named

cd /chroot/named

chattr +i etc/localtime var

Desinstalamos el Bind que trae el Centos por defecto:

rpm -qa |grep bind

rpm -e --nodeps <copiamos los que nos aparecieron con el comando anterior>

Descargamos las fuentes del Bind para compilar e instalar:

wget http://ftp.isc.org/isc/bind9/9.4.1/bind-9.4.1.tar.gz

tar zxpfv bind-*.gz

cd bind*

./configure

make && make install

Creamos el archivo para que arranque el Bind:

#!/bin/sh

#

# named This shell script takes care of starting and stopping

# named (BIND DNS server).

#

# chkconfig: 345 55 45

# description: named (BIND) is a Domain Name Server (DNS) \

# that is used to resolve host names to IP addresses.

# probe: true

#

# Source function library.

. /etc/rc.d/init.d/functions

#

# Source networking configuration.

. /etc/sysconfig/network

#

# Check that networking is up.

[ ${NETWORKING} = "no" ] && exit 0

#

[ -f /usr/local/sbin/named ] || exit 0

[ -f /chroot/named/etc/named.conf ] || exit 0

#

# See how we were called.

case "$1" in

start)

# Start daemons.

echo -n "Starting named: "

daemon /usr/local/sbin/named -u named -t /chroot/named -c /etc/named.conf

echo

touch /var/lock/subsys/named

;;

stop)

# Stop daemons.

echo -n "Shutting down named: "

kill `pidof named`

echo

rm -f /var/lock/subsys/named

;;

status)

Page 23: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 23

status named

exit $?

;;

restart)

$0 stop

$0 start

exit $?

;;

reload)

/usr/local/sbin/rndc reload

exit $?

;;

probe)

# named knows how to reload intelligently; we don't want linuxconf

# to offer to restart every time

/usr/local/sbin/rndc reload >/dev/null 2>&1 || echo start

exit 0

;;

#

*)

echo "Usage: named {start|stop|status|restart|reload}"

exit 1

esac

#

exit 0

Le damos el siguiente comando para que tenga permisos de ejecución:

chmod +x /etc/init.d/named

Que se inicie automáticamente:

chkconfig --add named

Creamos el siguiente archivo de configuración:

/chroot/named/etc/named.conf

options {

recursion no; // this will disable lookups against our server recursion no;

directory "/etc/namedb"; // Working directory

pid-file "/var/run/named.pid"; // Put pid file in working dir

forwarders {

10.10.10.10; //ip of dns server to forward requests to

};

statistics-file "/var/run/named.stats";

query-source address * port 53;

version "Bind 10";

};

controls {

inet 127.0.0.1 port 953

allow { 127.0.0.1; } keys { "rndc-key"; };

};

// Root server hints

zone "." {

type hint;

file "root.hint";

};

// Provide a reverse mapping for the loopback address 127.0.0.1

zone "0.0.127.in-addr.arpa" {

type master;

file "db.127.0.0";

notify no;

};

include “/etc/named.ldap.conf”

Modificamos el siguiente archivo de configuración:

/chroot/named/etc/namedb/root.hint

; This file holds the information on root name servers needed to

; initialize cache of Internet domain name servers

Page 24: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 24

; (e.g. reference this file in the "cache . <file>"

; configuration file of BIND domain name servers).

;

; This file is made available by InterNIC

; under anonymous FTP as

; file /domain/named.root

; on server FTP.INTERNIC.NET

;

; last update: Nov 5, 2002

; related version of root zone: 2002110501

;

;

; formerly NS.INTERNIC.NET

;

. 3600000 IN NS A.ROOT-SERVERS.NET.

A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4

;

; formerly NS1.ISI.EDU

;

. 3600000 NS B.ROOT-SERVERS.NET.

B.ROOT-SERVERS.NET. 3600000 A 128.9.0.107

;

; formerly C.PSI.NET

;

. 3600000 NS C.ROOT-SERVERS.NET.

C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12

;

; formerly TERP.UMD.EDU

;

. 3600000 NS D.ROOT-SERVERS.NET.

D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90

;

; formerly NS.NASA.GOV

;

. 3600000 NS E.ROOT-SERVERS.NET.

E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10

;

; formerly NS.ISC.ORG

;

. 3600000 NS F.ROOT-SERVERS.NET.

F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241

;

; formerly NS.NIC.DDN.MIL

;

. 3600000 NS G.ROOT-SERVERS.NET.

G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4

;

; formerly AOS.ARL.ARMY.MIL

;

. 3600000 NS H.ROOT-SERVERS.NET.

H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53

;

; formerly NIC.NORDU.NET

;

. 3600000 NS I.ROOT-SERVERS.NET.

I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17

;

; operated by VeriSign, Inc.

;

. 3600000 NS J.ROOT-SERVERS.NET.

J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30

;

; housed in LINX, operated by RIPE NCC

;

. 3600000 NS K.ROOT-SERVERS.NET.

K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129

;

; operated by IANA

;

. 3600000 NS L.ROOT-SERVERS.NET.

L.ROOT-SERVERS.NET. 3600000 A 198.32.64.12

;

; housed in Japan, operated by WIDE

;

. 3600000 NS M.ROOT-SERVERS.NET.

M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33

; End of File

Page 25: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 25

DHCP:

Copiamos el archivo de configuración del dhcpd.config a etc aunque ya se encuentre el

archivo allí.

Entramos al archivo y modificamos para que nos quede asi:

/etc/init.d/dhcpd

/etc/mmc/plugins/network.ini

Copiamos los schemas al directorio ldap:

Page 26: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 26

15. Instalacion del plugin mail

Se instala el plugin mail: mmc-web-mail que se encuentra en el ftp donde se

encuentran todos los plugins del mmc-agent

Se copia el archivo schema como lo hemos hecho con los demás:

Editamos el archivo de configuración del plugin mail:

/etc/openldap/slapd.conf

Editamos el siguiente archivo de configuración:

/etc/mmc/plugins/mail.ini

Reiniciamos los servicios para que cojan los cambios y ya podemos ver la configuración

del mail vía web.

Page 27: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 27

16. Instalación y configuración del Postfix y Dovecot:

NOTA: El centos por defecto trae el Sendmail, para que no entre en conflicto con el Postfix, lo desinstalamos.

Instalamos desde los repositorios el Postfix y Dovecot

En los archivos que trae el mmc-agent, se encuentran los archivos de configuración del postfix dependiendo si usan dominios virtuales o no; lo copiamos a /etc/postfix/, en este caso usamos con dominios virtuales.

Modificamos el siguente archivo de configuración:

/etc/postfix/main.cf

Page 28: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 28

/etc/postfix/master.cf

Agregamos las siguientes líneas:

Verificamos que el archivo de configuración este asi:

/etc/dovecot.conf

Page 29: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 29

Page 30: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 30

/etc/dovecot.ldap

Page 31: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 31

17. SquirrelMail (cliente web de correo)

Instalamos el SquirrelMail:

Reiniciamos el httpd

Abrimos el explorador web, en la url colocamos http://127.0.0.1/webmail

Verificamos que este enviando y recibiendo correos:

Page 32: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 32

Iniciamos sección con el usuario al que se le envió el correo y verificamos que si haya llegado:

Page 33: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 33

18. Configuración del SASL en Postfix:

Editamos el siguiente archivo de configuración y agregamos las siguientes lienas:

/etc/postfix/main.cf

Reiniciamos el Postfix y el Dovecot:

Para probarlo hacemos lo siguiente:

Ejecutamos el siguiente comando:

karen será un usuario que tengamos creado en nuestro correo, y sena su contraseña

Podemos decodificar el usuario y la contraseña codificado asi:

Ahora nos autenticamos:

Page 34: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 34

19. Generar certificado SSL: Instalamos la herramienta que nos permite obtener el certificado:

Ejecutamos el siguiente comando:

Nos aparecerá la pantalla azul y nos pedirá los datos para generar el certificado. Luego de haber seguido los pasos, nuestros certificados han quedado en esta ruta: /etc/pki/tls/certs/prueba.netadmin.net.cert # public cert /etc/pki/tls/private/prueba.netadmin.net.key # private key

20. Configuración del SSL/TLS en Postfix y Dovecot:

Editamos el siguiente archivo de configuración y agregamos las siguientes líneas:

/etc/postfix/main.cf

Page 35: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 35

/etc/dovecot.conf

Reiniciamos el Postfix y el Dovecot

Verificamos que envie y reciba correos normalmente.

21. Instalación y configuración del ANTIVIRUS y ANTISPAM: Instalamos los paquetes necesarios para la configuración del Clamav, Amavisd, Spamassassing.

Verificamos que nos haya creado los usuarios amavis y clamav en el sistema:

Verificamos que haya creado el grupo clamav y dentro de el los usuarios amavis y clamav.

Por ultimo 3 nuevos servicios se han agregado:

Entramos a configurar el clamav:

Page 36: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 36

/etc/clamd.conf

Editamos el archivo de configuración del amavisd /etc/amavisd.conf

Page 37: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 37

Entramos a modificar el postfix para que se comunique con amavisd: /etc/postfix/master.cf

Reiniciamos el postfix

Probamos el si este filtrando el spam:

Page 38: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 38

Page 39: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 39

CONCLUSIONES

Al realizar el proyecto de servidor de correo, se nos presentaron algunos inconvenientes al realizar el servidor de correo, los cuales encontramos las solución, con la ayuda de profesores, también contamos con información que fue de mucha ayuda en el desarrollo del proyecto. En algunas ocasiones no nos sentíamos familiarizados con algunos conceptos, al realizar el servidor de correo y al llegar a finalizarlo podemos decir que satisfactoriamente cumplimos con el proyecto en si y pudimos mejorar nuestros conocimientos sobre el mismo.

Page 40: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 40

AGRADECIMIENTOS

Para el desarrollo y la creación de este proyecto, se han necesitado de muchas cosas, primero todo el conocimiento que hemos adquirido en el transcurso de nuestro proceso educativo, del mismo modo, la asistencia, ayuda y material didáctico que nos proporciono nuestro instructor, para poder reforzar algunos de los conocimientos en el tema, que todavía no estaban tan claros, también contamos con el aporte de otras personas, algunas de ellas integrantes de la comunidad del Sena, y otros también conocedores del tema de servidor de correo.

Nuestros agradecimientos van dirigidos, al Instructor, quien nos acompaño en el transcurso de la elaboración del proyecto, nos oriento y nos brindo toda su ayuda e información necesaria para el desarrollo del mismo.

Page 41: Instalacion y Configuracion Del Servidor de Correo Seguro Con Mandriva Directory Server

Administración de Redes

Página 41

BIBLIOGRAFIA

0penldap-samba

http://www.alcancelibre.org/staticpages/index.php/SAMBALDAP-CENTOS5

http://www.adsis.in/autenticacion/samba-y-openldap

Mandriva direcotry server

http://mds.mandriva.org/content/MMC-trunk/install/en/mmc-generic-installation.html#MDS_SAMBA

POSTFIX-DOVECOT

http://www.ezwp.com/linux/servidor-de-correo-con-centos-5#Postfix

SASL

http://wiki.centos.org/HowTos/postfix_sasl

ANTIVIRUS Y ANTISPAM

http://wiki.centos.org/HowTos/Amavisd