manual de mds en debian

89
Plataforma de correo segura 1 PROYECTO 1 CUARTO TRIMESTRE TITULACION ADMINISTRACION DE REDES DE COMPUTADORES GRUPO # 2 INTEGRANTES SERGIO ALEXIS CANO YEISON HERRERA BALBIN JESUS MARIA TABORDA HUGO ALBERTO ALVAREZ VICTOR HUGO NARVAEZ STIVEN MARIN DAVID ECHEVERRY JORGE JIMENEZ SENA CENTRO DE SERVICIOS Y GESTION EMPRESARIAL REGIONAL ANTIOQUIA MEDELLIN 2008

Upload: sergio4195855

Post on 09-Jun-2015

2.429 views

Category:

Documents


3 download

TRANSCRIPT

Page 1: Manual de MDS en Debian

Plataforma de correo segura

1

PROYECTO 1 CUARTO TRIMESTRE

TITULACION

ADMINISTRACION DE REDES DE COMPUTADORES

GRUPO # 2

INTEGRANTES

SERGIO ALEXIS CANO YEISON HERRERA BALBIN JESUS MARIA TABORDA

HUGO ALBERTO ALVAREZ VICTOR HUGO NARVAEZ

STIVEN MARIN DAVID ECHEVERRY

JORGE JIMENEZ

SENA

CENTRO DE SERVICIOS Y GESTION EMPRESARIAL REGIONAL ANTIOQUIA

MEDELLIN 2008

Page 2: Manual de MDS en Debian

Plataforma de correo segura

2

INDICE

Pág.

Portada 1

Indice 2

Indice de Imágenes 3

Introducción 5

Objetivo general 6

Objetivos Específicos 6

Nombre del hosts y del Dominio 7

Descarga de paquetes para MDS 8

Configuración del Slapd 9

Samba Server 11

Configuración Postfix 12

Configuración de libnss-ldap 13

Configuración libpam-ldap 14

Configuración de libpam-ldap 16

Configuración LDAP 18

LDAP 18

OpenLDAP 18

Configuración Básica 19

Samba 23

Configuración Básica 23

Que es samba 23

Directorio LDAP 27

Configuración del NNS LDAP 28

Directorios Samba 29

Configuración del PAM LDAP 29

Configuración del Postfix 33

Dovecot 36

Deliver 38

Configuración amavis, clamav y spamassassin 39

Configuración del BIND 42

Configuración del DHCP 43

MMC plugins 43

Configuración del plugin mmc network 44

Configuración del plugin mmc mail 45

Configuración del plugin mmc samba 45

MMC web interface 47

Primeros pasos para la configuración DNS 48

Primeros pasos para la configuración DHCP 50

Pasos para crear usuarios 53

Como unir un equipo Windows XP a un dominio 59

Configuración Squirrelmail 63

Que es Squirrelmail 63

Como crear usuarios y dominios virtuales 67

Dominios virtuales y usuarios virtuales 67

Certificados digitales y conexiones seguras 79

Conclusiones 89

Netgrafia 89

Page 3: Manual de MDS en Debian

Plataforma de correo segura

3

INDICE DE IMÁGENES

IMAGEN NOMBRE PAG

1 Configuración de Slapd 9

2 Introducción de Contraseñas 10

3 Términos DHCP Server 10

4 Introducción del nombre de dominio 11

5 Modificación del smb.conf 11

6 Términos de configuración Postfix 12

7 Tipo genérico de configuración 12

8 Introducción del FQDN 13

9 Identificador de recursos 13

10 Introducción del nombre distintivo (DN) 14

11 Versión del LDAP a utilizar 14

12 Cuenta del LDAP para el root 15

13 Verificación de la cuenta del LDAP para el root 15

14 Términos relacionados nsswitch.conf 16

15 Base de datos del Administrador 16

16 Acceso a la base de datos LDAP 17

17 Cuenta del LDAP para el root 17

18 Contraseña de al cuenta del LDAP para el root 18

19 Administración vía web de módulos MDS 47

20 Plataforma de administración MDS 48

21 Configuración DNS 49

22 Creación de zona DNS 49

23 Creación de un miembro en la zona DNS 50

24 Ingresar a la configuración DHCP 51

25 Configuración DHCP 52

26 Inicialización del DHCP 53

27 Pasos de creación de usuarios 54

28 Agregar un usuario 55-56

29 Agregar un segundo usuario 57-58

30 Lista de usuarios creados 59

31 Ejecutar símbolo del sistema 59

32 Pedir asignación de IP al DHCP 60

33 Propiedades del sistema Mi PC 60

Page 4: Manual de MDS en Debian

Plataforma de correo segura

4

34 Introducción del nombre del dominio 61

35 Autentificar para unirse al dominio 61

36 El equipo ha sido unido al dominio 62

37 Reiniciar le Equipo 62

38 Autentificarnos y conectarnos al Dominio 63

39 Interfaz del Squirrelmail 64

40 Buzón del correo electrónico 64

41 Envió de mensaje electrónico 65

42 Correos electrónicos enviados 65

43 Autentificación de usuario 66

44 Revisión de bandeja de entrada 66

45 Revisión de correos entrantes 67

46 Nuevo modulo de Mail Service 73

47 Creación de un dominio virtual 73

48 Lista de dominios virtuales 74

49 Lista de nuevos usuarios creados 75

50 Configuración de usuarios virtuales 76

51 Autentificación con un usuario nuevo 76

52 Envió de un mensaje electrónico 77

53 Configuración de envió del mensaje 77

54 Envió de mensaje a un usuario virtual 78

55 Verificación de los correos entrantes 78

56 Lista de correos electrónicos entrantes 79

57 Certificados de los sitios web 83

58 Ver Certificados 83

59 Parámetros de los Certificados 84

60 Aceptar los Certificados 84

61 Sitio Web seguro de MDS 85

62 Crear un alias para el sitio web Squirrelmail 85

63 Edición de un miembro de la zona DNS 86

64 Agregar el nombre del Alias 86

65 Ha sido creado el Alias del Squirrelmail 87

66 Sitio Web seguro del Squirrelmail 88

Page 5: Manual de MDS en Debian

Plataforma de correo segura

5

INTRODUCCION

Este trabajo los hemos realizado para adquirir conocimientos acerca de la implementación de una plataforma de correo segura en Mandriva Directory Server, sobre el sistema operativo Linux Debían. Nos hemos valido de los mejores recursos que logramos reunir esperando que sea de ayuda para todo aquel que lo desee utilizar.

Page 6: Manual de MDS en Debian

Plataforma de correo segura

6

OBJETIVO GENERAL

El objetivo de este trabajo es que los aprendices adquieran espíritu investigativo que los conlleve a un buen desempeño laboral y un desarrollo de habilidades que le permitan solucionar futuros problemas.

OBJETIVOS ESPECIFICOS

Cifrar el tráfico entre usuario y servidor. Validar usuarios contra un sistema de directorios. Almacenar los correos de los usuarios en un sistema de directorios o en una base de datos. Permita configurar usuarios y dominios virtuales. Soporte un sistema de antivirus, antispam y antimalware en general. Soporte administración gráfica (fácil de administrar para el usuario). Soporte acceso POP, IMAP y Squirrelmail (hacerlo de forma segura - SSL)

Page 7: Manual de MDS en Debian

Plataforma de correo segura

7

MANUAL

PARA LA IMPELMENTACION DE UNA PLATAFORMA DE CORREO SEGURA CON

ADMINISTRACION EN MANDRIVA DIRECTORY SERVER EN LINUX DEBIAN

NOMBRE DEL HOST Y DEL DOMINIO Primero especificamos el nombre del hosts y del dom inio. Vamos al archivo de configuración: Nano /etc/hosts 127.0.0.1 localhost.localdomain localhost 192.168.0.10 debian.sergio.com debian # The following lines are desirable for IPv6 capable hosts ::1 ip6-localhost ip6-loopback fe00::0 ip6-localnet ff00::0 ip6-mcastprefix ff02::1 ip6-allnodes ff02::2 ip6-allrouters ff02::3 ip6-allhosts Después insertamos el nombre de nuestra maquina en el archivo hostname Ejecutamos echo debian.sergio.com > /etc/hostname Ahora reiniciamos el sistema reboot Cuando reinicie el sistema ejecutamos el comando. hostname Que sirve para ver el nombre de la maquina hostname -f Que sirve para ver el FQDN (Nombre de Dominio Totalmente Calificado). Debe aparecer de esta forma debian.sergio.com Para que samba sea capaz de mapear los ficheros ACL (lista de control de acceso) entre el servidor Linux y los clientes Wind ows, es necesario añadir acl en el archivo de configuración /etc/fsta b (en el determinaremos dónde deben montarse los sistemas de ficheros, en q ué orden y cuales deben comprobarse (por fallos de integridad) antes de montarse). nano /etc/fstab # /etc/fstab: static file system information. # # <file system> <mount point> <type> <options> <dump> <pass> proc /proc proc defaults 0 0 /dev/sda1 / ext3 defaults,acl ,errors=remount-ro 0 1 /dev/sda5 none swap sw 0 0 /dev/hdc /media/cdrom0 udf,iso9660 user,noauto 0 0 /dev/fd0 /media/floppy0 auto rw,user,noauto 0 0

Page 8: Manual de MDS en Debian

Plataforma de correo segura

8

Después de hacer el montaje para que tengan efecto los cambios ejecutamos el comando. mount -o remount / y si todo esta bien ejecumos el comando mount -l que nos muestra los anteriores cambios efectuados. DESCARGA DE PAQUETES PARA MDS Para poder descargar los paquetes necesarios para c onfigurar el MDS en debían, es necesario agregar las siguientes direcci ones de los repositorios, MDS, Volatiles, Backports. - El MDS proporciona el repositorio de paquetes rel acionados con MDS y también paquetes para bind9 y dhcp3. - El repositorio de Debían volátiles proporciona nu evos paquetes de ClamAV y Spamassassin del repositorio bebían estánd ar. - El repositorio de Debían backports proporciona nu evos paquetes para Dovecot. En archivo de configuración agregamos y descomentamos las siguientes líneas debe quedar de la siguiente manera, vamos a. nano /etc/sources.list # # deb cdrom:[Debian GNU/Linux 4.0 r1 _Etch_ - Official i386 CD Binary-1 20070819-11:52]/ etch contrib $ #deb cdrom:[Debian GNU/Linux 4.0 r1 _Etch_ - Official i386 CD Binary-1 20070819-11:52]/ etch contrib m$ # Line commented out by installer because it failed to verify: deb http://security.debian.org/ etch/updates main contrib # Line commented out by installer because it failed to verify: deb-src http://security.debian.org/ etch/updates main contrib #deb http://10.3.64.195:81/debian sarge main contrib non-free deb http://ftp.de.debian.org/debian/ etch main contrib non-free ### Debian MDS ### deb http://mds.mandriva.org/pub/mds/debian etch main ### Debian Volatiles ### deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-free ### Debian Backporst ### deb http://www.backports.org/debian etch-backports main

-Ahora ejecutamos el siguiente comando. Que es una llave para poder tener permiso para descargar los paquetes de backpo rts. wget –O – http://backports.org/debian/archive.key | apt-key add - Después actualizamos con el siguiente comando. apt-get update Ahora instalaremos los paquetes necesarios para pod er configurar el MDS en debían. Ejecutamos:

Page 9: Manual de MDS en Debian

Plataforma de correo segura

9

apt-get install mmc-web-base mmc-web-mail mmc-web-network mmc-web-proxy mmc-web-samba mmc-agent python-mmc-plugins-tools python-mmc-base python-mmc-mail python-mmc-network python-mmc-proxy python-mmc-samba postfix postfix-ldap sasl2-bin libsasl2 libsasl2-modules amavisd-new libdbd-ldap-perl libnet-ph-perl libnet-snpp-perl libnet-telnet-perl lzop nomarch zoo clamav clamav-daemon gzip bzip2 unzip unrar-free unzoo arj spamassassin libnet-dns-perl razor pyzor dcc-client slapd ldap-utils libnss-ldap libpam-ldap dhcp3-server dhcp3-server-ldap bind9 samba smbclient smbldap-tools Si nos aparece un error en la instalación con el paquete dcc-client lo borramos de la lista. Los paquetes del real-Dovecot en el repositorio e stándar de Debian tienen un error en relación con LDAP, por lo que te ndremos que utilizar los paquetes Dovecot del repositorio Debian backpor ts. Ejecutamos: apt-get install -t etch-backports dovecot-common dovecot-imapd dovecot-pop3d Durante la instalación de los nuevos paquetes nos p edirá una serie de preguntas, las respuestas pueden ser de la siguien te manera. Configuración de slapd Nos pedirá que introduzcamos la contraseña para la entrada de administrador de su directorio LDAP. Damos aceptar.

Imagen 1- Configuración de Slapd

Page 10: Manual de MDS en Debian

Plataforma de correo segura

10

Luego nos pedirá que introduzcamos de nuevo la contraseña, para verificar si las dos contraseñas son correctas y si coinciden.

Imagen 2- Introducción de Contraseñas

Luego nos muestra unos términos con base al Servidor DHCP. Damos aceptar.

Imagen 3- Términos DHCP Server

Page 11: Manual de MDS en Debian

Plataforma de correo segura

11

Samba Server En el siguiente recuadro nos pedirá que ingresemos el nombre de nuestro dominio.

Imagen 4- Introducción del nombre de dominio

Luego seleccionamos "No" cuando nos pregunte si el smb.conf debe ser modificado para utilizar la configuración WINS que proviene de DHCP.

Imagen 5- Modificación del smb.conf

Page 12: Manual de MDS en Debian

Plataforma de correo segura

12

Configuración Postfix Luego nos muestra unos términos relacionados con la configuración Postfix. Damos aceptar.

Imagen 6- Términos de configuración Postfix

Seleccionamos "Sitio de Internet" como tipo genérico de configuración. Damos aceptar.

Imagen 7- Tipo genérico de configuración

Después introducimos (FQDN), como nombre de correo. Damos aceptar.

Page 13: Manual de MDS en Debian

Plataforma de correo segura

13

Imagen 8- Introducción del FQDN

Configuración de libnss-ldap Introducimos el URI (Identificador uniforme de recursos), para el servidor LDAP. Seria la dirección IP “127.0.0.1”. Damos aceptar.

Imagen 9- Identificador de recursos

Page 14: Manual de MDS en Debian

Plataforma de correo segura

14

Introducimos el nombre distintivo (DN) de la base de búsquedas. Damos aceptar.

Imagen 10- Introducción del nombre distintivo (DN)

Seleccionamos la versión del protocolo LDAP que debería usar ldapns. La versión de LDAP seria “3”. Damos aceptar.

Imagen 11- Versión del LDAP a utilizar

Page 15: Manual de MDS en Debian

Plataforma de correo segura

15

Introducimos la cuenta LDAP para el root. Damos aceptar.

Imagen 12- Cuenta del LDAP para el root

Introducimos la contraseña para la cuenta LDAP de root. Damos aceptar.

Imagen 13- Verificación de la cuenta del LDAP para el root

Page 16: Manual de MDS en Debian

Plataforma de correo segura

16

Luego nos muestra unos términos relacionados nsswitch.conf. Damos aceptar.

Imagen 14- Términos relacionados nsswitch.conf

Configuración de libpam-ldap Seleccionamos "Sí" cuando nos pregunte sí local root debe ser la base de datos del administrador.

Imagen 15- Base de datos del Administrador

Page 17: Manual de MDS en Debian

Plataforma de correo segura

17

Seleccionamos "No" cuando nos pregunte, si hace falta un usuario para acceder a la base de datos LDAP. Damos aceptar.

Imagen 16- Acceso a la base de datos LDAP

Luego nos pide que ingresemos la cuenta LDAP para el root. Damos aceptar.

Imagen 17- Cuenta del LDAP para el root

Page 18: Manual de MDS en Debian

Plataforma de correo segura

18

Introducimos la contraseña para la cuenta LDAP de root. Damos aceptar.

Imagen 18- Contraseña de al cuenta del LDAP para el root

Configuración de LDAP

LDAP (Lightweight Directory Access Protocol), (Protocolo Ligero de Acceso a Directorios) es un protocolo a nivel de aplicación que permite el acceso a un servicio de directorio ordenado y distribuido para buscar diversa información en un entorno de red. LDAP también es considerado una base de datos (aunque su sistema de almacenamiento puede ser diferente) a la que pueden realizarse consultas.

Habitualmente, almacena la información de login (usuario y contraseña) y es utilizado para autenticarse aunque es posible almacenar otra información (datos de contacto del usuario, ubicación de diversos recursos de la red, permisos, certificados, etc).

En conclusión, LDAP es un protocolo de acceso unificado a un conjunto de información sobre una red.

OpenLDAP Se trata de una implementación libre del protocolo que soporta múltiples esquemas por lo que puede utilizarse para conectarse a cualquier otro LDAP

OpenLDAP tiene cuatro componentes principales:

• slapd - demonio LDAP autónomo. • slurpd - demonio de replicación de actualizaciones LDAP autónomo. • Rutinas de biblioteca de soporte del protocolo LDAP. • Utilidades, herramientas y clientes.

Page 19: Manual de MDS en Debian

Plataforma de correo segura

19

En primer lugar copiamos los archivos del esquema M MC, correo, Samba, DNS y DHCP, que fueron suministrados por los paquet es del MDS anteriormente descargados del repositorio deb http://mds.mandriva.org/pub/mds/debian etch mai n. Y que se encuentran en la ruta por defecto /usr/sha re/doc/python-mmc-base/contrib/ldap/ y seran copiados al esquema del directorio LDAP. cp /usr/share/doc/python-mmc-base/contrib/ldap/mmc.schema /etc/ldap/schema/ cp /usr/share/doc/python-mmc-base/contrib/ldap/mail.schema /etc/ldap/schema/ zcat /usr/share/doc/python-mmc-base/contrib/ldap/samba.schema.gz > /etc/ldap/schema/samba.schema zcat /usr/share/doc/python-mmc-base/contrib/ldap/dnszone.schema.gz > /etc/ldap/schema/dnszone.schema zcat /usr/share/doc/python-mmc-base/contrib/ldap/dhcp.schema.gz > /etc/ldap/schema/dhcp.schema Ahora incluiremos la ruta de los esquemas, en el ar chivo de configuración LDAP. nano /etc/ldap/slapd.conf Incluir el esquema de archivos después de (inetorgperson schema). include /etc/ldap/schema/mmc.schema include /etc/ldap/schema/samba.schema include /etc/ldap/schema/mail.schema include /etc/ldap/schema/dnszone.schema include /etc/ldap/schema/dhcp.schema Para habilitar schemacheck agregamos schemacheck on por debajo de los esquemas anteriormente incluidos. (Esta directiva significa que todos los cambios se verán obligados a seguir los esquemas de carga, se define a través de incluir las declaraciones en el archivo conf) Configuración Básica En este paso necesitaremos la contraseña de adminis trador ldap (que hemos definido anteriormente en el paso 4) la cual vamos a cifrar en forma encriptada (SSHA). Ejecutamos: slappasswd -s "contraseña" La salida debe ser similar a esta: {SSHA}Zdn+Zec1IhobOTBuGzwJWdSndPSNr9xA Ahora vamos al archivo de configuración del LDAP nano /etc/ldap/slapd.conf (Es el archivo principal de OpenLDAP y es aquí donde se configuran todos sus parámetros)

Page 20: Manual de MDS en Debian

Plataforma de correo segura

20

Y buscamos la siguiente línea que se encuentra comentada y la descomentamos. rootdn "cn=admin,dc=sergio,dc=com" (Esta línea establece el nodo ("usuario") que tiene privilegios globales para modificar la "base de datos" LDAP, en este caso cn=Admin,) Después agregamos debajo la línea la contraseña del ldap encriptada. rootpw {SSHA}Zdn+Zec1IhobOTBuGzwJWdSndPSNr9xA (Indica la contraseña para el usuario Admin) Ahora tenemos que modificar un indice de opciones para la base de datos. Buscamos la siguiente línea (aquí añadimos los índices nuevos y los permisos de modificación) # Indexing options for database #1 Y removemos la línea que esta debajo index objectClass eq Luego insertamos las siguientes líneas index objectClass,uidNumber,gidNumber eq index cn,sn,uid,displayName pres,sub,eq index memberUid,mail,givenname eq,subinitial index sambaSID,sambaPrimaryGroupSID,sambaDomainName eq index zoneName,relativeDomainName eq index dhcpHWAddress,dhcpClassData eq Ahora agregamos samba para la lista de acceso a la base de datos. Buscamos la siguiente línea. (Que le permite al adm inistrador cambiar cualquier entrada del directorio y al resto de los usuarios solo leerlas. access to attrs=userPassword,shadowLastChange Y la cambiamos de la siguiente manera access to attrs=userPassword,sambaLMPassword,sambaNTPassword En este punto el archivo de configuración del servi dor LDAP debe quedar de la siguiente manera . # This is the main slapd configuration file. See slapd.conf(5) for more # info on the configuration options. ####################################################################### # Global Directives: # Features to permit #allow bind_v2 # Schema and objectClass definitions

Page 21: Manual de MDS en Debian

Plataforma de correo segura

21

include /etc/ldap/schema/core.schema include /etc/ldap/schema/cosine.schema include /etc/ldap/schema/nis.schema include /etc/ldap/schema/inetorgperson.schema include /etc/ldap/schema/mmc.schema include /etc/ldap/schema/samba.schema include /etc/ldap/schema/mail.schema include /etc/ldap/schema/dnszone.schema include /etc/ldap/schema/dhcp.schema schemacheck on # Where the pid file is put. The init.d script # will not stop the server if you change this. pidfile /var/run/slapd/slapd.pid # List of arguments that were passed to the server argsfile /var/run/slapd/slapd.args # Read slapd.conf(5) for possible values loglevel 0 # Where the dynamically loaded modules are stored modulepath /usr/lib/ldap moduleload back_bdb # The maximum number of entries that is returned for a search operation sizelimit 500 # The tool-threads parameter sets the actual amount of cpu's that is used # for indexing. tool-threads 1 ####################################################################### # Specific Backend Directives for bdb: # Backend specific directives apply to this backend until another # 'backend' directive occurs backend bdb checkpoint 512 30 ####################################################################### # Specific Backend Directives for 'other': # Backend specific directives apply to this backend until another # 'backend' directive occurs #backend <other> ####################################################################### # Specific Directives for database #1, of type bdb: # Database specific directives apply to this databasse until another # 'database' directive occurs database bdb # The base of your directory in database #1 suffix "dc=sergio,dc=com" # rootdn directive for specifying a superuser on the database. This is needed # for syncrepl. rootdn "cn=admin,dc=sergio,dc=com" rootpw {SSHA}Zdn+Zec1IhobOTBuGzwJWdSndPSNr9xA

Page 22: Manual de MDS en Debian

Plataforma de correo segura

22

# Where the database file are physically stored for database #1 directory "/var/lib/ldap" # For the Debian package we use 2MB as default but be sure to update this # value if you have plenty of RAM dbconfig set_cachesize 0 2097152 0 # Sven Hartge reported that he had to set this value incredibly high # to get slapd running at all. See http://bugs.debian.org/303057 # for more information. # Number of objects that can be locked at the same time. dbconfig set_lk_max_objects 1500 # Number of locks (both requested and granted) dbconfig set_lk_max_locks 1500 # Number of lockers dbconfig set_lk_max_lockers 1500 # Indexing options for database #1 index objectClass,uidNumber,gidNumber eq index cn,sn,uid,displayName pres,sub,eq index memberUid,mail,givenname eq,subinitial index sambaSID,sambaPrimaryGroupSID,sambaDomainName eq index zoneName,relativeDomainName eq index dhcpHWAddress,dhcpClassData eq # Save the time that the entry gets modified, for database #1 lastmod on # Where to store the replica logs for database #1 # replogfile /var/lib/ldap/replog # The userPassword by default can be changed # by the entry owning it if they are authenticated. # Others should not be able to see it, except the # admin entry below # These access lines apply to database #1 only access to attrs=userPassword,sambaLMPassword,sambaNTPassword by dn="cn=admin,dc=sergio,dc=com" write by anonymous auth by self write by * none # Ensure read access to the base for things like # supportedSASLMechanisms. Without this you may # have problems with SASL not knowing what # mechanisms are available and the like. # Note that this is covered by the 'access to *' # ACL below too but if you change that as people # are wont to do you'll still need this if you # want SASL (and possible other things) to work # happily. access to dn.base="" by * read # The admin dn has full write access, everyone else # can read everything. access to * by dn="cn=admin,dc=sergio,dc=com" write by * read

Page 23: Manual de MDS en Debian

Plataforma de correo segura

23

# For Netscape Roaming support, each user gets a roaming # profile for which they have write access to #access to dn=".*,ou=Roaming,o=morsnet" # by dn="cn=admin,dc=sergio,dc=com" write # by dnattr=owner write ####################################################################### # Specific Directives for database #2, of type 'other' (can be bdb too): # Database specific directives apply to this databasse until another # 'database' directive occurs #database <other> # The base of your directory for database #2 #suffix "dc=debian,dc=org" Además tenemos que editar el fichero de configuraci ón LDAP. nano /etc/ldap/ldap.conf Y añadimos las siguientes líneas de modo que apunten al servidor ldap host 127.0.0.1 base dc=sergio,dc=com Después reiniciamos el servidor LDAP /etc/init.d/slapd restart SAMBA Configuración Básica

Que es Samba? es una implementación libre del protocolo de archivos compartidos de Microsoft Windows, para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows. Samba también permite validar usuarios haciendo de Controlador Principal de Dominio (PDC), como miembro de dominio e incluso como un dominio Active Directory para redes basadas en Windows; aparte de ser capaz de servir colas de impresión, directorios compartidos y autenticar con su propio archivo de usuarios.

Primero paramos el servidor samba /etc/init.d/samba stop Copiamos el archivo de configuración del ejemplo sa mba dentro del directorio samba. cp /usr/share/doc/python-mmc-base/contrib/samba/smb.conf /etc/samba/ Y ajustamos a nuestras necesidades nano /etc/samba/smb.conf Establecer los siguientes valores en la sección global workgroup = SERGIO

Page 24: Manual de MDS en Debian

Plataforma de correo segura

24

netbiosname = PDC-SRV-SERGIO ldap admin dn = cn=admin,dc=sergio,dc=com ldap suffix = dc=sergio,dc=com logon path = \\%N\profiles\%U Agregamos las siguientes líneas en esta misma secci ón. preferred master = yes os level = 65 wins support = yes timeserver = yes socket options = SO_KEEPALIVE IPTOS_LOWDELAY SO_SNDBUF=8192 SO_RCVBUF=8192 logon drive = H: passwd program = /usr/sbin/smbldap-passwd -u %u passwd chat = "Changing password for*\nNew password*" %n\n "*Retype new password*" %n\n add user script = /usr/sbin/smbldap-useradd -m "%u" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u" add group script = /usr/sbin/ambldap-groupadd -p "%g" delete user script = /usr/sbin/smbldap-userdel "%u" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" delete group script = /usr/sbin/smbldap-groupdel "%g" obey pam restrictions = no ldap idmap suffix = ou=Users ldap delete dn = no security = user Ahora agregamos la siguiente línea en la sección [h omes]. Que le indica al samba que para cada usuario creado le cree un buzon de correo en la carpeta Maildir. hide files = /Maildir/ Agregamos la siguiente linea en la sección [profile s]. Que nos indica que oculte los archivos del samba en la siguiente ruta. hide files = /desktop.ini/ntuser.ini/NTUSER.*/ Establecemos los siguientes valores en la sección [archives]. Con esta línea le damos la ruta al samba para que g uarde los archivos ocultos que definimos el la línea anterior. path = /home/samba/archives En este punto el archivo de configuración, de samba debería quedar así.

[global] workgroup = SERGIO netbiosname = PDC-SRV-SERGIO server string = Mandriva Directory Server - SAMBA %v log level = 3 null passwords = yes # unix charset = ISO8859-1 name resolve order = bcast host domain logons = yes

Page 25: Manual de MDS en Debian

Plataforma de correo segura

25

domain master = yes printing = cups printcap name = cups logon path = \\%N\profiles\%U logon script = logon.bat map acl inherit = yes nt acl support = yes force unknown acl user = Yes passdb backend = ldapsam:ldap://127.0.0.1/ ldap admin dn = cn=admin,dc=sergio,dc=com ldap suffix = dc=sergio,dc=com ldap group suffix = ou=Groups ldap user suffix = ou=Users ldap machine suffix = ou=Computers ldap idmap suffix = ou=Idmap idmap backend = ldap:ldap://127.0.0.1/ idmap uid = 20000-30000 idmap gid = 20000-30000 enable privileges = yes add machine script = /usr/lib/mmc/add_machine_script '%u' add share command = /usr/lib/mmc/add_change_share_script delete share command = /usr/lib/mmc/delete_share_script add printer command = /usr/lib/mmc/add_printer_script deleteprinter command = /usr/lib/mmc/delete_printer_script preferred master = yes os level = 65 wins support = yes timeserver = yes socket options = SO_KEEPALIVE IPTOS_LOWDELAY SO_SNDBUF=8192 SO_RCVBUF=8192 logon drive = H: passwd program = /usr/sbin/smbldap-passwd -u %u passwd chat = "Changing password for*\nNew password*" %n\n "*Retype new password*" %n\n add user script = /usr/sbin/smbldap-useradd -m "%u" add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g" set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u" add group script = /usr/sbin/ambldap-groupadd -p "%g" delete user script = /usr/sbin/smbldap-userdel "%u" delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g" delete group script = /usr/sbin/smbldap-groupdel "%g" obey pam restrictions = no ldap idmap suffix = ou=Users ldap passwd sync = yes ldap delete dn = no security = user [homes] comment = Home directories browseable = no writeable = yes create mask = 0700 directory mask = 0700 hide files = /Maildir/ [public] comment = Public share path = /home/samba/shares/public browseable = yes public = yes

Page 26: Manual de MDS en Debian

Plataforma de correo segura

26

writeable = yes [archives] comment = Backup share path = /home/samba/archives browseable = yes public = no writeable = no [netlogon] path = /home/samba/netlogon public = no writeable = no browseable = no [profiles] path = /home/samba/profiles writeable = yes create mask = 0700 directory mask = 0700 browseable = no hide files = /desktop.ini/ntuser.ini/NTUSER.*/ [partage] comment = aucun path = /home/samba/partage browseable = yes public = no writeable = yes

Si todo anda bien, ejecutamos el comando. testparm Que sirve para ver los cambios efectuados. Ahora le damos al SAMBA las credenciales necesarias para escribir en el LDAP. smbpasswd -w contraseña Debe salir algo similar a esto, que nos indica que las credenciales fueron bien asignadas. Setting stored password for "cn=admin,dc=sergio,dc=com"in sec rets.tdb Ahora crearemos un SID (Identificador de seguridad) , para nuestro grupo de trabajo, ejecutamos. net getlocalsid SERGIO La salida debería ser algo así como esto SID for domain SERGIO is: S-1-5-21-3647057178-929924568-909873380 Comprobamos si el SID ha sido registrado en el ldap con el siguiente comando slapcat | grep sambaDomainName La salida debe ser similar a esta

Page 27: Manual de MDS en Debian

Plataforma de correo segura

27

dn: sambaDomainName = sergio, dc = sergio, dc = com sambaDomainName:SERGIO sambaDomainName:SERGIO Ahora reiniciamos el SAMBA /etc/init.d/samba start Directorio LDAP Lo primero que necesitamos crear es el archivo de c onfiguración smbldap-tools. Y dentro de el crearemos los fichero s configuración smbldap_bind.conf y smbldap.conf. Que definen la m anera de comunicarse con el servidor LDAP. nano /etc/smbldap-tools/smbldap_bind.conf El contenido debe ser similar a este slaveDN="cn=admin,dc=sergio,dc=com" slavePw="contraseña" masterDN="cn=admin,dc=sergio,dc=com" masterPw="contraseña" Y ahora, podemos crear el fichero de configuración principal. nano /etc/smbldap-tools/smbldap.conf El contenido debe ser similar a este (Sustituimos el SID por el nuestro) SID="S-1-5-21-3647057178-929924568-909873380" sambaDomain="SERGIO" ldapTLS="0" suffix="dc=sergio,dc=com" usersdn="ou=Users,${suffix}" computersdn="ou=Computers,${suffix}" groupsdn="ou=Groups,${suffix}" idmapdn="ou=Idmap,${suffix}" sambaUnixIdPooldn="sambaDomainName=SERGIO,${suffix}" scope="sub" hash_encrypt="SSHA" userLoginShell="/bin/bash" userHome="/home/%U" userHomeDirectoryMode="700" userGecos="System User" defaultUserGid="513" defaultComputerGid="515" skeletonDir="/etc/skel" defaultMaxPasswordAge="45" userSmbHome="\\PDC-SRV-SERGIO\%U" userProfile="\\PDC-SRV-SERGIO\profiles\%U" userHomeDrive="H:" userScript="logon.bat" mailDomain="sergio.com" smbpasswd="/usr/bin/smbpasswd" Ha llegado la hora de poblar el directorio ldap. E sto también creara la cuenta de administrador de dominio.

Page 28: Manual de MDS en Debian

Plataforma de correo segura

28

Ejecutamos el siguiente comando smbldap-populate -m 512 -a Administrator Nos pedirá que introduzcamos la contraseña del admi nistrador. Luego tendremos que modificar el uid-number de esta cuenta - de otro modo no podremos utilizar el servidor de correo con esta cuenta. Además añadimos esta cuenta al grupo "Domain Users" Ejecutamos el siguiente comando smbldap-usermod -u 3000 -G "Domain Users" Administrator Configuración del NSS LDAP (El NNS permite autenticar usuarios vía LDAP). En este paso tendremos que configurar el sistema pa ra usar el directorio ldap, y así conseguir listas de grupos y usuarios Editamos el nsswitch Que define el orden de la búsqueda de las bases de datos en la red. nsswitch.conf es el nombre del archivo de configuración para modificar el servicio de nombres, generalmente está ubicado en el directorio /etc. Su propósito es decirle al sistema en qué orden debería consultar los distintos servicios de nombres para resolver información acerca de los usuarios, resolución de nombres, y grupos de red.

Ejemplo hosts: files dns (Esto le dice al sistema que primero busque la información de host en el archivo hosts y si no lo encuentra allí que realice una consulta DNS.

nano /etc/nsswitch.conf El contenido debe ser parecido a este. # /etc/nsswitch.conf # # Example configuration of GNU Name Service Switch functionality. # If you have the `glibc-doc' and `info' packages installed, try: # `info libc "Name Service Switch"' for information about this file. passwd: compat ldap group: compat ldap shadow: compat ldap hosts: files dns networks: files protocols: db files services: db files ethers: db files rpc: db files netgroup: nis

Page 29: Manual de MDS en Debian

Plataforma de correo segura

29

Directorios Samba. Crearemos los directorios necesarios para el servid or samba mkdir -p /home/samba/shares/public/ mkdir /home/samba/netlogon/ mkdir /home/samba/profiles/ mkdir /home/samba/partage/ mkdir /home/samba/archives/ Cambiamos la propiedad y ajustamos los derechos. chown -R :"Domain Users" /home/samba/ chmod 777 /var/spool/samba/ /home/samba/shares/public/ chmod 755 /home/samba/netlogon/ chmod 770 /home/samba/profiles/ /home/samba/partage/ chmod 700 /home/samba/archives/ Configuración del PAM LDAP Pam_ldap Es el módulo que proporciona los medios para Solaris y Linux servidores y estaciones de trabajo para autenticarse contra directorios LDAP, y para cambiar sus passwords en el directorio. En este paso agregaremos ldap de soporte para el PA M. Vamos a nano /etc/pam.d/common-account El contenido debe ser igual al siguiente. # # /etc/pam.d/common-account - authorization settings common to all services # # This file is included from other service-specific PAM config files, # and should contain a list of the authorization modules that define # the central access policy for use on the system. The default is to # only deny service to users whose accounts are expired in /etc/shadow. # account required pam_unix.so account sufficient pam_ldap.so En el archivo nano /etc/pam.d/common-auth El contenido debe ser igual al siguiente # # /etc/pam.d/common-auth - authentication settings common to all services # # This file is included from other service-specific PAM config files, # and should contain a list of the authentication modules that define # the central authentication scheme for use on the system # (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the # traditional Unix authentication mechanisms. # auth sufficient pam_unix.so nullok_secure auth sufficient pam_ldap.so use_first_pass

Page 30: Manual de MDS en Debian

Plataforma de correo segura

30

auth required pam_deny.so En el archivo nano /etc/pam.d/common-password El contenido debe ser igual al siguiente # # /etc/pam.d/common-password - password-related modules common to all services # # This file is included from other service-specific PAM config files, # and should contain a list of modules that define the services to be #used to change user passwords. The default is pam_unix # The "nullok" option allows users to change an empty password, else # empty passwords are treated as locked accounts. # # (Add `md5' after the module name to enable MD5 passwords) # # The "obscure" option replaces the old `OBSCURE_CHECKS_ENAB' option in # login.defs. Also the "min" and "max" options enforce the length of the # new password. password sufficient pam_unix.so nullok obscure min=4 max=8 md5 password sufficient pam_ldap.so use_first_pass use_authtok password required pam_deny.so # Alternate strength checking for password. Note that this # requires the libpam-cracklib package to be installed. # You will need to comment out the password line above and # uncomment the next two in order to use this. # (Replaces the `OBSCURE_CHECKS_ENAB', `CRACKLIB_DICTPATH') # # password required pam_cracklib.so retry=3 minlen=6 difok=3 # password required pam_unix.so use_authtok nullok md5 En el archivo nano /etc/pam.d/common-session El contenido debe ser igual al siguiente # # /etc/pam.d/common-session - session-related modules common to all services # # This file is included from other service-specific PAM config files, # and should contain a list of modules that define tasks to be performed # at the start and end of sessions of *any* kind (both interactive and # non-interactive). The default is pam_unix. # session required pam_unix.so session optional pam_ldap.so Después reiniciamos el sistema reboot Cuando el sistema arranque de nuevo, damos al grupo "Domain Admins" el derecho de agregar maquinas al dominio. Ejecutamos el siguiente comando.

Page 31: Manual de MDS en Debian

Plataforma de correo segura

31

net -U Administrator rpc rights grant 'SERGIO\Domain Admins' SeMachineAccountPrivilege Nos pedirá el password y a continuación sedera los derechos. SSL para el correo (Protocolo de capa de conexión s egura) SSL (Security Socket Layer) proporciona autenticación y privacidad de la información entre extremos sobre Internet mediante el uso de criptografía. En primer lugar preparamos un archivo de configurac ión con la información necesaria. nano /etc/ssl/mail.cnf Agregamos el siguiente contenido [ req ] default_bits = 2048 default_keyfile = privkey.pem distinguished_name = req_distinguished_name prompt = no string_mask = nombstr x509_extensions = server_cert [ req_distinguished_name ] countryName = CO stateOrProvinceName = Antioquia localityName = Medellin organizationName = Sena organizationalUnitName = IT commonName = debian.sergio.com emailAddress = [email protected] [ server_cert ] basicConstraints = critical, CA:FALSE subjectKeyIdentifier = hash keyUsage = digitalSignature, keyEncipherment extendedKeyUsage = serverAuth, clientAuth nsCertType = server nsComment = "mailserver" Ahora podemos crear el certificado ssl ejecutando l a siguiente línea: openssl req -x509 -new -config /etc/ssl/mail.cnf -out /etc/ssl/certs/mail.pem -keyout /etc/ssl/private/mail.key -days 365 -nodes -batch Y ajustar los derechos de la clave con el fin de qu e sólo el root tenga permisos para leerlo. chmod 600 /etc/ssl/private/mail.key Configuración de SASL (Simple Authentication Securi ty Layer) Postfix utilizará SASL para autenticar usuarios con tra un servidor LDAP

Tenemos que cambiar algunas cosas para que funcione correctamente. Porque Postfix se ejecuta chroot en /var/spool/postfix cambio tenemos un par de caminos a vivir en las falsas raíz. (Es decir, /var/run/saslauthd se convierte en /var/spool/postfix/var/run/saslauthd).

Page 32: Manual de MDS en Debian

Plataforma de correo segura

32

Creamos el directorio con el –p (el –p es para crear cada directorio padre que falten para cada directorio) Ejecutamos mkdir -p /var/spool/postfix/var/run/saslauthd/ Ahora modificamos el archivo /etc/default/saslauthd con el fin de activar saslauthd. Vamos a: nano /etc/default/saslauthd Debe tener un aspecto como este. # # Settings for saslauthd daemon # # Should saslauthd run automatically on startup? (default: no) START=yes # Which authentication mechanisms should saslauthd use? (default: pam) # # Available options in this Debian package: # getpwent -- use the getpwent() library function # kerberos5 -- use Kerberos 5 # pam -- use PAM # rimap -- use a remote IMAP server # shadow -- use the local shadow password file # sasldb -- use the local sasldb database file # ldap -- use LDAP (configuration is in /etc/saslauthd.conf) # # Only one option may be used at a time. See the saslauthd man page # for more information. # # Example: MECHANISMS="pam" MECHANISMS="ldap" # Additional options for this mechanism. (default: none) # See the saslauthd man page for information about mech-specific options. MECH_OPTIONS="" # How many saslauthd processes should we run? (default: 5) # A value of 0 will fork a new process for each connection. THREADS=5 # Other options (default: -c) # See the saslauthd man page for information about these options. # # Example for postfix users: "-c -m /var/spool/postfix/var/run/saslauthd" # Note: See /usr/share/doc/sasl2-bin/README.Debian OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r" El archivo de configuración nano /etc/saslauthd.conf

Page 33: Manual de MDS en Debian

Plataforma de correo segura

33

Debe tener un aspecto como este. ldap_servers: ldap://127.0.0.1 ldap_search_base: ou=Users,dc=sergio,dc=com ldap_filter: (&(objectClass=mailAccount)(mail=%u@%r)(mailenable=OK)) El archivo de configuración nano /etc/postfix/sasl/smtpd.conf Debe quedar asi. pwcheck_method: saslauthd mech_list: plain login Añadimos Postfix al grupo SASL Ejecutamos adduser postfix sasl Y reiniciamos SASL /etc/init.d/saslauthd restart Configuración del POSTFIX El MTA (Mail Transportation Agent) Es el servidor de correo para unix, Postfix pretende ser rápido, fácil de administrar y seguro, a la vez que suficientemente compatible con Sendmail como para que los usuarios existentes no se asusten. Por lo tanto, externamente mantiene el estilo de Sendmail, mientras que internamente es completamente diferente. Primero copiamos el ejemplo del archivo de configuracion dentro del directorio postfix. Es la base para la siguiente configuracion. cp /usr/share/doc/python-mmc-base/contrib/postfix/no-virtual-domain/* /etc/postfix/ En primer lugar ajustamos el archivo de configuraci on principal. Vamos al archivo de configuracion nano /etc/postfix/main.cf (define la mayoría de parámetros de configuración general por ejemplo quien es el servidor de correo, los dominios para enmascarar los correos que va a enviar ,cuales son las redes que pueden enviar a través de el para actuar como Cname, por que interfaces va a escuchar entre otros) Editamos el archivo de modo que se ajuste a nuestro dominio, adicionalmente agregamos algunas restricciones y configuraciones de autenticación. El contenido debe ser similar a este # See /usr/share/postfix/main.cf.dist for a commented, more complete version smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no

Page 34: Manual de MDS en Debian

Plataforma de correo segura

34

# appending .domain is the MUA's job. append_dot_mydomain = yes append_at_myorigin = yes # Uncomment the next line to generate "delayed mail" warnings #delay_warning_time = 4h myhostname = debian.sergio.com mydomain = sergio.com alias_maps = ldap:/etc/postfix/ldap-aliases.cf, hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = debian.sergio.com,sergio.com,localhost.localdomain,localhost mail_destination_recipient_limit = 1 mailbox_command = /usr/lib/dovecot/deliver -d "$USER"@"$DOMAIN" relayhost = mynetworks = 127.0.0.0/8 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all # Use Maildir home_mailbox = Maildir/ # Wait until the RCPT TO command before evaluating restrictions smtpd_delay_reject = yes # Basics Restrictions smtpd_helo_required = yes strict_rfc821_envelopes = yes # Requirements for the connecting server smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.njabl.org, reject_rbl_client cbl.abuseat.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client list.dsbl.org, permit # Requirements for the HELO statement smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_hostname, reject_invalid_hostname, permit # Requirements for the sender address smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_sender, reject_unknown_sender_domain, permit # Requirement for the recipient address smtpd_recipient_restrictions =

Page 35: Manual de MDS en Debian

Plataforma de correo segura

35

permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_recipient, reject_unknown_recipient_domain, reject_unauth_destination, permit # Enable SASL authentication for the smtpd daemon smtpd_sasl_auth_enable = yes smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth # Fix for outlook broken_sasl_auth_clients = yes # Reject anonymous connections smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = # SSL/TLS smtpd_tls_security_level = may smtpd_tls_loglevel = 1 smtpd_tls_cert_file = /etc/ssl/certs/mail.pem smtpd_tls_key_file = /etc/ssl/private/mail.key smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache # Amavis content_filter = amavis:[127.0.0.1]:10024 receive_override_options = no_address_mappings Configuración del alias en LDAP Ahora tendremos que editar la configuracion del ali as. Vamos al archivo /etc/postfix/ldap-aliases.cf Que contiene la lista de alias del LDAP, en el se especifica al inicio un nombre ó alias de correo. Editamos el archivo que se ajuste a nuestro dominio Que debe ser similar a este server_host = 127.0.0.1 search_base = ou=Users,dc=sergio,dc=com query_filter = (&(objectClass=mailAccount)(mailalias=%s)(mailenable=OK)) result_attribute = maildrop version = 3 Configuración del master.cf. Esta es la última parte en la configuración del pos tfix. Vamos al archivo nano /etc/postfix/master.cf (En este archivo se definen los parámetros de configuración de los servicios que trabajan en conjunto con el postfix, se define por ejemplo si se va a trabajar con spamassassin, clamav , y amavis)

Page 36: Manual de MDS en Debian

Plataforma de correo segura

36

Descomentamos las siguientes líneas. -o smtpd_enforce_tls=yes -o smtpd _sasl_auth_enable=yes Y agregamos las siguientes líneas # SMTPS smtps inet n - - - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes # Dovecot dovecot unix - n n - - pipe flags=DRhu user=dovecot:mail argv=/usr/lib/dovecot/deliver -d $recipient # Mail to Amavis amavis unix - - - - 10 smtp -o smtp_data_done_timeout=1200 -o smtp_send_xforward_command=yes -o disable_dns_lookups=yes -o max_use=20 # Mail from Amavis 127.0.0.1:10025 inet n - - - - smtpd -o content_filter= -o local_recipient_maps= -o relay_recipient_maps= -o smtpd_restriction_classes= -o smtpd_delay_reject=no -o smtpd_client_restrictions=permit_mynetworks,reject -o smtpd_helo_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o smtpd_data_restrictions=reject_unauth_pipelining -o smtpd_end_of_data_restrictions= -o mynetworks=127.0.0.0/8 -o smtpd_error_sleep_time=0 -o smtpd_soft_error_limit=1001 -o smtpd_hard_error_limit=1000 -o smtpd_client_connection_count_limit=0 -o smtpd_client_connection_rate_limit=0 -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks Reiniciamos el postfix /etc/init.d/postfix restart DOVECOT (agente de descarga de mail) Dovecot proporcionara POP3- (SSL/TLS), IMAP- (SSL/T LS) y contingentes de apoyo para el servidor de correo. Configuracion principal Ejecutamos: echo " " > /etc/dovecot/dovecot.conf Para limpiar este archivo

Page 37: Manual de MDS en Debian

Plataforma de correo segura

37

Ahora vamos al archivo nano /etc/dovecot/dovecot.conf El contenido debe ser similar a este protocols = imap imaps pop3 pop3s listen = 0.0.0.0 login_greeting = sergio.com mailserver ready. mail_location = maildir:~/Maildir disable_plaintext_auth = no ssl_cert_file = /etc/ssl/certs/mail.pem ssl_key_file = /etc/ssl/private/mail.key log_path = /var/log/dovecot.log info_log_path = /var/log/dovecot.log # IMAP configuration protocol imap { mail_plugins = quota imap_quota } # POP3 configuration protocol pop3 { pop3_uidl_format = %08Xu%08Xv mail_plugins = quota } # LDA configuration protocol lda { postmaster_address = postmaster auth_socket_path = /var/run/dovecot/auth-master mail_plugins = quota } # LDAP authentication auth default { mechanisms = plain login } passdb ldap { args = /etc/dovecot/dovecot-ldap.conf } userdb ldap { args = /etc/dovecot/dovecot-ldap.conf } socket listen { master { path = /var/run/dovecot/auth-master mode = 0660 user = dovecot group = mail } client { path = /var/spool/postfix/private/auth mode = 0660 user = postfix group = postfix } }

Page 38: Manual de MDS en Debian

Plataforma de correo segura

38

Configuración de LDAP Para configurar Dovecot, para utilizar LDAP editamos este archivo contiene detalles acerca de su servidor LDAP. Ejecutamos echo "" > /etc/dovecot/dovecot-ldap.conf Para limpiar este archivo Ahora vamos al archivo nano /etc/dovecot/dovecot-ldap.conf El contenido debe ser similar a este hosts = 127.0.0.1 auth_bind = yes ldap_version = 3 base = dc=sergio,dc=com scope = subtree user_attrs = homeDirectory=home,uidNumber=uid,mailbox=mail,mailuserquota=quota=maildir:storage user_filter = (&(objectClass=mailAccount)(mail=%u)(mailenable=OK)) pass_attrs = mail=user,userPassword=password pass_filter = (&(objectClass=mailAccount)(mail=%u)(mailenable=OK)) default_pass_scheme = CRYPT user_global_gid = mail DELIVER. (Termino que define al dovecot como agente de entre ga de correos). Ahora ajustamos los derechos para el dovecot deliver. Entonces dovecot usara los derechos uid (identificador de usuario) y gid (identificador de grupos de usuarios), Cuando almacene los mensajes en los maildirs (Maildir es un formato de spool, Operación On Line y Simultánea con Periféricos) de correo electrónico que no bloquea los ficheros para mantener la integridad del mensaje, porque los mensajes se almacenan en ficheros distintos con nombres únicos. Maildir es un directorio con tres subdirectorios llamados tmp, new, y cur. Todos los subdirectorios deben residir en el mismo sistema de archivos Luego cedemos los derechos para poder autorizar al Dovecot, de modo que este pueda administrar los indicadores relativos de usuarios y de grupos, cuando sean guardados los correos en la carpeta Mialdir de los usuarios. Ejecutamos el siguiente comando dpkg-statoverride --update --add root dovecot 4755 /usr/lib/dovecot/deliver Después reiniciamos el dovecot /etc/init.d/dovecot restart

Postfix va a pasar el correo a Amavisd. Amavis por otra parte pasará a Spamassassin y ClamAV. Después de que los mails han sido chequeados, serán pasados de nuevo al postfix.

Page 39: Manual de MDS en Debian

Plataforma de correo segura

39

AMAVISD es un interfaz de alto rendimiento y fiabilidad entre el MTA y uno o más filtros de contenidos: antivirus (clamAV o el módulo Mail: SpamAssassin) Está escrito en Perl, asegurando alta fiabilidad, portabilidad y facilidad de mantenimiento. Se comunica con el MTA via SMTP o LMTP, o mediante el uso de otros programas. No existen problemas de sincronización en su diseño que pudieran causar pérdidas de correos.

ClamAV es una herramienta antivirus GPL para UNIX. El propósito principal de este software es la integración con los servidores de correo (escaneo de datos adjuntos). El paquete proporciona un servicio multihilo flexible y escalable, un analizador de línea de comandos y una utilidad para la actualización automática via Internet. Los programas están basados en una librería distribuida con el paquete Clam AntiVirus, la cual puede ser usada por su propio software. Y lo más importante, la base de datos se mantiene actualizada constantemente.

SpamAssassin es un filtro de correo que trata de identificar el spam mediante el análisis del texto y el uso en tiempo real de algunas listas negras a través de Internet. A partir de su base de datos de reglas, utiliza un amplio abanico de pruebas heurísticas en las cabeceras y el cuerpo de los correos para identificar el spam, también conocido como correo electrónico comercial no solicitado. Una vez identificado, el correo puede ser opcionalmente marcado como spam o más tarde filtrado usando el cliente de correo del usuario.

Configuremos Amavis de forma tal que los correos pa sen por este y los revise estrictamente y los descomprima si es necesa rio. Vamos al archivo nano /etc/amavis/conf.d/15-content_filter_mode Debe tener un aspecto como este use strict; @bypass_virus_checks_maps = ( \%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re); @bypass_spam_checks_maps = ( \%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re); 1; Ahora vamos a nano /etc/amavis/conf.d/50-user Debe tener un aspecto como este use strict; $pax='pax'; 1; A continuación añadir el usuario clamav al grupo am avis y reiniciar amavis y ClamAV .

Page 40: Manual de MDS en Debian

Plataforma de correo segura

40

Ejecutamos: adduser clamav amavis /etc/init.d/amavis restart /etc/init.d/clamav-daemon restart /etc/init.d/clamav-freshclam restart Spamassassin En este paso tendremos que habilitar plugins adicio nales para aumentar la detención de spam. Vamos al archivo de configuracion nano /etc/spamassassin/local.cf Y agregamos el siguiente contenido en el fichero #pyzor use_pyzor 1 pyzor_path /usr/bin/pyzor #razor use_razor2 1 razor_config /etc/razor/razor-agent.conf #bayes use_bayes 1 use_bayes_rules 1 bayes_auto_learn 1 Luego vamos al archivo nano /etc/spamassassin/v310.pre Des comentamos la línea para el DCC-plugin. Debe tener un aspecto como este #loadplugin Mail::SpamAssassin::Plugin::DCC loadplugin Mail::SpamAssassin::Plugin::Pyzor loadplugin Mail::SpamAssassin::Plugin::Razor2 loadplugin Mail::SpamAssassin::Plugin::SpamCop loadplugin Mail::SpamAssassin::Plugin::AWL loadplugin Mail::SpamAssassin::Plugin::AutoLearnThreshold loadplugin Mail::SpamAssassin::Plugin::WhiteListSubject loadplugin Mail::SpamAssassin::Plugin::MIMEHeader loadplugin Mail::SpamAssassin::Plugin::ReplaceTags loadplugin Mail::SpamAssassin::Plugin::Pyzor loadplugin Mail::SpamAssassin::Plugin::Razor2 loadplugin Mail::SpamAssassin::Plugin::SpamCop loadplugin Mail::SpamAssassin::Plugin::AWL loadplugin Mail::SpamAssassin::Plugin::AutoLearnThreshold loadplugin Mail::SpamAssassin::Plugin::WhiteListSubject loadplugin Mail::SpamAssassin::Plugin::MIMEHeader loadplugin Mail::SpamAssassin::Plugin::ReplaceTags

Page 41: Manual de MDS en Debian

Plataforma de correo segura

41

Ahora modificaremos los siguientes archivos, donde definiremos la forma como trabajara el Spam. nano /etc/amavis/conf.d/20-debian_defaults Descomentamos la siguiente línea para saber como mostrara el spam $sa_spam_subject_tag = '***SPAM*** '; Y cambiamos las siguientes líneas, deben quedar de la siguiente manera donde especificaremos el nivel de búsqueda del spam. $sa_tag_level_deflt = 0.2; # add spam info headers if at, or above that level $sa_tag2_level_deflt = 0.2; # add 'spam detected' headers at that level $sa_kill_level_deflt = 0.1; # triggers spam evasive actions $sa_dsn_cutoff_level = 10; # spam level beyond which a DSN is not sent Agregamos las dos siguientes líneas $forward_method = 'smtp:127.0.0.1:10025'; $notify_method = $forward_method; Esto lo hacemos para comprobar el acierto, es decir, para ver si detecta todos los mensajes con spam o falla en algunos. $sa_spam_subject_tag. Y modificamos la siguiente línea para que pasen los mensajes con spam (aunque la cabecera del mensaje nos lo dirá, si hemos puesto la directiva). D_REJECT Por D_PASS Debe quedar de la siguiente manera. $final_spam_destiny = D_PASS ; Vamos al siguiente archivo de configuración nano /etc/amavis/conf.d/05-domain_id Donde Modificaremos y agregaremos el dominio y debe quedar de la siguiente manera chomp($mydomain = `sergio.com`); Ahora vamos al archivo de configuración nano /etc/spamassassin/local.cf Descomentamos las siguientes líneas para reescribir la cabecera asignada y habilitar el informe de seguridad. rewrite_header Subject *****SPAM***** report_safe 1

Page 42: Manual de MDS en Debian

Plataforma de correo segura

42

Y modificar la siguiente línea que será el modo en el que el spamassassin identificara el spam. required_score 5.0 Por required_score 0.3 En el archivo de configuración nano /etc/postfix/main.cf Modificar la siguiente línea para filtrar el amavis por el siguiente puerto: content_filter = amavis:[127.0.0.1]:10024 Por content_filter = amavis:[localhost]:10024 Ahora configuramos spamassassin para correr como de monio. Vamos al archivo de configuracion nano /etc/default/spamassassin Modificamos y debe tener un aspecto como este. ENABLED=1 OPTIONS="--create-prefs --max-children 5 --helper-home-dir" PIDFILE="/var/run/spamd.pid" #NICE="--nicelevel 15" CRON=0 Después de iniciamos el spamassassin y reiniciamos el amavis. /etc/init.d/spamassassin start /etc/init.d/amavis restart Configuración del BIND (DEMONIO DNS) En primer lugar copiamos un archivo de configuració n personalizada en el directorio BIND. Ejecutamos el comando cp /usr/share/doc/python-mmc-base/contrib/bind/named.conf /etc/bind/ En la mayoría de las distribuciones, BIND se inicia antes de OpenLDAP durante la secuencia de arranque. Si BIND / LDAP se utiliza, BIND no será capaz de conectar con el directorio LDAP, y no se iniciará. Por lo tanto, debemos modificar el sistema de arranque para solucionar este problema. Ejecutamos el siguiente comando para hacer los cambios. update-rc.d -f slapd remove && update-rc.d slapd start 14 2 3 4 5 . stop 86 0 1 6 .

Page 43: Manual de MDS en Debian

Plataforma de correo segura

43

Después vamos a configurar el resolv.conf. Es necesario configurar correctamente el archivo /etc/resolv.conf para poder resolver los nombres de los servidores en Internet.

• search: dominio de Internet al que pertenece la máquina • nameserver: dirección IP del servidor de nombres a usar. Si no se

conoce este dato, se debe preguntar al proveedor. Es posible usar más de un servidor de nombres, siendo habitual usar dos, uno como primario y otro como secundario.

Ejecutamos nano /etc/resolv.conf Debe tener un aspecto como este search sergio.com nameserver 127.0.0.1 nameserver 192.168.0.10 Configuración del DHCP Primero copiamos el archivo de configuración perso nalizado en el directorio dhcp3. cp /usr/share/doc/python-mmc-base/contrib/dhcpd/dhcpd.conf /etc/dhcp3/ Luego vamos al archivo de configuracion nano /etc/dhcp3/dhcpd.conf Editamos el archivo que se ajuste a nuestras necesidades - que debe ser similar a este. ldap-server "localhost"; ldap-port 389; ldap-username "cn=admin, dc=sergio, dc=com"; ldap-password "contraseña"; ldap-base-dn "dc=sergio, dc=com"; ldap-method dynamic; ldap-debug-file "/var/log/dhcp-ldap-startup.log"; Ahora reiniciamos apache /etc/init.d/apache2 restart MMC PLUGINS Configuración del plugin mmc base (Es el principal complemento para la administración ldap.Tiene como base de operaciones gestión de LDAP (usuarios, grupos, etc), la autenticación de usuari os y provisión ). Editamos el archivo de configuración del plugin base para MMC. nano /etc/mmc/plugins/base.ini

Page 44: Manual de MDS en Debian

Plataforma de correo segura

44

Editamos la baseDN de modo que concuerde con nuestro dominio, insertamos la contraseña correcta del administrador ldap y cambiamos la ruta de destino para los archivos. El contenido debería verse como este [ldap] # LDAP we are connected to host = 127.0.0.1 # LDAP base DN baseDN = dc=sergio, dc=com # Users location in the LDAP baseUsersDN = ou=Users, %(basedn)s # Groups location in the LDAP baseGroupsDN = ou=Groups, %(basedn)s # Computers Locations baseComputersDN = ou=Computers, %(basedn)s # LDAP manager rootName = cn=admin, %(basedn)s password = contraseña # If enabled, the MMC will create/move/delete the home of the users # Else will do nothing, but only write user informations into LDAP userHomeAction = 1 # Skeleton directory to populate a new home directory skelDir = /etc/skel # If set, all new users will belong to this group when created defaultUserGroup = Domain Users # Default home directory for users defaultHomeDir = /home # user uid number start uidStart = 10000 # group gid number start gidStart = 10000 # LDAP log file path Logfile = /var/log/ldap.log # FDS log file path # logfile = /opt/fedora-ds/slapd-hostname/logs/access # you can specify here where you can authorized creation of your homedir # default is your defaultHomeDir # example: # authorizedHomeDir = /home, /home2, /mnt/depot/newhome [backup-tools] # Path of the backup tools path = /usr/lib/mmc/backup-tools # Where are put the archives destpath = /home/samba/archives Configuración del plugin mmc network (Permite en la MMC administrar host y zonas DNS, host y subredes DHCP dentro del LDAP) Editamos el archivo de configuración del plugin de red para MMC. nano /etc/mmc/plugins/network.ini Editamos el dominio de modo que concuerde con el nuestro El contenido debería verse como este [main] disable = 0

Page 45: Manual de MDS en Debian

Plataforma de correo segura

45

[dhcp] dn = ou=DHCP,dc=sergio,dc=com pidfile = /var/run/dhcpd.pid init = /etc/init.d/dhcp3-server logfile = /var/log/daemon.log leases = /var/lib/dhcp3/dhcpd.leases [dns] dn = ou=DNS,dc=sergio,dc=com pidfile = /var/run/bind/run/named.pid init = /etc/init.d/bind9 logfile = /var/log/daemon.log bindroot = /etc/bind/ binduser = bind # dnsreader = DNS Reader # dnsreaderpassword = DNSReaderPassword Configuración del plugin mmc mail. (Permite por medio de la MMC añadir/ eliminar atributos de administración de entrega de correo a los usuarios y grupos, correos electrónicos y dominios virtuales) Editamos el archivo de configuración del plugin de correo para MMC. nano /etc/mmc/plugins/mail.ini Editamos el vDomainDN de modo que concuerde con nuestro dominio, comentamos la linea para entrega postfix y descomentamos la linea para entrega dovecot - el contenido debería verse como este [main] disable = 0 # Enable virtual domain support vDomainSupport = 0 # If vdomain enabled, OU where the domain are stored vDomainDN = ou=mailDomains, dc=sergio, dc=com [userDefault] # For Postfix delivery # mailbox = %homeDirectory%/Maildir/ # For Dovecot delivery mailbox = maildir:%homeDirectory%/Maildir/ # Default quota (200 MBytes) set for user mailuserquota = 204800 Configuración del plugin mmc samba. (Permite a la MMC añadir/eliminar Atributos compartidos de usuarios y grupos SAMBA). Editamos el archivo de configuración del plugin de samba para MMC. nano /etc/mmc/plugins/samba.ini Lo editamos y el contenido debería verse como este [main] disable = 0 # Computers Locations baseComputersDN = ou=Computers, dc=sergio, dc=com

Page 46: Manual de MDS en Debian

Plataforma de correo segura

46

sambaConfFile = /etc/samba/smb.conf sambaInitScript = /etc/init.d/samba sambaClamavSo = /usr/lib/samba/vfs/vscan-clamav.so # Default SAMBA shares location defaultSharesPath = /home/samba # You can specify authorized paths for share creation # Default value is the defaultSharesPath value # authorizedSharePaths = /shares, /opt, /srv # Default value when adding samba attributes to an user # DELETE means the attibute is removed from the user LDAP entry [userDefault] sambaPwdMustChange = DELETE

Arranque inicial del agente mmc. (Este se comunica con el MMC Web para la gestión de servicios, recursos y directorios LDAP).

En este punto el agente mmc se encuentra listo para el arranque inicial. /etc/init.d/mmc-agent start

Durante el arranque inicial el agente mmc escribiremos algunas configuraciones relacionadas con bind y dhcp en el LDAP de modo que es necesario que reiniciemos el bind (el servidor dhcp no está corriendo de momento).

/etc/init.d/bind9 restart

Page 47: Manual de MDS en Debian

Plataforma de correo segura

47

MMC Web interface. (Esta interfaz permite administrar vía Web los módulos del MDS).

Ahora podemos acceder a la interfaz web del MMC vía http://127.0.0.1/mmc o http://localhost/mmc, Ingresamos como root. (Pues anteriormente le habíamos dado los permisos de administrador).

Imagen 19- Administración vía web de módulos MDS

Page 48: Manual de MDS en Debian

Plataforma de correo segura

48

Esta es la plataforma de Administración de Mandriva Directory Server en debían. (MMC). Ahora vamos a configurar el modulo de Network

Imagen 20- Plataforma de administración MDS

Primeros pasos para la configuración DNS. Hacemos clic en "Network" en el menú principal y luego en "Add DNS Zone" en el menu de la izquierda. Editamos la configuración de acuerdo a lo que se muestra en la imagen inferior. Hacemos clic en "Create" para guardar los cambios.

Page 49: Manual de MDS en Debian

Plataforma de correo segura

49

Imagen 21- Configuración DNS

Ahora podemos ver como quedo creada la zona DNS, con el dominio y su identificador de red, y luego damos clic en la lupa que aparece en la parte derecha de la pantalla.

Imagen 22- Creación de zona DNS

Page 50: Manual de MDS en Debian

Plataforma de correo segura

50

Como podemos apreciar ahora, hemos creado también un miembro en la zona DNS en este caso nuestro servidor. Nombre del equipo: debían IP address: 192.168.0.10

Imagen 23- Creación de un miembro en la zona DNS

Primeros pasos para la configuración DHCP.

Ahora debemos editar la subred DHCP. Hacemos click en "DCHP subnets" en el lado izquierdo y luego en el símbolo del "lápiz & papel" junto a la entrada de la subred.

Page 51: Manual de MDS en Debian

Plataforma de correo segura

51

Imagen 24- Ingresar a la configuración DHCP

Editamos la configuración de acuerdo a la imagen inferior. Hacemos clic en "Create" para guardar los cambios realizados.

Page 52: Manual de MDS en Debian

Plataforma de correo segura

52

Imagen 25- Configuración DHCP

Page 53: Manual de MDS en Debian

Plataforma de correo segura

53

Ahora la configuración de DHCP está completa y podemos arrancar el servidor DHCP. Hacemos clic en "Network services management" sobre el lado izquierdo y luego clic en el triángulo verde para iniciar el servidor DHCP. Nota: Siempre que creemos/eliminemos/cambiemos subredes DHCP debemos reiniciar el servidor DHCP.

Imagen 26- Inicialización del DHCP

Pasos para crear usuarios. Ahora crearemos dos usuarios. Vamos al modulo de User and Group. Y damos clic en “Users”.

Page 54: Manual de MDS en Debian

Plataforma de correo segura

54

Imagen 27- Pasos de creación de usuarios

Hacemos clic en "Users" en el menú principal y luego en "Add" en el menu de la izquierda, para crear los usuarios. Y llenamos los campos necesarios como aparecen el la imagen inferior. Y por ultimo damos clic en “confirm” para crear el usuario.

Page 55: Manual de MDS en Debian

Plataforma de correo segura

55

Imagen 28- Agregar un usuario

Page 56: Manual de MDS en Debian

Plataforma de correo segura

56

Lo mismo hacemos para crear el otro usuario, damos clic "Add" en el menu de la izquierda. Y llenamos los campos necesarios como aparecen el la imagen inferior. Y por ultimo damos clic en “confirm” para crear el usuario.

Page 57: Manual de MDS en Debian

Plataforma de correo segura

57

Imagen 29- Agregar un segundo usuario

Page 58: Manual de MDS en Debian

Plataforma de correo segura

58

Page 59: Manual de MDS en Debian

Plataforma de correo segura

59

Ahora damos clic en “list” en la parte izquierda de la pantalla, y como podemos observar en la lista de usuarios, han sido creados los dos usuarios con éxito.

Imagen 30- Lista de usuarios creados

COMO UNIR UN EQUIPO WINDOWS XP A UN DOMINIO. Ahora uniremos un equipo Windows XP al MDS en el dominio Sergio.com Vamos a inicio damos clic en Ejecutar y nos aparecerá un recuadro como el siguiente. Copiamos cmd para abrir el Símbolo del sistema, y damos aceptar.

Imagen 31- Ejecutar símbolo del sistema

Page 60: Manual de MDS en Debian

Plataforma de correo segura

60

Después de que nos aparezca la consola o Símbolo del sistema, pedimos una asignación de IP al DHCP que se en encuentra en el dominio sergio.com, con el siguiente comando. ipconfig /renew

Imagen 32- Pedir asignación de IP al DHCP

Luego vamos al icono de Mi PC y damos clic derecho sobre el. Y nos aparecerá un recuadro como el siguiente. Damos clic en la pestaña Nombre de equipo y luego en la opción Cambiar.

Imagen 33- Propiedades del sistema Mi PC

Page 61: Manual de MDS en Debian

Plataforma de correo segura

61

Ahora señalamos la opción Dominio y copiamos el nombre del dominio al que se va a unir el equipo, en este caso será SERGIO. Damos aceptar.

Imagen 34- Introducción del nombre del dominio

Y nos aparecerá un recuadro donde nos autentificaremos con un usuario y contraseña que tenga permiso para unirse al dominio. Damos aceptar.

Imagen 35- Autenticar para unirse al dominio

Page 62: Manual de MDS en Debian

Plataforma de correo segura

62

Y como podemos apreciar ha sido unido el Equipo al dominio SERGIO. Damos aceptar.

Imagen 36- El equipo ha sido unido al dominio

Y nos pedirá que reiniciemos el Equipo para que los cambios tengan efectos. Damos aceptar.

Imagen 37- Reiniciar le Equipo

Page 63: Manual de MDS en Debian

Plataforma de correo segura

63

Al reiniciar el Equipo damos clic en Opciones, y nos conectamos al dominio SERGIO. Y por ultimo nos autentificamos con un usuario valido dentro del dominio Sergio.com, en este caso será alexis. Y damos aceptar.

Imagen 38- Autentificarnos y conectarnos al Dominio

Configuración Squirrelmail Para poder ver el entorno grafico del squirrelmail hay que descargar unos paquetes. Que es Squirrelmail es una aplicación Webmail, escrita en PHP, que le permite al cliente de un servidor de correo electrónico acceder por un interfaz Web para su autenticación. Vamos a la terminal y ejecutamos apt-get install squirrelmail El archivo de configuración Squirrelmail-configure Para poder acceder a la interfaz squirrelmail es necesario crear un enlace entre el archivo apache.conf del squirellmail y el archivo /etc/apache2/apache.conf, de este modo cuando tratemos de ingresar a nuestro correo por medio del navegador Web, el apache2 cargara la aplicación del squirrelmail. Nos paramos en /etc/apache2/conf.d/ y ejecutamos: ln -s /usr/share/squirrelmail/config/apache.conf /etc/apache2/apache.conf Ahora vamos a nuestro navegador web, e ingresamos a http://localhost/src/webmail.php o http://localhost/src/login.php y nos autentificamos con uno de los usuarios que creamos en el MDS en este caso será [email protected] y la contraseña que le asignamos.

Page 64: Manual de MDS en Debian

Plataforma de correo segura

64

Imagen 39- Interfaz del Squirrelmail

Ahora hemos entrado al buzón del correo electrónico del usuario alexis y damos clic en compose para enviar un correo de prueba al otro usurio creado.

Imagen 40- Buzón del correo electrónico

Page 65: Manual de MDS en Debian

Plataforma de correo segura

65

Luego editamos los campos necesarios para enviar el mensaje de práctica. Llenamos el campo “To”: [email protected] quien va ser el que le llegue el correo. Y le copiamos un mesaje. Para enviarlo damos clic en “Send”.

Imagen 41- Envió de mensaje electrónico

En la opción “sent” podemos ver el correo fue enviado a [email protected]

Imagen 42- Correos electrónicos enviados

Page 66: Manual de MDS en Debian

Plataforma de correo segura

66

Ahora ingresamos con el otro usuario creado en este caso es [email protected] y su contraseña.

Imagen 43- Autentificación de usuario

Ahora hemos ingresado, damos clic en Inbox (bandeja de entrada) y como podemos observar en la imagen inferior el mesaje ha llegado con éxito. Damos clic en el mensaje.

Imagen 44- Revisión de bandeja de entrada

Page 67: Manual de MDS en Debian

Plataforma de correo segura

67

Y veremos una serie de parámetros que nos dice por quien fue enviado, la hora y fecha que fue enviado, a quien se dirigía y con su respectivo mensaje. En este caso es “Hola este es un correo de practica”.

Imagen 45- Revisión de correos entrantes

COMO CREAR USUARIOS Y DOMINIOS VIRTUALES Dominios virtuales. Una opción muy común en la configuración de servidores de correo electrónico es hospedar las cuentas de correo de varios dominios. Estos dominios son, efectivamente, tratados como dominios virtuales pero, a diferencia de los alias virtuales, es preciso disponer de un buzón de correo para las cuentas de cada dominio. El uso de dominios virtuales y alias virtuales es complementario, no exclusivo. Usuarios virtuales. Es una cuenta adicional o un alias de un usuario real perteneciente a un dominio, con el fin de que cuando se solicite esta cuenta adicional (correo electrónico) esta sea redirigida al buzón del usuario real, de este modo el usuario real se podrá solicitar ya sea por su nombre o por su alias (usuario virtual). Vamos a: nano /usr/share/doc/python-mmc-base/contrib/postfix/with-virtual-domains/main.cf

Page 68: Manual de MDS en Debian

Plataforma de correo segura

68

Y copiamos las siguientes lineas y las llevamos al archivo de configuración /etc/postfix/main.cf # Virtual Domains Control virtual_mailbox_domains = ldap:/etc/postfix/ldap-domains.cf virtual_mailbox_maps = ldap:/etc/postfix/ldap-accounts.cf virtual_alias_maps = ldap:/etc/postfix/ldap-aliases.cf, ldap:/etc/postfix/ldap-virtual_mailbox_base = / virtual_alias_domains = virtual_minimum_uid = 100 virtual_uid_maps = ldap:/etc/postfix/ldap-uid.cf virtual_gid_maps = ldap:/etc/postfix/ldap-gid.cf El archivo /etc/postfix/main.cf debe quedar de la siguiente manera # See /usr/share/postfix/main.cf.dist for a commented, more complete version smtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU) biff = no # appending .domain is the MUA's job. append_dot_mydomain = yes append_at_myorigin = yes # Uncomment the next line to generate "delayed mail" warnings #delay_warning_time = 4h myhostname = debian.sergio.com alias_maps = ldap:/etc/postfix/ldap-aliases.cf, hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = debian.sergio.com,sergio.com,localhost.localdomain,localhost relayhost = mynetworks = 127.0.0.0/8 mailbox_size_limit = 0 recipient_delimiter = + inet_interfaces = all # Virtual Domains Control virtual_mailbox_domains = ldap:/etc/postfix/ldap-do mains.cf virtual_mailbox_maps = ldap:/etc/postfix/ldap-accou nts.cf virtual_alias_maps = ldap:/etc/postfix/ldap-aliases .cf, ldap:/etc/postfix/ldap-maildrop.cf virtual_mailbox_base = / virtual_alias_domains = virtual_minimum_uid = 100 virtual_uid_maps = ldap:/etc/postfix/ldap-uid.cf virtual_gid_maps = ldap:/etc/postfix/ldap-gid.cf # Use Maildir home_mailbox = Maildir/ # Wait until the RCPT TO command before evaluating restrictions smtpd_delay_reject = yes # Basics Restrictions

Page 69: Manual de MDS en Debian

Plataforma de correo segura

69

smtpd_helo_required = yes strict_rfc821_envelopes = yes # Requirements for the connecting server smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.njabl.org, reject_rbl_client cbl.abuseat.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client list.dsbl.org, permit # Requirements for the HELO statement smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_hostname, reject_invalid_hostname, permit # Requirements for the sender address smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_sender, reject_unknown_sender_domain, permit # Requirement for the recipient address smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_recipient, reject_unknown_recipient_domain, reject_unauth_destination, permit # Enable SASL authentication for the smtpd daemon smtpd_sasl_auth_enable = yes smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth # Fix for outlook broken_sasl_auth_clients = yes # Reject anonymous connections smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain = # SSL/TLS smtpd_tls_security_level = may smtpd_tls_loglevel = 1 #smtpd_tls_cert_file = /etc/ssl/certs/mail.pem #smtpd_tls_key_file = /etc/ssl/private/mail.key smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache # Amavis #content_filter = amavis:[127.0.0.1]:10024

Page 70: Manual de MDS en Debian

Plataforma de correo segura

70

#receive_override_options = no_address_mappings Ahora nos paramos en : cd /usr/share/doc/python-mmc-base/contrib/postfix/with-virtual-domains/ y ejecutamos ls -l para que nos muestre los archivos de configuracion, que vamos a copiar a la ruta /etc/postfix -rw-r--r-- 1 root root 211 2007-09-10 03:20 ldap-accounts.cf -rw-r--r-- 1 root root 175 2007-09-10 03:20 ldap-aliases.cf -rw-r--r-- 1 root root 196 2007-09-10 03:20 ldap-domains.cf -rw-r--r-- 1 root root 213 2007-09-10 03:20 ldap-gid.cf -rw-r--r-- 1 root root 192 2007-09-10 03:20 ldap-maildrop.cf -rw-r--r-- 1 root root 218 2008-04-02 06:53 ldap-transport.cf -rw-r--r-- 1 root root 213 2007-09-10 03:20 ldap-uid.cf -rw-r--r-- 1 root root 959 2007-09-10 03:20 main.cf copiamos cada uno de los archivos. cp ldap-accounts.c /etc/postfix/ cp ldap-aliases.cf /etc/postfix/ cp ldap-domains.cf /etc/postfix/ cp ldap-gid.cf /etc/postfix/ cp ldap-maildrop.cf /etc/postfix/ cp ldap-transport.cf /etc/postfix/ cp ldap-uid.cf /etc/postfix/ Ahora modificaremos cada archivo que copiamos nos paramos en cd /etc/postfix/ vamos cada uno de los archivos. nano ldap-accounts.cf debe tener un aspecto similar a este. server_host = 127.0.0.1 server_port = 389 search_base = ou=Users,dc=sergio,dc=com query_filter = (&(objectClass=mailAccount)(mailenable=OK)(mail=%s)) result_attribute = mailbox version = 3 expansion_limit = 1 nano ldap-aliases.cf debe tener un aspecto similar a este.

Page 71: Manual de MDS en Debian

Plataforma de correo segura

71

server_host = 127.0.0.1 search_base = ou=Users,dc=sergio,dc=com query_filter = (&(objectClass=mailAccount)(mailalias=%s)(mailenable=OK)) result_attribute = mail version = 3 nano ldap-domains.cf debe tener un aspecto similar a este. server_host = 127.0.0.1 server_port = 389 search_base = ou=mailDomains,dc=sergio,dc=com query_filter = (&(objectClass=mailDomain)(virtualdomain=%s)) result_attribute = virtualdomain version = 3 nano ldap-gid.cf debe tener un aspecto similar a este. server_host = 127.0.0.1 server_port = 389 search_base = ou=Users,dc=sergio,dc=com query_filter = (&(objectClass=mailAccount)(mail=%s)(mailenable=OK)) result_attribute = gidNumber version = 3 expansion_limit = 1 nano ldap-maildrop.cf debe tener un aspecto similar a este. server_host = 127.0.0.1 server_port = 389 search_base = ou=Users,dc=sergio,dc=com query_filter = (&(objectClass=mailAccount)(mailenable=OK)(mail=%s)) result_attribute = maildrop version = 3 nano ldap-transport.cf debe tener un aspecto similar a este. server_host = 127.0.0.1 server_port = 389 search_base = ou=Users,dc=sergio,dc=com query_filter = (&(objectClass=mailAccount)(mailenable=OK)(mail=%s)) result_attribute = mailhost result_format = smtp:[%s] version = 3

Page 72: Manual de MDS en Debian

Plataforma de correo segura

72

nano ldap-uid.cf debe tener un aspecto similar a este. server_host = 127.0.0.1 server_port = 389 search_base = ou=Users,dc=sergio,dc=com query_filter = (&(objectClass=mailAccount)(mail=%s)(mailenable=OK)) result_attribute = uidNumber version = 3 expansion_limit = 1 Ahora vamos a nano /etc/mmc/plugins/mail.ini y hacemos unas modificaciones y el archivo debe ser parecido a este. [main] disable = 0 # Enable virtual domain support vDomainSupport = 1 # If vdomain enabled, OU where the domain are stored vDomainDN = ou=mailDomains, dc=sergio, dc=com [userDefault] # For Postfix delivery mailbox = %homeDirectory%/Maildir/ # For Dovecot delivery mailbox = maildir:%homeDirectory%/Maildir/ # Default quota (200 MBytes) set for user mailuserquota = 204800 reiniciamos el MMC-AGENT /etc/init.d/mmc-agent restart Ahora vamos a nuestro navegador web http://localhost/mmc ingresamos como root Y como podemos ver ya nos aparece el modulo de configuracion grafica del Mail service.

Page 73: Manual de MDS en Debian

Plataforma de correo segura

73

Imagen 46- Nuevo modulo de Mail Service

Ahora vamos a crear un dominio virtual . vamos al modulo del mail service , damos clic en el enlace mail y al lado izquierdo damos clic en add domain , alli especificaremos el nombre del domino virtual (grupinho.com), una breve descripcion , y el numero maximo de usuarios que contendra el dominio (ulimited quota), damos crear.

Imagen 47- Creación de un dominio virtual

Page 74: Manual de MDS en Debian

Plataforma de correo segura

74

Ahora damos clic en la parte izquierda de la pantalla, en la pestaña “Mail Domain list”, y como podemos apreciar en la imagen, el dominio virtual fue creado.

Imagen 48- Lista de dominios virtuales

Ahora vamos a la pestaña “Users”, y como podemos ver hemos creado dos nuevos usuarios para hacer la prueba de los dominios y usuarios virtuales. Damos clic en el usuario ([email protected]).

Page 75: Manual de MDS en Debian

Plataforma de correo segura

75

Imagen 49- Lista de nuevos usuarios creados

Y en la parte de Mail plugin , llenamos los campos del “Mail alias”. Agregamos un alias para el usuario virtual en el primer campo, en este caso sera ([email protected]) y en el segundo campo especificamos el nuevo dominio virtual para este usuario ([email protected]), y damos clic en confirm para efectuar los cambios.

Page 76: Manual de MDS en Debian

Plataforma de correo segura

76

Imagen 50- Configuración de usuarios virtuales

Ahora realizaremos las pruebas enviando varios corr eos. vamos al squirrelmail ingresamos como un usuario valido dentro del dominio original ([email protected]).

Imagen 51- Autentificación con un usuario nuevo

Page 77: Manual de MDS en Debian

Plataforma de correo segura

77

Despues que ingresemos damos clic en compose, para enviar un correo.

Imagen 52- Envió de un mensaje electrónico

Luego especificamos el dominio virtual al que se le enviara el correo como podemos ver a continuacion. damos send y listo.

Imagen 53- Envió de mensaje a un dominio virtual

Page 78: Manual de MDS en Debian

Plataforma de correo segura

78

Luego especificamos el usuario virtual al que se le enviara el correo como podemos ver a continuacion. damos send y listo.

Imagen 54- Envió de mensaje a un usuario virtual

Ahora verificamos si los correos han llegado correctamente, vamos al squirrelmail ingresamos como un usuario valido dentro del dominio original ([email protected]).

Imagen 55- Verificación de los correos entrantes

Page 79: Manual de MDS en Debian

Plataforma de correo segura

79

Y como podemos ver los dos correos tanto el del usuario virtual como el del dominio virtual han llegado al buzon del usuario ([email protected]).

Imagen 56- Lista de correos electrónicos entrantes

CERTIFICADOS DIGITALES Y CONEXIONES SEGURAS Ahora crearemos los certificados SSL (SECURITY SOCK ET LAYER). Ofrece tanto cifrado de la comunicación “frenando las escuchas” como autenticación fuerte, “asegurando que ambas partes de una comunicación son correctamente identificadas y que la comunicación no puede ser alterada” Crearemos dos host virtuales - uno para las conexio nes http y otro para las conexiones https. En el archivo de configuración /etc/apache2/sites-available/http Modificamos las siguientes líneas. <VirtualHost *:80> para que escuche por todos y RewriteRule (.*) https://debian.sergio.com/mmc para que redireccione las peticiones a modo seguro. Debe quedar de la siguiente manera. <VirtualHost *:80> ServerName debian.sergio.com RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://debian.sergio.com/mmc

Page 80: Manual de MDS en Debian

Plataforma de correo segura

80

</VirtualHost> Ahora crearemos el siguiente archivo de configuraci ón. nano /etc/apache2/sites-available/https Agregamos la siguiente configuración NameVirtualHost *:443 <VirtualHost *:443> ServerName debian.sergio.com ServerAdmin [email protected] DocumentRoot /usr/share/mmc/ SSLEngine on SSLCertificateKeyFile ssl/server.key SSLCertificateFile ssl/server.crt SSLProtocol all SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL <Directory /usr/share/mmc/> AllowOverride None Order allow,deny Allow from all php_flag short_open_tag on SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128 </Directory> ErrorLog /var/log/apache2/mmc_error.log CustomLog /var/log/apache2/mmc_access.log combined LogLevel warn </VirtualHost> Crearemos el certificado para la consola administrt iva MMC Creamos un directorio que contendra el certificado mkdir /etc/apache2/ssl/ Después ejecutamos el siguiente comando para crear el certificado. openssl req -new -x509 -keyout /etc/apache2/ssl/server.key –out /etc/apache2/ssl/server.crt -days 365 –nodes Aquí nos pedirán uno parámetros personales y los re spondemos de cuerdo a nuestras necesidades. Country Name (2 letter code) [AU]: CO State or Province Name (full name) [Some-State]: Antioquia Locality Name (eg, city) []: Medellin Organization Name (eg, company) [Internet Widgits Pty Ltd]: Sena Organizational Unit Name (eg, section) []: IT Common Name (eg, YOUR name) []: debian.sergio.com Email Address []: [email protected]

Page 81: Manual de MDS en Debian

Plataforma de correo segura

81

Damos permisos al archivo y lo copiamos a la siguiente ruta. chmod600/etc/apache2/ssl/server.key cp /etc/apache2/ssl/* /etc/cups/ssl/ Ahora crearemos el certificado para nuestro sitio w eb (SQUIRRELMAIL). Ahora configuraremos el siguiente archivo que fue tomado del http anteriormente configurado, hacia el archivo que vamos a crear, que será llamado webmail y va tener la configuración para nuestro sitio web (SQUIRRELMAIL). Copiamos lo siguiente. cp /etc/apache2/sites-available/http /etc/apache2/sites-available/http/webmail Webmail Vamos archivo nano /etc/apache2/sites-available/webmail. Modificamos las siguientes líneas. <VirtualHost *:80> para que escuche por todos y RewriteRule (.*) https:// webmail.sergio.com para que redireccione las peticiones a modo seguro. Debe que dar de la siguiente manera <VirtualHost *:80> ServerName webmail.sergio.com RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://webmail.sergio.com </VirtualHost> Ahora para configurar el siguiente archivo (webmails) es necesario mover o copiar los parámetros de configuración encontrados en el fichero /etc/apache2/conf.d Damos mv /etc/apache2/conf.d /etc/apache2/sites-available/webmails Webmails Vamos al archivo nano /etc/apache2/sites-available/webmails El archivo debería quedar de la siguiente forma Alias /squirrelmail /usr/share/squirrelmail # users will prefer a simple URL like http://webmail.example.com NameVirtualHost *:80 <VirtualHost *:443> DocumentRoot /usr/share/squirrelmail ServerName webmail.sergio.com ServerAdmin [email protected] SSLEngine on

Page 82: Manual de MDS en Debian

Plataforma de correo segura

82

SSLCertificateKeyFile ssl/webmail.key SSLCertificateFile ssl/webmail.crt SSLProtocol all SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL <Directory /usr/share/squirrelmail> Options Indexes FollowSymLinks <IfModule mod_php4.c> php_flag register_globals off </IfModule> <IfModule mod_php5.c> php_flag register_globals off </IfModule> <IfModule mod_dir.c> DirectoryIndex index.php </IfModule> # access to configtest is limited by default to prevent information leak <Files configtest.php> order deny,allow allow from all </Files> SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128 </Directory> </VirtualHost> # redirect to https when available (thanks [email protected]) # # Note: There are multiple ways to do this, and which one is suitable for # your site's configuration depends. Consult the apache documentation if # you're unsure, as this example might not work everywhere. # #<IfModule mod_rewrite.c> # <IfModule mod_ssl.c> # <Location /squirrelmail> # RewriteEngine on # RewriteCond %{HTTPS} !^on$ [NC] # RewriteRule . https://%{HTTP_HOST}%{REQUEST_URI} [L] # </Location> # </IfModule> #</IfModule> Ejecutamos el siguiente comando para crear el certificado. Openssl req -new -x509 -keyout /etc/apache2/ssl/webmail.key -out /etc/apache2/ssl/webmail.crt -days 365 –nodes Damos permisos al archivo y lo copiamos a la siguiente ruta chmod600/etc/apache2/ssl/webmail.key cp /etc/apache2/ssl/* /etc/cups/ssl/ Ahora vamos a agregar el puerto de escucha para HTT PS a la configuración de apache. nano /etc/apache2/ports.conf Agregamos la siguiente linea:

Page 83: Manual de MDS en Debian

Plataforma de correo segura

83

Listen 443 Por ultimo habilitaremos los sitios anteriormente c onfigurados. a2ensite http a2ensite https a2ensite webmail a2ensite webmails Ahora probaremos nuestro certificado vía web ingresamos a nuestro navegador y copiamos la URL de la MMC. http://debian.sergio.com/mmc. Y continuación aparecerá el certificado: Damos ok.

Imagen 57- Certificados de los sitios web

Imagen 58- Ver Certificados

Elegimos la opcion ver certificado

Page 84: Manual de MDS en Debian

Plataforma de correo segura

84

Imagen 59- Parámetros de los Certificados

Imagen 60- Aceptar los Certificados

Damos ok y como podemos ver nos a redireccionado a una pagina segura.

Page 85: Manual de MDS en Debian

Plataforma de correo segura

85

Imagen 61- Sitio Web seguro de MDS

Ahora tendremos que crear un alias para nuestro sitio Web (squirrelmail). Vamos al modulo network.

Imagen 62- Crear un alias para el sitio web Squirrelmail

Page 86: Manual de MDS en Debian

Plataforma de correo segura

86

Y editamos la opcion debian de hostmane.

Imagen 63- Edición de un miembro de la zona DNS

En la opción para el alias agregamos nuestro sitio “webmail” y confirmamos.

Imagen 64- Agregar el nombre del Alias

Page 87: Manual de MDS en Debian

Plataforma de correo segura

87

Y como podemos ver se a agregado satisfactoriamente.

Imagen 65. Creado el Alias del Squirrelmail

Ahora ingresar desde nuestro navegedor web, al squirrelmail. Copiamos la URL http://webmail.sergio.com y nos mostrara el certificado que anteriormente pudimos apreciar, y como podemos ver en la siguiente imagen nos a re direccionado a una pagina segura.

Page 88: Manual de MDS en Debian

Plataforma de correo segura

88

Imagen 66- Sitio Web seguro del Squirrelmail

Page 89: Manual de MDS en Debian

Plataforma de correo segura

89

CONCLUCIONES

En el proceso de la investigacion fuimos adquirendo conocimientos sobre la implementacion y la configuraicon tanto del MDS como los archivos necesarios para montar un servidor de correo. Nos dimos cuenta que este proyecto nos puede ayudar de una forma guiada a realizar nuevas investigaciones relacionadas con todo lo que tiene que ver con administracion de redes. Este trabajo fue realizado con fotos y explicaciones detalladas para lograr un buen entendimiento para todos aquellos puedan o quierea acceder a el.

NETGRAFIA

http://www.howtoforge.com/mandriva-directory-server-on-debian-etch

http://www.wikipedia.org

http://wiki.red-sena.net

Agradecimientos especiales al Intructor del SENA

Andres Mauricio Ortiz