Escolar Documentos
Profissional Documentos
Cultura Documentos
TITULACIÓN:
ADMINISTRACION DE REDES DE COMPUTADORES
APRENDICES:
ALEJANDRA GUTIERREZ CALDERON
ALEJANDRO ARBOLEDA
ANDRES LOPEZ
ANDRES RESTREPO GONZALES
DANIEL VALENCIA GARCIA
EDER GARCIA DURAN
JOLMAN ALEXANDER ROBLEDO
JOSE RODOLFO HERRERA AGUILAR
TELEINFORMATICA
PROYECTO DE FORMACION
REGIONAL ANTIOQUIA
MEDELLIN
TABLA DE CONTENIDO.
1
Pág.
1.0 PREAMBULO.....................................................................................................8
1.1 SISTEMA BASICO............................................................................................10
1.2 ACLS DEL SISTEMA DE ARCHIVOS..............................................................11
1.3 REPOSITORIOS...............................................................................................12
2. CONFIGURACION.............................................................................................13
3.0 CONFIGURACION DE LDAP...........................................................................19
3.1 CONFIGURACION DE SLAPD.CONF.............................................................19
4. SAMBA Y LDAP..................................................................................................23
4.1 DIRECTORIO LDAP.........................................................................................26
4.2 CONFIGURACION DE NSS LDAP...................................................................29
4.3 CONFIGURACION DE PAM LDAP..................................................................31
5. CONFIGURACION DE BIND..............................................................................33
6. CONFIGURACION DHCP..................................................................................35
7.CONFIGURACION PLUGUINS...........................................................................36
7.1 PLUGIN NETWORK..................................…....................................................37
7.2 PLUGIN SAMBA...............................................................................................37
8. MMC INTERFAZ WEB........................................................................................39
8.1 CONFIGURACION BIND Y DHCPD.................................................................40
8.2 AGREGAR USUARIOS....................................................................................43
9. AGREGAR WINDOWS XP AL DOMINIO...........................................................45
10. CONFIGURACION DEL SERVICIO DE CORREO..........................................47
10.1 SSL PARA EL CORREO................................................................................48
10.2 CONFIGURACION DE SASL........................................................................49
10.3 CONFIGURACION POSTFIX.........................................................................50
10.4 CONFIGURACION DE ALIAS LDAP..............................................................53
10.5 CONFIGURACION DEL ARCHIVO MASTER.CF..........................................53
10.6 CONFIGURACION DOVECOT.......................................................................54
10.7 CONFIGURACION DOVECOT LDAP............................................................56
10.8 ENTREGA DE DOVECOT..............................................................................56
10.9 CONFIGURACION DE AMAVIS....................................................................56
10.10 CONFIGURACION DEL SPAMASSASSIN..................................................57
11. CONFIGURACION WEBMAIL..........................................................................60
12. CREACION DE DOMINIOS Y USUARIOS VIRTUALES..................................63
13. SEGURIDAD SSL PARA EL WEBMAIL...........................................................67
14. CONFIGURACION BASICA DEL MUA……………………………………..……..72
2
INTRODUCCION.
3
PLANTEAMIENTO DEL PROBLEMA.
Para cumplir con unos de los requerimientos propuestos por los docentes de la
titulación Administración de redes, se decidió realizar el montaje de un servidor de
correo seguro montado con Postfix y un servicio de directorio en Mandriva
Directory Server “MDS” y a su vez su integración, para generar un manual
funcional, de modo que otras personas al momento de utilizarlo, les proporcione
gran ayuda.
4
DESCRIPCION GENERAL.
5
OBJETIVO GENERAL.
OBJETIVOS ESPECIFICOS:
Evaluar los conocimientos adquiridos durante la tapa electiva acerca del tema a
desarrollar.
Cumplir con las expectativas propuestas por los docentes y por los que llevaran a
cabo el proyecto a desarrollar.
6
ALCANCE.
7
1.0 PREAMBULO.
• mmc-agent.
• python-mmc-pluguins-tools.
• python-mmc-base.
• python-mmc-samba.
• python-mmc-mail.
• python-mmc-network.
8
Aquí se muestra el funcionamiento de la MMC en la que la interfaz Web será el
plugin base.ini que se comunicara con la base de datos LDAP, esta será la
encargada de cargar todos los pluguins. Como trabajaremos con LDAP en el
archivo sldap.conf es en donde especificaremos el login y password del
administrador de LDAP, pero esta también la puede encontrar en un servidor
LDAP secundario o una base de datos en Mysql.
9
1.1 SISTEMA BASICO.
vim /etc/hosts
vim /etc/hostname
Cuando reinicie el sistema ejecutamos el comando hostname, que sirve para ver
el nombre de la maquina y hostname -f que sirve para ver el FQDN (nombre
completo) así:
10
1.2 ACLS DEL SISTEMA DE ARCHIVOS.
Después de hacer el montaje para que tengan efecto los cambios ejecutamos el
comando
mount -o remount / y si todo está bien, ejecutamos el comando mount –l que
nos muestra los anteriores cambios efectuados.
11
1.3 REPOSITORIOS.
apt-get update
12
Después de actualizar con apt-get update instalaremos esta lista de paquetes, no
vamos a trabajar con todos pero los tendremos ahí por si alguna vez
implementaremos servicios adicionales.
2. CONFIGURACION.
13
Aceptar para que nuestro sistema utilice la versión más actualizada de dhcp-
server.
Trabajaremos con la opción “NO” ya que nuestro equipo trabajara con una
dirección IP estática.
14
Introducimos el nombre del equipo en el cual tendremos el Servidor de correo,
este debe tener el FQDN completo Ejemplo: pdc.grupo1.com.
15
Escogemos la versión numero 3 ya que es la más actualizada.
16
Introducimos la contraseña SENA2008.
Aceptamos, este asistente nos indica que debemos hacer una configuración en el
archivo nsswitch para que el sistema busque los usuarios, grupos y objetos en la
base de datos del LDAP.
17
Por lo que necesitaremos autenticar a los usuarios a través del directorio LDAP,
escogemos la opción “NO” para que todos los usuarios tengan derecho de lectura
sobre dicha base de datos.
18
3.0 CONFIGURACION DE LDAP.
cp /usr/share/doc/python-mmc-base/contrib/ldap/mmc.schema /etc/ldap/schema/
cp /usr/share/doc/python-mmc-base/contrib/ldap/mail.schema /etc/ldap/schema/
include /etc/ldap/schema/mmc.schema
include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/printer.schema
include /etc/ldap/schema/mail.schema
include /etc/ldap/schema/dnszone.schema
include /etc/ldap/schema/dhcp.schema
19
De modo que quede de la siguiente forma
slappasswd –s sena2008
Luego será necesario modificar las opciones de indexado para la base de datos,
buscamos y comentamos la siguiente línea
Indexing options for database #1 y agregamos las siguiente líneas
index objectClass,uidNumber,gidNumber eq
index cn,sn,uid,displayName pres,sub,eq
index memberUid,mail,givenname eq,subinitial
index sambaSID,sambaPrimaryGroupSID,sambaDomainName eq
index zoneName,relativeDomainName eq
index dhcpHWAddress,dhcpClassData eq
20
Ahora agregamos SAMBA a la lista de acceso para la base de datos para estos
borramos esta línea:
access to attrs=userPassword,shadowLastChange.
Y agregamos esta, ya que admin tendrá permisos de escritura sobre este atributo
que seria Samba.
access to attrs=userPassword,sambaLMPassword,sambaNTPassword
host 127.0.0.1
base dc=grupo1,dc=com
21
Procederemos a reiniciar el servicio de LDAP.
/etc/init.d/sldap restart
22
4. SAMBA Y LDAP.
/etc/init.d/samba stop
23
24
Agregamos las siguientes líneas en las secciones:
Sección [homes]:
hide files = /Maildir/ “Para que oculte los directorio Maildir de los usuarios”
Sección [profiles]:
Sección [archives]:
Path = /home/samba/archives
[partage]
comment = aucun
Path = /home/samba/partage
browseable = yes
Public = no
writeable = yes
testparm
smbpasswd –w sena2008
25
Ahora crearemos un SID para nuestro grupo de trabajo”workgroup”, para q el
LDAP reconozca y autorice el samba, esto lo hacemos con lo siguiente
net getlocalsid GRUPO1
/etc/init.d/samba restart
slaveDN="cn=admin,dc=grupo1,dc=com"
slavePw="contraseña_del_LDAP"
masterDN="cn=admin,dc=grupo1,dc=com"
masterPw="contraseña_del_LDAP"
26
Luego creamos el fichero de configuración principal en esta misma ruta
/etc/smbldap-tools y el archivo se llamara smbldap.conf, este archivo tendrá
una colección de scripts que ofrecen un sistema de gestión de usuarios y grupos
con LDAP y Samba, gracias al uso de un anuario LDAP listo para funcionar. De
esta forma, podrás añadir, suprimir o modificar cuentas de usuarios en el anuario
LDAP, así como grupos Unix y Samba.
SID="S-1-5-21-3159899821-123882392-54881133"
sambaDomain="GRUPO1"
ldapTLS="0"
suffix="dc=grupo1,dc=com"
usersdn="ou=Users,${suffix}"
computersdn="ou=Computers,${suffix}"
groupsdn="ou=Groups,${suffix}"
idmapdn="ou=Idmap,${suffix}"
sambaUnixIdPooldn="sambaDomainName=GRUPO1,${suffix}"
scope="sub"
hash_encrypt="SSHA"
userLoginShell="/bin/bash"
userHome="/home/%U"
userHomeDirectoryMode="700"
userGecos="System User"
defaultUserGid="513"
defaultComputerGid="515"
skeletonDir="/etc/skel"
defaultMaxPasswordAge="45"
userSmbHome="\\PDC-SRV-GRUPO1\%U"
userProfile="\\PDC-SRV-GRUPO1\profiles\%U"
userHomeDrive="H:"
userScript="logon.bat"
mailDomain="grupo1.com"
smbpasswd="/usr/bin/smbpasswd"
27
Ha llegado la hora de poblar el directorio ldap y de crear una cuenta que
Administrara el dominio.
28
4.2 CONFIGURACION DE NSS LDAP.
Agregamos las siguientes líneas borrando todas las anteriores del archivo
/etc/nsswittch.conf
Nota: cuidado al modificar estos archivos porque al reiniciar la maquina nos puede
presentar un error de logueo.
Para ver si nuestro equipo está viendo los usuarios y los grupos de LDAP
digitamos el comando getent group, el resultado debe ser diferente al que se
encuentra en /etc/passwd ya que si el resultado es igual el equipo no está viendo
los usuarios y los grupos de LDAP.
29
Esto nos quiere decir que todo ha salido bien.
30
Crearemos los directorios que definimos en el archivo smb.conf:
mkdir -p /home/samba/shares/public/
mkdir /home/samba/netlogon/
mkdir /home/samba/profiles/
mkdir /home/samba/partage/
mkdir /home/samba/archives/
NOTA:
Para la modificación de los siguientes archivos tendremos que tener los mimos
cuidados que tuvimos en el archivo /etc/nsswitch, podemos borrar todo y colocar
las líneas a continuación. El objetivo es permitir la autentificación de los usuarios
del servidor mediante la información almacenada en un servidor LDAP, de tal
forma que se pueda mantener una única base de datos con todos los usuarios, y
no una base de datos por cada máquina.
#
# /etc/pam.d/common-account - authorization settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authorization modules that define
# the central access policy for use on the system. The default is to
# only deny service to users whose accounts are expired in /etc/shadow.
#
account required pam_unix.so
account sufficient pam_ldap.so
31
En /etc/pam.d/common-auth Este tipo de módulo provee con dos medios de
autentificación del usuario. Primero establece que el usuario es quien dice ser,
indicando a la aplicación que pregunte al usuario por una contraseña u otros
medios de identificación. Después, el módulo puede comprobar la pertenencia a
un grupo (independientemente de la información almacenada en /etc/groups/ ) u
otros privilegios mediante sus 'credential granting properties', el contenido debe
ser igual al siguiente:
#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the
# traditional Unix authentication mechanisms.
#
auth sufficient pam_unix.so nullok_secure
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
#
# /etc/pam.d/common-auth - authentication settings common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of the authentication modules that define
# the central authentication scheme for use on the system
# (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the
# traditional Unix authentication mechanisms.
#
auth sufficient pam_unix.so nullok_secure
auth sufficient pam_ldap.so use_first_pass
auth required pam_deny.so
32
En el archivo /etc/pam.d/common-session Este módulo está asociado con
realizar cosas que deben ser hechas por el usuario antes o después de que pueda
acceder al servicio. Esto incluye montar directorios, intercambio de datos con
algún usuario, etc... el contenido debe ser igual al siguiente
#
# /etc/pam.d/common-session - session-related modules common to all services
#
# This file is included from other service-specific PAM config files,
# and should contain a list of modules that define tasks to be performed
# at the start and end of sessions of *any* kind (both interactive and
# non-interactive). The default is pam_unix.
#
session required pam_unix.so
session optional pam_ldap.so
5. CONFIGURACION DE BIND.
cp /usr/share/doc/python-mmc-base/contrib/bind/named.conf /etc/bind/
33
Luego editamos el archivo /etc/resolv.conf poniendo como sufijo DNS el dominio
con el que estamos trabajando y la ip de nuestra maquina.
34
6. CONFIGURACION DHCP
35
7. CONFIGURACION PLUGUINS.
36
7.1 PLUGIN NETWORK.
37
Ahora crearemos un directorio llamado archives el cual necesita la MMC para que
pueda correr en nuestro sistema, lo crearemos en esta ruta
mkdir /home/archives.
38
8. MMC INTERFAZ WEB.
39
8.1 CONFIGURACION BIND Y DHCPD.
40
Para configurar el DHCP haz clic en dhcp subnets, luego en el papel y el lápiz clic
para entrar a configurar este servicio.
41
1- Colocamos el rango que entregara el servicio DHCP
2- Especificamos la mascara
3- Colocamos nuestro sufijo DNS
4- Ponemos la dirección de broadcast
5- Colocamos nuestro sufijo DNS
6- Digitamos la dirección ip del Gateway
7- En este campo especificamos la ip de nuestra maquina
8- Como este servicio de directorio también trabaja con nombres
NetBios le especificamos quien es el que resolverá dichos
nombres
9- Dejamos esta opción por defecto
10- Especificamos el tiempo de concesión de la dirección IP
11- Primera dirección que entregaremos
12- Ultima dirección que entregaremos
1- Iniciar
2- Parar
3- Reiniciar
4- Force-Reload
5- Ver configuración
42
8.2 AGREGAR USUARIOS.
43
1- Escribimos el login del usuario a crear
2- Digitamos su respectivo password
3- Confirmamos
4- Si queremos colocar su foto examinaremos la ubicación de la misma
5- Copiamos el nombre(s)
6- Establecemos la dirección de correo (usuario@grupo1.com)
7- Digitamos el teléfono, si no es correcto lo podemos borrar
8- Podemos agregar más números telefónicos
9- Para terminar nos vamos a confirmar encontrada al final
44
9. AGREGAR WINDOWS XP AL DOMINIO.
45
• Reinicie el sistema.
46
10. CONFIGURACION DEL SERVICIO DE CORREO.
Para la configuración de este servicio trabajaremos con una interfaz Web segura
para revisar los correos, un sistema que cifrara el trafico entre usuario y servidor,
un sistema antivirus y antispam, los usuarios se loguearan en el servidor de
directorio previamente configurado.
Todo el correo que pase a través del servidor SMTP será revisado en busca de
virus y SPAM. Para llevar a cabo esta tarea se utilizará AMaViSd-new como
interfaz entre el servidor de correo SMTP y las aplicaciones ClamAV y
Spamassassin, las cuales analizarán el correo en busca de virus y SPAM
respectivamente.
47
10.1 SSL PARA EL CORREO.
[ req ]
default_bits = 2048
default_keyfile = privkey.pem
distinguished_name = req_distinguished_name
prompt = no
string_mask = nombstr
x509_extensions = server_cert
[ req_distinguished_name ]
countryName = CO
stateOrProvinceName = Antioquia
localityName = Medellin
organizationName = Sena
organizationalUnitName = Grupo1
commonName = pdc.grupo1.com
emailAddress = nombre_del_administrador_del_dominio@grupo1.com
[ server_cert ]
basicConstraints = critical, CA:FALSE
subjectKeyIdentifier = hash
keyUsage = digitalSignature, keyEncipherment
extendedKeyUsage = serverAuth, clientAuth
nsCertType = server
nsComment = "mailserver"
48
Una vez creado este texto creamos el certificado SSL ejecutando la siguiente
línea:
Con esto creamos dos llaves una publica que tendrán los clientes y una llave
maestra que es la que tendrá el servidor (Estas dos llaves son las que descifraran
el tráfico entre el servidor y el cliente. La clave llave privada es creada en
/etc/ssl/private/mail.key, y la publica en /etc/ssl/certs/mail.pem)
Luego cambiamos los permisos para que root solo pueda leerlo.
chmod 600 /etc/ssl/private/mail.key
Ya que Postfix utilizara SASL para autenticar los usuarios contra un servidor
LDAP, crearemos los siguientes directorios, para abrir el puerto de SASL.
mkdir -p /var/spool/postfix/var/run/saslauthd/
START=yes
MECHANISMS="ldap"
MECH_OPTIONS=""
THREADS=5
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"
ldap_servers: ldap://127.0.0.1
ldap_search_base: ou=Users,dc=grupo1,dc=com
ldap_filter:(&(objectClass=mailAccount)(mail=%u@%r)(mailenable=OK))
49
pwcheck_method: saslauthd
mech_list: plain login
cp /usr/share/doc/python-mmc-base/contrib/postfix/with-virtual-domain/*
/etc/postfix/
Editamos el archivo principal de configuración de Postfix /etc/postfix/main.cf
myhostname = pdc.grupo1.com
mydomain = grupo1.com
alias_maps = ldap:/etc/postfix/ldap-aliases.cf, hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = pdc.grupo1.com,grupo1.com,localhost.localdomain,localhost
mail_destination_recipient_limit = 1
mailbox_command = /usr/lib/dovecot/deliver -d "$USER"@"$DOMAIN"
relayhost =
mynetworks = 127.0.0.0/8
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
50
# Use Maildir
home_mailbox = Maildir/
# Basics Restrictions
smtpd_helo_required = yes
strict_rfc821_envelopes = yes
51
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
# SSL/TLS
smtpd_tls_security_level = may
smtpd_tls_loglevel = 1
smtpd_tls_cert_file = /etc/ssl/certs/mail.pem
smtpd_tls_key_file = /etc/ssl/private/mail.key
smtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache
myhostname = mail.mandriva.com
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
mydestination = mail.mandriva.com,mail,localhost.localdomain,localhost
relayhost =
mynetworks = 127.0.0.0/8
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all
luser_relay =
52
# Amavis
content_filter = amavis:[127.0.0.1]:10024
receive_override_options = no_add
Como los alias de correo están almacenados en el directorio LDAP hay que decirle
a Postfix donde y como ha de realizar las búsquedas. Cuando se especifica:
search_base, va a ser el prefijo que se va a utilizar en una serie de variables de
Postfix para especificar la configuración e interrogación de LDAP.
server_host = 127.0.0.1
search_base = ou=Users,dc=grupo1,dc=com
query_filter = (&(objectClass=mailAccount)(mailalias=%s)(mailenable=OK))
result_attribute = maildrop
version = 3
# SMTPS
smtps inet n - - - - smtpd
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
# Dovecot
dovecot unix - n n - - pipe
flags=DRhu user=dovecot:mail argv=/usr/lib/dovecot/deliver -d $recipient
53
# Mail desde Amavis
127.0.0.1:10025 inet n - - - - smtpd
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_delay_reject=no
-o smtpd_client_restrictions=permit_mynetworks,reject
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o smtpd_data_restrictions=reject_unauth_pipelining
-o smtpd_end_of_data_restrictions=
-o mynetworks=127.0.0.0/8
-o smtpd_error_sleep_time=0
-o smtpd_soft_error_limit=1001
-o smtpd_hard_error_limit=1000
-o smtpd_client_connection_count_limit=0
-o smtpd_client_connection_rate_limit=0
-o
receive_override_options=no_header_body_checks,no_unknown_recipient_check
s
54
protocols = imap imaps pop3 pop3s
listen = 0.0.0.0
login_greeting = grupo1.com mailserver ready.
mail_location = maildir:~/Maildir
disable_plaintext_auth = no
ssl_cert_file = /etc/ssl/certs/mail.pem
ssl_key_file = /etc/ssl/private/mail.key
log_path = /var/log/dovecot.log
info_log_path = /var/log/dovecot.log
# IMAP configuration
protocol imap {
mail_plugins = quota imap_quota
}
# POP3 configuration
protocol pop3 {
pop3_uidl_format = %08Xu%08Xv
mail_plugins = quota
}
# LDA configuration
protocol lda {
postmaster_address = postmaster
auth_socket_path = /var/run/dovecot/auth-master
mail_plugins = quota
}
# LDAP authentication
auth default {
mechanisms = plain login
passdb ldap {
args = /etc/dovecot/dovecot-ldap.conf
}
userdb ldap {
args = /etc/dovecot/dovecot-ldap.conf
}
socket listen {
master {
path = /var/run/dovecot/auth-master
mode = 0660
user = dovecot
group = mail
}
client {
path = /var/spool/postfix/private/auth
mode = 0660
user = postfix
group = postfix
}
}
}
55
10.7 CONFIGURACION DOVECOT LDAP.
hosts = 127.0.0.1
auth_bind = yes
ldap_version = 3
base = dc=grupo1,dc=com
scope = subtree
user_attrs = homeDirectory=home,uidNumber=uid,mailbox=mail,mailuserquota=quota=maildir:storage
user_filter = (&(objectClass=mailAccount)(mail=%u)(mailenable=OK))
pass_attrs = mail=user,userPassword=password
pass_filter = (&(objectClass=mailAccount)(mail=%u)(mailenable=OK))
default_pass_scheme = CRYPT
user_global_gid = mail
Ajustamos los permisos para la entrega de Dovecot, de modo que utilice el uid y
gid correctos cuando almacena mensajes en los maildirs, con:
/etc/init.d/dovecot restart
Editamos el siguiente archivo, para que Amavis cumpla con estos, ya que lo
hemos definido en el archivo Master.cf de Postfix.
vim /etc/amavis/conf.d/15-content_filter_mode
56
use strict;
@bypass_virus_checks_maps = (
\%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re);
@bypass_spam_checks_maps = (
\%bypass_spam_checks, \@bypass_spam_checks_acl, \
$bypass_spam_checks_re);
1;
use strict;
$pax='pax';
1;
#pyzor
use_pyzor 1
pyzor_path /usr/bin/pyzor
57
#bayes Compara mensajes uno legitimo con un Spam, y saca estadisticas
use_bayes 1
use_bayes_rules 1
bayes_auto_learn 1
loadplugin Mail::SpamAssassin::Plugin::DCC
loadplugin Mail::SpamAssassin::Plugin::Pyzor
loadplugin Mail::SpamAssassin::Plugin::Razor2
loadplugin Mail::SpamAssassin::Plugin::SpamCop
loadplugin Mail::SpamAssassin::Plugin::AWL
loadplugin Mail::SpamAssassin::Plugin::AutoLearnThreshold
loadplugin Mail::SpamAssassin::Plugin::WhiteListSubject
loadplugin Mail::SpamAssassin::Plugin::MIMEHeader
loadplugin Mail::SpamAssassin::Plugin::ReplaceTags
ENABLED=1
OPTIONS="--create-prefs --max-children 5 --helper-home-dir"
PIDFILE="/var/run/spamd.pid"
#NICE="--nicelevel 15"
CRON=0
chomp($mydomain = `grupo1.com`);
58
Modificamos estos parámetros:
$sa_spam_subject_tag = '***SPAM*** ';
$sa_tag_level_deflt = 0.2; # add spam info headers if at, or above that level
$sa_tag2_level_deflt = 0.2; # add 'spam detected' headers at that level
$sa_kill_level_deflt = 0.1; # triggers spam evasive actions
$sa_dsn_cutoff_level = 10; # spam level beyond which a DSN is not sent
En este mismo archivo buscamos el siguiente bloque y modificaremos:
$forward_method = 'smtp:127.0.0.1:10025';
$notify_method = $forward_method;
$final_virus_destiny = D_DISCARD; # (data not lost, see virus
quarantine)
$final_banned_destiny = D_BOUNCE; # D_REJECT when front-end MTA
$final_spam_destiny = D_PASS;
$final_bad_header_destiny = D_PASS; # False-positive prone (for spam)
Entramos al directorio de Spamassassin y editamos el archivo local.cf, des
comentamos estas líneas:
rewrite_header Subject *****SPAM*****
report_safe 1
required_score 0.3
A required_score 5.0 le cambiamos el valor que viene por defecto que es 5.0 a 0.3
que es el valor con el que se califican los Spam (si el contenido del mensaje
supera 0.3) lo califica como Spam
Nota: Si todos los correos que nos envían y enviamos son Spam tendremos que
jugar con los números bajando la forma de calificación de los correos
/etc/init.d/spamassassin start
/etc/init.d/amavis restart
De modo que al momento de mandar un mensaje Spam debe aparecer algo como
esto
59
Y al momento de recibir un virus debe aparecer algo similar a esto:
Para llevar a cabo el servicio de correo a través de una interfaz web trabajaremos
con Squirrelmail que es una aplicación webmail creada por Nathan y Luke
Ehresman y escrita en PHP. Puede ser instalado en la mayoría de servidores web
siempre y cuando éste soporte PHP y el servidor webtenga acceso a un servidor
IMAPy a otro SNMP.
ln –s /usr/share/squirrelmail/config/apache.conf /etc/apache2/conf.d
60
Al digitar la dirección IP del servidor aparecerá la interfaz grafica del Webmail.
Ahora podemos loguearnos con los usuarios creados en la MMC pasos atrás.
61
• En Compose es en donde editamos el correo que vamos a enviar.
• En INBOX es el buzón de los correos entrantes.
• En Send es el buzón de los corres enviados.
• En Trash son los correos borrados.
62
Ejemplo de cómo se envía un correo a un usuario a un usuario creado en LDAP.
Luego de cargar el pluguin de correo el consola MMC, hacemos clic en, ”Add a
domain”
63
Posteriormente aparecerá este pantallazo.
Luego nos dirigimos a editar los usuarios para agregarlos a los dominios
virtuales creados y también para crearles alias o usuarios virtuales.
64
3. Si queremos que el usuario editado no tenga limite en el buzón
4. Aquí se crean los alias que deseemos Ej: El usuario real se llama
pepe@grupo1.com, al hacer esto también se va a llamar
otro@gloshunos.com, otro2@grupo1.com,
otro3@gloshunos.com. Podemos crear los usuarios que queramos, y los
dominios a los que los agregaremos deben ser creados en el pluguin de
correo.
5. Cada vez que queramos agregar damos seleccionamos la opción “Add”.
vim ldap-accounts.cf
65
vim ldap-aliases.cf
vim ldap-domains.cf
vim ldap-gid.cf
vim ldap-maildrop.cf
66
vim ldap-transport.cf
vim ldap-uid.cf
Ahora si podemos hacer uso de los usuario virtuales y dominio virtuales creados.
67
2. Este certificado será para el Webmail:
openssl req -new -x509 -keyout /etc/apache2/ssl/correo.key -out
/etc/apache2/ssl/correo.crt -days 365 -nodes
Le daremos permisos a los certificados creados de modo que root sea el único de
leerlo y modificarlo.
chmod 600 /etc/apache2/ssl/mmc.key mail.key
Teniendo los certificados, crearemos los sitios seguros para esto debemos borrar
el enlace creado anteriormente en /etc/apache2/conf.d
Ahora en /etc/apache2/sites-available/ crearemos un archivo llamado mmc y
dentro de este agregaremos las siguientes líneas, y habilitaremos el motor SSL,
redireccionando esta pagina al puerto 143.
<VirtualHost *:80>
ServerName pdc.grupo1.com
RewriteEngine On
RewriteCond %{HTTPS} off
RewriteRule (.*) https://pdc.grupo1.com /mmc
</VirtualHost>
68
AllowOverride None
Order allow,deny
Allow from all
php_flag short_open_tag on
SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128
</Directory>
ErrorLog /var/log/apache2/mmc_error.log
CustomLog /var/log/apache2/mmc_access.log combined
LogLevel warn
</VirtualHost>
69
<IfModule mod_php5.c>
php_flag register_globals off
</IfModule>
<IfModule mod_dir.c>
DirectoryIndex index.php
</IfModule>
# access to configtest is limited by default to prevent information leak
<Files configtest.php>
order deny,allow
allow from all
</Files>
SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128
</Directory>
</VirtualHost>
70
Al momento de entrar al lossitios Web ya sea correo o MMC deberá aparecer.
71
14. CONFIGURACION BASICA DEL MUA.
72
Como nuestro servidor tendrá soporte para IMAP y POP, no tendremos ningún problema
en escoger cualquier opción según nuestras necesidades.
73
Finalizamos con la instalación básica del cliente.
Para recibir los correos que nos han enviado pulsamos clic en la opción “Enviar y recibir
todo”
74
De modo que:
75
14. ANEXOS.
Si aparece algún error al momento de digitar getent grop para visualizar los
usuarios y grupos de LDAP realizamos los siguientes cambios:
76
Ahora vamos al archivo de configuración /etc/libnss-ldap.conf y hacemos las
siguientes modificaciones:
nss_base_passwdou=People,dc=pald,dc=com?one
Cambiamos y queda así:
nss_base_passwdou=users,dc=grupo1,dc=com
77
Luego podemos ejecutar el asistente de estos dos archivos de configuración.
• dpkg-reconfigure libpam-ldap
78
Hace falta un usuario para acceder a la base de datos LDAP? elegimos “No”
Local crypt to use when changing passwords, elegimos “crypt”, damos aceptar.
79
Luego ejecutamos la siguiente línea para ejecutar el asistente de libnss-ldap
• dpkg-reconfigure libnss-ldap
El
nombre distintivo (DN) de la base de búsquedas lo dejamos como esta
dc=grupo1,dc=com, damos aceptar.
80
¿Desea hacer que la configuración la pueda leer o escribir el propietario? elegimos
“No” y al finalizaremos.
81
15. GLOSARIO.
ACL: Access Control List, listas de control de acceso, Es una forma de determinar
los permisos de acceso apropiados a un determinado objeto, dependiendo de
ciertos aspectos del proceso que hace cada host, permitiendo controlar el flujo de
tráfico en equipos de redes.
82
CONCLUSIONES.
Gracias al plan propuestros para llevar a acbo este proyecto se obtuvieron nuevos
conocimientos hacerca del tema desarrolllado.
Se espera que si se cumpla con las espectativas propuestas por los docentes y
nosotros mismos.
Gracias a la actitud, responsabilidad, cooperacion y el compromiso de los
integrantes se pudo realizar este manual, y adquirir nuvas experiencias en cuanto
el trabajo grupal.
83
NETGRAFIA
84