Академический Документы
Профессиональный Документы
Культура Документы
En Debían
Por:
Vanessa Valenzuela
Sandra Carvajal
Lina Tobón
Ana carrillo
Érica Uribe
Danilo Gutiérrez
Andrés Deossa
Grupo:
Network Evolution
Presentado a:
Camilo Andrés Zapata
Nicolás Gallego
Regional Antioquia
2008
1
Índice
Objetivos…………………………………………………………………………………………………………………. 4
Configuración de repositorios……………………………………………………………………………………… 11
Actualización de repositorios………………………………………………………………………………………. 11
Configuración de postfix……………………………………………………………………………………………. 22
Configuración libnss-ldap…………………………………………………………………………………………… 25
Configuración libpam-ldap…………………………………………………………………………………………. 33
Esquema para MMC, mail, SAMBA, printer, DNS y DHCP en el directorio de esquema de LDAP…..
37
Certificado SSL…………………………………………………………………………………………………………. 67
Configuración de amavis………………………………………………………………………………….85
Dominios maliciosos……………………………………………………………………………………… 93
Spam…………………………………………………………………………………………………………. 127
Conclusiones……………………………………………………………………………………………….. 129
2
Introducción
3
Objetivos
Objetivo General:
Objetivos específicos:
4
SERVIDOR DE CORREO POSTFIX EN DEBIAN
# nano /etc/hosts
5
2. En este fichero esta especificado el nombre de nuestro equipo,
dominio y dirección ip.
* Dominio: evolution.com
6
4. Ejecutamos el comando reboot para reiniciar el equipo, esto con el fin
de que nuestra maquina coja los cambios efectuados anteriormente.
7
5. Comprobamos que efectivamente al reiniciar nuestra maquina, haya
cogido los cambios que anteriormente le realizamos a nuestra maquina.
8
6. Ahora procedamos a configurar el fichero: /etc/fstab
#nano /etc/fstab
9
7. Ejecutando:
# mount –o remount /
10
8. Ejecutando este comando podemos visualizar si el “acl” va bien en
el punto de montaje.
11
9. Posteriormente ingresaremos al archivo:
#nano /etc/apt/sources.list
12
#apt-get update
13
12. En el momento de actualizar nuestros repositorios, Nos pedirá la lla-
ve que nos permitirá descargar todos paquetes del repositorio back-
ports. Se la ingresamos y dejamos que termine de actualizar la lista de
repositorios.
15
puesta a las preguntas que allí se nos hagan, para poder culminar con
dicha instalación.
16
16. En este punto se nos pide una contraseña para el usuario adminis-
trador, el cual es el encargado de administrar nuestro directorio ldap.
17
Se nos pedirá repetir la contraseña.
18
18. En este paso nos piden Ingresar el nombre de dominio en mi caso:
evolution.com.
19
19. Seleccione "No" si no queremos que se modificase la configuración
WINS desde DHCP, de lo contrario se puede decir que si. En nuestro caso
es NO.
20
20. Damos aceptar, si estamos de acuerdo con lo que allí se nos indica.
21
21. El tipo genérico de configuración escogemos la opción sitio de inter-
net.
22
22. Se nos pide Ingresar el nombre completo del dominio donde ser-
ver1 es el nombre de la maquina donde esta el servidor de correo y
evolution.com el nombre del dominio.
23
23. Ingresar la URI (identificador uniforme de recursos) del servidor
LDAP, el cual será: "ldap://127.0.0.1/"
24
24. Especificamos el nombre distintivo de la base de búsqueda, es
como quedara ordenado en el árbol jerárquico del ldap.
25
25. Se nos pide Escoger la versión del LDAP que vamos a utilizar. En
nuestro caso será el 3.
26
26. Ingresamos el DN (nombre distintivo) para la cuenta con privilegios
de root con la cual vamos a administrar LDAP. El cual será el admin.
27
27. Escogemos las contraseña la cual se utiliza cuando la cuenta root
intente autenticarse al LDAP.
28
28. Aquí confirmamos la contraseña para el root en ldap.
29
29. Le damos aceptar.
30
30. Aquí damos la opción “NO” para que todos usuarios puedan ver la
base de datos del ldap.
31
31. Aquí damos la opción “NO” para que todos los usuarios del ldap pue-
dan ser autenticados.
32
32. Ingrese "cn=admin,dc=evolution,dc=com" como cuenta root LDAP
33
33. Ingrese la contraseña para el administrador LDAP.
34
34. Instalación del servicio dovecot.
35
36
35. Copie los archivos de esquema para MMC, mail, SAMBA, printer, DNS
y DHCP en el directorio de esquema de LDAP.
-cp/usr/share/doc/python-mmc-base/contrib/ldap/mmc.schema
/etc/ldap/schema/
-cp /usr/share/doc/python-mmc-base/contrib/ldap/mail.schema
/etc/ldap/schema/
-zcat/usr/share/doc/python-mmc-base/contrib/ldap/samba.schema.gz >
/etc/ldap/schema/samba.schema
-zcat/usr/share/doc/python-mmc-base/contrib/ldap/printer.schema.gz >
/etc/ldap/schema/printer.schema
-zcat/usr/share/doc/python-mmc-base/contrib/ldap/dnszone.schema.gz >
/etc/ldap/schema/dnszone.schema
-zcat/usr/share/doc/python-mmc-base/contrib/ldap/dhcp.schema.gz >
/etc/ldap/schema/dhcp.schema
37
37. En este paso damos la clave del administrador ldap para que la en-
cripte.
38
38. Se descomenta rootdn y se agrega roopw que es el resultado de la
contraseña que encriptamos anteriormente.
39
39. se descomenta la línea del indexing… y agregamos las líneas del ín-
dex y se comenta el index object…. .
40
40. Borra esta línea:
access to attrs=userPassword,shadowLastChange
access to attrs=userPassword,sambaLMPassword,sambaNTPassword
41
41. En este archivo de configuración se coloca “127.0.0.1” y se copia el
nombre del dominio.
42
42. Reiniciamos el demonio de LDAP para mirar si todo el archivo de
configuración esta bien.
44
45. Y modificamos los valores subrayados en el archivo en la sección
[global]
45
46. a demás se agregan las siguientes líneas y cambiamos la opción por
no de la línea ldap delete dn = no
46
47. Agregue la siguiente línea a la sección [homes]:
47
48. Se agrega samba
48
50. Se agrega la última línea del profiles y se agrego todo el portage
50
51
53. Das el siguiente comando con el nombre del grupo que ya especifi-
camos en el archivo de configuración /etc/samba/smb.conf y el comando
que vamos a dar es para generar el sid grupo.
52
54. Con este comando verificamos si reconoce el dominio en el samba.
53
55. Reiniciamos el samba para ver si nos muestra un error en algún ar-
chivo de configuración.
56
59. Aquí se modifica el uid para la cuenta y adicionalmente será agrega-
do en el grupo domain users
57
60. En este paso configuramos el sistema para usar el directorio ldap
para obtener listas de usuarios y grupos
58
61. Se crean los directorios necesarios para el ldap
mkdir -p /home/samba/shares/public/
mkdir /home/samba/netlogon/
mkdir /home/samba/profiles/
mkdir /home/samba/partage/
mkdir /home/samba/archives/
59
63. Aquí se agrega el soporte del ldap al pam
60
64. En este se agregan las siguientes líneas.
61
62
65. Aquí se agrega todo este archivo de configuración
Reboot
64
69. Se agrega todo el archivo de configuración.
65
70. Esto es para crear el certificado ssl.
66
71. Este es el permiso para la llave de modo que solamente el root le
sea permitida leerla.
67
72. Este se crea para que el postfix sea capaz de autentificar contra el
servidor ldap
68
73. Esta es una configuración predeterminada
69
74. En este archivo de configuración se le cuadra el dominio como se ve
en el archivo de configuración
70
75. Dentro de este archivo de configuración se coloca lo que se ve en la
imagen
71
76. Mediante este comando se agrega el postfix al grupo sasl
72
77. Reiniciamos el salsauthd
73
78. Este comando es para crear los usuarios virtuales
74
79. Aquí se agrega el dominio y algunas restricciones de seguridad
75
80. Aquí se edita la configuración del alias ldap y se le coloca el domino.
76
81. Se agrega todo el archivo de configuración
77
82. Reiniciamos el servidor postfix
78
83. Se le da este comando para re direccionar
79
Este archivo de configuración debe quedar así
80
81
85. Este comando se da para re direccionar
82
87. Este comando son los permisos del dovecot
83
89. Esta es la configuración del amavis por donde el servidor de correo
mandara primero los correos para ser revisados.
84
90. este archivo de configuración es para descomprimir toda la informa-
ción que pasa por el use strict.
85
92. Reiniciamos el amavis para mirar que todo este bien dentro de
la configuración.
86
93. Reiniciamos el clamav-daemon para mirar si todo marcha bien den-
tro de la configuración.
87
95. en este archivo de configuración se comentaron las dos líneas y se
agrego lo demás.
88
96. en el siguiente archivo de configuración /etc/spamassassin/v310 se
des comenta la primera línea y se mira que si estén las otras.
loadplugin Mail::SpamAssassin::Plugin::DCC
loadplugin Mail::SpamAssassin::Plugin::Pyzor
loadplugin Mail::SpamAssassin::Plugin::Razor2
loadplugin Mail::SpamAssassin::Plugin::Spam-
Cop
loadplugin Mail::SpamAssassin::Plugin::AWL
89
loadplugin
Mail::SpamAssassin::Plugin::AutoLearnThreshol
d
loadplugin Mail::SpamAssassin::Plugin::WhiteL-
istSubject
loadplugin Mail::SpamAssassin::Plugin::MIME-
Header
cp /usr/share/doc/python-mmc-base/contrib/bind/named.conf /etc/bind/
90
98. Iniciamos el spamassassin y reiniciamos el amavis
/etc/init.d/spamassassin start
/etc/init.d/amavis restart
100. En este archivo debemos tener configurado el dns que vamos a uti-
lizar para que nos resuelva.
91
101. se copia el archivo de configuración modificado en el directorio dh-
cp3.
cp/usr/share/doc/python-mmc-base/contrib/dhcpd/dhcpd.conf
/etc/dhcp3/
92
103. se le hace una copia una copia al aquidguard.conf en el directorio
squid
93
105. A este archivo de configuración se le agrega la primer línea a la
cual se le específica el dominio.
94
106. Ingresamos al directorio del Squid
95
108. con este comando visualizamos todo lo que esta en el en el squis.-
conf
96
110. Reiniciamos el Squid
97
111. se crea el directorio para el squidguard
98
112. los siguientes comandos para que cuando visiten las paginas que
están bloqueadas los re direccionen a otras paginas. Luego se crea el di-
rectorio para el host virtual.
zcat/usr/share/doc/squidguard/examples/squid-
Guard.cgi.gz
> /var/www/squidguard/squidGuard.cgi
chmod +x /var/www/squidguard/squidGuard.cgi
99
114. Se crea el directorio para apches/ssl
mkdir /etc/apache2/ssl/
115. en este comando el certificado ssl es usado por mmc para la inter-
faz web.
100
116. en este archivo de configuración vamos a colocar el puerto del ssl
101
117. se dan los permisos al apache2
/etc/init.d/apache2 restart
102
120. en el vDomaiDN se coloca el dominio y se des comenta la línea
para entrega del dovecot.
103
121. en este archivo se configura la red para la mmc.
104
122. en este archivo de configuración se le coloca el dominio.
105
123. se reinicia el mmc-agent start
106
124. se reinicia el bind9 para ver si algún archivo de configuración pre-
senta algún error.
107
125. https://server1/evolution.com/ este ya es nuestra consola adminis-
trativa de mandriva.
108
127. en esta imagen muestra que el DNS esta bien configurado.
109
129. aquí como podemos ver nuestro servidor de correo quedo funcio-
nando.
110
HOST VIRTUALES Y DOMINIOS VIRTUALES
130. en este archivo de configuración copiamos todos menos
main.cf, y los que quedan lo vamos a copiar en /etc/postfix y quedara
en la siguiente imagen.
111
131. Quedara así ahora vamos a empezar a modificarlos de tal manera
que queden con el dominio evolution.com.
112
132. en el siguiente archivo de configuración colocamos el nombre del
dominio y dejamos lo demás como esta.
113
133. en este archivo de configuración cambiamos el nombre del domi-
nio.
114
.
115
135. en el siguiente archivo de configuración colocamos el nombre del
dominio
116
136. en este archivo de configuración colocamos el nombre del dominio
117
137. en este archivo de configuración colocamos el nombre del dominio
y dejamos lo demás como esta.
118
138. En el siguiente archivo de configuracion colocamos el nombre del
dominio
119
139 en esta imagen miraremos como se crea el alias para el correo.
120
140. aquí nos confirma que los cambios fueron actualizados con éxito.
121
141. como podemos ver en esta imagen estamos creando el dominio vir-
tual.
122
142. Esto nos saldrá si hemos creado bien el dominio virtual.
123
143. en este archivo de configuración comentamos la línea del
124
chomp($my-domain=´head
126
146. en este archivo de configuración se des comentan las líneas subra-
yadas en la imagen para cuando llega un spam entra marcado
******SPAM******.
127
147. en esta imagen observamos la palabra “VIAGRA” porque en el ser-
vicio de correo el lo toma como spam
128
Conclusiones
129
Al término de la realización de proyecto podemos concluir que se han
logrado los objetivos planteados al inicio del proyecto, se han resuelto
muchas dudas, se ha realizado un gran trabajo en equipo y se ha logra-
do entender conceptos de los cuales no teníamos conocimiento.
130