Вы находитесь на странице: 1из 130

Proyecto Plataforma De Correo Seguro

En Debían

Por:
Vanessa Valenzuela

Sandra Carvajal

Lina Tobón

Ana carrillo

Érica Uribe

Danilo Gutiérrez

Andrés Deossa

Grupo:
Network Evolution

Presentado a:
Camilo Andrés Zapata

Fernando Alonso Quintero

Mauricio Andrés Ortiz

Nicolás Gallego

Servicio Nacional De Aprendizaje

Regional Antioquia

2008

1
Índice

Objetivos…………………………………………………………………………………………………………………. 4

Configuración de repositorios……………………………………………………………………………………… 11

Actualización de repositorios………………………………………………………………………………………. 11

Instalación de MDS y Postfix…………………………………………………………………...…………………..15

Configuración del slapd…………………………………………………………………………………………….. 17

Configuración de postfix……………………………………………………………………………………………. 22

Configuración libnss-ldap…………………………………………………………………………………………… 25

Configuración libpam-ldap…………………………………………………………………………………………. 33

Instalación del servicio dovecot…………………………………………………………………………………… 36

Esquema para MMC, mail, SAMBA, printer, DNS y DHCP en el directorio de esquema de LDAP…..
37

Directorios necesarios para ldap………………………………………………………………………………….. 59

Certificado SSL…………………………………………………………………………………………………………. 67

Autentificar postfix contra servidor………………………………………………………………………………..69

Agrega el postfix a grupo sasl……………………………………………………………………………………….73

Crear usuarios Virtuales ………………………………………………………………………………………………75

Permisos del dovecot………………………………………………………………………………………83

Configuración de amavis………………………………………………………………………………….85

Agregar usuario clamav al grupo amavis……………………………………………………………..86

Dominios maliciosos……………………………………………………………………………………… 93

Configurar red para la mmc……………………………………………………………………………...105

Consola administrativa de mandriva…………………………………………………………………..108

Host virtuales y dominios virtuales…………………………………………………………………… 111

Alias para correo…………………………………………………………………………………………… 120

Creando dominio virtual…………………………………………………………………………………. 122

Spam…………………………………………………………………………………………………………. 127

Conclusiones……………………………………………………………………………………………….. 129
2
Introducción

Este proyecto busca servir como guía para la instalación y


configuración de una plataforma de correo segura, utilizando
Postfix, amavis, Dovecot, entre otros. Además instalar y
configurar un servicio de directorio para autenticar y almacenar
la base de datos de los usuarios. El servicio de directorio que
utilizaremos es el MDS (mandriva directory server) y la base de
datos de openLDAP.

Para la realización de este HOW TO se tuvieron en cuenta


múltiples manuales que nos sirvieron de ayuda para lograr este
objetivo.

En conclusión el siguiente manual pretende servir de ayuda para


aquellas personas que deseen montar un servidor de correo.

3
Objetivos

Objetivo General:

* Diseñar, implementar y gestionar una plataforma de correo segura en


el sistema operativo Linux debían.

Objetivos específicos:

* Cifrar el tráfico entre usuarios y servidor.

* Validar los usuarios contra un sistema de directorios.

* Almacene los correos de los usuarios en un sistema de directorios.

* Permita configurar usuarios y dominios virtuales.

* Soporte un sistema de antivirus, antispam y antimalware.

* Soporte administración grafica.

* Soporte acceso POP, IMAP y webmail.

4
SERVIDOR DE CORREO POSTFIX EN DEBIAN

1. dentro de este archivo de configuración pico /etc/hosts vamos a


especificarle el nombre del equipo y el dominio, para esto ingresamos
con un editor de texto así:

# nano /etc/hosts

5
2. En este fichero esta especificado el nombre de nuestro equipo,
dominio y dirección ip.

En nuestro caso seria:

* Dominio: evolution.com

* Nombre de host: server1

* Dirección ip: 192.168.0.10

3. Ahora ejecutamos el comando echo para que nos redireccione el


nombre de nuestra maquina al fichero /etc/hostname.

6
4. Ejecutamos el comando reboot para reiniciar el equipo, esto con el fin
de que nuestra maquina coja los cambios efectuados anteriormente.

7
5. Comprobamos que efectivamente al reiniciar nuestra maquina, haya
cogido los cambios que anteriormente le realizamos a nuestra maquina.

8
6. Ahora procedamos a configurar el fichero: /etc/fstab

#nano /etc/fstab

En este archivo de configuración vamos a añadir la opción “acl” en el


punto de montaje donde los directorios de SAMBA se almacenaran y los
usuarios de samba tendrán su propia casa. En mi caso la “/” – el
contenido debe ser parecido a este:

9
7. Ejecutando:

# mount –o remount /

Nos remonta los cambios a la raíz.

10
8. Ejecutando este comando podemos visualizar si el “acl” va bien en
el punto de montaje.

11
9. Posteriormente ingresaremos al archivo:

#nano /etc/apt/sources.list

10. En este archivo de configuración ingresaremos los repositorios que


necesitamos para implementar mds y postfix.

11. Seguidamente actualizamos la lista de repositorios ejecutando:

12
#apt-get update

13
12. En el momento de actualizar nuestros repositorios, Nos pedirá la lla-
ve que nos permitirá descargar todos paquetes del repositorio back-
ports. Se la ingresamos y dejamos que termine de actualizar la lista de
repositorios.

13. Completada la actualización de nuestros repositorios procedamos a


instalar los paquetes que se necesitan para el Mds y el postfix, con la
herramienta APT.
14
14. Como se puede apreciar, a medida que se van descargando los pa-
quetes que se necesitan, nos va mostrando el respectivo procedimiento
Durante la instalación de los nuevos paquetes, tendremos que dar res-

15
puesta a las preguntas que allí se nos hagan, para poder culminar con
dicha instalación.

15. Ingrese una contraseña para el administrador LDAP

16
16. En este punto se nos pide una contraseña para el usuario adminis-
trador, el cual es el encargado de administrar nuestro directorio ldap.

17
Se nos pedirá repetir la contraseña.

17. Aquí nos advierte de una posible falla de direccionamiento ip, de


parte del servidor dhcp, si estamos de acuerdo con lo expresado allí, le
damos aceptar.

18
18. En este paso nos piden Ingresar el nombre de dominio en mi caso:
evolution.com.

19
19. Seleccione "No" si no queremos que se modificase la configuración
WINS desde DHCP, de lo contrario se puede decir que si. En nuestro caso
es NO.

20
20. Damos aceptar, si estamos de acuerdo con lo que allí se nos indica.

21
21. El tipo genérico de configuración escogemos la opción sitio de inter-
net.

22
22. Se nos pide Ingresar el nombre completo del dominio donde ser-
ver1 es el nombre de la maquina donde esta el servidor de correo y
evolution.com el nombre del dominio.

23
23. Ingresar la URI (identificador uniforme de recursos) del servidor
LDAP, el cual será: "ldap://127.0.0.1/"

24
24. Especificamos el nombre distintivo de la base de búsqueda, es
como quedara ordenado en el árbol jerárquico del ldap.

25
25. Se nos pide Escoger la versión del LDAP que vamos a utilizar. En
nuestro caso será el 3.

26
26. Ingresamos el DN (nombre distintivo) para la cuenta con privilegios
de root con la cual vamos a administrar LDAP. El cual será el admin.

27
27. Escogemos las contraseña la cual se utiliza cuando la cuenta root
intente autenticarse al LDAP.

28
28. Aquí confirmamos la contraseña para el root en ldap.

29
29. Le damos aceptar.

30
30. Aquí damos la opción “NO” para que todos usuarios puedan ver la
base de datos del ldap.

31
31. Aquí damos la opción “NO” para que todos los usuarios del ldap pue-
dan ser autenticados.

32
32. Ingrese "cn=admin,dc=evolution,dc=com" como cuenta root LDAP

33
33. Ingrese la contraseña para el administrador LDAP.

34
34. Instalación del servicio dovecot.
35
36
35. Copie los archivos de esquema para MMC, mail, SAMBA, printer, DNS
y DHCP en el directorio de esquema de LDAP.

-cp/usr/share/doc/python-mmc-base/contrib/ldap/mmc.schema
/etc/ldap/schema/
-cp /usr/share/doc/python-mmc-base/contrib/ldap/mail.schema
/etc/ldap/schema/
-zcat/usr/share/doc/python-mmc-base/contrib/ldap/samba.schema.gz >
/etc/ldap/schema/samba.schema
-zcat/usr/share/doc/python-mmc-base/contrib/ldap/printer.schema.gz >
/etc/ldap/schema/printer.schema
-zcat/usr/share/doc/python-mmc-base/contrib/ldap/dnszone.schema.gz >
/etc/ldap/schema/dnszone.schema
-zcat/usr/share/doc/python-mmc-base/contrib/ldap/dhcp.schema.gz >
/etc/ldap/schema/dhcp.schema

36. Aquí se incluyen los archivos de esquema en la configuración del


ldap

37
37. En este paso damos la clave del administrador ldap para que la en-
cripte.

38
38. Se descomenta rootdn y se agrega roopw que es el resultado de la
contraseña que encriptamos anteriormente.

39
39. se descomenta la línea del indexing… y agregamos las líneas del ín-
dex y se comenta el index object…. .

40
40. Borra esta línea:

access to attrs=userPassword,shadowLastChange

Y se remplaza por esta:

access to attrs=userPassword,sambaLMPassword,sambaNTPassword

41
41. En este archivo de configuración se coloca “127.0.0.1” y se copia el
nombre del dominio.

42
42. Reiniciamos el demonio de LDAP para mirar si todo el archivo de
configuración esta bien.

43. Paramos el servicio samba


43
44. Copie el archivo de configuración SAMBA de ejemplo en el directorio
SAMBA.

44
45. Y modificamos los valores subrayados en el archivo en la sección
[global]
45
46. a demás se agregan las siguientes líneas y cambiamos la opción por
no de la línea ldap delete dn = no
46
47. Agregue la siguiente línea a la sección [homes]:

hide files = /Maildir/

47
48. Se agrega samba

49. Aquí se agregan toda la línea del write en el “print”

48
50. Se agrega la última línea del profiles y se agrego todo el portage

51. Se da este comando para saber si todo el archivo de configuración


del

Pico /etc/samba/smb.conf esta bien configurado


49
52. Se da este comando y contraseña del ldap y debería sacar el domi-
nio

50
51
53. Das el siguiente comando con el nombre del grupo que ya especifi-
camos en el archivo de configuración /etc/samba/smb.conf y el comando
que vamos a dar es para generar el sid grupo.

52
54. Con este comando verificamos si reconoce el dominio en el samba.

53
55. Reiniciamos el samba para ver si nos muestra un error en algún ar-
chivo de configuración.

56. En el siguiente archivo colocamos el dominio y las contraseñas


54
57. en este archivo de configuración colocamos el sid que nos saco para
el grupo en el ldap igualmente dentro el mismo archivo de configura-
55
ción cambiamos algunas cosas como por ejemplo donde esta el dominio
como lo muestra la imagen.

58. Aquí se creara la cuenta para el administrador de igual forma nos


pedirá la contraseña.

56
59. Aquí se modifica el uid para la cuenta y adicionalmente será agrega-
do en el grupo domain users

57
60. En este paso configuramos el sistema para usar el directorio ldap
para obtener listas de usuarios y grupos

58
61. Se crean los directorios necesarios para el ldap

mkdir -p /home/samba/shares/public/
mkdir /home/samba/netlogon/
mkdir /home/samba/profiles/
mkdir /home/samba/partage/
mkdir /home/samba/archives/

62. Se dan los permisos

59
63. Aquí se agrega el soporte del ldap al pam

60
64. En este se agregan las siguientes líneas.

61
62
65. Aquí se agrega todo este archivo de configuración

66. Se agrega el archivo de configuración y se organizan las dos últimas


líneas.
63
67. Reiniciamos el equipo

Reboot

68. Se da este comando y se le coloca evolution que en este caso es


nuestro dominio y pide la contraseña.

64
69. Se agrega todo el archivo de configuración.

65
70. Esto es para crear el certificado ssl.

66
71. Este es el permiso para la llave de modo que solamente el root le
sea permitida leerla.

67
72. Este se crea para que el postfix sea capaz de autentificar contra el
servidor ldap

68
73. Esta es una configuración predeterminada

69
74. En este archivo de configuración se le cuadra el dominio como se ve
en el archivo de configuración

70
75. Dentro de este archivo de configuración se coloca lo que se ve en la
imagen

71
76. Mediante este comando se agrega el postfix al grupo sasl

72
77. Reiniciamos el salsauthd

73
78. Este comando es para crear los usuarios virtuales

74
79. Aquí se agrega el dominio y algunas restricciones de seguridad

75
80. Aquí se edita la configuración del alias ldap y se le coloca el domino.

76
81. Se agrega todo el archivo de configuración

77
82. Reiniciamos el servidor postfix

78
83. Se le da este comando para re direccionar

84. En este archivo de configuración se le coloca el dominio.

79
Este archivo de configuración debe quedar así

80
81
85. Este comando se da para re direccionar

86. Este archivo de configuración debe cambiarle el dominio y dejar lo


de mas como esta

82
87. Este comando son los permisos del dovecot

88. Reiniciamos el dovecot

83
89. Esta es la configuración del amavis por donde el servidor de correo
mandara primero los correos para ser revisados.

84
90. este archivo de configuración es para descomprimir toda la informa-
ción que pasa por el use strict.

91. Luego con este comando agregamos el usuario clamav al gru-


po amavis

85
92. Reiniciamos el amavis para mirar que todo este bien dentro de
la configuración.

86
93. Reiniciamos el clamav-daemon para mirar si todo marcha bien den-
tro de la configuración.

94. Reiniciamos el clamav-freshclam

87
95. en este archivo de configuración se comentaron las dos líneas y se
agrego lo demás.

88
96. en el siguiente archivo de configuración /etc/spamassassin/v310 se
des comenta la primera línea y se mira que si estén las otras.

loadplugin Mail::SpamAssassin::Plugin::DCC
loadplugin Mail::SpamAssassin::Plugin::Pyzor
loadplugin Mail::SpamAssassin::Plugin::Razor2
loadplugin Mail::SpamAssassin::Plugin::Spam-
Cop
loadplugin Mail::SpamAssassin::Plugin::AWL

89
loadplugin
Mail::SpamAssassin::Plugin::AutoLearnThreshol
d
loadplugin Mail::SpamAssassin::Plugin::WhiteL-
istSubject
loadplugin Mail::SpamAssassin::Plugin::MIME-
Header

97. En este paso el archivo de configuración del named.conf que fue


descargado en la siguiente ruta

cp /usr/share/doc/python-mmc-base/contrib/bind/named.conf /etc/bind/

Se copia en la esta /etc/bind/

90
98. Iniciamos el spamassassin y reiniciamos el amavis

/etc/init.d/spamassassin start
/etc/init.d/amavis restart

99. en este comando modificamos el punto de inicio de slapd para que


arranque antes que bind.

update-rc.d -f slapd remove && update-rc.d slapd start 14 2


3 4 5 . update-rc.d-f slapd eliminar & & update-rc.d iniciar
slapd 14 2 3 4 5. stop 86 0 1 6 . parada 86 0 1 6.

100. En este archivo debemos tener configurado el dns que vamos a uti-
lizar para que nos resuelva.

91
101. se copia el archivo de configuración modificado en el directorio dh-
cp3.

cp/usr/share/doc/python-mmc-base/contrib/dhcpd/dhcpd.conf
/etc/dhcp3/

102. esta es la copia que se hizo y luego se modifica de acuerdo como


esta en la imagen.

92
103. se le hace una copia una copia al aquidguard.conf en el directorio
squid

104. se crea el archivo para los dominios maliciosos.

93
105. A este archivo de configuración se le agrega la primer línea a la
cual se le específica el dominio.

94
106. Ingresamos al directorio del Squid

107. Renombramos el archivo squid.conf por squid.conf.orig

95
108. con este comando visualizamos todo lo que esta en el en el squis.-
conf

109. a este archivo de configuración agregan las siguientes líneas

96
110. Reiniciamos el Squid

97
111. se crea el directorio para el squidguard

98
112. los siguientes comandos para que cuando visiten las paginas que
están bloqueadas los re direccionen a otras paginas. Luego se crea el di-
rectorio para el host virtual.

 zcat/usr/share/doc/squidguard/examples/squid-
Guard.cgi.gz

 > /var/www/squidguard/squidGuard.cgi
chmod +x /var/www/squidguard/squidGuard.cgi

113. en este archivo de configuración se crea el host virtual para la redi-


rección, al cual se le coloca el domino.

99
114. Se crea el directorio para apches/ssl

mkdir /etc/apache2/ssl/

115. en este comando el certificado ssl es usado por mmc para la inter-
faz web.

100
116. en este archivo de configuración vamos a colocar el puerto del ssl

101
117. se dan los permisos al apache2

chmod 600 /etc/apache2/ssl/server.key

118. reiniciamos el apache para mirar que error tenemos en el archivo


de configuración.

/etc/init.d/apache2 restart

119. se coloca en el dn el dominio y se le da la contraseña del adminis-


trador del ldap

102
120. en el vDomaiDN se coloca el dominio y se des comenta la línea
para entrega del dovecot.

103
121. en este archivo se configura la red para la mmc.

104
122. en este archivo de configuración se le coloca el dominio.

105
123. se reinicia el mmc-agent start

106
124. se reinicia el bind9 para ver si algún archivo de configuración pre-
senta algún error.

107
125. https://server1/evolution.com/ este ya es nuestra consola adminis-
trativa de mandriva.

126. en este entorno grafico vamos a configurar los servicios gráfica-


mente. Que sería la consola para la administración de mandriva.

108
127. en esta imagen muestra que el DNS esta bien configurado.

128. Así queda configurado el squirrelmail y su entorno grafico queda


como esta en la imagen:

109
129. aquí como podemos ver nuestro servidor de correo quedo funcio-
nando.

110
HOST VIRTUALES Y DOMINIOS VIRTUALES
130. en este archivo de configuración copiamos todos menos
main.cf, y los que quedan lo vamos a copiar en /etc/postfix y quedara
en la siguiente imagen.

111
131. Quedara así ahora vamos a empezar a modificarlos de tal manera
que queden con el dominio evolution.com.

112
132. en el siguiente archivo de configuración colocamos el nombre del
dominio y dejamos lo demás como esta.

113
133. en este archivo de configuración cambiamos el nombre del domi-
nio.

114
.

134. en el siguiente archivo de configuración colocamos el nombre del


dominio y dejamos lo demás como esta.

115
135. en el siguiente archivo de configuración colocamos el nombre del
dominio

116
136. en este archivo de configuración colocamos el nombre del dominio

117
137. en este archivo de configuración colocamos el nombre del dominio
y dejamos lo demás como esta.
118
138. En el siguiente archivo de configuracion colocamos el nombre del
dominio

119
139 en esta imagen miraremos como se crea el alias para el correo.

120
140. aquí nos confirma que los cambios fueron actualizados con éxito.

121
141. como podemos ver en esta imagen estamos creando el dominio vir-
tual.
122
142. Esto nos saldrá si hemos creado bien el dominio virtual.

123
143. en este archivo de configuración comentamos la línea del

124
chomp($my-domain=´head

Y agregamos la siguiente línea que se encuentra subrayada en la ima-


gen.

144. en este archivo de configuración se des comentaron las líneas de


final
125
Que están en la parte de debajo de la imagen.

145. en este archivo de configuración se coloco lo que esta en el recua-


dro que es el nivel del spam.

126
146. en este archivo de configuración se des comentan las líneas subra-
yadas en la imagen para cuando llega un spam entra marcado
******SPAM******.

127
147. en esta imagen observamos la palabra “VIAGRA” porque en el ser-
vicio de correo el lo toma como spam

128
Conclusiones

129
Al término de la realización de proyecto podemos concluir que se han
logrado los objetivos planteados al inicio del proyecto, se han resuelto
muchas dudas, se ha realizado un gran trabajo en equipo y se ha logra-
do entender conceptos de los cuales no teníamos conocimiento.

130

Вам также может понравиться