Manual David

Post on 08-Jun-2015

577 views 3 download

Tags:

Transcript of Manual David

MANUAL DE MANDRIVA DIRECTORY SERVICES EN DEBIAN

ADMINISTRACION DE REDES DE COMPUTADORES

German Sebastián Cadavid LoaizaStiven Taborda Ospina

Jeissy Alexandra Londoño GuzmánEliana Giraldo Salazar

Lucas PalacioJony Ríos

David Alberto Loaiza Rojas

GRUPO5: NETWORKSTATION5

Orientador:

Andrés Mauricio Ortiz

SERVICIO NACIONAL DE APRENDIZAJE “SENA”REGIONAL ANTIOQUIA

2008

INDICE

1. Introducción

2. Obejtivos

2.1 Objetivo General2.2 Objetivos Específicos

3. Glosario

3.1 mmc-agents 3.2 Interfaces web de MMC

4. Python

4.1 python-mmc-plugins-tools 4.2 python-mmc-bases 4.3 python-mmc-sambas4.4 python-mmc-mails 4.5 python-mmc-Networks 4.6 python-mmc-proxy = 4.7 Sasl4.8 Postfix 4.9 ACL 4.10 Amavis4.11Spamassassin 4.12 Samba 4.13 5PAM (Pluggable Authentication Modules)=

5. INSTALCION Y CONFIGURACION DEL MDS EN DEBIAN

5.1DIRECTORIO LDAP

5.2DOVECOT5.3LDAP CONFIRURACION5.4AMAVIS5.5Spamassassin5.6Configuracion de BIND5.7DHCP

6.MMC Plugins

6.1MMC BASE

6.2MMC MAIL

6.3MMC NETWORK

7. Web mail, Squirrelmail

8. Certificado SSL

9. Conclusiones

INTRODUCION

Mandriva Directory Servicies es un grupo de aplicaciones que permite gestionar desde una interfaz Web tanto un servidor de dominio basado en Samba y LDAP, un servidor de correo, servidores DHCP y DNS, y un servidor Proxy.

Estas aplicaciones nos permiten un fácil uso de los servicios y una administración centralizada dado que se instala en un solo equipo servidor y su interfaz grafica facilita la administración del servicio de directorio, además nos provee de herramientas para la seguridad de nuestros servicios

A continuación explicaremos la instalación del mandriva directory Servicies en debían etch esperamos que les sea de mucha utilidad

OBJETIVOS

OBJETIVO GENERAL: El objetivo general es diseñar e implementar una plataforma de correo en Debían.

OBJETIVOS ESPECIFICOS:

-El servidor de correo debe soportar un ativirus, antiSpam.

-Debe de cifrar el trafico entre usuarios y el servidor

-Soporte de Administración Grafica.

-Almacenar los correos de nuestros usuarios en una base de datos.

-Poder configurar usuarios y dominios virtuales

GLOSARIO

-mmc-agent El agente de MMC (Mandriva Management Console) es un agente de XML-RPC (es un protocolo de llamada a procedimiento remoto que usa XML para codificar los datos y HTTP como protocolo de transmisión de mensajes) del servidor que las exporta a la red de la API (interfaz de programación de aplicaciones) proporcionada por los MMC python pluguins.

- Interfaces web de MMC:

Modulo base mmc-web-base = La interfaz web de MMC se comunica con agentes de MMC para la gestión de directorios LDAP, servicios y recursos.

- PYTHON

Lenguaje de programación de propósito general, orientado a objetos, que también puede utilizarse para el desarrollo web.

python-mmc-plugins-tools = Contiene herramientas comunes necesarias por parte de algunos plugins del paquete MMC-agent.

python-mmc-base = principal plugin base MMC. Contiene la base de la infraestructura de todos los plugins MMC; tiene como base operaciones de gestión de LDAP (usuarios, grupos, etc), la autenticación de usuarios.

El archivo de configuración del plugin es /etc/mmc/plugins/base.ini

python-mmc-samba = plugin samba que permite que la MMC pueda añadir/quitar atributos de samba a los usuarios y grupos, para la gestión de Samba, utiliza el plugin base para todas sus operaciones relacionadas con LDAP. El archivo de configuración del plugin es /etc/mmc/plugins/samba.ini

python-mmc-mail = El plugin de correo permite a la MMC añadir/eliminar la entrega de correo de gestión de los atributos a los usuarios y grupos, correo electrónico y dominios virtuales, utiliza el plugin base para todas sus operaciones relacionadas con LDAP. El archivo de configuración del plugin es /etc/mmc/plugins/mail.ini.

python-mmc-Network = el plugin network permite la MMC python API para la gestión de zonas DNS y hosts, DHCP subredes y hosts, en un LDAP. El archivo de configuración del plugin es /etc/mmc/plugins/network.ini.

python-mmc-proxy = plugin Squid para la gestión de la MMC.

– Sasl = (Simple Authentication and security layer-capa de seguridad y autenticación simple) es un entorno de trabajo para la autenticación y seguridad de datos en protocolos de Internet.

SASL separa los mecanismos de autentificación de los protocolos de aplicación, en teoría permitiendo cualquier mecanismo de autentificación soportado por SASL para ser usado en cualquier protocolo de aplicación que utilice SASL. Los mecanismos de autentificación pueden también soportar proxy de autorización, una facilidad que permite a un usuario asumir la identidad de otro.

– Postfix = Es un Agente de Transporte de Correo (MTA) de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico.

- ACL = permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN.

– Amavis = Amavis (A Mail Virus Scaner) Es un programa que hace la función de puente entre el Spammassassin y el Postfix, aunque amavis tiene un filtro contra el spam, no cuenta con un antivirus para lo cual recomiendo instalar el ClamAV.

– Spamassassin = es un programa de análisis y filtraje de correos electrónicos que sobre la base de más de 100 test, trata de descubrir si un determinado correo es SPAM antes de que llegue a su buzón de mensajes.

- Samba = Es una suite que permite la interconexión, a través de la red, de sistemas Windows, Unix y otros sistemas operativos, haciendo uso de los protocolos de red nativos de Windows.

PAM (Pluggable Authentication Modules)=

Es un conjunto de librerías compartidas que proporcionan una forma alternativa para la autentificación de usuarios en los programas.

PAM utiliza una arquitectura conectable y modular, que otorga al administrador del sistema de una gran flexibilidad en establecer las políticas de autenticación para el sistema.

INSTALCION Y CONFIGURACION DEL MDS EN DEBIAN

-Lo primero que hacemos es ir a pico /etc/hosts para modificar el archivo con nuestro dominio para que nuestro equipo empiece a resolver localmente.

pico /etc/hosts

El archivo debe de quedar igual a este:

-Después damos el comandoecho debian.networkstation5.com > /etc/hostname

-y reiniciamos el equipo con reboot

-Después de haber reiniciado el equipo le damos el comando hostname ya que este vamos a establecer el nombre actual del sistema (nombre de equipo).

hostname

-Procedemos dando el comando hostname –f ya que este nos muestra el nombre del equipo y el dominio.

hostname -f

Debe salir algo parecido a debian.networkstation5.com

ACL:

ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de domi-nios los cuales están disponibles en una terminal o dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio.

Ahora damos pico /etc/fstab para agregar acl en el archivo:

pico /etc/fstab

-Después damos el comando mount -o remount / para remontar el punto de montaje, para que se puedan aplicar los cambios.

mount -o remount

-Y procedemos dándole el comando mount –l para probar si los cambios si fueron realizados.

mount -l

-Nos debe salir los cambios aplicados en fstab, y sale la linea modificada/dev/sda1 on / type ext3 (rw,acl,errors=remount-ro)

-Ahora vamos a instalar los paquetes necesarios para nuestra plataforma pero primero debemos actualizar los repositorios añadiendo los siguientes:

deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-freedeb http://www.backports.org/debian etch-backports maindeb http://mds.mandriva.org/pub/mds/debian etch maindeb http://ftp.de.debian.org/debian/ etch main contrib non-free

-El repositorio deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-free lo utilizaremos porque contiene paquetes de programas que requieren una frecuente de actualización, como lo son las firmas de antivirus o de sistemas antispam.

-El repositorio deb http://www.backports.org/debian etch-backports main está formado por paquetes de versiones modernas de programas que han sido compiladas para integrarse lo mejor posible en el árbol de dependencias de una versión estable.

-El repositorio deb http://mds.mandriva.org/pub/mds/debian etch main lo utilizaremos por que proporciona paquetes para el MDS y también los demonios para DNS y DHCP. -Nos debe quedar así:

-Para poder instalar el backports tenemos que aplicar la siguiente llave pública ya que esta es para actualizar e instalar los paquetes de la librería de backports:

wget -O - http://backports.org/debian/archive.key | apt-key add -

-Para instalar los paquetes primero debemos actualizar con el comando apt-get update:

apt-get update

-Ahora instalamos estos paquetes:

apt-get install mmc-web-base mmc-web-mail mmc-web-network mmc-web-proxy mmc-web-samba mmc-agent python-mmc-plugins-tools python-mmc-base python-mmc-mail python-mmc-network python-mmc-proxy python-mmc-samba postfix postfix-ldap sasl2-bin libsasl2 libsasl2-modules amavisd-new libdbd-ldap-perl libnet-ph-perl libnet-snpp-perl libnet-telnet-perl lzop nomarch zoo clamav clamav-daemon gzip bzip2 unzip unrar-free unzoo arj spamassassin libnet-dns-perl razor pyzor slapd ldap-utils libnss-ldap libpam-ldap dhcp3-server dhcp3-server-ldap bind9 samba smbclient smbldap-tools

-Al terminar la instalación de los paquetes, aparece una serie de preguntas las cuales debe modificar,

CONTRASEÑA PARA LDAP.

VERIFICACION CONTRASEÑA DE LDAP.

En la de DHCP Server damos clic en aceptar:

En este se copia el dominio con el cual se va a trabajar, el cual va en mayúscula, en este caso es NETWORKSTATION5.

En modificar smb.conf para usar la configuración WINS que proviene de DHCP.

Le damos NO.

En postfix configuración

Le damos en sitio de Internet

-En postfix configuración copiamos el nombre del equipo con nuestro dominio, es este caso es debian.networkstation5.com

En el identificador de recursos para el servidor ldap le damos 127.0.0.1

En el nombre distintivo (DN) de la base de búsquedas ponemos el dominio en este caso dc=networkstation5,dc=com

En versión de ldap a utilizar le damos 3

En cuenta ldap para el root ponemos el administrador mas el dominio con el que se esta trabajando y debe ser parecido a este cn=admin,dc=networkstation5,dc=com

Le damos la contraseña para la cuenta ldap del root

En configuración de libnss-ldap le damos aceptar

En local root database admin.

Le damos NO

En la siguiente pregunta que sale le damos NO.

Y así finalizamos las preguntas de la instalación de los paquetes y esperamos a que ellos carguen.

Despues instalamos estos paquetes:

apt-get install -t etch-backports dovecot-common dovecot-imapd dovecot-pop3d

-Copiamos estas líneas, ya que Python es el que nos proporciona estos paquetes los cuales nos permiten copiar los esquemas del mail, samba, MMC, DNS, DHCP y agregarlos al esquema ldap.

cp /usr/share/doc/python-mmc-base/contrib/ldap/mmc.schema /etc/ldap/schema/

cp /usr/share/doc/python-mmc-base/contrib/ldap/mail.schema /etc/ldap/schema/

zcat /usr/share/doc/python-mmc-base/contrib/ldap/samba.schema.gz > /etc/ldap/schema/samba.schema

zcat /usr/share/doc/python-mmc-base/contrib/ldap/printer.schema.gz > /etc/ldap/schema/printer.schema

zcat /usr/share/doc/python-mmc-base/contrib/ldap/dnszone.schema.gz > /etc/ldap/schema/dnszone.schema

zcat /usr/share/doc/python-mmc-base/contrib/ldap/dhcp.schema.gz > /etc/ldap/schema/dhcp.schema

-Después nos vamos para pico /etc/ldap/slapd.conf

pico /etc/ldap/slapd.conf

-Ahora incluimos las siguientes líneas ya que estas contienen los esquemas en el ldap:

include /etc/ldap/schema/mmc.schemainclude /etc/ldap/schema/samba.schemainclude /etc/ldap/schema/printer.schemainclude /etc/ldap/schema/mail.schemainclude /etc/ldap/schema/dnszone.schemainclude /etc/ldap/schema/dhcp.schema

Y activamos el:schemacheck on debajo de las líneas anteriores, lo copiamos debajo de las lineas que incluimos en el paso anterior:

schemacheck on

-Debe quedar así:

-

Para el siguiente paso usted necesita la contraseña de administrador ldap, en forma cifrada (SSHA)- asi que vamos a cifrar la misma

Digitamos este comando mas la contraseña, que en este caso será sena2008

slappasswd -s sena2008

Y nos debe aparecer algo como esto, la clave cifrada que te aparezca la guardas para modificar mas adelante el archivo slap.conf

{SSHA}KuGBiJQYHRv1SLQyE+GNrWrLk/ZuStft

Vamos y abrimos el archivo de configuración en esta ruta

pico /etc/ldap/slapd.conf

Tenemos que buscar la línea rootdn y la descomentamos y luego agregamos rootpw debajo de rootdn, al frente de rootpw colocamos la contraseña cifrada.

rootpw

Recuerda poner la contraseña cifrada que te apareció en el paso anterior.

rootpw {SSHA}KuGBiJQYHRv1SLQyE+GNrWrLk/ZuStft

-

Ahora tenemos que modificar las opciones de Indexing options for database #1 para la base de datos buscar la siguiente entrada en pico /etc/ldap/slapd.conf: # Indexing options for database #1

-Reemplazamos esta línea:

index objectClass eq

-Y agregamos estas líneas:

index objectClass,uidNumber,gidNumber eqindex cn,sn,uid,displayName pres,sub,eqindex memberUid,mail,givenname eq,subinitialindex sambaSID,sambaPrimaryGroupSID,sambaDomainName eqindex zoneName,relativeDomainName eqindex dhcpHWAddress,dhcpClassData eq

Debe de quedar así:

Ahora añadimos Samba a la lista de acceso de la base de datos; y buscamos la siguiente línea, que se encuentra en el archivo de configuración pico /etc/ldap/slapd.conf:

access to attrs=userPassword,shadowLastChange

Y la reemplazamos por esta línea:

access to attrs=userPassword,sambaLMPassword,sambaNTPasswordDebe quedar así:

-Ahora nos vamos para el archivo de configuración pico /etc/ldap/ldap.conf delldap ya que vamos a confirmar cual es nuestro servidor ldap y nuestro dominio de búsqueda.

pico /etc/ldap/ldap.conf

-Agregamos las siguientes líneas, colocando nuestro dominio y el loocalhost.

host 127.0.0.1base dc=networkstation5,dc=com

El archivo debe quedar así:

-Y procedemos a reiniciar el slapd:

/etc/init.d/slapd restart

-Despues paramos el samba para poder modificarlo

/etc/init.d/samba stop

-Y copiamos el ejemplo del archivo de configuracion de samba en el directorio Samba

cp /usr/share/doc/python-mmc-base/contrib/samba/smb.conf /etc/samba/

-Vamos al archivo de configuracion de samba smb.conf

pico /etc/samba/smb.conf

-Y modificamos estas líneas:

(globlal)

workgroup = NETWORKSTATION5netbiosname = PDC-SRV-NETWORKSTATION5ldap admin dn = cn=admin,dc=networkstation5,dc=comldap suffix = dc=networkstation5,dc=comlogon path = \\%N\profiles\%U

-Procedemos a adicionar las siguientes líneas debajo de las líneas del archivo global:

preferred master = yesos level = 65wins support = yestimeserver = yessocket options = SO_KEEPALIVE IPTOS_LOWDELAY SO_SNDBUF=8192 SO_RCVBUF=8192logon drive = H:passwd program = /usr/sbin/smbldap-passwd -u %upasswd chat = "Changing password for*\nNew password*" %n\n "*Retype new password*" %n\nadd user script = /usr/sbin/smbldap-useradd -m "%u"add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"add group script = /usr/sbin/ambldap-groupadd -p "%g"delete user script = /usr/sbin/smbldap-userdel "%u"delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"delete group script = /usr/sbin/smbldap-groupdel "%g"obey pam restrictions = noldap idmap suffix = ou=Usersldap delete dn = yessecurity = user

-El archivo debe ser así:

-Hay que añadir la siguiente linea en (homes) ya que Maildir es un formato de spool de correo electrónico que no bloquea los ficheros para mantener la integridad del mensaje:

hide files = /Maildir/

Debe quedar asi:

Añadimos la siguiente linea en (profiles):

hide files = /desktop.ini/ntuser.ini/NTUSER.*/

-Y debajo de la sección profiles añadimos estas líneas:

[partage] comment = aucun path = /home/samba/partage browseable = yes public = no writeable = yes

-Debe quedar asi:

-Despues de hacer esta configuración creamos una carpeta en home llamada archives.

mkdir archives

-Y le damos testparm para mirar si la configuración del samba esta bien, no debe de sacar errores.

testparm

-Ahora escribimos la contraseña para ldap, que en este caso es sena2008.

smbpasswd -w sena2008

-La salida debe ser parecida a este ya que nos quiere decir que la configuración de nuestra contraseña esta almacenada en secrets.tdb ya que secrets.tdb es un archivo que pertenece a los datos privados del samba.

Setting stored password for "cn=admin,dc=networkstation5,dc=com" in secrets.tdb

-A continuación debe crear una SID para su grupo, y digitamos este comando:

net getlocalsid NETWORKSTATION5

-Al digitar este comando debe de salir algo parecido a esto

S-1-5-21-4292192531-1669942154-2690594266

-Para comprobar que el SID si esta registrado por el ldap, copiamos el siguiente comando:

slapcat | grep sambaDomainName

Y debe salir algo parecido a esto:

dn: sambaDomainName=NETWORKSTATION5,dc=networkstation5,dc=comsambaDomainName: NETWORKSTATION5

Y se inicia el samba:

/etc/init.d/samba start

DIRECTORIO LDAP

En primer lugar usted necesita para crear el smbldap-tools un archivo de configuración que define la forma de comunicarse con el servidor LDAP.

pico /etc/smbldap-tools/smbldap_bind.conf

-Y agregamos estas lineas:

slaveDN="cn=admin,dc=networkstation5,dc=com"slavePw="sena2008"masterDN="cn=admin,dc=networkstation5,dc=com"masterPw="sena2008"

y las modificamos, el archivo debe de quedar asi:

-

Ahora creamos el principal archivo de configuración:

pico /etc/smbldap-tools/smbldap.conf

-Ahora cambiamos el SID por el que nos apareció en los anteriores pasos y agregaos estas líneas, debemos adecuarla a nuestro dominio:

SID="S-1-5-21-3664902911-3741490305-2680346555"sambaDomain="NETWORKSTATION5"ldapTLS="0"suffix="dc=networkstation5,dc=com"usersdn="ou=Users,${suffix}"computersdn="ou=Computers,${suffix}"groupsdn="ou=Groups,${suffix}"idmapdn="ou=Idmap,${suffix}"sambaUnixIdPooldn="sambaDomainName=NETWORKSTATION5,${suffix}"scope="sub"hash_encrypt="SSHA"userLoginShell="/bin/bash"userHome="/home/%U"userHomeDirectoryMode="700"userGecos="System User"defaultUserGid="513"defaultComputerGid="515"skeletonDir="/etc/skel"defaultMaxPasswordAge="45"userSmbHome="\\PDC-SRV-NETWORKSTATION5\%U"userProfile="\\PDC-SRV-NETWORKSTATION5\profiles\%U"userHomeDrive="H:"userScript="logon.bat"mailDomain="networkstation5.com"smbpasswd="/usr/bin/smbpasswd"

-El archivo debe quedar parecido a este:

-Poblamos el directorio ldap, esto tambien creara la cuenta del administrador de dominio, y damos el comando:

smbldap-populate -m 512 -a Administrator

-Después tienes que modificar el uid número de la cuenta de lo contrario será incapaz de utilizar el servidor de correo con esta cuenta : Además agregaras esta cuenta al grupo "Domain Users":

smbldap-usermod -u 3000 -G "Domain Users" Administrator

NSS LDAP CONFIGURACION

En este paso configuraremos el sistema para utilizar el directorio LDAP para obtener usuario y listas de grupos.

MODIFICAREMOS nsswitch.conf

pico /etc/nsswitch.conf

-Y se agrega varias lineas:

-El archivo debe quedar así:

-

Procedemos a crear los directorios para samba.

mkdir -p /home/samba/shares/public/mkdir /home/samba/netlogon/mkdir /home/samba/profiles/mkdir /home/samba/partage/mkdir /home/samba/archives/

Cambiamos las propiedades y ajustamos los derechos

chown -R :"Domain Users" /home/samba/chmod 777 /var/spool/samba/ /home/samba/shares/public/chmod 755 /home/samba/netlogon/chmod 770 /home/samba/profiles/ /home/samba/partage/chmod 700 /home/samba/archives/

PAM LDAP Configuracion

pico /etc/pam.d/common-account

-Hay que agregar esta linea:

account sufficient pam_ldap.so

-El archivo debe parecerse a este:

-

Luego vamos a pico /etc/pam.d/common-auth y agregamos y modificamos estas lineas:

auth sufficient pam_unix.so nullok_secureauth sufficient pam_ldap.so use_first_passauth required pam_deny.so

-Debe quedar asi:

-

Nos vamos para pico /etc/pam.d/common-password y colocamos estas lineas por:

password sufficient pam_unix.so nullok obscure min=4 max=8 md5password sufficient pam_ldap.so use_first_pass use_authtokpassword required pam_deny.so

-Nos vamos para pico /etc/pam.d/common-session y agregamos la linea:

session optional pam_ldap.so

Debe quedar asi:

-

Ahora reiniciamos el sistema con

reboot

-Cuando el sistema reinicie, le damos al grupo de "Administradores de dominio" derechos para añadir máquinas al dominio, la línea debe quedar registrada con nuestro dominio en este caso es NETWORKSTATION5, este procedimiento lo haremos de la siguiente manera:

net -U Administrator rpc rights grant 'NETWORKSTATION5\Domain Admins' SeMachineAccountPrivilege

-SSL PARA CORREO ELECTRONICO

-Primero que todo preparamos el archivo con la configuracion necesaria y nos vamos para pico /etc/ssl/mail.cnf y agregamos las siguientes lineas:

[ req ] default_bits = 2048 default_keyfile = privkey.pem distinguished_name = req_distinguished_name

prompt = no string_mask = nombstr x509_extensions = server_cert[ req_distinguished_name ] countryName = DE stateOrProvinceName = NiedersachsenlocalityName = LueneburgorganizationName = Projektfarm GmbHorganizationalUnitName = ITcommonName = debian.networkstation5.comemailAddress = postmaster@networkstation5.com[ server_cert ] basicConstraints = critical, CA:FALSE subjectKeyIdentifier = hash keyUsage = digitalSignature, keyEncipherment extendedKeyUsage = serverAuth, clientAuth nsCertType = server nsComment = "mailserver"

-Debe quedar asi:

-

Ahora creamos el certificado ssl:

openssl req -x509 -new -config /etc/ssl/mail.cnf -out /etc/ssl/certs/mail.pem -keyout /etc/ssl/private/mail.key -days 365 -nodes -batch

-Y ajustamos los derechos de la clave para que solo el root pueda leerlos.

chmod 600 /etc/ssl/private/mail.key

-Postfix utilizará SASL para autenticar a los usuarios contra el servidor LDAP entonces creamos este directorio en la siguiente ruta:

mkdir -p /var/spool/postfix/var/run/saslauthd/

-Procedemos a modificar el archivo:

pico /etc/default/saslauthd

-Y modificamos las siguientes lineas:

START=yesMECHANISMS="ldap"MECH_OPTIONS=""THREADS=5OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"

-Debe quedar asi:

-

Nos vamos para pico /etc/saslauthd.conf agregamos y modificamos las siguientes lineas:

ldap_servers: ldap://127.0.0.1ldap_search_base: ou=Users,dc=networkstation5,dc=com

ldap_filter: (&(objectClass=mailAccount)(mail=%u@%r)(mailenable=OK))

-Debe quedar asi:

-

Nos vamos para pico /etc/postfix/sasl/smtpd.conf y agregamos estas lineas:

pwcheck_method: saslauthdmech_list: plain login

-Debe quedar asi:

-Añadimos al postfix SASL el grupo:

adduser postfix sasl

-Y reiniciamos SASL

/etc/init.d/saslauthd restart

-Configuración de Postfix

-Copiamos el archivo de configuracion.

cp /usr/share/doc/python-mmc-base/contrib/postfix/virtual-domain/* /etc/postfix/

-Ahora ajustamos el archivo de configuracion pico /etc/postfix/main.cf

pico /etc/postfix/main.cf

-Modificamos el archivo para que quede con nuestro dominio y además agregamos varias lineas, el archivo debe de tener estas lineas:

# See /usr/share/postfix/main.cf.dist for a commented, more complete versionsmtpd_banner = $myhostname ESMTP $mail_name (Debian/GNU)biff = no

# appending .domain is the MUA's job.

append_dot_mydomain = yesappend_at_myorigin = yes

# Uncomment the next line to generate "delayed mail" warnings#delay_warning_time = 4h

myhostname = debian.networkstation5.commydomain = networkstation5.comalias_maps = ldap:/etc/postfix/ldap-aliases.cf, hash:/etc/aliasesalias_database = hash:/etc/aliasesmyorigin = /etc/mailnamemydestination = debian.networkstation5.com,networkstation5.com,localhost.localdomain,localhostmail_destination_recipient_limit = 1mailbox_command = /usr/lib/dovecot/deliver -d "$USER"@"$DOMAIN"relayhost = mynetworks = 127.0.0.0/8mailbox_size_limit = 0recipient_delimiter = +inet_interfaces = all

# Use Maildirhome_mailbox = Maildir/

# Wait until the RCPT TO command before evaluating restrictions smtpd_delay_reject = yes

# Basics Restrictions smtpd_helo_required = yes strict_rfc821_envelopes = yes

# Requirements for the connecting server smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_rbl_client bl.spamcop.net, reject_rbl_client dnsbl.njabl.org, reject_rbl_client cbl.abuseat.org, reject_rbl_client sbl-xbl.spamhaus.org, reject_rbl_client list.dsbl.org, permit

# Requirements for the HELO statement smtpd_helo_restrictions = permit_mynetworks,

permit_sasl_authenticated, reject_non_fqdn_hostname, reject_invalid_hostname, permit

# Requirements for the sender address smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_sender, reject_unknown_sender_domain, permit

# Requirement for the recipient address smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_non_fqdn_recipient, reject_unknown_recipient_domain, reject_unauth_destination, permit

# Enable SASL authentication for the smtpd daemon smtpd_sasl_auth_enable = yes smtpd_sasl_type = dovecot smtpd_sasl_path = private/auth

# Fix for outlookbroken_sasl_auth_clients = yes

# Reject anonymous connections smtpd_sasl_security_options = noanonymous smtpd_sasl_local_domain =

# SSL/TLSsmtpd_tls_security_level = may smtpd_tls_loglevel = 1 smtpd_tls_cert_file = /etc/ssl/certs/mail.pem smtpd_tls_key_file = /etc/ssl/private/mail.keysmtpd_tls_session_cache_database = btree:${queue_directory}/smtpd_scache

# Amaviscontent_filter = amavis:[127.0.0.1]:10024receive_override_options = no_address_mappings

-El archivo debe quedar asi:

-

Ahora modificamos la configuracion de los alias.

pico /etc/postfix/ldap-aliases.cf

-Ajustamos el archivo con el nombre de nuestro dominio y debe tener este aspecto:

-

Nos vamos para el archivo, ya que este permite al postfix entablar comunicación con otro software.

pico /etc/postfix/master.cf

-Y agregamos las siguientes lineas:

# SMTPSsmtps inet n - - - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes

# Dovecotdovecot unix - n n - - pipe flags=DRhu user=dovecot:mail argv=/usr/lib/dovecot/deliver -d $recipient

# Mail to Amavisamavis unix - - - - 10 smtp -o smtp_data_done_timeout=1200 -o smtp_send_xforward_command=yes -o disable_dns_lookups=yes -o max_use=20

# Mail from Amavis127.0.0.1:10025 inet n - - - - smtpd -o content_filter= -o local_recipient_maps= -o relay_recipient_maps= -o smtpd_restriction_classes= -o smtpd_delay_reject=no -o smtpd_client_restrictions=permit_mynetworks,reject -o smtpd_helo_restrictions= -o smtpd_sender_restrictions= -o smtpd_recipient_restrictions=permit_mynetworks,reject -o smtpd_data_restrictions=reject_unauth_pipelining -o smtpd_end_of_data_restrictions= -o mynetworks=127.0.0.0/8 -o smtpd_error_sleep_time=0 -o smtpd_soft_error_limit=1001 -o smtpd_hard_error_limit=1000 -o smtpd_client_connection_count_limit=0 -o smtpd_client_connection_rate_limit=0 -o receive_override_options=no_header_body_checks,no_unknown_recipient_checks

-Debe de quedar asi:

-Reiniciamos postfix:

/etc/init.d/postfix restart

DOVECOT

-Dovecot proporcionará POP3-(SSL / TLS), IMAP-(SSL / TLS) y de contingentes de apoyo al servidor de correo.

-Le damos echo "" > /etc/dovecot/dovecot.conf para limpiar este archivo:

echo "" > /etc/dovecot/dovecot.conf

-Nos vamos para:

pico /etc/dovecot/dovecot.conf

-Y agregamos estas líneas:

protocols = imap imaps pop3 pop3s listen = 0.0.0.0login_greeting = networkstation5.com mailserver ready. mail_location = maildir:~/Maildirdisable_plaintext_auth = nossl_cert_file = /etc/ssl/certs/mail.pem

ssl_key_file = /etc/ssl/private/mail.keylog_path = /var/log/dovecot.loginfo_log_path = /var/log/dovecot.log

# IMAP configurationprotocol imap { mail_plugins = quota imap_quota}

# POP3 configurationprotocol pop3 { pop3_uidl_format = %08Xu%08Xv mail_plugins = quota} # LDA configuration protocol lda { postmaster_address = postmaster auth_socket_path = /var/run/dovecot/auth-master mail_plugins = quota } # LDAP authentication auth default { mechanisms = plain login passdb ldap { args = /etc/dovecot/dovecot-ldap.conf } userdb ldap { args = /etc/dovecot/dovecot-ldap.conf } socket listen { master { path = /var/run/dovecot/auth-master mode = 0660 user = dovecot group = mail }

client { path = /var/spool/postfix/private/auth mode = 0660 user = postfix group = postfix } }

}

-El contenido debe quedar como este:

LDAP CONFIRURACION

-Copiamos el siguiente comando:

echo "" > /etc/dovecot/dovecot-ldap.conf

-Nos vamos para el archivo:

pico /etc/dovecot/dovecot-ldap.conf

-Agregamos estas lineas:

hosts = 127.0.0.1auth_bind = yesldap_version = 3base = dc=networkstation5,dc=comscope = subtreeuser_attrs = homeDirectory=home,uidNumber=uid,mailbox=mail,mailuserquota=quota=maildir:storageuser_filter = (&(objectClass=mailAccount)(mail=%u)(mailenable=OK))pass_attrs = mail=user,userPassword=password

pass_filter = (&(objectClass=mailAccount)(mail=%u)(mailenable=OK))default_pass_scheme = CRYPTuser_global_gid = mail

-Debe quedar asi:

-

Ajustamos los derechos para poder trabajar con el derecho uid y gid cuando se almacena mensajes en el Maildir.

dpkg-statoverride --update --add root dovecot 4755 /usr/lib/dovecot/deliver

-Y reiniciamos el dovecot:

/etc/init.d/dovecot restart

AMAVIS

El amavis se utiliza para que postfix pase los correos a amavis y amavis de la misma forma lo pase Spamasassin para que asi se haga el escaneo contra correos Spam y antivirus.Ahora procedemos a configurarlo:

pico /etc/amavis/conf.d/15-content_filter_mode

-Y descomentamos estas líneas:

use strict;

@bypass_virus_checks_maps = ( \%bypass_virus_checks, \@bypass_virus_checks_acl, \$bypass_virus_checks_re);@bypass_spam_checks_maps = ( \%bypass_spam_checks, \@bypass_spam_checks_acl, \$bypass_spam_checks_re);1;

-El archivo debe quedar asi:

-Luego le damos pico /etc/amavis/conf.d/50-user y agregamos esta linea:

$pax='pax';

-El archivo debe quedar asi:

-Nos vamos para pico /etc/amavis/conf.d/05-domain_id

pico /etc/amavis/conf.d/05-domain_id

-Y entramos al archivo de configuración:

-Modificamos esta linea:

chomp ( $mydomain = `head –n 1 /etc/mailname` ) ;

-La copiamos y la pegamos debajo de esta, y la linea copiada debe quedar asi, la adecuamos con nuestro dominio.

chomp ( $mydomain = `networkstation5.com` ) ;

-Seguimos con el siguiente paso:

-Ahora nos vamos para pico /etc/amavis/conf.d/20-debian defaults

pico /etc/amavis/conf.d/20-debian defaults

-Y se agregan se modifican varias lineas:

-Debajo de la linea D_REJET it (and dont ` t D_REJET mail coming from your forwarders ! ) .

-Se agregan estas lineas:

$forward_method = `smtp:127.0.0.1:10025` ;$notify_method = $forward_method;

-Y modificamos estas lineas; y deben quedar iguales alas nuestras.

-Nos vamos para pico /etc/postfix/main.cf

pico /etc/postfix/main.cf

-Y modificamos una sola linea, en vez de 127.0.0.1 colocamos localhost.-Y reiniciamos amavis,clamav-freshclam,clamav-daemon.

adduser clamav amavis/etc/init.d/amavis restart/etc/init.d/clamav-freshclam restart/etc/init.d/clamav-daemon restart

Spamassassin

Spamassassin nos permite unos plugins con lo cual es mas fácil detectar el spam.

pico /etc/spamassassin/local.cf

-Y agregamos estas lineas:

# dccuse_dcc 1dcc_path /usr/bin/dccproc

#pyzoruse_pyzor 1pyzor_path /usr/bin/pyzor

#razoruse_razor2 1razor_config /etc/razor/razor-agent.conf

#bayesuse_bayes 1use_bayes_rules 1bayes_auto_learn 1

-El archivo debe quedar como este:

-Despues nos vamos para pico /etc/spamassassin/v310.pre

-Y descomentamos estas lineas:

loadplugin Mail::SpamAssassin::Plugin::DCCloadplugin Mail::SpamAssassin::Plugin::Pyzorloadplugin Mail::SpamAssassin::Plugin::Razor2loadplugin Mail::SpamAssassin::Plugin::SpamCoploadplugin Mail::SpamAssassin::Plugin::AWLloadplugin Mail::SpamAssassin::Plugin::AutoLearnThresholdloadplugin Mail::SpamAssassin::Plugin::WhiteListSubjectloadplugin Mail::SpamAssassin::Plugin::MIMEHeaderloadplugin Mail::SpamAssassin::Plugin::ReplaceTags

-El archivo debe quedar asi:

-Ahora ejecutamos Spamassassin para que se ejecute como demonioModificamos el enabled=1

pico /etc/default/spamassassin

El archivo debe parecerse a este:

-Ahora nos vamos para pico /etc/spamassassin/local.cf

pico /etc/spamassassin/local.cf

- Modificamos y comentamos varias lineas:

-Asi debe quedar el archivo local.cf

-Y reiniciamos spamassassin

/etc/init.d/spamassassin restart

-Configuracion de BIND

-Primero copiamos el archivo de configuracion en el directorio

cp /usr/share/doc/python-mmc-base/contrib/bind/named.conf /etc/bind/

-Ejecutamos este comando para que slapd inicie antes que el bind.

update-rc.d -f slapd remove && update-rc.d slapd start 14 2 3 4 5 . stop 86 0 1 6 .

-Y editamos el resolv.conf

pico /etc/resolv.conf

-Y modificamos varias líneas y en nameserver colocamos la ip de nuestro equipo en este caso es 192.168.0.10

search networkstation5.comnameserver 192.168.0.10nameserver 127.0.0.1

-El archivo debe quedar asi:

- DHCP

-Primero copiamos el archivo de configuración personalizado en el archivo DHCP3.

cp /usr/share/doc/python-mmc-base/contrib/dhcpd/dhcpd.conf /etc/dhcp3/

-Entramos a:

pico /etc/dhcp3/dhcpd.conf

-Y modificamos las siguientes lineas en el archivo:

ldap-server "localhost";ldap-port 389;ldap-username "cn=admin, dc=networkstation5, dc=com";ldap-password "sena2008";ldap-base-dn "dc=networkstation5, dc=com";ldap-method dynamic;ldap-debug-file "/var/log/dhcp-ldap-startup.log";

-El archivo debe quedar como este:

-MMC Plugins

-MMC BASE -Plugin de configuración:

-Este define la cuenta del administrador y el password y este contiene a todos los plugins.

-Editamos el mmc base

pico /etc/mmc/plugins/base.ini

-Y modificamos varias lineas

-El archivo debe quedar asi:

-MMC MAIL

-Ya que los vamos a habilitar para poder trabajar con los usuarios y dominio virtuales.

-Y lo adecuamos para que quede con nuestro dominio.

pico /etc/mmc/plugins/mail.ini

-Debe quedar asi:

-MMC NETWORK

-Le damos pico /etc/mmc/plugins/network.ini y lo adecuamos con nuestro dominio.

pico /etc/mmc/plugins/network.ini

-Ahora iniciamos el MMC Agent:

/etc/init.d/mmc-agent start

-Y reiniciamos el bind:

/etc/init.d/bind9 restart

-Ahora seleccionamos un navegador y le damos la ruta 127.0.0.1/mmc

-En login le damos root

-Y en password le damos la contraseña del root

-Y nos debe parecer algo asi:

-Y entramos al entorno grafico del MDS:

-Pero nos falta el entorno grafico de samba asi que nos vamos para pico /etc/samba/smb.conf y modificamos esta linea

ldap delete dn = yes, y lo cambiamos por no.

-Despues nos vamos para pico /etc/mmc/plugins/samba.ini y modificamos el archivo para que quede con nuestro dominio.

pico /etc/mmc/plugins/samba.ini

-Y

reiniciamos el samba y el mmc-agent

/etc/init.d/samba restart/etc/init.d/mmc-agent restart

-Volvemos a iniciar el entorno grafico y hay si nos aparece el samba.

-Ahora seleccionamos la opción añadir zonas de dns:

1-Es la selección para agregar la zona dns

-Y empezaremos a configurar la zona dns:

1-La opción uno es el nombre de nuestro dominio.2-La opción dos es la descripción, la cual es dns.3-La opción tres es el nombre de la maquina la cual es debian.4-Es la ip con la que estamos trabajando la del equipo.5-La ip de nuestra red, la cual es 192.168.0.106-Y ponemos el rango de nuestra ip la cual es 24.

-Y después le damos en crear.

-Nuestra zona dns debe quedar asi:

-Ahora configuraremos nuestro dhcp:

-La opción 1 es la que debemos escoger para crear nuestra zona.

-Y seguimos con el siguiente paso:

-Cuando nos sale el entorno grafico nos sale el DHCP subnets management y le damos en editar.

1-Seleccionamos editar.

1-Netmask, colocamos con la que estamos trabajando la cual es 24.2-Descripción, colocamos el dominio con el cual estamos trabajando.3-Autorizamos chuleando el recuadro para poder autorizar los pasos anteriores.4-Broadcast, 192.168.0.2555-Domain name, colocamos nuestro dominio el cual es networkstation5.com.6-Domain name serves, colocamos nuestra ip la cual es 192.168.0.107-Dhcp clients, la chuleamos para que nos pueda salir las opciones para colocar las ip que queremos que entregue nuestro dhcp.8-Colocamos la ip inicial que queremos que entregue.9-Colocamos la ip final, hasta donde queremos que nos entregue.

-Y le damos en confirmar.

-Debe quedar asi:

-Ahora vamos a crear usuarios o clientes.

1-Nos vamos para agregar usuario y le damos clic.

1-Login, colocamos el nombre de nuestro usuario.2-Colocamos la contraseña para el usuario.3-Confirmamos la contraseña.4-Name, colocamos el nombre de nuestro usuario5-Mail address, colocamos el correo electronico que en este caso será david@networkstation5.com

-Y le damos en agregar.

-Ahora nos vamos para home:

-Y le damos en lista de clientes.

-Y nos debe aparecer una lista con los clientes que tenemos:

-Así debe quedar la lista después de haber creado nuestros clientes.

-Ahora vamos a ratificar si nuestro servicio dhcp y dns están corriendo.

1-Nos vamos para home y le damos en Network servicies management.

-Como podemos ver nos aparece el servicio de dhcp y dns, en la imagen se muestra claramente que el dns esta corriendo normal mientras el dhcp esta pausado, entonces es si no darle clic en el símbolo de play y listo nuestro servicio dhcp correrá.

-Ahora nuestros servicios DNS y DHCP están corriendo correctamente.

-Ahora vamos a unir un cliente en el sistema operativo windows xp.

-Primero que todo el equipo de nuestro cliente de tener o de resolver con nuestro dhcp y dns.

1-Ahora agregamos la ip de nuestro dns, le damos clic en opciones avanzadas.-Le damos clic en la opcion wins

-Le damos clic en la opcion agregar, y agregamos nuestra dirección ip.

-Y nos fijamos si el equipo si resuelve con nuestro dns y dhcp.

-Ahora nos vamos para inicio, damos clic derecho en Mi PC, y damos clic en propiedades.

-Le damos clic en la opcion nombre de equipo

-Y le damos clic en la opcion cambiar.

-Ahora agregamos en la opcion Dominio y copiamos nuestro dominio y le damos en la opcion aceptar:

-En este caso nos saco un error, ya que no nos deja unir al dominio.

-Entonces nos vamos para la configuración del samba smb.conf para modificar el nombre netbiosname. El error es que nuestro nombre netbios es muy largo, tiene muchos caracteres entonces se coloca uno mas corto como lo ven la imagen.pico /etc/samba/smb.conf

-Y reiniciamos todos los servicios para poder unir el cliente xp.

-Despues de modificar el samba volvemos a intentar unir el equipo al dominio, y nos aparece un recuadro en el cual tendremos que colocar como usuario administrator y la contraseña.

-Y procedemos con el siguiente paso.-Si todo a salido bien nos da la bienvenida al dominio.

-Y nos

sale un

mensaje diciendo que reiniciemos el equipo, para que los cambios tengan efecto, lo cual haremos.

-Y ahora nos fijamos en la interfaz grafica del MDS para ver si el equipo si esta registrado. Le damos en la opcion lista de maquinas.

-

Y nos aparece el equipo que tenemos registrado.

-También podemos registrarnos a un equipo con los clientes que tenemos en el MDS.

WEB MAIL, SQUIRRELMAIL

-Procedemos a descargar el paquete que nos permite acceder a la aplicación webmail, que es squirrelmail ya que con este podemos revisar y enviar los correos a los usuarios creados en el MDS.

apt-get install squirrelmail

-Y después de instalar el paquete procedemos a darle el enlace:

ln -s /usr/share/squirrelmail/config/apache.conf /etc/apache2/conf.d/apache.conf

-Procedemos a configurar el apache

pico /etc/squirrelmail/apache.conf

-Y modificamos varias lineas para colocarlas con nuestro dominio, y le colocamos la ip de 127.0.0.1

-Y reiniciamos el apache

/etc/init.d/apache2 restart

-Ahora seleccionamos el navegador y le damos la ruta

localhost/src/webmail.php

-Y nos saldrá la aplicación la cual nos permite logiarnos y registrarnos con los clientes que tenemos registrados en el MDS.

-E ingresamos a el entorno grafico de squirrelmail

-En los siguientes pasos explicaremos como enviar y revisar el correo de modo no seguro.

-Ingresamos con el usuario David y le vamos a enviar un mensaje a el usuario Sebastián, ya que estos dos pertenecen al dominio networkstation5.com

1-En la opcion compose damos clic, y nos aparece un formato para el correo:To:usuario al el que va el correo + el nombre del dominio,ej:Sebastián@networkstation5.comCc:Destinatarios, no es necesario llenar este campoBcc: No es necesario llenar este espacio.Subject: Titulo del mensajeY en el espacio en blanco se copia la información que queremos enviar al usuario final.Y le damos en la opcion send(enviar)

-Ahora nos hemos registrado con el usuario Sebastián para revisar que mensajes han llegado:

Se puede observar en la opcion INBOX (1), este uno indica que tengo un mensaje por revisar del usuario David@networkstation5.com-Se le da clic en el mensaje para revisar que nos enviaron.

-Este es el mensaje enviado el cual llego en perfecto estado, debe quedar asi:

USUARIOS Y DOMINIOS VIRTUALES:

Nos vamos para:

pico /usr/share/doc/python-mmc-base/contrib/postfix/with-virtual-domains/main.cf

-Y copiamos estas lineas:

# Virtual Domains Controlvirtual_mailbox_domains = ldap:/etc/postfix/ldap-domains.cfvirtual_mailbox_maps = ldap:/etc/postfix/ldap-accounts.cfvirtual_alias_maps = ldap:/etc/postfix/ldap-aliases.cf, ldap:/etc/postfix/ldap-maildrop.cfvirtual_mailbox_base = /virtual_alias_domains =virtual_minimum_uid = 100

virtual_uid_maps = ldap:/etc/postfix/ldap-uid.cfvirtual_gid_maps = ldap:/etc/postfix/ldap-gid.cf

-Y las llevamos para pico /etc/postfix/main.,cf

-El archivo debe quedar asi:

-Ahora nos paramos en la siguiente ruta.

cd /usr/share/doc/python-mmc-base/contrib/postfix/with-virtual-do-mains/

-Y le damos el comando ls –l, y nos debe aparecer algo como esto:

ls -l

-Ahora nos paramos en cd /etc/postfix/

-Y copiamos los siguientes directorios:

cp ldap-accounts.cf /etc/postfix/cp ldap-aliases.cf /etc/postfix/cp ldap-domains.cf /etc/postfix/cp ldap-gid.cf /etc/postfix/cp ldap-maildrop.cf /etc/postfix/cp ldap-transport.cf /etc/postfix/cp ldap-uid.cf /etc/postfix/

-Y ahora nos metemos en cada uno de ellos para modificarlos con nuestro dominio:

-Nos vamos para pico ldap-accounts.cf

pico ldap-accounts.cf

-Debe quedar asi:

-Nos vamos para pico ldap-aliases.cf

pico ldap-aliases.cf-El archivo debe quedar asi:

-Ahora nos vamos para pico ldap-domains.cf

pico ldap-domains.cf

-Debe quedar como este:

-

Procedemos con ir a pico ldap-gid.cf

pico ldap-gid.cf

-El archivo debe quedar asi:

-Ahora nos vamos para pico ldap-maildrop.cf

pico ldap-maildrop.cf

-Debe quedar asi:

-Ahora nos vamos para pico ldap-transport.cf

pico ldap-transport.cf

Como en los anteriores archivos cf adecucuamos el archivo ldap-transport.cf con nuestros dominio

-Ahora nos vamos para pico ldap-uid.cf

pico ldap-uid.cf

-El archivo debe quedar asi:

-Y

nos vamos para pico /etc/mmc/plugins/samba.ini y modificamos varias líneas:

pico /etc/mmc/plugins/samba.ini

-Este archivo lo adecuamos con nuestro dominio.

-Ahora reiniciamos el mmc-agent

-Ahora escogemos el navegador y le damos la url 127.0.0.1/mmc -Y nos debe pareser asi:

-Entramos con el root y su respectiva contraseña.

-Y nos debe aparecer asi:

-Ahora vamos acrear nuestro dominio y le damos en agregar dominio.

-Nos debe aparecer asi:

1-

Nuevo dominio2-Descripción del dominio en este caso es secundario3-Damos clic en el recuadro

4-Confirmamos

-Ahora nuestro dominio queda creado

-Vamos a crear un usuario virtual:

-Le damos clic en uno de nuestros usuarios y nos debe aparecer asi:

1-El usuario virtual con el verdadero dominio2-El usuario real con el dominio virtual y confirmamos.-Ahora te registras en squirrelmail con un usuario real y le envias un mensaje al usuario virtual mono@networkstation5.com y también a David@grupo5.com y estos le llegaran al verdadero usuario que es David@networkstation5.com

-CERTIFICADO SSL

-Vamos a crear dos certificados de seguridad, uno para el correo, y otro para el mmc.

-Copiamos las siguientes líneas, en donde estemos parados:-Ahora vamos a crear dos certificados de seguridad uno para el mmc y otro para el corrreo.

mkdir /etc/apache2/ssl/

-Luego pasamos a crear los dos certificados de seguridad con el siguiente comando

openssl req -new -x509 -keyout /etc/apache2/ssl/correo.key -out /etc/apache2/ssl/server.crt -days 365 –nodes

openssl req -new -x509 -keyout /etc/apache2/ssl/mmc.key -out /etc/apache2/ssl/server.crt -days 365 –nodes

-Al ejecutar esta linea nos salen varias opciones territoriales las cuales podemos dejar por defecto, o modificarlas si asi lo desean, damos enter.

chmod 600 /etc/apache2/ssl/correo.key

chmod 600 /etc/apache2/ssl/mmc.key

-Luego en la ruta pico /etc/apache2/sites-available creamos 4 directorios mmc, mmcc, correo, correos

-Debe quedar asi:

-El archivo de configuración de mmc nos debe quedar de la siguiente manera, modificando el archivo con nuestro dominio y nombre del equipo.

-El archivo mmcc nos debe quedar de la siguiente manera, lo modificamos agregando nuestro dominio y nombre del equipo.

-El

directorio correos nos debe quedar de la siguiente manera, lo modificamos con nuestro dominio y nombre del certficado SSL en este caso es correo.

-El

archivo correo debe quedar asi, lo modificamos colocando el dominio y el nombre del host virtual ya que todo lo que nos llegue a correo.networkstation5.com este no lo va a reenviar a la forma segura la cual será https://correo.networkstation5.com

-

Despues ejecutamos estos comandos, ya que habilitaremos los modulos creados en el apache.

a2ensite mmc a2ensite mmcca2ensite correoa2ensite correos

Para que sites-enabled tambien coja estos 4 directorios , debemos reiniciar todos los servicios

Si todo nos ha salido bien ahora abriremos un navegador y al digitar la siguiente url

debian.practica.com Nos debe aparecer https://

Debe aparecer asi, si nos toma la url nos saldrá un certificado el cual nos dice que el sitio si es seguro:

-Le damos en OK y nos aparece el entorno grafico del squirrelmail

-Y ahora miraremos el mmc:

-Vamos a crear dos vhosts - una de las conexiones http-y una de las conexiones https.

-HTTP VHost

pico /etc/apache2/sites-available/http

-Y añadimos las siguientes líneas y las modificamos con el nombre del equipo, con nuestro dominio y nuestra ip.

<VirtualHost 192.168.0.10:80>

ServerName debian.networkstation5.com

RewriteEngine On RewriteCond %{HTTPS} off RewriteRule (.*) https://%{HTTP_HOST}%{REQUEST_URI}

</VirtualHost>

-El archivo debe quedar asi:

-HTTPS VHost

-Damos pico /etc/apache2/sites-available/https

-Y agregamos las siguientes líneas, se modifican colocando nuestra ip y nuestro dominio:

NameVirtualHost 192.168.0.10:443

<VirtualHost 192.168.0.10:443>

ServerName debian.networkstation5.com ServerAdmin Administrator@networkstation5.com DocumentRoot /usr/share/mmc/

SSLEngine on SSLCertificateKeyFile ssl/server.key SSLCertificateFile ssl/server.crt SSLProtocol all SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

<Directory /usr/share/mmc/> AllowOverride None Order allow,deny Allow from 192.168.0.0/24 php_flag short_open_tag on

SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128 </Directory>

ErrorLog /var/log/apache2/mmc_error.log CustomLog /var/log/apache2/mmc_access.log combined LogLevel warn

</VirtualHost>

-El archivo queda de la siguiente forma:

-Agregamos el puerto HTTPS con el cual va a escuchar el apache

pico /etc/apache2/ports.conf

-Y añadimos la siguiente linea:

Listen 443

-El archivo debe quedar asi:

Despues le damos:

a2ensite httpa2ensite https

-Reescribimos el modulo

a2enmod rewrite

-Reescribimos el modulo

a2enmod ssl

-Y reiniciamos el apache

/etc/init.d/apache2 restart

CONCLUCIONES

-Esta instalación de MDS sirve para el manejo de usuarios, ósea que nos ayudaría mucho en una organización.

-Se puede implemtar en Instituciones o Compañías ya que es de un buen manejo y es muy completo.

-Gracias a este aprendimos los conceptos sobre como trabajar un sistema de correo y también a afianzarnos mas sobre las redes.