View
3.243
Download
2
Category
Preview:
DESCRIPTION
servidor de correo en centos
Citation preview
Administración de Redes
Página 1
INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO SEGURO CON MANDRIVA
DIRECTORY SERVER (MMC)
INTEGRANTES
Carolina Arias Arcila
Karen Daniela Gonzales Uribe
Wendy Marcela Delgado Rivas
Camilo Andrés Tapias López
CODIGO:
20186 NETADMIN
INSTRUCTOR
Andrés Mauricio Ortiz Morales
Centro de Servicios y Gestión Empresarial Administración de Redes SENA-Antioquia
2009
Administración de Redes
Página 2
INDICE
INTRODUCCION
1. OBJETIVOS
1.1. OBJETIVO GENERAL
1.2. OBJETIVO ESPECIFICO
2. MARCO TEORICO
3. OPENLDAP
3.1. LDAP
4. SAMBA
5. MDS (Mandriva Directory Server)
6. POSTFIX (MTA)
7. DOVECOT (MDA)
8. CLIENTES DE CORREO
8.1. SQUIRRELMAIL
8.2. THUNDERBIRD
9. TIPOS DE BUZONES
9.1. MAILDIR
9.2. MAILBOX
10. CERTIFICADOS DIGITALES
10.1 SASH (MTA)
10.2 SSL/TLS (MDA)
11. ANTIVIRUS Y ANTISPAM
11.1. AMAVISD
11.2. CLAMAV
11.3. SPAMASSASSIN
12. INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO
CONCLUSIONES
AGRADECIMIENTOS
BIBLIOGRAFIA
Administración de Redes
Página 3
INTRODUCCION
La implementación de un servidor de Correo en el sistema operativo de GNU/LINUX, a sido
para nosotras como estudiantes un reto y una satisfacción, El servidor de correo es en parte
uno de los servicios mas utilizados y de mayor accesibilidad en Internet, pues sus funciones
han permitido a las entidades, empresas y redes, impulsar el manejo de la información y
distribuir los mecanismos de comunicación. La implementación del servidor, la hemos
realizado en la distribución de Red Hat (Centos), este sistema operativo derivado de Debian ha
sido el motor y la base, para el montaje de este servicio, pues su estructura, nos ha
garantizado una administración cómoda y confiable.
Otra herramienta de mucha utilidad e importancia ha sido Mandriva Directory Server, sobre
esta pudimos montar configurar y administrar, la base de datos, es decir el Servicio de
Directorio (OpenLdap), el DNS, el Samba y la autenticación de los usuarios. Por otra parte
para la realización con éxito de este proyecto se configuro lo que fue el Postfix, Dovecot (IMAP
Y POP3), Amavis-New (Spamassasin y Clamav), y las cuestiones de seguridad como TLS,
OPENSSL, Squirrelmail.
A continuación, se encuentran todos los detalles de la instalación y administración de un
Servidor de correo, así como los términos y cada uno de los puntos clave para tener en cuenta
a la hora de configurar un servicio tan complejo y extenso como este.
Administración de Redes
Página 4
1. OBJETIVOS:
1.1. OBJETIVO GENERAL:
Con este proyecto de servidor de correo, pretendemos ampliar nuestros conocimientos en
esta área y así poder ofrecer este servicio tanto para nosotros como para las empresas y
personas que se beneficien de este. Al realizar este proyecto nos dimos cuenta de la
importancia que tiene un servidor de correo en la actualidad y a su vez pudimos cumplir con
todos los objetivos planteados en el mismo.
1.2. OBJETIVOS ESPECIFICOS:
Como aprendices pretendemos con este proyecto
Aprender los conceptos básicos de un servidor de correo en la plataforma de centos.
Implementar un servidor de correo con todas sus herramientas requeridas para un
excelente funcionamiento
Implementar el servicio de correo de modo que sus clientes puedan acceder a este sin
importar que sistema operativo este utilizando, para llegar adquirir esto, integramos el
Openldap con el Samba.
Es un sistema de correo seguro, ya que cuenta con antivirus-clamav en la red y un
antispam-spamasasing.
Administración de Redes
Página 5
2. MARCO TEORICO:
3. OPENLDAP:
Software que permite implementar un directorio activo en Linux, utiliza el protocolo LDAP y su
código fue liberado bajo su propia licencia OpenLDAP Public License
3.1. LDAP:
Protocolo ligero de acceso a directorio permite el acceso a un servicio de directorio
ordenado para buscar cierta información. También es tomado como una base de datos ya
que en el se almacena por ejemplo la información de autentificación (usuario y
contraseña) aunque es posible almacenar todo tipo de información asociada a una red.
4. SAMBA:
Protocolo ligero de acceso a directorio permite el acceso a un servicio de directorio
ordenado para buscar cierta información. También es tomado como una base de datos ya
que en el se almacena por ejemplo la información de autentificación (usuario y
contraseña) aunque es posible almacenar todo tipo de información asociada a una red.
5. MDS (Mandriva Directory Server):
Mandriva Directory Server es una plataforma de directorio la cual esta basada en Ldap y
nos permite administrar identidades, información de control de acceso, políticas,
configuración de aplicaciones y perfiles de usuario.
6. POSTFIX (MTA):
Es el agente de envío (MTA) aplicación la cual se encarga de enrutar y enviar el correo
electrónico.
7. DOVECOT (MDA):
Es el agente (MDA) recibe el correo entrante y lo envía al buzón fue creado pensando mas
que todo en la seguridad, fácil de instalar.
8. CLIENTES DE CORREO:
8.1. SQUIRRELMAIL:
Aplicación webmail puede ser instalado en la mayoría de los servidores web siempre y
cuando soporte php y el servidor web tenga acceso a un servidor IMAP.
8.2. THUNDERBIRD:
Es un cliente de servidor de correo, desarrollado por Mozilla.
9. TIPOS DE BUZONES:
9.1. MAILDIR:
Es el buzón este mantiene la integridad del mensaje por que los mensajes se
almacenan en ficheros diferentes con nombres únicos. Ejemplo nuevo, leído, etc.
Administración de Redes
Página 6
9.2. MAILBOX:
También es un buzón pero este no clasifica los mensajes, los guarda en un mismo
fichero.
10. CERTIFICADOS DIGITALES:
10.1. SASH:
Seguridad y autentificación. Método utilizado para dar soporte de autentificación para la
conexión de información cifrada basada en protocolos.
10.2. SSL/TLS:
Protocolo de capa de trasporte primero llamado SSL y luego paso a TLS, que sirve para
proporcionar conexiones seguras ya que cuenta con un cifrado criptográfico.
11. ANTIVIRUS Y ANTISPAM:
11.1. AMAVISD:
Aplicación que se encarga de la revisión de los correos, mandándoselos al antivirus y
el antispam. Este se comunica con el Postfix.
11.2. CLAMAV:
Software antivirus con licencia GPL multiplataforma.
11.3. SPAMASSASSIN:
Software para analizar correos en búsqueda de spam. Su propietario es apache
Administración de Redes
Página 7
12. INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO
1. Configuración del hostname del equipo:
Necesitamos configurar el hostname del equipo para la configuración de los servicios.
Editamos el siguiente archivo de configuración:
/etc/hosts
/etc/sysconfig/network
Ahora podemos ver cómo nos ha quedado el nombre del equipo:
2. Actualizaciones de los repositorios:
Aunque nuestro Centos trae algunos repositorios, muchos de los paquetes que tenemos
que instalar no se encuentran en estos, por eso vamos a instalar otros repositorios
adicionales para poder instalar los paquetes que nos faltan.
Creamos 2 archivos de configuración en /etc/yum.repost.d/ . el primero tendrá:
# All new packages are now released to the testing repository first
# and only moved into Stable after a period of time
# Note: The testing repository is disabled by default
[kbs-CentOS-Extras]
name=CentOS.Karan.Org-EL$releasever - Stable
gpgcheck=1
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
enabled=1
baseurl=http://centos.karan.org/el$releasever/extras/stable/$basearc
h/RPMS/
# pkgs in the -Testing repo are not gpg signed
[kbs-CentOS-Testing]
name=CentOS.Karan.Org-EL$releasever - Testing
gpgcheck=0
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
enabled=0
baseurl=http://centos.karan.org/el$releasever/extras/testing/$basear
ch/RPMS/
En el segundo archivo agregamos las siguientes lineas: [kbs-CentOS-Misc]
name=CentOS.Karan.Org-EL$releasever – Stable
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
Administración de Redes
Página 8
gpgcheck=1
enabled=1
baseurl=http://centos.karan.org/el$releasever/misc/stable/$basearch/
RPMS/
# NOTE: packages in the Testing repo are NOT signed
[kbs-CentOS-Misc-Testing]
name=CentOS.Karan.Org-EL$releasever – Testing
gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
gpgcheck=0
enabled=0
baseurl=http://centos.karan.org/el$releasever/misc/testing/$basearch
/RPMS/
Ahora ejecutamos el siguiente comando: Rpm --import http://centos.karan.org/RPM-GPG-KEY-karan.org.txt
Actualizamos los repositorios: Yum update
3. Paquetes necesarios para instalar openldap y samba: Openldap Openldap-clients Openldap-servers Authconfig Samba Samba-common Samba-client Smbldap-tools
Para este último paquete, debemos instalar el siguiente repositorio asi:
Instalamos el RPM de http://dag.wieers.com/ :
wget http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-
release-0.3.6-1.el5.rf.i386.rpm
rpm -Uvh rpmforge-release-0.3.6-1.el5.rf.i386.rpm
Ahora ya podemos comprobar en /etc/yum.repos.d/rpmforge.repo :
[rpmforge]
name = Red Hat Enterprise $releasever - RPMforge.net - dag
#baseurl = http://apt.sw.be/redhat/el5/en/$basearch/dag
mirrorlist = http://apt.sw.be/redhat/el5/en/mirrors-rpmforge
#mirrorlist = file:///etc/yum.repos.d/mirrors-rpmforge
enabled = 0
protect = 0
gpgkey = file:///etc/pki/rpm-gpg/RPM-GPG-KEY-rpmforge-dag
gpgcheck = 1)
Actualizamos los repositorios y ahora si instalaremos el paquete smbldap-tools asi:
Yum install smbldap-tools
4. Paquetes necesarios para la instalación del MMC-AGENT: Para estos paquetes, debemos de tener instalado el repositorio EPEL asi que procedemos a instalarlo:
Administración de Redes
Página 9
rpm -Uvh http://download.fedora.redhat.com/pub/epel/5/i386/epel-release-
5-3.noarch.rpm
redhat-lsb python-twisted-core python-ldap python-libacl python-psycopg2 postgresql-python mx python-twisted-web PyXML python-fpconst SOAPpy (remplaza a python-soap) php-xml php-xmlrpc xmlrpc De los siguientes paquetes tenemos el código fuente, ahora lo que tenemos que hacer es desempaquetar y compilar el código fuente: En el ftp se encuntra el mmc-agent, mmc-web-base, mmc-web-samba, mmc-web-mail, mmc-web-network. A medida que los vallamos a utilizar, se van mencionando. ftp://mds.mandriva.org/pub/mds/sources/current/ Descargamos los 3 primeros:
MMC-AGENT:
Como al momento de compilar Centos no agrega el servicio a su lista de arranque ahí que hacerlo:
MMC-WEB-BASE:
Administración de Redes
Página 10
Compilamos y nombramos el propietario del apache se que será “apache”
MMC-WEB-SAMBA:
5. Configuración del OpenLDAP:
Donde desempaquetamos el mmc-agent, en contrib/ldap/ se encuentra un archivo
llamado mmc.schema; este archivo lo copiamos a /etc/openldap/schema/ asi:
Editamos el siguiente archivo de configuración y a agregamos la siguiente linea:
/etc/openldap/slapd.conf
Administración de Redes
Página 11
Modificamos las siguientes líneas:
Para poder generar la contraseña cifrada, damos el siguiente comando:
Creamos el siguiente archivo de configuración:
/tmp/ldap-init.ldif
En userPassword colocamos lo que nos genero el slappasswd sin {SSHA}
Editamos el siguiente archivo:
/etc/openldap/ldap.conf
Paramos el ldap, agregamos la siguiente línea para que nos coja el ldap-init.ldif e iniciamos el ldap
Administración de Redes
Página 12
Nos aparecerá algo así parecido. Los avisos nos indican que el LDAP no puede abrir ciertos archivos por permisos ya que sus propietarios no son ldap.
Ahora lo que haremos será cambiar el propietario y el grupo de estos archivos:
Reiniciamos el servicio openldap:
Administración de Redes
Página 13
Este error nos indica que el archivo DB_CONFIG no se encuentra en /var/lib/ldap, por lo tanto lo agregaremos así:
6. Configuración del Samba:
Copiamos el siguiente archivo:
Modificamos el siguiente archivo de configuración:
/etc/samba/smb.conf
Administración de Redes
Página 14
Verificamos que las carpetas que mencionan en public, archives, printers, print$, netlogon, profiles, se encuentren en el sistema.
Agregamos el schema de samba al ldap asi:
Editamos el siguiente archivo de configuración:
/etc/openldap/slapd.conf
Damos el siguiente comando:
Iniciamos el ldap:
Ejecutamos el siguiente comando:
Administración de Redes
Página 15
Verificamos que el samba este unido con el ldap:
Iniciamos el Samba:
7. Configuración del MMC-AGENT MMC-WEB-BASE MMC-WEB-SAMBA.
Editamos los siguientes archivos de configuración:
/etc/mmc/plugins/base.ini
/etc/mmc/plugins/samba.ini
/etc/mmc/agent/config.ini
Administración de Redes
Página 16
8. Configuración del SMBLDAP-TOOlS:
Editamos el siguiente archivo de configuración:
/etc/smbldap-tools/smbldap.conf
/etc/smbldap-tools/smbldap_bind.conf
Administración de Redes
Página 17
Iniciamos el mmc-agent
Si no inicia el mmc-agent, con el siguiente comando, podemos verificar los errores del
mmc-agent, (es recomendable que se deshabiliten los plugins que no se estén
utilizando como el network, proxy, entre otros)
/usr/local/sbin/mmc-agent -d
9. Poblar LDAP
10. Configuración del NSSWITCH:
Editamos el siguiente archive de configuración:
/etc/nsswitch.conf
Administración de Redes
Página 18
/etc/ldap.conf
11. Que la contraseña no caduque
Administración de Redes
Página 19
12. Dar privilegios al samba:
Para comprobar que si nos haya dado los privilegios, lo podemos ver desde este comando:
Ah nuestro usuario administrador se ha unido al grupo Domain Admins, si no lo podemos hacer manualmente
13. Configuración del HTTPD:
Donde se desempaqueto el mmc-web-base, se encuentra el archivo mmc.conf en
mmc-web-base/confs/apache/. Este archivo lo copiamos a /etc/httpd/conf.d/
Asi:
Reiniciamos el HTTPD
Ahora que todo está bien configurado e iniciado, entramos al modo grafico
http://127.0.0.1/mmc
Administración de Redes
Página 20
Administración de Redes
Página 21
14. Instalación y configuración del BIND y DHCP parchado:
BIND:
Instalamos el plugin-network (MMC-WEB-NETWORK)
Ejecutamos las siguientes líneas:
echo "named:x:200:200:Nameserver:/chroot/named:/bin/false" >> etc/passwd
echo "named:x:200:" >> /etc/group
mkdir -p /chroot/named
cd /chroot/named
mkdir -p dev etc/namedb/slave var/run
chown -R named:named /chroot/named/etc/namedb/slave
chown named:named /chroot/named/var/run
mknod /chroot/named/dev/null c 1 3
mknod /chroot/named/dev/random c 1 8
chmod 666 /chroot/named/dev/{null,random}
cp /etc/localtime /chroot/named/etc/
Editamos el siguiente archivo
/etc/sysconfig/syslog
Administración de Redes
Página 22
Reinicamos el syslog:
Ejecutamos los siguientes comandos:
chown root /chroot
chmod 700 /chroot
chown named:named /chroot/named
chmod 700 /chroot/named
cd /chroot/named
chattr +i etc/localtime var
Desinstalamos el Bind que trae el Centos por defecto:
rpm -qa |grep bind
rpm -e --nodeps <copiamos los que nos aparecieron con el comando anterior>
Descargamos las fuentes del Bind para compilar e instalar:
wget http://ftp.isc.org/isc/bind9/9.4.1/bind-9.4.1.tar.gz
tar zxpfv bind-*.gz
cd bind*
./configure
make && make install
Creamos el archivo para que arranque el Bind:
#!/bin/sh
#
# named This shell script takes care of starting and stopping
# named (BIND DNS server).
#
# chkconfig: 345 55 45
# description: named (BIND) is a Domain Name Server (DNS) \
# that is used to resolve host names to IP addresses.
# probe: true
#
# Source function library.
. /etc/rc.d/init.d/functions
#
# Source networking configuration.
. /etc/sysconfig/network
#
# Check that networking is up.
[ ${NETWORKING} = "no" ] && exit 0
#
[ -f /usr/local/sbin/named ] || exit 0
[ -f /chroot/named/etc/named.conf ] || exit 0
#
# See how we were called.
case "$1" in
start)
# Start daemons.
echo -n "Starting named: "
daemon /usr/local/sbin/named -u named -t /chroot/named -c /etc/named.conf
echo
touch /var/lock/subsys/named
;;
stop)
# Stop daemons.
echo -n "Shutting down named: "
kill `pidof named`
echo
rm -f /var/lock/subsys/named
;;
status)
Administración de Redes
Página 23
status named
exit $?
;;
restart)
$0 stop
$0 start
exit $?
;;
reload)
/usr/local/sbin/rndc reload
exit $?
;;
probe)
# named knows how to reload intelligently; we don't want linuxconf
# to offer to restart every time
/usr/local/sbin/rndc reload >/dev/null 2>&1 || echo start
exit 0
;;
#
*)
echo "Usage: named {start|stop|status|restart|reload}"
exit 1
esac
#
exit 0
Le damos el siguiente comando para que tenga permisos de ejecución:
chmod +x /etc/init.d/named
Que se inicie automáticamente:
chkconfig --add named
Creamos el siguiente archivo de configuración:
/chroot/named/etc/named.conf
options {
recursion no; // this will disable lookups against our server recursion no;
directory "/etc/namedb"; // Working directory
pid-file "/var/run/named.pid"; // Put pid file in working dir
forwarders {
10.10.10.10; //ip of dns server to forward requests to
};
statistics-file "/var/run/named.stats";
query-source address * port 53;
version "Bind 10";
};
controls {
inet 127.0.0.1 port 953
allow { 127.0.0.1; } keys { "rndc-key"; };
};
// Root server hints
zone "." {
type hint;
file "root.hint";
};
// Provide a reverse mapping for the loopback address 127.0.0.1
zone "0.0.127.in-addr.arpa" {
type master;
file "db.127.0.0";
notify no;
};
include “/etc/named.ldap.conf”
Modificamos el siguiente archivo de configuración:
/chroot/named/etc/namedb/root.hint
; This file holds the information on root name servers needed to
; initialize cache of Internet domain name servers
Administración de Redes
Página 24
; (e.g. reference this file in the "cache . <file>"
; configuration file of BIND domain name servers).
;
; This file is made available by InterNIC
; under anonymous FTP as
; file /domain/named.root
; on server FTP.INTERNIC.NET
;
; last update: Nov 5, 2002
; related version of root zone: 2002110501
;
;
; formerly NS.INTERNIC.NET
;
. 3600000 IN NS A.ROOT-SERVERS.NET.
A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4
;
; formerly NS1.ISI.EDU
;
. 3600000 NS B.ROOT-SERVERS.NET.
B.ROOT-SERVERS.NET. 3600000 A 128.9.0.107
;
; formerly C.PSI.NET
;
. 3600000 NS C.ROOT-SERVERS.NET.
C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12
;
; formerly TERP.UMD.EDU
;
. 3600000 NS D.ROOT-SERVERS.NET.
D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90
;
; formerly NS.NASA.GOV
;
. 3600000 NS E.ROOT-SERVERS.NET.
E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10
;
; formerly NS.ISC.ORG
;
. 3600000 NS F.ROOT-SERVERS.NET.
F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241
;
; formerly NS.NIC.DDN.MIL
;
. 3600000 NS G.ROOT-SERVERS.NET.
G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4
;
; formerly AOS.ARL.ARMY.MIL
;
. 3600000 NS H.ROOT-SERVERS.NET.
H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53
;
; formerly NIC.NORDU.NET
;
. 3600000 NS I.ROOT-SERVERS.NET.
I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17
;
; operated by VeriSign, Inc.
;
. 3600000 NS J.ROOT-SERVERS.NET.
J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30
;
; housed in LINX, operated by RIPE NCC
;
. 3600000 NS K.ROOT-SERVERS.NET.
K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129
;
; operated by IANA
;
. 3600000 NS L.ROOT-SERVERS.NET.
L.ROOT-SERVERS.NET. 3600000 A 198.32.64.12
;
; housed in Japan, operated by WIDE
;
. 3600000 NS M.ROOT-SERVERS.NET.
M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33
; End of File
Administración de Redes
Página 25
DHCP:
Copiamos el archivo de configuración del dhcpd.config a etc aunque ya se encuentre el
archivo allí.
Entramos al archivo y modificamos para que nos quede asi:
/etc/init.d/dhcpd
/etc/mmc/plugins/network.ini
Copiamos los schemas al directorio ldap:
Administración de Redes
Página 26
15. Instalacion del plugin mail
Se instala el plugin mail: mmc-web-mail que se encuentra en el ftp donde se
encuentran todos los plugins del mmc-agent
Se copia el archivo schema como lo hemos hecho con los demás:
Editamos el archivo de configuración del plugin mail:
/etc/openldap/slapd.conf
Editamos el siguiente archivo de configuración:
/etc/mmc/plugins/mail.ini
Reiniciamos los servicios para que cojan los cambios y ya podemos ver la configuración
del mail vía web.
Administración de Redes
Página 27
16. Instalación y configuración del Postfix y Dovecot:
NOTA: El centos por defecto trae el Sendmail, para que no entre en conflicto con el Postfix, lo desinstalamos.
Instalamos desde los repositorios el Postfix y Dovecot
En los archivos que trae el mmc-agent, se encuentran los archivos de configuración del postfix dependiendo si usan dominios virtuales o no; lo copiamos a /etc/postfix/, en este caso usamos con dominios virtuales.
Modificamos el siguente archivo de configuración:
/etc/postfix/main.cf
Administración de Redes
Página 28
/etc/postfix/master.cf
Agregamos las siguientes líneas:
Verificamos que el archivo de configuración este asi:
/etc/dovecot.conf
Administración de Redes
Página 29
Administración de Redes
Página 30
/etc/dovecot.ldap
Administración de Redes
Página 31
17. SquirrelMail (cliente web de correo)
Instalamos el SquirrelMail:
Reiniciamos el httpd
Abrimos el explorador web, en la url colocamos http://127.0.0.1/webmail
Verificamos que este enviando y recibiendo correos:
Administración de Redes
Página 32
Iniciamos sección con el usuario al que se le envió el correo y verificamos que si haya llegado:
Administración de Redes
Página 33
18. Configuración del SASL en Postfix:
Editamos el siguiente archivo de configuración y agregamos las siguientes lienas:
/etc/postfix/main.cf
Reiniciamos el Postfix y el Dovecot:
Para probarlo hacemos lo siguiente:
Ejecutamos el siguiente comando:
karen será un usuario que tengamos creado en nuestro correo, y sena su contraseña
Podemos decodificar el usuario y la contraseña codificado asi:
Ahora nos autenticamos:
Administración de Redes
Página 34
19. Generar certificado SSL: Instalamos la herramienta que nos permite obtener el certificado:
Ejecutamos el siguiente comando:
Nos aparecerá la pantalla azul y nos pedirá los datos para generar el certificado. Luego de haber seguido los pasos, nuestros certificados han quedado en esta ruta: /etc/pki/tls/certs/prueba.netadmin.net.cert # public cert /etc/pki/tls/private/prueba.netadmin.net.key # private key
20. Configuración del SSL/TLS en Postfix y Dovecot:
Editamos el siguiente archivo de configuración y agregamos las siguientes líneas:
/etc/postfix/main.cf
Administración de Redes
Página 35
/etc/dovecot.conf
Reiniciamos el Postfix y el Dovecot
Verificamos que envie y reciba correos normalmente.
21. Instalación y configuración del ANTIVIRUS y ANTISPAM: Instalamos los paquetes necesarios para la configuración del Clamav, Amavisd, Spamassassing.
Verificamos que nos haya creado los usuarios amavis y clamav en el sistema:
Verificamos que haya creado el grupo clamav y dentro de el los usuarios amavis y clamav.
Por ultimo 3 nuevos servicios se han agregado:
Entramos a configurar el clamav:
Administración de Redes
Página 36
/etc/clamd.conf
Editamos el archivo de configuración del amavisd /etc/amavisd.conf
Administración de Redes
Página 37
Entramos a modificar el postfix para que se comunique con amavisd: /etc/postfix/master.cf
Reiniciamos el postfix
Probamos el si este filtrando el spam:
Administración de Redes
Página 38
Administración de Redes
Página 39
CONCLUSIONES
Al realizar el proyecto de servidor de correo, se nos presentaron algunos inconvenientes al realizar el servidor de correo, los cuales encontramos las solución, con la ayuda de profesores, también contamos con información que fue de mucha ayuda en el desarrollo del proyecto. En algunas ocasiones no nos sentíamos familiarizados con algunos conceptos, al realizar el servidor de correo y al llegar a finalizarlo podemos decir que satisfactoriamente cumplimos con el proyecto en si y pudimos mejorar nuestros conocimientos sobre el mismo.
Administración de Redes
Página 40
AGRADECIMIENTOS
Para el desarrollo y la creación de este proyecto, se han necesitado de muchas cosas, primero todo el conocimiento que hemos adquirido en el transcurso de nuestro proceso educativo, del mismo modo, la asistencia, ayuda y material didáctico que nos proporciono nuestro instructor, para poder reforzar algunos de los conocimientos en el tema, que todavía no estaban tan claros, también contamos con el aporte de otras personas, algunas de ellas integrantes de la comunidad del Sena, y otros también conocedores del tema de servidor de correo.
Nuestros agradecimientos van dirigidos, al Instructor, quien nos acompaño en el transcurso de la elaboración del proyecto, nos oriento y nos brindo toda su ayuda e información necesaria para el desarrollo del mismo.
Administración de Redes
Página 41
BIBLIOGRAFIA
0penldap-samba
http://www.alcancelibre.org/staticpages/index.php/SAMBALDAP-CENTOS5
http://www.adsis.in/autenticacion/samba-y-openldap
Mandriva direcotry server
http://mds.mandriva.org/content/MMC-trunk/install/en/mmc-generic-installation.html#MDS_SAMBA
POSTFIX-DOVECOT
http://www.ezwp.com/linux/servidor-de-correo-con-centos-5#Postfix
SASL
http://wiki.centos.org/HowTos/postfix_sasl
ANTIVIRUS Y ANTISPAM
http://wiki.centos.org/HowTos/Amavisd
Recommended