plataforma de correo segura

92
PLATAFORMA DE CORREO SEGURA INTEGRANTES: JIMMY VILLEGAS CAMPO MARLON STIVEN CARMONA ZULUAGA JHON EDISSON CARDONA URREGO HUBERNEY GOMEZ GUTIERREZ CODIGO 38832 INSTRUCTOR ANDRES MAURICIO ORTIZ CENTRO DE SERVICIOS Y GENTION EMPRESARIAL SENA MEDELLIN 2010

Upload: marlon920812

Post on 02-Jul-2015

1.518 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: plataforma de Correo Segura

PLATAFORMA DE CORREO SEGURA

INTEGRANTES:

JIMMY VILLEGAS CAMPO

MARLON STIVEN CARMONA ZULUAGA

JHON EDISSON CARDONA URREGO

HUBERNEY GOMEZ GUTIERREZ

CODIGO

38832

INSTRUCTOR

ANDRES MAURICIO ORTIZ

CENTRO DE SERVICIOS Y GENTION EMPRESARIAL

SENA

MEDELLIN

2010

Page 2: plataforma de Correo Segura

2

TABLA DE CONTENIDO PAG

1. INTRODUCCIÓN………………………………………………………………..4

2. OBJETIVOS………………………………………………………………………5

2.1 Objetivo general………………………………………………………………….5

2.2 Objetivos específicos………………………………………………………….….5

3. MARCO TEORICO…………………………………………………………......6

4. CONFIGURACION DEL SISTEMA………………………………………......10

4.1 CONFIGURACIÓN DEL ARCHIVO HOSTS………………………………..10

4.2 CONFIGURACIÓN DE REPOSITORIOS……………….............................10

4.3 CONFIGURACIÓN DE LAS INTERFACES DE RED……………………....12

4.4 CONFIGURACION DE LDAP Y SAMBA…………….................................12

4.4.1 INSTALACIÓN Y CONFIGURACIÓN DE LA BASE DE DATOS

LDAP…………………………………………………………………………..12

4.4.2 INSTALACIÓN DE LOS PAQUETES PARA LA BASE DE DATOS

LDAP…………………………………………………………………………..13

4.4.3 LA CONTRASEÑA ENCRIPTADA PARA EL ADMINISTRADOR DE

LA BASA DE DATOS LDAP…………………………………….................13

4.4.4 CONFIGURACIÓN DEL ARCHIVO LDAP.CONF………………………13

4.4.5 CONFIGURACIÓN DEL ARCHIVO SLAPD.CONF………...................14

4.4.6 CONFIGURACIÓN DE LOS PARÁMETROS LA BASE DE DATOS….14

4.4.7 CREACIÓN DEL ARCHIVO LDIF PARA LA RAÍZ DEL DIRECTORIO……15

4.4.8 CREANDO LA ENTRADA PADRE EN EL DIRECTORIO……………………..15

4.5 CONFIGURACIÓN DE SAMBA………………………………………………...……..16

4.5.1 PAQUETES NECESARIOS PARA SAMBA………………………………………16

4.5.2 PARÁMETROS PARA LA CONFIGURACIÓN DEL SAMBA EN EL

ARCHIVO SMB.CONF……………………………………………………………...16

4.5.3 COPIANDO EL ESQUEMA DEL SAMBA AL SERVIDOR LDAP……………..19

4.5.4 CONFIGURACIÓN DE LAS CREDENCIALES DEL LDAP PARA EL SAMBA…………..20

4.5.5 POBLANDO EL DIRECTORIO CON SAMBA…………………………………...21

4.5.6 CONFIGURACIÓN DEL SISTEMA PARA QUE UTILIZE LOS OBJETOS DEL

LDAP……………………………………………………………………………….…23

4.5.7 CONFIGURACIÓN DEL SISTEMA PARA QUE UTILICE LOS OBJETOS DEL

LDAP POR MODO GRAFICO……………………………………………………..23

Page 3: plataforma de Correo Segura

3

4.5.8 COMPROBACIÓN DEL RECONOCIMIENTO DE LOS OBJETOS DEL

LDAP………………………………………………………………………………….24

5. INSTALACIÓN DE MANDRIVA DIRECTORY SERVER………………………….25

5.1 DESACTIVACIÓN DEL CORTAFUEGOS E INSTALACIÓN DE LOS PAQUETES

NECESARIOS……………………………………………………………………………25

5.2 INSTALACIÓN Y CONFIGURACIÓN DEL MMC-AGENT………………………..26

5.3 INSTALACIÓN Y CONFIGURACIÓN DEL MMC-WEB-BASE…………………...27

6. SERVICIOS DE RED…………………………………………………………………….30

6.1 INSTALACION Y CONFIGURACION DEL BIND…………………………………30

6.2 INSTALACION Y CONFIGURACION DEL DHCP…………………………………30

7. INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DE CORREO…...45

7.1 INSTALACIÓN DEL WEB MAIL……………………………………………..45

8. INSTALACION Y CONFIGUARACION DEL POSTFIX……………………47

9. INSTALACION Y CONFIGURACION DEL WEBMAIL……………………55

10. INSTALACION Y CONFIGURACION DEL TLS…………………………….60

10.1 LLAVES, CA Y CERTIFICADOS…………………………………………….60

11. INSTALACION Y CONFIGURACION DEL AMAVISD, CLAMAV Y

SPAMASSASSIN…………………………………………………………………74

12. INSTALACION MAILWATCH………………………………………………..77

13. TABLA DE IMÁGENES…………………………………………………………90

14. CONCLUSIONES………………………………………………………………...92

Page 4: plataforma de Correo Segura

4

1. INTRODUCCIÓN

En la actualidad la competitividad tecnológica es lo más importante en una

empresa; es primordial tener un servicio de correo seguro, por la flexibilidad

en el manejo interno de la empresa; además del valor agregado del servicio de

directorio, que gestiona toda la empresa con gran eficiencia y velocidad,

brindando escalabilidad y estabilidad en la red de la empresa.

Page 5: plataforma de Correo Segura

5

2. OBJETIVOS

2.1 Objetivo General

Implementar e integrar un servidor de correo seguro sobre un servicio de

directorio, para la gestión interna de la red de la empresa; además del valor

agregado de su respectivo monitoreo de correo.

2.2 Objetivos Específicos

Implementar y configurar cada componente para el servicio de correo seguro:

Configuraciones del SISTEMA

OPENLDAP – SAMBA

MDS (MANDRIVA DIRECTORY SERVICES)

SERVICIOS DE RED (DHCP, BIND-LDAP)

SERVIDOR DE CORREO (POSTFIX, DOVECOT)

WEBMAIL (ROUNDCUBE)

TLS/SSL

MILTERS (AMAVISD, CLAMAV, SPAMASSASSIN)

MONITOREO (MAILWATCH)

Page 6: plataforma de Correo Segura

6

3. MARCO TEÓRICO

Servidor de correo

Es una aplicación informática cuya función es parecida al Correo postal solo que en este caso

los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes

de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar

adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en

formato electrónico.

Los servidores de correo a menudo realizan diferentes funciones según sea el uso que se

planifique para el mismo.

Agente de Transferencia de Correo (del inglés Mail Transport Agent o MTA; también Message

Transport Agent, Agente de Transporte de Mensajes) es uno de los programas que ejecutan los

servidores de correo, y tiene como fin transferir un conjunto de datos de una computadora a

otra.

EL MTA, tiene varias formas de comunicarse con otros servidores de correo:

1.- Recibe los mensajes desde otro MTA. Actua como "servidor" de otros clientes.

2.- Envia los mensajes hacia otro MTA. Actua como un "cliente" de otros servidores.

3.- Actua como intermediario entre un "Mail Submision Agent" y otro MTA.

MUA

Un cliente de correo electrónico, o también llamado en inglés mailer o Mail User Agent

(MUA) es un programa de ordenador usado para leer y enviar e-mails.

Originalmente, los clientes de correo electrónico fueron pensados para ser programas simples

para leer los mensajes del correo de usuario, enviados por el agente de reparto de correo

(MDA) conjuntamente con el agente de transferencia de correo (MTA) a un buzón local.

Los formatos de buzón de correo más importantes son mbox y Maildir. Estos simplísimos

protocolos para el almacenamiento local de e-mails realizan de una forma muy sencilla la

importación, exportación y copia de seguridad de las carpetas de correo.

LDAP

(Lightweight Directory Acces protocol, protocolo ligero de acceso adirectorios), es un protocolo de

nivel de aplicación que permite el acceso a un servicio de directorio.

OpenLDAP

Es una implementación libre y de código abierto del protocolo Lightweight Directory Access

Protocol (LDAP) desarrollada por el proyecto OpenLDAP.

Page 7: plataforma de Correo Segura

7

Samba

Es una implementación del protocolo de archivos compartidos de Windows, antes llamado smb y

recientemente renombrado a CIFS para sistemas tipo UNIX.

Amavisd

Es una aplicación que se encarga de llevar el correo entrante y saliente a él antivirus y antispam

para exminarlo, luego lo devuelve al buzón y dependiendo del contenido lo etiqueta como spam,

virus o correo deseado.

Clamav

Es un software antivirus open source (GPL-general public license) para Windows, Linux y otros OS

semejantes a Unix.

SpamAssassin

Es una herramienta para filtrar correos electrónicos para determinar si son mensajes SPAM,

conocido tambien como mensaje basura.

SASL

(Simple Authentication and Security Layer). Es un entorno de trabajopara la autentificación y

seguridad de datos en protocolos de internet

SMB

Es un protocolo de comunicación de alto nivel que se puede implementar sobre diferentes

potrocolos como TCP/IP, NetBEUI y IPX/SPX; permite compartir archivos impresoras además de

otros recursos de red.

Bind

(berkeley internet name domain (daemon anteriormente), es el DNS más comúnmente usado en

internet, especialmente en sistemas UNIX.

TLS

Es un protocolo que garantiza la seguridad y la integridad de los datos entre aplicaciones

cliente/servidor.

Postfix

Funciona como un agente de transporte de correo (MTA) de código abierto.

Dovecot

Es un servidor de IMAP y POP3 de código abierto,fundamentalmente escrito pensando en

seguridad.

Page 8: plataforma de Correo Segura

8

Mandriva Directory Server

Es un sistema o plataforma de directorio basado en LDAP, con este es posible gestionar los

diferentes aplicaciones, configuraciones de diferenteso servicios, politicas, perfiles de usuarios, etc.

POP (Post Office Protocol, Protocolo de Oficina de Correo)

Se utilizaen los clientes locales de correo con el fin de obtener los correos que hay almacenados en

el servidor remoto, y asi, hacer que los correos se puedan guardar en el equipo cliente. Está

diseñado para recibir, mas no para enviar correos y utiliza el puerto 110.

SMTP, (Simple Mail Transfer Protocol, Protocolo Simple de

Transferencia de Correo)

Es basado en el intercambio de correos electrónicos entre computadores, u otros equipos de

computo domo celulares, PDA’s, etc. Tiene un funcionamiento cliente-servidory utiliza el

puerto 25.

IMAP, (Internet Message Access Protocol, Protocolo de Internet de

Acceso a Mensajes)

Es más complejo y mejor que el POP, ya que permite ver los correos remotamente y no descárgalos

al equipo cliente como lo hace POP, de esta forma si se borra un mensaje desde el usuario, también

se borrara en el servidor, si abrimos un mensaje desde el cliente también se abrirá en el servidor.

Trabaja por el puerto 143.

SSL

Es un protocolo mediante el cual se establece una conexión segura por medio de un canal cifrado

entre el cliente y servidor. Así el intercambio de información se realiza en un entorno seguro y libre

de ataques.

Perl

Es un lenguaje de programación muy utilizado para construir

apicaciones CGI para la web.

Php (hypertext preprocesor)

Es usado principalmente en interpretación del lado del servidor (server-side scripting) pero

actualmente puede ser utilizado desde una interfaz de línea de comandos o en la creación de otros

tipos de programas incluyendo aplicaciones con interfaz gráfica usando las bibliotecas Qt o GTK+.

Python

Es un lenguaje interpretado, que permite ejecutar y analizar programas escritos en un lenguaje de

alto nivel (el lenguaje de alto nivel se caracteriza por expresar los algoritmos de una manera

adecuada a la capacidad cognitiva humana, en lugar de a la capacidad ejecutora de las máquinas).

Page 9: plataforma de Correo Segura

9

Webmail

Es un cliente de correo electrónico. Provee una interfaz web por la cual es posible acceder al correo

electrónico.

MDA

Mail Delivery Agent, Agente de Entrega de Correo. Es un software, el cual permite la entrega del

correo entrante y los distribuye a los buzones de los destinatarios (si la cuenta se encuentra en la

maquina local) o reenvía el correo entrante a un servidor SMTP (si los destinatarios están en

maquinas remotas)

MTA

Mail Transportation Agent, Agente de Transporte de Correo. Aplicación que tiene la función de

transmitir correos electrónicos entre clientes de una red (de un computador a otro).Este es el

servidor de correo que utiliza el protocolo SMTP. Ejemplos de MTA, son: Microsoft Exchange,

Postfix, Sendmail, Qmail, entre otros.

Telnet

(TELecommunication NETwork), es un protocolo de red, que permite acceder mediante una red

a una maquina, y asi manejarla remotamente. Generalmente el puerto que utiliza es el 23.

Demonio

Es un software que se ejecuta en segundo plano continuamente para dar algún tipo de servicio.

Maildir

Es un formato de spool de correo electrónico, que mantiene la integridad de los mensajes. Maildir

tiene tres subdirectorios llamados tmp, new y cur.

Spool

Es un proceso mediante el cual se introduce, en general, trabajos en un buffer o en un area especial

de una memoria, de forma que un dispositivo o servicio pueda acceder a ellos cuando esté listo.

Mbox

Es un término genérico para una familia de formatos de archivo, que se usan para almacenar

conjuntos de correos electrónicos.

Page 10: plataforma de Correo Segura

10

4. CONFIGURACION DEL SISTEMA

4.1 Configuración del archivo hosts

Antes de iniciar la instalación del openldap y del samba configuraremos el archivo hosts de la

maquina que se encuentra en /etc, esto lo aremos para que quede definido el nombre del equipo y el

dominio.

Imagen #1

4.2 Configuración de repositorios

Luego de configurar el hosts es necesario instalar ciertos repositorios para que más adelante en la

instalación no tengamos problemas en la descarga de algunos paquetes, en este caso instalaremos

los repositorios rpmfortge-release que encontraremos en la dirección

http://dag.wieers.com/rpm/packages/rpmforge-release/rpmforge-release-0.3.6-1.el5.rf.i386.rpm

usaremos el comando wget para descargarlo.

Imagen #2

Utilizaremos el comando rpm -ivh para instalarlo.

Imagen #3

Page 11: plataforma de Correo Segura

11

4.2.1 Repositorios adicionales

Necesitaremos algunos repositorios adicionales que no tiene centos para esto lo primero que

debemos hacer es crear un archivo en etc/yum.repos.d/nuevosrepos al que le agregaremos las

siguientes líneas. . Cuando agregamos la línea enabled=1 significa que estamos habilitando la

entrada de nuevos repositorios al sistema.

# All new packages are now released to the testing repository first

# and only moved into Stable after a period of time

# Note: The testing repository is disabled by default

[kbs-CentOS-Extras]

name=CentOS.Karan.Org-EL$releasever - Stable

gpgcheck=1

gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

enabled=1

baseurl=http://centos.karan.org/el$releasever/extras/stable/$basearch/RPMS/

# pkgs in the -Testing repo are not gpg signed

[kbs-CentOS-Testing]

name=CentOS.Karan.Org-EL$releasever - Testing

gpgcheck=0

gpgkey=http://centos.karan.org/RPM-GPG-KEY-karan.org.txt

enabled=0

baseurl=http: //centos.karan.org/el$releasever/extras/testing/$basearch

/RPMS/

Crearemos un segundo archivo ya agregaremos las siguientes líneas este Archivo es necesario

crearlo ya que los siguientes paquetes que vamos a instalar necesitan de repositorios actualizados

Page 12: plataforma de Correo Segura

12

Imagen#4

Ejecutaremos el siguiente comando para importar los repositorios y por ultimo actualizamos el

sistema con yum update

Imagen#5

4.3 Configuración de las interfaces de red

Interfaz de red 1: la primera interface tendrá configurada una dirección estática la cual será la

dirección del servidor.

Interfaz de red 2: esta interface se configurar por dhcp

4.4 CONFIGURACION DE LDAP Y SAMBA

4.4.1 Instalación y configuración de la base de datos ldap

Page 13: plataforma de Correo Segura

13

4.4.2 Instalación de los paquetes para la base de datos ldap.

Procederemos a instalar los paquetes necesarios para la base de datos ldap:

-openldap: nos ofrece diferente documentación, ficheros y bibliotecas

-openldap-clients: permite que el cliente se conecte con el servidor de directorio

-openldap-servers: paquete para los ficheros de configuración los esquemas

-authconfig: se encarga de la autenticación

-authconfig-gtk: paquete para configurar gráficamente la autenticación del sistema.

Imagen #6

4.4.3 Creando la contraseña encriptada para el administrador de la basa de datos ldap.

Ahora generaremos el password encriptado para el administrador del dominio de LDAP, para

encriptarlo usaremos el comando slappasswd -s que lo que hará es generar un resumen o hash, lo

que lograremos con esta encriptación es proteger la contraseña del administrador de la base de

datos.

Imagen #7

4.4.4 Configuración del archivo ldap.conf

La finalidad de este archivo es poder acceder a la información del directorio, para esto

especificaremos la basa que es el dominio del DN padre y el URI que es la ubicación del servidor

ldap.

Imagen #8

Page 14: plataforma de Correo Segura

14

4.4.5 Configuración del archivo slapd.conf

Configuraremos los parámetros del LDAP en el archivo slapd.conf que se encuentra en

/etc/openldap/, en el agregaremos el DN padre “Nombre distinguido Padre para el almacén del

directorio”, administrador del dominio, el dominio y la contraseña del administrador.

-Suffix “dc=technoredes,dc=com” (DN padre)

-Rootdn “cn=root,dc=technoredes,dc=com” (DN Admin LDAP)

-Rootpwd (password encriptado del administrador)

Imagen #9

4.4.6 Configuración de los parámetros la base de datos

Necesitaremos la configuración de algunos parámetros para la base de datos ldap ya que nuestra

base de datos será empezada desde cero para obtenerlos tendremos que copiar un ejemplo que se

encuentra en la ruta /etc/openldap/DB_CONFIG.example y lo pegaremos en el directorio que

alojara la base de datos /var/lib/ldap/ con el nombre DB_CONFIG.

Imagen #10

Ahora modificaremos los permisos para que solo el usuario ldap y el grupo ldap puedan acceder a

ella.

Imagen #11

Page 15: plataforma de Correo Segura

15

4.4.7 Creación del archivo ldif para la raíz del directorio

Crearemos el archivo raíz del directorio, este lo crearemos en formato ldif, este será la Raíz de la

estructura jerárquica, en el agregaremos el DN padre el usuario administrador y la contraseña, estos

deben coincidir con la configuración del archivo slapd.conf, debemos tener en cuenta que en el

userpassword no especificaremos el protocolo criptográfico solo la contraseña.

Imagen #12

4.4.8 Creando la entrada padre en el directorio

Tendremos que agregar la entrada padre al directorio para esto usaremos el comando slapadd que

nos permite agregar estas entradas.

Imagen #13

Cambiaremos los permisos de la base de datos especificando que sean del ldap.

Imagen #14

Page 16: plataforma de Correo Segura

16

Reiniciaremos el ldap y verificamos que el ldap este corriendo y escuchando por el puerto 389

Imagen # 15

4.5 Configuración de samba

4.5.1 Paquetes necesarios para samba.

Luego de esto instalaremos los paquetes necesarios para Samba que son:

-Samba: servidor de samba

-Samba-commons: ficheros para el servidor y el cliente.

-samba-clients: este es el paquete cliente para acceder al servidor samba.

4.5.2 Parámetros para la configuración del samba en el archivo smb.conf

Iniciaremos la configuración del samba en el archivo smb.conf este archivo esta dividido en

diferentes secciones, lo primero que configuraremos serán los parámetros de identificación del

servidor samba nos ubicamos en la sección de configuración global, en este agregaremos el

Workgroup que es el grupo de trabajo para el SMB, agregaremos el netbiosname, también

ServerString que es solo una pequeña descripción de nuestro servidor, Loglevel que es el nivel del

detalle del registro donde el nivel más recomendable es el 3, y por ultimo EnablePrivileges lo que

me permite esta línea es darle al futuro grupo administrador la capacidad de poder agregar

maquinas a nuestro dominio.

Page 17: plataforma de Correo Segura

17

Imagen#16

Definiremos los parámetros para el controlador de dominio también en la sección global, estos

parámetros son para especificar que nuestro servidor es un controlador de dominio, les explicare

cada una de las líneas:

Domain logons: con esta línea habilitaremos el samba como servidor encargado de los logueos de

los clientes.

Domain master: habilita el samba para que actué como un servidor de dominio primario para los

clientes NT.

Wins support: habilita el soporte para wins que es el que hace la resolución de nambres nervios.

Time Server: este actúa como servidor de tiempo para los clientes.

Imagen#17

Nuevamente en la sección global del agregaremos los parámetros de interacción con el ldap, estos

parámetros son importantes para la comunicación del samba con el ldap,

Imagen#18

Page 18: plataforma de Correo Segura

18

Configuraremos los recursos especiales compartidos “home” estos son los recursos para las casas de

los usuarios.

Imagen#19

Configuraremos los recursos públicos a los cuales cualquiera puede tener acceso sin ninguna

restricción.

Imagen#20

Configuraremos los recursos especiales compartidos “printers”

Imagen#21

Page 19: plataforma de Correo Segura

19

Configuraremos los recursos especiales “netlogon”

Imagen#22

Configuraremos los recursos especiales compartidos “PROFILES”

Imagen#23

NOTA: tendremos que crear todas los directorios para los recurso que especificamos anteriormente.

4.5.3 Copiando el esquema del samba al servidor ldap

A continuación copiaremos el esquema del samba al directorio /etc/openldap/schema/ esto la

asemos para que el ldap reconozca los objetos del samba.

Imagen#24

Luego de que lo copiemos lo incluiremos en el archivo slapd.conf esto es de vital importancia para

cuando poblemos la base de datos ldap con el samba por que nos permitirá que el pueda reconocer

todo lo que se agrega al almacén de directorios.

Page 20: plataforma de Correo Segura

20

Imagen#25

Aquí podemos ver que el directorio ha sido movido a la carpeta schema

Imagen#26

4.5.4 Configuración de las credenciales del ldap para el samba

Ahora necesitamos que el samba tenga los privilegios para poblar los almacenes de datos del

directorio para esto debemos darle al samba la contraseña del administrador del ldap, utilizaremos

el comando smbpasswd y le adicionaremos el parámetro –w para que la contraseña que ingresemos

se tome como la contraseña para ingresar al ldap.

Imagen#27

Luego debemos obtener un SID (identificador de seguridad) para el grupo de trabajo, que se utiliza

para poder identificar cualquier objeto dentro de una red, para esto utilizaremos el comando net

getlocalsid y colocaremos el nombre del grupo de trabajo.

Imagen#28

Page 21: plataforma de Correo Segura

21

Posteriormente verificaremos que el SID si fue creado con el comando slapcat | grep SID.

Imagen#29

4.5.5 Poblando el directorio con samba

Luego de que hayamos configurado nuestro servidor samba instalaremos el paquete smbldap-tools

que nos permitirá integrar completamente el samba con nuestro servidor LDAP, estenos permitirá

creara los grupos unidades organizativas y demás tipos de objetos.

Imagen#30

El archivo smbldap-tools tiene dos archivos de configuración que son smbldap_bind.conf y

smbldap.conf en estos debemos hacer algunas modificaciones modificar, en el smbldap_bind.conf

definirimos siertas credenciales, agregaremos las líneas de entrada del administrador del LDAP

esclavo y la entrada del administrador LDAP maestro con sus respetivas contraseñas

NOTA: Debemos tener cuidado con la contraseña encriptada por que en ocasiones nos puede fallar

la solución puede ser borrar la contraseña encriptada del masterPw y ingresar la original.

Imagen#31

Y en el archivo smbldap.conf agregaremos el SID que generamos anteriormente, el grupo de

trabajo, la conexión segura al LDAP (LdapTLS ) donde al colocar 0 significa que la conexión

segura esta deshabilitada y por ultimo agregaremos la entrada DN padre:

SID _ “s-1-5-21-297697170-4078536032-189328226”

SambaDomain= “TECHNOREDES”

LdapTLS= “0”

Page 22: plataforma de Correo Segura

22

Sufix=”technoredes, dc=com”

En el archivo de smblap.conf también se debe modificar las siguientes líneas.

Usersdn=”ou=users,${suffix}”

Computersdn=”ou”=computers,${suffix}”

Groupsdn=”ou=groups,${suffix}”

Idmapdn=”ou=Idmap,${suffix}”

SambaUnixIdPooldn=”sambaDomainName=TECHNOREDES,${suffix}”

Scope=”sub”

Hash_encrypt=”SSHA”

Crypt_salt_format=”%s”

userloginShell=”/bin/bash”

userHome=”/home/%U”

userHomeDirectoryMode=”700”

defaultUserGid=”513”

defaultComputerGid=”515”

skeletonDir=”/etc/skel”

userSmbHome=\\PDC-TECHNOREDES\%U

userProfile=”\\PDC-TECHNOREDES\profiles\%u”

mailDomain=”technoredes.com”

Con el comando smbldap-populate -m 512 –a Administrator creamos las estructuras necesarias

para que nuestro servidor samba actué como servidor PDC

Imagen#32

Page 23: plataforma de Correo Segura

23

4.5.6 Configuración del sistema para que utilize los objetos del ldap

Aquí configuraremos el sistema para poder que utilice las cuentas de usuario y grupos consignados

en el LDAP para esto configuraremos u archivo llamado nsswitch.conf configuramos el sistema

para que utilice los objetos del LDAP configuramos el pssword de los usuarios, password sombra

del los usuarios, nombres de los que pertenecen a los grupos y la resolución de los nombres del

host.

Imagen#33

4.5.7 Configuración del sistema para que utilice los objetos del ldap por modo grafico

Aquí configuraremos el reconocimiento de la base de datos en modo grafico utilizando el comando

authconfig-gtk aunque también lo podemos configurar por el nsswitch, lo que hacemos es habilitar

el soporte para el LDAP configurando la base de búsqueda que sería el dominio agregado y la

dirección por donde este corriendo el ldap.

Imagen#34

Page 24: plataforma de Correo Segura

24

4.5.8 Comprobación del reconocimiento de los objetos del ldap

Aquí vemos lo que hay en la base de datos con el comando getent group esto nos permite verificar

que los grupos, los usuarios, los password y la demás información este bien configurada en nuestro

directorio LDAP, cargando toda la información de las bases administrativas especificadas en el

directorio nsswitch.conf

Imagen#35

Ahora lo que vamos hacer es agregar el inicio de la base de datos ldap al inicio del sistema con el

comando chkconfig --level 5 ldap on para que cuando iniciemos sicion no nos ponga problema con

la autenticación y con el comando chkconfig --list | grep ldap podemos listar los servicios activos en

el ldap, como podemos ver ya tenemos activado el nivel 5.

Imagen#36

Page 25: plataforma de Correo Segura

25

5. Instalación de mandriva directory server

5.1 Desactivación del cortafuegos e instalación de los paquetes necesarios

Iniciaremos la configuración del MDS, lo primero que aremos será desactivar la configuración del

corta fuegos, ingresaremos al system-config-securitylevel-tui y desde allí desabilitaremos el nivel

de seguridad y el SElinux.

Imagen#37

Lo primero que aremos sera descargar todos los paquetes del mmc que se encuantra en la dirección

http://mds.mandriva.org/pub/mds/sources/2.3.2/

mmc-agent-2.3.2.tar.gz

mmc-web-base-2.3.2.tar.gz

mmc-web-mail-2.3.2.tar.gz

mmc-web-network-2.3.2.tar.gz

mmc-web-samba-2.3.2.tar.gz

Luego debemos tener instalados unos paquetes que necesita el mmc ya que este está escrito python,

los paquetes los instalaremos con yum install.

Python-twisted

Python-ldap

python-libacl

python-psycopg

postgresql-python,

squid squidguard

redhat-lsb

postgresql-python

mx

python-twisted-web

Page 26: plataforma de Correo Segura

26

PyXML

python-fpconst

python-soap

php-xml

php-xmlrpc

Cuando tengamos todos estos paquetes instalados precederemos a instalar el httpd, luego de

instalarlo lo reiniciamos.

Imagen#38

Imagen#39

5.2 Instalación y configuración del mmc-agent

Después de que tengamos el paquete mmc-agent-2.3.2.tar.gz lo descomprimiremos comando el

comando tar –zxvf y luego nos dirigiremos al archivo descomprimido y cuando estemos dentro de

el utilizaremos el comando make install para compilarlo

Imagen#40

Imagen#41

Page 27: plataforma de Correo Segura

27

Lo que aremos a continuación será agregar el mmc-agent al arranque del sistema.

Imagen#42

Ahora copiaremos el esquema del mmc-agent que se encuentra en mmc-agent en la ruta

mmc-agent-2.3.2/contrib/ldap/mmc.schema y lo pegamos en /etc/openldap/schema, luego

como lo hicimos con el esquema del samba lo agregamos en slapd.conf

Imagen#43

5.3 Instalación y configuración del mmc-web-base

como ya tenemos descargado el mmc-web-base lo descomprimiremos ingresaremos a la carpeta y

lo instalaremos con el comando make install como lo hicimos anteriormente con el mmc-agent,

luego tenemos aque agregar unos parámetros en el archivo base.ini. este se encuentra en

/etc/mmc/plugins/ en el especificaremos la información de nuestro dominio así como el usuario y

contraseña de nuestro servidor ldap.

Imagen#44

Page 28: plataforma de Correo Segura

28

Después editaremos el archivo samba.ini en el solo agregaremos la información de nuestro dominio,

tanto este plugin como los otros tienen la opción de habilitarlos y deshabilitarlos esto lo podemos

hacer tan solo colocando un 1 o un 0 en la línea disable, donde 1 significa desactivado y 0 significa

activado.

Imagen#45

lo siguiente que aremos será ir al directorio mmc-agent-2.3.2/confs/apache/ en el encontraremos un

archivo llamado mmc.conf este lo tenemos que copiar en la ruta /etc/hhtp/conf.d/ luego de hacer

esto reiniciamos el httpd y el mmc-agent.

Imagen#46

Imagen#47

Page 29: plataforma de Correo Segura

29

Por último abriremos un navegador de internet en ingresaremos con http://localhost/mmc,

iniciaremos sesión con el usuario y contraseña

Imagen#48

Luego nos aparecerá si todo esta bien de la siguiente manera listo para

empezar a gestionar los usuarios de ldap y los recursos de samba.

Después si todo quedo bien configurado nos debe de salir la interface de administración del

mandriva directory server.

Imagen#49

Page 30: plataforma de Correo Segura

30

6. SERVICIOS DE RED

6.1. INSTALACION Y CONFIGURACION DEL BIND

Es el servicio que proporciona una plataforma solida o estable dentro de una organización,

Hacemos la configuración del bind para que almacene la configuración de las zonas en la base de

datos ldap y asi poderlo gestionar desde el Mandriva Directory Server.

6.1.1. DESCARGA DE LOS PAQUETES DEL BIND

El primero es descargar los paquetes de la siguientes url:

Bind-9.1.1rc4: http://www.mediafire.com/?u08k5dcktn5f88f

Bind-sdb-ldap-1.0: http://www.mediafire.com/?wycwc9v5ua15eqw

También puedes descargar el paquete del bind ya parchado y listo para instalar.

Bindcompilado: http://www.mediafire.com/?z53fpfph99eb7al

6.1.2. REQUICITOS DEL BIND

Primero debemos instalar los siguientes paquetes que son necesarios para la compilación del bind.

Openldap-level: incluye las bibliotecas de desarrollo y archivos de cabecera necesarios para

compilar aplicaciones que utilizan LDAP.

Gcc: mejorar el compilador usado en los sistemas GNU incluyendo la variante GNU/Linux usa un entorno de

desarrollo abierto y soporta muchas otras plataformas con el fin de fomentar el uso de un compilador-

optimizador de clase global.

Gcc-c++: combina la programación tradicional en C con programación orientada a objetos. Smalltalk y otros

lenguajes originales de programación orientada a objetos no suministraban las estructuras familiares de

lenguajes convencionales como C y Pascal.

Autoconf: genera un script de de configuracion, que finalmente nos permite compilar una

aplicación de acuerdo con la configuracion del sistema.

Automake: emplea archivos Makefile.am como fuente, es necesario para cada uno de los

directorios en que necesitemos realizar cualquier trabajo, apartir de ello genera una plantilla

llamada Makefile.in.

Para instalar los requisitos lo hacemos con el comando yum install

Imagen#50

Page 31: plataforma de Correo Segura

31

6.1.3. CREACION DE LOS USUARIOS, GRUPOS Y ASIGNACION DE LOS PERMISOS

Lo primero que debemos de hacer antes de la compilación e instalación es crear los usuarios y los

grupos para el ldap, agragar la estructura del directorio y no debemos de olvidar la asignacion de los

permisos.

Imagen#51

6.1.4. MODIFICACION DEL ARCHIVO “syslog”

Con el editor nano o cualquier otro editor de archivos agregamos la siguiente linea.

Este lo encontramos en la ruta /etc/sysconfig/syslog

Después de editar el archivo procedemos a reiniciar el syslog para que cargué los nuevos cambios

que se hicieron en el archivo.

Imagen#52

Page 32: plataforma de Correo Segura

32

Agregamos la carpeta chroot como propiedad del directorio root

Imagen#53

6.1.5. COMPILACION DEL BIND

Ahora procedemos hacer una limpieza al sistema para que se borren todo los paquetes provenientes

del bind para esto utilizaremos los siguientes comandos.

Buscar: rpm -qa | grep bind

Eliminar: rpm -e --nodepes <paquetes que se van a eliminar>

Esta acción la hacemos de la siguiente manera.

Imagen#54

6.1.6.Descompresion.

Ya teniendo todos los paquetes descargados procedemos a descomprimirlos con el comando tar xzf

<paquete.tar.gz>

Imagen#55

6.1.7. Compilacion.

Ingresamos a la carpeta del parche del bind y copiamos las librerías ldapdb.c y ldapdb.h a las

fuentes del bind de la siguiente manera.

cp ldapdb.c ../bind-9.1.1rc4/bin/named/

Page 33: plataforma de Correo Segura

33

cp ldapdb.h ../bind-9.1.1rc4/bin/named/in

ya estando los paquetes descomprimidos procedemos hacer la compilación con el comando

./configure que se encarga de adaptar el software para el sistema en el que el ejecutable debe ser

compilado y ejecutado. Después le daremos make install para así terminar con la compilación.

6.1.8. MODIFICACION DE LOS ARCHIVOS DEL BIND

Modificamos el archivo Makefile.in que se halla en la ruta /bind-9.1.1rc4/bin/named/

Imagen#56

Modificamos el archivo main.c que se halla en la ruta /bind-9.1.1rc4/bin/named/main.c y

agregamos la líneas

Imagen#57

6.1.9. CREACION DE EL DEMONIO DEL BIND

Ahora creamos el archivo named en la ruta /etc/init.d/ este archivo se va a encargar de brindar la

iniciación y detención del servicio, debe contener la siguiente información.

#!/bin/sh

#

# named This shell script takes care of starting and stopping

# named (BIND DNS server).

#

#chkconfig: 345 55 45

# description: named (BIND) is a Domain Name Server (DNS) \

Page 34: plataforma de Correo Segura

34

# that is used to resolve host names to IP addresses.

# probe: true

#

# Source function library.

. /etc/rc.d/init.d/functions

#

# Source networking configuration.

. /etc/sysconfig/network

#

# Check that networking is up.

[ ${NETWORKING} = "no" ] && exit 0

#

[ -f /usr/local/sbin/named ] || exit 0

[ -f /chroot/named/etc/named.conf ] || exit 0

#

# See how we were called.

case "$1" in

start)

# Start daemons.

echo -n "Starting named: "

daemon /usr/local/sbin/named -u named -t /chroot/named -c

/etc/named.conf

echo

touch /var/lock/subsys/named

;;

Page 35: plataforma de Correo Segura

35

stop)

# Stop daemons.

echo -n "Shutting down named: "

kill `pidof named`

66

echo

rm -f /var/lock/subsys/named

;;

status)

status named

exit $?

;;

restart)

$0 stop

$0 start

exit $?

;;

reload)

/usr/local/sbin/rndc reload

exit $?

;;

probe)

# named knows how to reload intelligently; we don't want linuxconf

# to offer to restart every time

/usr/local/sbin/rndc reload >/dev/null 2>&1 || echo start

exit 0

;;

Page 36: plataforma de Correo Segura

36

#

*)

echo "Usage: named {start|stop|status|restart|reload}"

exit 1

esac

#

exit 0

Al terminar de copiar el archivo named, le damos permisos de ejecución y lo agregamos al arranque

del sistema para que se inicie el servicio named cada que iniciemos la maquina.

Chmod +x /etc/init.d/named

Chkconfig --add named

Con el editor nano o cualquier otro editor creamos el archivo de configuración de las zonas en la

ruta enjaulada /chroot/named/etc/named.conf y debe tener este contenido.

Imagen#58

Page 37: plataforma de Correo Segura

37

De la misma manera creamos otro archivo con el editor nano u otro editor en la ruta nano

/chroot/named/etc/namedb/root.hint y copiamos las siguientes líneas.

; This file holds the information on root name servers needed to

; initialize cache of Internet domain name servers

; (e.g. reference this file in the "cache . <file>"

; configuration file of BIND domain name servers).

;

; This file is made available by InterNIC

; under anonymous FTP as

; file /domain/named.root

; on server FTP.INTERNIC.NET

;

; last update: Nov 5, 2002

; related version of root zone: 2002110501

;

; formerly NS.INTERNIC.NET

68

;

. 3600000 IN NS A.ROOT-SERVERS.NET.

A.ROOT-SERVERS.NET. 3600000 A 198.41.0.4

;

; formerly NS1.ISI.EDU

;

. 3600000 NS B.ROOT-SERVERS.NET.

B.ROOT-SERVERS.NET. 3600000 A 128.9.0.107

;

; formerly C.PSI.NET

;

. 3600000 NS C.ROOT-SERVERS.NET.

C.ROOT-SERVERS.NET. 3600000 A 192.33.4.12

;

; formerly TERP.UMD.EDU

;

Page 38: plataforma de Correo Segura

38

. 3600000 NS D.ROOT-SERVERS.NET.

D.ROOT-SERVERS.NET. 3600000 A 128.8.10.90

;

; formerly NS.NASA.GOV

;

. 3600000 NS E.ROOT-SERVERS.NET.

E.ROOT-SERVERS.NET. 3600000 A 192.203.230.10

;

; formerly NS.ISC.ORG

;

. 3600000 NS F.ROOT-SERVERS.NET.

F.ROOT-SERVERS.NET. 3600000 A 192.5.5.241

;

; formerly NS.NIC.DDN.MIL

;

. 3600000 NS G.ROOT-SERVERS.NET.

G.ROOT-SERVERS.NET. 3600000 A 192.112.36.4

;

; formerly AOS.ARL.ARMY.MIL

;

. 3600000 NS H.ROOT-SERVERS.NET.

H.ROOT-SERVERS.NET. 3600000 A 128.63.2.53

;

; formerly NIC.NORDU.NET

;

. 3600000 NS I.ROOT-SERVERS.NET.

I.ROOT-SERVERS.NET. 3600000 A 192.36.148.17

;

; operated by VeriSign, Inc.

69

;

. 3600000 NS J.ROOT-SERVERS.NET.

J.ROOT-SERVERS.NET. 3600000 A 192.58.128.30

;

Page 39: plataforma de Correo Segura

39

; housed in LINX, operated by RIPE NCC

;

. 3600000 NS K.ROOT-SERVERS.NET.

K.ROOT-SERVERS.NET. 3600000 A 193.0.14.129

;

; operated by IANA

;

. 3600000 NS L.ROOT-SERVERS.NET.

L.ROOT-SERVERS.NET. 3600000 A 198.32.64.12

;

; housed in Japan, operated by WIDE

;

. 3600000 NS M.ROOT-SERVERS.NET.

M.ROOT-SERVERS.NET. 3600000 A 202.12.27.33

; End of File

Debemos hacer propietario el archivo root.hint del usuario named esto lo hacemos con el siguiente

comando.

Imagen#59

Lo siguiente es crear el archivo db.127.0.0 en la ruta /chroot/named/etc/namedb/ para que el

servicio del bind no nos ponga problema al resolver una dirección en el Mandriva Directory server.

Page 40: plataforma de Correo Segura

40

Imagen#60

6.1.9 INSTALACION Y CONFIGURACION DEL MMC-WEB-NETWORK.

Lo primero es ingresar a la ruta /mmc-agent/contrib/ldap/ dentro de esta carpeta encontraremos

todos los esquemas para la configuración de cada paquete del Mandriva Directory Server, copiamos

el esquema dnszone.schema y dhcp.schema a la ruta /etc/openldap/schema/

Imagen#61

Debemos recordar incluir el esquema del DNS en el archivo slapd.conf para que nuestra base de

datos ldap lo pueda agregar a la configuración de las zonas del Mandriva Directory Server.

Imagen#62

Page 41: plataforma de Correo Segura

41

Luego nos vamos a la ruta donde está el paquete del mmc-web-network, ingresamos al paquete y

hacemos la instalación con el comando make install para que haga la la respectiva configuración

en el sistema e instale todos los archivos necesarios para la activación de la zona de red.

Imagen#63

Luego vamos a la carpeta donde se hallan todos los plugin del mmc-agent que se encuentran en la

ruta /etc/mmc/plugins/ estando en esta ruta abrimos el archivo network.ini allí encontraremos la

configuración del DNS y el dhcp, dentro de la configuración del DNS cambiaremos los siguientes

parámetros.

Imagen#64

6.2 INSTALACION Y CONFIGURACION DEL DHCP

Primero procedemos a descargar el paquete del dhcp el cual lo podemos encontrar en la dirección

http://packages.sw.be/dhcp-ldap/ descargaremos el paquete dhcp-ldap-3.0.5-1.el5.test.i386.rpm

que es especial para sistemas operativos redhat y vasados en redhat en este caso será centos.

Imagen#65

Ya teniendo el paquete descargado, pasamos a instalar el paquete con el comando rpm-ivh <nombre

del paquete>

Page 42: plataforma de Correo Segura

42

Imagen#66

Luego procedemos hacer la configuración del dhcp en el archivo dhcp.conf este hallamos en el

directorio /etc el archivo debe quedar con la siguiente configuración.

Imagen#67

Recordemos que el archivo del dhcp.schema ya lo habíamos pasado a la carpeta schema en la

configuración del bind, ahora lo que queda por hacer es incluir el esquema dhcp en el archivo

slapd.conf, y lo hacemos de la siguiente manera.

Imagen#68

En el mismo archivo vamos a agregar la siguiente línea que es indispensable para este servicio.

Esta línea debe ir al final donde se muestran los demás index.

Imagen#69

Page 43: plataforma de Correo Segura

43

Luego debemos cambiar algunas rutas erróneas dentro del /etc/init.d/dhcpd.

Imagen#70

Por último ingresamos al plugin del networks que se encuentra en la ruta /etc/mmc/plugins/ allí

encontraremos la configuración del DNS y el dhcp, dentro de la configuración de el dhcp

cambiaremos los siguientes parámetros.

Imagen#71

Luego reiniciamos el mmc-agent y abrimos un explorador de centos e ingresamos la dirección

/localhost/mmc nos debe llevar directamente a la plataforma del Mandriva Directory Server, debe

quedar de la siguiente manera.

Imagen#72

Page 44: plataforma de Correo Segura

44

Imagen#73

Ya lo que nos queda por hacer es crear las zonas del DNS como se muestra en la imagen.

Imagen#74

Recordemos que cuando creamos el primer dominio automáticamente se crea la zona inversa

dentro del dhcp, así que si en un futuro queremos agregar otro dominio no es necesario agregar otra

Page 45: plataforma de Correo Segura

45

zona inversa porque ambos dominios estarían resolviendo con la misma dirección, lo que tenemos

es hacer es deschuliar la zona DNS inversa como se muestra en la imagen

Imagen#75

Luego ingresamos a la gestión de servicios de red y debemos reiniciar los servicios DNS y dhcp,

nos debe quedar lo siguiente.

Imagen#76

7. INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO DE CORREO

7.1 instalación del web mail

En este punto vamos a instalar y configurar mmc-web-mail y así también el servicio de

correo, esto se hará con los demonios Postfix y Dovecot con los usuarios del servidor

ldap.Lo primero es tener el paquete mmc-web-mail-2.3.2.tar.gz lo tenemos que

descomprimirlo con el comando tar -Uvh luego ingresamos a la carpeta y ejecutamos el

comando make install.

Imagen#77

Como lo hemos hecho con los demás plugins recordemos copiar el esquema en la carpeta

schema del openldap este siempre está en la carpeta del mmc.agent/contrib/ldap/.

Imagen#78

Page 46: plataforma de Correo Segura

46

También lo hemos hecho anteriormente debemos incluirlo en el archivo de configuración

slapd.conf.

Imagen#79

Ahora lo que haremos es ir a los plugin del mail que se encuentra en la ruta

nano/etc/mmc/plugins/mail.ini donde pondremos la información de nuestro dominio, ojo

hay que tener mucho cuidado de tener las líneas bien configuradas.

Después de hacer esta configuración reiniciamos el mmc-agent y en el mandriva directory

services nos saldra servicio de correo.

Imagen#80

Page 47: plataforma de Correo Segura

47

Imagen#81

8. INSTALACION Y CONFIGUARACION DEL POSTFIX

Aquí vamos a instalar los paquetes necesarios para la instalación y configuración del

postfix y el dovecot para esto lo hacemos con el comando yum install.

Imagen#82

Ahora aquí vamos a copiar todos los archivos del mmc-agent para postfix estos empiezan

con (ldap) lo haremos con el (*) para no tener que copiar uno por uno si no que nos copie

todos tal cual nos muestra en la imagen.

Page 48: plataforma de Correo Segura

48

Imagen#83

El postfix trae un archivo llamado main.cf en la carpeta del mmc-agent hay otro ya pre

configurado que debemos copiar y reemplezar porque el que ya el postfix lo trae por

defecto, y nos preguntara que si queremos remplazar el archivo ya existente y solo le

decimos (s).

Imagen#84

Bueno ahora vamos a modificar el archivo que acabamos de remplazar y tenemos que

llenar la información referida a nuestro dominio los cuales son:

Myhostname: Es el nombre fqdn del dominio.

Mydomain: Es el dominio que estamos usando.

Myorigin: Es el dominio también pero en este caso ponemos $mydomain que remplazara todo lo

del dominio.

Mydestination: Acá se especificaran los dominios a los cuales se permitiráentregar correos

home_mailbox: Es el tipo de buzón que vamos a utilizar.

Imagen#85

Page 49: plataforma de Correo Segura

49

Aquí recordemos que copiamos unos archivos ldap-* a la carpeta postfix estos tendremos

que editarlos con la información de nuestro dominio a continuación voy a mostrar uno de

ellos así mismo se deben configurar todos los otros.

Imagen#86

Tienen que llenar estas líneas iguales depende del nombre de dominio que estén usando.

Imagen#87

Luego vamos a editar el archivo de configuración dovecot.conf y lo haremos igual como lo

muestra la imagen, aquí estamos llenando los protocolos como el imap, el pop3 el smtp,

lda, etc.

Imagen#88

Page 50: plataforma de Correo Segura

50

También debemos crear un archivo llamado dovecot.ldap y este va a contener la

información de nuestro servidor ldap con la dirección, dominio y CN, algo así como lo

muestra la pantalla.

Imagen#89

Agregamos el dovecot al syslog en el archivo /etc/syslog.conf, esto nos permitirá ver el

funcionamiento del dovecot, si cargo correctamente, si hay algún error o problema con este.

Debemos agregar la siguiente línea:

Imagen#90

Después vamos a crear los archivos donde van a quedar los logs del dovecot con el

siguiente comando: touch /var/log/dovecot.log y touch /var/log/dovecot-info.log,

reiniciamos el servicio de syslog y ya así empezamos a tener los logs del dovecot.

Imagen#91

Ahora vamos a añadir el dovecot al arranque cuando el sistema lo haga con el comando que

se muestra en la pantalla, después de hacer esto reiniciamos el postfix y el dovecot.

Page 51: plataforma de Correo Segura

51

Imagen#92

Después de haber iniciado correctamente los servicios, miraremos si los protocolos de estos

están escuchando, para el Postfix es el smtp y para el Dovecot es el imap. Para verse que

puertos están escuchando utilizamos el comando netstat.

Imagen#93

Debemos remover el Sendmailque está instalado por defecto en el Centos, este es el

servidor de correo que tiene este sistema operativo. Pero como ahora estamos trabajando

con el Postfix debemos eliminarlo para que no haya conflicto entre estos.

Imagen#94

Ingresamos al archivo dovecot.conf y agregamos los protocolos convenientes.

Imagen#95

Page 52: plataforma de Correo Segura

52

Dentro del mismo archivo editamos la línea que se muestra en la imagen.

Imagen#96

Aquí en el mismo archivo editaremos la siguiente línea:

Imagen#97

Dentro del mismo archivo editamos la línea que se muestra en la imagen.

Imagen#98

Creamos el directorio Maildir en la ruta que se muestra en la imagen y le damos los

permisos 700.

Imagen#99

Editamos el archivo aliases y copiamos las siguientes líneas, aquí estamos editando el root

que es el que ustedes tienen como nombre por ejemplo el de nosotros es Valeria,

dependiendo del que tengan, Marlon es un usuario que hayan creado, y technoredes es

nuestro dominio.

Imagen#100

Page 53: plataforma de Correo Segura

53

Luego hacemos la prueba desde el local host, mandriva directory server.

Imagen#101

Aquí le daremos clic en correo añadir dominio colocaremos el que nos corresponde y listo

le damos crear.

Imagen#102

Después añadimos las zonas ns y mx para este último podemos copiar desde 0 hasta 10

como lo hacemos es la imagen.

Page 54: plataforma de Correo Segura

54

Imagen#103

Aquí estamos mandando un correo por consola con el comando telnet que es por el puerto

25 a [email protected].

Imagen#104

Ingresamos al home de mortiz, aquí cuando mandamos el correo en la carpeta maildir se

crean tres carpetas las cuales son: cur, new, tmp. Nos meteremos ala carpeta new y

verificaremos que el correo que mandamos si allá llegado.

Page 55: plataforma de Correo Segura

55

Imagen#105

9. INSTALACION Y CONFIGURACION DEL WEBMAIL

Estos paquetes que vamos a instalar son los que necesitamos para el roundcubemail que

están en el install.

Imagen#106

Instalamos los siguientes paquetes para mysql (mysql-client, php-mysql, mysql-server),

Luego ingresamos a mysql con el siguiente comando mysql –u root –p, ya lo que aremos

es crear la base de datos de roundcubemail, de ahí le daremos todos los privilegios y luego

nos saldremos de mysql.

Page 56: plataforma de Correo Segura

56

Imagen#107

Primero que todo tenemos que copiar el archivo de configuración roundcubemail al html, y aquí

ingresamos a la ruta /var/www/html/roundcubemail/config/main.inc.php.dist y editamos el

archivo main.inic.php.dist y buscamos la línea $rcmail_config („enable_installer‟)=y copiaremos

true. Después de copiar esto guardamos pero tenemos que renombrar el archivo a main.inc.php.

Imagen#108

Abrimos un navegador web y en la URL copiamos localhost/roundcubemail/installer/ y

nos saldrá lo siguiente.

Page 57: plataforma de Correo Segura

57

Imagen#109

Editamos el archivo main.inic.php.dist y configuramos los parámetros para poder ingresar

al roundcube.

Imagen#110

Page 58: plataforma de Correo Segura

58

Dentro del mismo archivo main.inic.php editamos la línea que se ve en la imagen para que

el roundcube pueda cargar la base de datos mysql.

Imagen#111

Aquí le damos todos los permisos a las carpetas log y temp y verificamos con el comando

ls –la y luego reiniciamos el http.

Imagen#112

Aquí agregamos el puerto 25 y el dominio y le damos send test mail.

Imagen#113

Page 59: plataforma de Correo Segura

59

Luego agregamos el localhost el puerto y el usuario.

Imagen#114

Ya de haber realizado satisfactoriamente los 3 pasos para el proceso de instalación,

debemos ir a el archivo main.inc.php y cambiar el enable_installer nuevamente por false,

porque ya finalizamos el proceso de instalación.

Imagen#115

Luego ingresamos con la dirección /localhost/roundcubemail y nos debe aparecer de la

siguiente manera. Luego ingresamos con el usuario, contraseña y el servidor.

Imagen#116

Page 60: plataforma de Correo Segura

60

Cuando ingresamos nos aparece la bandeja de entrada del usuario.

Imagen#117

Copiamos las siguientes líneas para la configuración del postfix especificaremos los alias y

las rutas de configuración del ldap.

Imagen#118

10. INSTALACION Y CONFIGURACION DEL TLS

Continuaremos con la configuración de la seguridad en nuestro servicio de correo,

comenzaremos por asegurar la comunicación SMTP y esto lo haremos implementando

SASL.

10.1 Llaves, CA y certificados

Lo primero que haremos será descargar e instalar un paquete que nos permitirá, la

administración de llaves y crear certificados SSL. El paquete se llama: crypto-utils

Page 61: plataforma de Correo Segura

61

Imagen#119

Generaremos las llaves las cuales tendrán validez durante un año con el siguiente comando:

genkey –days 365 technoredes.technoredes.com

El comando anterior nos llevara a una ventana donde podremos seguir con el proceso de

generar las llaves. Allí nos muestra donde guardara las llaves la CA, que es en la ruta

/etc/pki/tls/prívate/ y en /etc/pki/tls/certs/ Le damos Next, para seguir con el proceso.

Imagen#120

Aquí escogemos el nivel de seguridad que le daremos a las llaves, escogemos el que nos da

por defecto que es el recomendado.

Imagen#121

Page 62: plataforma de Correo Segura

62

Tenemos que esperar a que las genere, hay que esperar unos minutos hasta que realice este

proceso.

Imagen#122

Nos preguntara si deseamos enviar la petición a una Entidad Certificadora (CA), le decimos

que sí.

Imagen#123

Posteriormente nos mostrara una lista de las diferentes entidades certificadoras,

escogeremos la primera que es la que nos da por defecto.

Imagen#124

Ahora nos muestra en la siguiente ventana, en la que debemos ingresar o llenar unos datos

como nuestro país, estado o provincia, localización, nombre de la organización, el FQDN y

si queremos asignarle una contraseña.

Page 63: plataforma de Correo Segura

63

Imagen#125

Luego de haber llenado la información anterior, al darle siguiente, nos mostrara la petición

de certificado que está cifrado. Ya para continuar le damos Enter.

Imagen#126

Page 64: plataforma de Correo Segura

64

Finalizamos con esta ventana, la cual nos dirá si queremos encriptar o cifrar esa petición.

Imagen#127

Con esto ya tenemos listo nuestro certificado y las dos llaves, que quedaron en las

siguientes rutas:

La llave privada: /etc/pki/tls/private/technoredes.technoredes.com

La llave pública: /etc/pki/tls/certs/technoredes.technoredes.com

Ya teniendo listos los certificados, continuamos a configurar para que Postfix soporte

seguridad SSL, debemos editar en el archivo main.cf del Postfix, este archivo se encuentra

en /etc/postfix. Allí agregamos al final estas líneas:

##################### SSL SECTION ####################

#######################################################

smtpd_sasl_auth_enable = yes

broken_sasl_auth_clients = yes

smtpd_sasl_type = dovecot

smtpd_sasl_path = private/auth

smtpd_sasl_security_options = noanonymous

smtpd_recipient_restrictions =

permit_mynetworks,permit_sasl_authenticated,reject_unauth_destination

#################### TLS SECTION #####################

#######################################################

smtpd_tls_security_level = may

smtpd_tls_key_file = /etc/pki/tls/private/technoredes.technoredes.com.key

smtpd_tls_cert_file = /etc/pki/tls/certs/technoredes.technoredes.com.cert

smptd_tls_loglevel = 1

smtpd_tls_session_cache_timeout = 3600s

Page 65: plataforma de Correo Segura

65

smtpd_tls_sessions_cache_database = btree:/var/spool/postfix/smtpd_tls_cache

tls_random_source = dev:/dev/urandom

smtpd_tls_auth_only = no

El archivo de dovecot.conf también lo debemos modificar y este archivo debe quedar de la

siguiente manera:

protocol imap {

listen = *:143

ssl_listen = *:10943

}

listen = 0.0.0.0

disable_plaintext_auth = no

log_path = /var/log/dovecot.log

info_log_path = /var/log/dovecot-info.log

log_timestamp = "%b %d %H:%M:%S "

syslog_facility = local5

## SSL settings

ssl_disable = no

ssl_cert_file = /etc/pki/tls/certs/technoredes.technoredes.com.cert

ssl_key_file = /etc/pki/tls/private/technoredes.technoredes.com.key

ssl_cipher_list = ALL:!LOW:!SSLv2

verbose_ssl = yes

login_dir = /var/run/dovecot/login

login_chroot = yes

login_user = dovecot

login_processes_count = 3

login_max_connections = 15

login_greeting = ns.zvirtual.com mailserver is ready.

mail_location = maildir:~/Maildir

mail_privileged_group = mail

mail_full_filesystem_access = yes

mail_debug = yes

mail_log_prefix = "%Us(%u): "

maildir_copy_with_hardlinks = yes

protocol imap {

}

protocol lda {

postmaster_address = [email protected]

hostname = ns.zvirtual.com

}

auth_username_format = %Lu

auth_verbose = yes

auth_debug = yes

auth_debug_passwords = yes

auth default {

mechanisms = plain login

Page 66: plataforma de Correo Segura

66

passdb ldap {

args = /etc/dovecot.ldap

}

userdb passwd {

args = /etc/dovecot.ldap

}

userdbldap {

args = /etc/dovecot.ldap

}

passdbldap {

args = /etc/dovecot.ldap

}

user = root

socket listen {

master {

path = /var/run/dovecot/auth-master

mode = 0600

user = postfix

Group = postfix

}

client {

path = /var/spool/postfix/private/auth

mode = 0660

user = postfix

group = postfix

}

}

}

Reiniciamos el postfix y el dovecot para que coja toda la configuración que se hicieron.

Imagen#128

Ahora probamos que nuestro servidor está soportando SASL, de la siguiente manera. Lo

primero será codificar el usuario y contraseña del root con el perl. Nos dará un código

codificado de esa contraseña.

Page 67: plataforma de Correo Segura

67

Imagen#129

Luego la decodificamos así:

Imagen#130

Aquí agregamos las líneas que se ven en la imagen que es la ruta para que coja los

certificados digitales, y lo agregamos en el archivo dovecot.conf.

Imagen#131

Aquí cambiamos estos archivos o verifiquemos que no estén comentados.

Imagen#132

Luego verificamos por medio del telnet si lo que configuramos si se allá activado.

Imagen#133

Page 68: plataforma de Correo Segura

68

Aquí añadimos los alias al equipo y los hacemos miembros de la zona technoredes.

Imagen#134

Luego desde una maquina cliente hacemos conectividad por medio del telnet y nos debe

aparecer lo siguiente.

Imagen#135

Page 69: plataforma de Correo Segura

69

Aquí podemos ver que el resultado de los certificados digitales fue exitoso.

Imagen#136

Aquí configuramos el mua desde el thunderbird para que se pueda comunicar con el

servidor.

Imagen#137

Page 70: plataforma de Correo Segura

70

Aquí verificamos mandando un correo al servidor.

Imagen#138

Debemos configurar el httpd creando un archivo con la ruta donde va a cargar el índex y el

dominio con el cual va a resolver y el puerto por donde va a salir y también vamos a

configurar la seguridad para esto el puerto seguro seria el 443.

Page 71: plataforma de Correo Segura

71

Imagen#139

Aquí creamos el siguiente archivo con los permisos de 0700 dentro del directorio ssl.

Imagen#140

Estos son los paquetes para los certificados del el https.

Imagen#141

Page 72: plataforma de Correo Segura

72

Aquí le agregamos la contraseña para los certificados del https.

Imagen#142

Aquí le damos este comando el cual nos permite instalar los paquetes para los certificados

digitales del https.

Imagen#143

Page 73: plataforma de Correo Segura

73

Aquí configuramos unas líneas para que coja el https.

Imagen#144

Aquí añadimos el certificado al navegador web.

Imagen#145

Page 74: plataforma de Correo Segura

74

11. INSTALACION Y CONFIGURACION DEL AMAVISD, CLAMAV Y

SPAMASSASSIN

Lo primero que hacemos es descargar los paquetes necesarios para poder hacer una buena

instalación y configuración. Para esto utilizamos el comando yum- install, así:

Imagen#146

Cuando estén instalados miramos que se hayan creado los usuarios del amavisd y el

clamav, para esto utilizamos el comando cat:

Imagen#147

Tambien verificaremos que los servicios se hayan añadido bien al arranque.

Comenzaremos ya con la configuración de los servicios recién instalados,el primero será el

Clamav, ingresamos a su archivo principal“/etc/clamd.conf” buscamos y editamos estas

líneas:

LocalSocket /var/run/clamav/clamd

TCPSocket 3310

Page 75: plataforma de Correo Segura

75

Imagen#148

Luego nos vamos para el archivo de configuración del amavisd que está en

/etc/amavisd.conf, allí modificaremos las líneas que sean necesarias.

Imagen#149

En el mismo archivo de /etc/amavisd.conf están los niveles de marcado y borrado del

SPAM, es muy importante configurarlos bien para que los correos sean tomados como

SPAM.

Imagen#150

Page 76: plataforma de Correo Segura

76

Esta configuración es la última en /etc/amavisd.conf, ahora descomentamos la sección del

clamav:

Imagen#151

Ahora debemos seguir con el postfix y al archivo de configuración “master.cf” debemos

añadir las siguientes líneas para la configuración del spam.

Imagen#152

Agregamos esta línea que sería el contenedor del amavisd.

Imagen#153

Page 77: plataforma de Correo Segura

77

Ya por ultimo aquí hacemos la prueba para el spam y debe salir de la siguiente manera.

Imagen#154

12. INSTALACION MAILWATCH

Primero que todo debemos tener corriendo nuestro servidor de correo con el spam el

clamav y el amavis; obviamente el postfix el samba y el ldap.

Bueno empezamos instalando el siguiente paquete.

Imagen#155

Ahora lo descomprimimos

Imagen#156

Ahora nos paramos en el paquete ya descomprimido y ejecutamos el comando ./install.sh,

con este comando empezaremos la instalación del Mail Scanner

Imagen#157

Creamos una carpeta dentro del Mail Scanner llamada sapamassassin

Imagen#158

Page 78: plataforma de Correo Segura

78

Le damos los permisos y el propietario

Imagen#159

Creamos un archivo dentro de postfix llamado checks y redireccionamos el contenido a este

Imagen#160

Ahora editamos el archivo main.cf del postfix y colocamos la sentencia de los checks que

acabamos de crear

Imagen#161

Detenemos el postfix e iniciamos el clamav

Imagen#162

Instalamos el siguiente paquete y lo descomprimimos en /tmp

Imagen#163

Descomprimimos el paquete del maiwatch con el coamndo tar

Imagen#164

Page 79: plataforma de Correo Segura

79

En mailwatch hay un archivo preconfigurado para el mysql lo importamos a mysql asi

Imagen#165

Ahora ingresamos a mysql y le damos los siguientes permisos a la base de datos de

MailScanner

Imagen#166

Configuramos el archivo MailWatch.pm para que nos reconosca el usuario de la base de

datos de mysql

Imagen#167

Ahora movemos el archivo MailWatch.pm a

/usr/lib/MailScanner/MailScanner/CustomFunctions/

Imagen#168

Modificamos el archivo php.conf.example del MailScanner para el usuario del mailwatch y

su contraseña.

Imagen#169

Page 80: plataforma de Correo Segura

80

Tambien verificamos que la siguiente línea diga true

Imagen#170

Modificamos este archivo para que nos reconosca el usuario y la contraseña que le dimos

en el php.conf.example

Imagen#171

Ahora movemos este archivo a /usr/lib/MailScanner/MailScanner/CustomFunctions/

Imagen#172

Ahora ingresamos a mysql con el usuario y la contraseña que ya hemos creado, y poblamos

la siguiente tabla asi

Imagen#173

Page 81: plataforma de Correo Segura

81

Ahora creamos un archivo en /etc/httpd/conf.d/ asi

Imagen#174

Movemos la carpeta del mailscanner a /var/www/html/

Imagen#175

Creamos el directorio /temp en /var/www/mailscanner/

Imagen#176

Cambiamos permisos y propietarios de los siguientes directorios

Imagen#177

Page 82: plataforma de Correo Segura

82

Agregamos las siguiente líneas al archivo sapm.assassin.prefs.conf

Imagen#178

En el archivo clean.quarantine modificamos las siguientes lineas

Imagen#179

Copiamos el archivo quarantine_maint.php a /usr/local/bin/ , db_clean.php a /usr/local/bin

Modificamos los permisos y propietarios de db_clean.php y mailwatch

Y cargamos los archivos preconfigurados del quarantine_maint.php y del db_clean.php

Imagen#180

Copiamos el archivo mailq.php a /usr/local/bin

Imagen#181

Page 83: plataforma de Correo Segura

83

Entramos a phpmyadmin y seleccionamos la base de datos mailscanner

Imagen#182

Seleccionamos la tabla whitelist

Imagen#183

Page 84: plataforma de Correo Segura

84

Y creamos la siguiente entrada de la siguiente manera

Imagen#184

Creamos los siguientes archivos en MailScanner

Imagen#185

Y ahora empezamos a llenar todos y cada uno de los archivos anteriormente creados asi :

Imagen#186

Page 85: plataforma de Correo Segura

85

Imagen#187

Imagen#188

Cambiamos los permisos y propietarios de los siguientes archivos

Imagen#189

Ahora reiniciamos el mailscanner y nos debe aparecer asi

Imagen#190

Mandamos un correo de prueba como spam a cualquier usuario de nuestro servidor de

correo

Imagen#191

Page 86: plataforma de Correo Segura

86

Ahora nos dirigimos al mailwatch y vemos que a analizado nuestro servidor de correo y a

detectado el sapm de prueba que hemos mandado

Imagen#192

Si nos paramos en el nos muestra que a tomado la acción de almacenarlo y que lo ha

clasificado como spam

Imagen#193

Page 87: plataforma de Correo Segura

87

Tambien encontraremos los quarentin, estos los almacena por fecha

Imagen#194

Como vemos ha almacenado el sapm de prueba que hemos mandado

Imagen#195

Page 88: plataforma de Correo Segura

88

Aquí tenemos la lista de reportes del mailwatch

Imagen#196

Por ejemplo este es el reporte general de nuestro servicio de correo

Imagen#197

Page 89: plataforma de Correo Segura

89

Tambien podemos ver el reporte de conteo de correos y el tamaño de estos, de cada uno de

los usuarios de nuestro servicio de correo

Imagen#198

Page 90: plataforma de Correo Segura

90

13. TABLA DE IMAGENES

Imagen#1 PAG 10 Imagen#26 PAG 20 Imagen#51PAG 31 Imagen#76PAG 45

Imagen#2 PAG 10 Imagen#27 PAG 20 Imagen#52 PAG 31 Imagen#77PAG 45

Imagen#3 PAG 10 Imagen#28 PAG 20 Imagen#53PAG 32 Imagen#78 PAG 45

Imagen#4 PAG 12 Imagen#29 PAG 21 Imagen#54PAG 32 Imagen#79 PAG 46

Imagen#5 PAG 12 Imagen#30 PAG 21 Imagen#55 PAG 32 Imagen#80 PAG 46

Imagen#6 PAG 13 Imagen#31 PAG 21 Imagen#56PAG 33 Imagen#81PAG 47

Imagen#7 PAG 13 Imagen#32 PAG 22 Imagen#57 PAG 33 Imagen#82 PAG 47

Imagen#8 PAG 13 Imagen#33 PAG 23 Imagen#58 PAG 36 Imagen#83 PAG 48

Imagen#9 PAG 14 Imagen#34 PAG 23 Imagen#59 PAG 39 Imagen#84 PAG 48

Imagen#10 PAG 14 Imagen#35 PAG 24 Imagen#60 PAG 40 Imagen#85 PAG 48

Imagen#11 PAG 14 Imagen#36 PAG 24 Imagen#61 PAG 40 Imagen#86 PAG 49

Imagen#12 PAG 15 Imagen#37 PAG 25 Imagen#62PAG 40 Imagen#87 PAG 49

Imagen#13 PAG 15 Imagen#38 PAG 26 Imagen#63 PAG 41 Imagen#88PAG 49

Imagen#14 PAG 15 Imagen#39 PAG 26 Imagen#64 PAG 41 Imagen#89 PAG 50

Imagen#15 PAG 16 Imagen#40 PAG 26 Imagen#65 PAG 41 Imagen#90 PAG 50

Imagen#16 PAG 17 Imagen#41 PAG 26 Imagen#66 PAG 42 Imagen#91 PAG 50

Imagen#17 PAG 17 Imagen#42 PAG 27 Imagen#67 PAG 42 Imagen#92 PAG 51

Imagen#18 PAG 17 Imagen#43 PAG 27 Imagen#68PAG 42 Imagen#93 PAG 51

Imagen#19 PAG 18 Imagen#44 PAG 27 Imagen#69 PAG 42 Imagen#94 PAG 51

Imagen#20 PAG 18 Imagen#45 PAG 28 Imagen#70 PAG 43 Imagen#95 PAG 51

Imagen#21 PAG 18 Imagen#46 PAG 28 Imagen#71PAG 43 Imagen#96 PAG 52

Imagen#22 PAG 19 Imagen#47 PAG 28 Imagen#72PAG 43 Imagen#97 PAG 52

Imagen#23 PAG 19 Imagen#48 PAG 29 Imagen#73 PAG 44 Imagen#98PAG 52

Imagen#24 PAG 19 Imagen#49 PAG 29 Imagen#74 PAG 44 Imagen#99PAG 52

Imagen#25 PAG 20 Imagen#50 PAG 30 Imagen#75PAG 45 Imagen#100 PAG 52

Page 91: plataforma de Correo Segura

91

Imagen#101 PAG 53 Imagen#126 PAG 63 Imagen#151PAG 76 Imagen#176PAG 81

Imagen#102 PAG 53 Imagen#127 PAG 64 Imagen#152 PAG 76 Imagen#177PAG 81

Imagen#103 PAG 54 Imagen#128 PAG 66 Imagen#153PAG 76 Imagen#178 PAG 82

Imagen#104 PAG 54 Imagen#129 PAG 67 Imagen#154PAG 77 Imagen#179 PAG 82

Imagen#105 PAG 55 Imagen#130 PAG 67 Imagen#155 PAG 77 Imagen#180 PAG 82

Imagen#106 PAG 55 Imagen#131 PAG 67 Imagen#156PAG 77 Imagen#181PAG 82

Imagen#107 PAG 56 Imagen#132 PAG 67 Imagen#157 PAG 77 Imagen#182 PAG 83

Imagen#108 PAG 56 Imagen#133 PAG 67 Imagen#158 PAG 77 Imagen#183 PAG 83

Imagen#109 PAG 57 Imagen#134 PAG 68 Imagen#159 PAG 78 Imagen#184 PAG 84

Imagen#110 PAG 57 Imagen#135 PAG 68 Imagen#160 PAG 78 Imagen#185 PAG 84

Imagen#111 PAG 58 Imagen#136 PAG 69 Imagen#161 PAG 78 Imagen#186 PAG 84

Imagen#112 PAG 58 Imagen#137 PAG 69 Imagen#162PAG 78 Imagen#187 PAG 85

Imagen#113 PAG 58 Imagen#138 PAG 70 Imagen#163 PAG 78 Imagen#188PAG 85

Imagen#114 PAG 59 Imagen#139 PAG 71 Imagen#164 PAG 78 Imagen#189 PAG 85

Imagen#115 PAG 59 Imagen#140 PAG 71 Imagen#165 PAG 79 Imagen#190 PAG 85

Imagen#116 PAG 59 Imagen#141 PAG 71 Imagen#166 PAG 79 Imagen#191 PAG 85

Imagen#117 PAG 60 Imagen#142 PAG 72 Imagen#167 PAG 79 Imagen#192 PAG 86

Imagen#118 PAG 60 Imagen#143 PAG 72 Imagen#168PAG 79 Imagen#193 PAG 86

Imagen#119 PAG 61 Imagen#144 PAG 73 Imagen#169 PAG 79 Imagen#194 PAG 87

Imagen#120 PAG 61 Imagen#145 PAG 73 Imagen#170 PAG 80 Imagen#195 PAG 87

Imagen#121 PAG 61 Imagen#146 PAG 74 Imagen#171PAG 80 I magen#196 PAG 88

Imagen#122 PAG 62 Imagen#147 PAG 74 Imagen#172PAG 80 Imagen#197 PAG 88

Imagen#123 PAG 62 Imagen#148 PAG 75 Imagen#173 PAG 80 Imagen#198PAG 89

Imagen#124 PAG 62 Imagen#149 PAG 75 Imagen#174 PAG 81

Imagen#125 PAG 63 Imagen#150 PAG 75 Imagen#175PAG 81

Page 92: plataforma de Correo Segura

92

13. CONCLUSIONES

Con el anterior manual se especifica paso a paso como montar un servidor de

correo en un sistema operativo Linux Centos

La implementación de un servidor de correo es muy importante en el entorno

corporativo.

Además de la instalación de un servidor de correo, se instalo la seguridad de este y

su respectivo monitoreo

Es primordial leer atentamente cada paso para evitar errores de configuración