Documente Academic
Documente Profesional
Documente Cultură
INSTRUCTOR
CAMILO ANDRES ZAPATA TORRES
INTRODUCCIÓN
1. OBJETIVOS
1.1 Objetivo General
1.2 Objetivo Específico
2. DIAGRAMA DEL SISTEMA
3. CONFIGURACIÓN INICIAL
4. INSTALACION Y CONFIGURACION SERVICIO DE CORREO POSTFIX (MTA)
4.1 Pruebas locales con el servidor de Correo Postfix
4.2 Instalación y configuración Cliente (MUA) Mozilla Thunderbird
5. INSTALACION Y CONFIGURACION LDAP (SISTEMA DE DIRECTORIO) USUARIOS
VIRTUALES
5.1 Instalación y configuración LdapSoft (Administración grafica del LDAP)
5.2 Agregar esquema en el LDAP
5.3 Integración Postfix – LDAP
6. INSTALACIÓN DOVECOT Y SISTEMA DE ALMACENAMIENTO MAILDIR
7. INSTALACIÓN DEL SERVIDOR DE SOLUCIÓN DE NOMBRES DE DOMINIO DNS
8. INSTALACION ESTANDAR DE AUTENTICACIÓN Y AUTORIZACIÓN SASL
8.1 Configuración del cliente SASL
9. INSTALACION Y CONFIGURACIÓN DE LA TÉCNICA DE CIFRADO TLS
9.1 Configuración del cliente TLS
10. INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO WEBMAIL (APACHE)
11. INSTALACIÓN Y CONFIGURACIÓN DE LA TÉCNICA DE CIFRADO SSL
12. MARCO TEÓRICO
13. DIFICULTADES PRESENTADAS DURANTE EL PROCESO
14. CONCLUSIONES
BIBLIOGRAFIA
INTRODUCCIÓN
En el Siguiente informe se explicará de forma clara y precisa los procedimientos realizados durante
la configuración del Servidor de Correo utilizando un Sistema de Directorio (LDAP) para mantener el
registro de todos los usuarios que harán uso de dicho servicio por medio de una cuenta de correo
utilizando un dominio determinado. De igual manera se define y explica con precisión la utilización de
métodos para hacer redundancia de datos con el propósito de evitar pérdidas y mantener una copia
de todo lo relacionado con el servidor.
Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute completamente.
1. OBJETIVOS
Como primer paso debemos actualizar completamente nuestro sistema con el comando yum update
para que cuando descargos los paquetes necesarios para cada uno de los servicios, podamos
obtener los que necesitemos para que no hallan fallas.
Este proceso es bastante largo ya que el KERNEL de la maquina se esta actualizando por primera
vez, debemos esperar a que termine para proceder a montar configurar la plataforma de correo
electrónico.
4. INSTALACION Y CONFIGURACION SERVICIO DE CORREO POSTFIX (MTA)
Para la instalación y configuración del servidor de correo POSTFIX, utilizaremos una maquina virtual
con un Sistema Operativo CentOS que es una distribución de Linux. Y teniendo la maquina nos
dirigimos a la terminal de la misma y nos logeamos como súper usuario (root) para tener todos los
privilegios y así poder configurar todos los requerimientos necesarios, ya estando como este usuario
con el comando dhclient pedimos una dirección IP verificando a la vez que nuestra maquina se
encuentre en RED INTERNA.
Con el comando yum search postfix, vamos a buscar el paquete necesario para instalar el MTA o
servidor de correo en la maquina.
Cuando encontremos el paquete que debemos instalar, con el comando yum install postfix.i386 se
instalaran todos los paquetes necesarios y que están directamente relacionados con este servicio de
correo. Esperamos a que complete la instalación para proceder a configurar y hacer pruebas.
Debemos tener en cuenta que para esta distribución de Linux ya viene previamente instalado un
servidor de correo (MTA) llamado SENDMAIL, y con el comando netstat –antp verificamos en
número de puerto al cual está asociado el servicio, el nombre del servicio, entre otra información; en
este caso por el puerto 25 (Servidor de correo “postfix”) está corriendo el sendmail. Es muy
importante tener en cuenta que no pueden correr dos MTA a la vez ya que existirá un conflicto
porque el servidor de correo no sabrá cual es el principal que debería funcionar.
Para verificar que efectivamente el sendmail esta corriendo, podemos ejecutar el comando ps – e, el
cual nos muestra el nombre del proceso que esta activado y el numero que lo identifica. En la
siguiente imagen podemos observar el sendmail con su respectivo identificador.
Como habíamos aclarado anteriormente, debemos apagar este servicio, con el comando service
sendmail stop paramos el servicio, con el comando chkconfig sendmail off apagamos el servicio
en todos los niveles del sistema y este ya no iniciara automáticamente, con chkconfig postfix on
prendemos el postfix en todos los niveles ejecutando a la vez service postfix start para subir el
servicio.
Con el comando alternatives –display mta, obtenemos información acerca del estado del servidor
MTA (quien esta encargado del MTA), y cuál de los dos existentes esta como predeterminado o
principal.
Con el comando alternatives –config mta, configuraremos el postfix como servidor principal.
Estando allí nos muestran los dos servicios disponibles, para este caso editamos el número 2 que el
que corresponde al postfix y damos Enter.
Nuevamente editamos el comando netstat –antp para verificar que en el puerto 25 esté corriendo el
servidor postfix y podemos observar que efectivamente está corriendo el servicio con el nombre
master que es el nombre con el cual se está identificando el postfix.
Con el comando ps –e grep master, podemos verificar esta información más exactamente.
El archivo de configuración principal del postfix se encuentra en /etc/postfix/main.cf, al cual
ingresaremos con un editor de texto que en este caso en nano para editar las líneas que
necesitamos configurar en el servidor para el debido funcionamiento.
Estando en este archivo nos dirigimos a descomentar y configurar las siguientes líneas, en este caso
la siguiente línea viene por defecto, es por ello que la dejaremos tal cual como esta especificando el
nombre del proceso y del usuario postfix.
En la siguiente línea especificamos el nombre que tiene la maquina del servidor del correo con el
respectivo dominio (lared.lab), este parámetro es utilizado por defecto y es necesario para identificar
tanto el host como el dominio.
La próxima línea especifica el nombre del dominio principal con el cual trabajara el servidor de correo
postfix (lared.lab) para el funcionamiento en general.
La siguiente línea significa que el origen o destino de los correos va a hacer el dominio del postfix
(lared.lab).
En la próxima opción nos dice que el servidor va a escuchar por todas las interfaces de red
(inet_interfaces = all), para tener conexión a todos los equipos ya sean clientes finales u otros
servidores MTA.
La siguiente línea especifica cuáles son los destinos de los correos de cada uno de los usuarios
incluidos o fuera del dominio principal, para que puedan enviar y recibir correos desde a cualquier
cuenta de correo electrónico.
El próximo parámetro nos permite editar la direccion de red dentro de la cual va a estar incluido el
servidor de correo, tambien podemos especificar la direccion de loopback para cualquier conexión o
prueba local.
Ya terminada esta configuración, procedemos a guardar la configuración realizada para que los
cambios tomen efecto (Ctrl + o (Guardar) Ctrl + x (Salir)).
Es muy importante que con el comando /etc/init.d/postfix restart reiniciemos el servicio para que el
mismo cargue la configuración realizada anteriormente, y como podemos observar en la siguiente
imagen nos reinicio correctamente.
Recordemos que en el anterior archivo de configuración especificamos que el nombre de host era
mail, como siguiente paso cambiaremos el nombre de la maquina en la ruta que aparece subrayada
en la próxima imagen. Con el comando hostname podemos verificar el nombre que tiene el equipo
actualmente.
Estando dentro del archive de configuración nos dirigimos a la línea que dice HOSTNAME y
cambiemos el nombre que allí aparece por defecto (localhost) por el que elegimos colocarle a
nuestra maquina, en este caso “mail”.
Para guardar los cambios damos Ctrl + o y para salir del editor de texto damos Ctrl + x.
Como siguiente paso con el comando hostname verificamos que efectivamente el nombre de la
maquina a cambiado, y como podemos observar en la imagen efectivamente cambio a mail.
4.1 Pruebas locales con el servidor de Correo Postfix
Las siguientes pruebas de correo las realizaremos con usuarios del sistema, estando en la terminal
ejecutamos los comandos que aparecen a continuación para enviar un correo al usuario Johana,
con el comando tail var/log/maillog verificamos que el correo se ha removido de la cola (spool) y
en la ruta cat /var/spool/mail/johana mbox podemos observar el contenido del correo recibido.
Nos dirigimos nuevamente a la ruta en la cual podemos visualizar los correos de cada uno de los
usuarios, recordemos que en este punto los correos se están entregando en modo Mailbox (mbox)
para todos los usuarios, y como podemos ver en la imagen el correo de entrego correctamente.
Podemos visualizar que el correo nos dice a quien va dirigido (To), el asunto (Subject), el
identificador del mensaje (Messaje - Id), la fecha en la cual fue enviado el correo (Date), el origen
del mensaje (From) y el mensaje como tal.
Ahora vamos a realizar la prueba con un correo que valla dirigido a una cuenta de correo electrónica
de otro dominio diferente al que estamos implementando en este servidor, en este caso el correo va
dirigido a erika@misena.edu.co como podemos observar en la siguiente imagen haciendo el mismo
procedimiento.
Para verificar que efectivamente el correo ha llegado, nos dirigimos al explorador e iniciamos sesión
en Erika, y como podemos observar en las siguientes dos imágenes el correo llego exitosamente a
otro dominio.
4.2 Instalación y configuración Cliente (MUA) Mozilla Thunderbird
Como primer paso debemos descargar este software ingresando al navegador web y editamos
Thunderbird para ingresar a la página oficial, damos clic en la primera opción.
Inmediatamente nos aparece la página de la cual podremos descargar el software de forma segura,
damos clic Descarga gratuita.
Nos aparece una ventana en la cual elegimos la opción para guardar o ejecutar de una vez el
software, en este caso daremos clic en Guardar y esperamos a que finalice la descarga del archivo.
Al terminar la descarga, nos aparece una ventana y damos clic en Ejecutar para que iniciemos la
instalación de la aplicación.
Para que el cliente se pueda conectar con el servidor y le podamos dar la función de recibir y
almacenar los correos de cada uno de los usuarios que se encuentran incluidos en el servicio de
correo; para ello debemos configurar la máquina con un direccionamiento IP que se encuentre en el
mismo rango del servidor, ingresamos a Inicio – Panel de control – Conexione de red.
Estando allí, nos aparece el Adaptador de red y damos clic derecho – Propiedades.
Nos aparece una ventana en la cual seleccionaremos Protocolo de Internet (TCP/IP) y damos clic
en Aceptar.
Al momento nos aparece otra ventana en la cual debemos configurar la dirección IP con la
respectiva máscara y el Gateway predeterminado.
Ahora vamos a verificar que nuestra maquina tenga la dirección IP correctamente.
Cuando nos aparezca el símbolo del sistema, verificamos que efectivamente la maquina tiene la
dirección IP asignada anteriormente con el comando ipconfig, y como podemos observar la
dirección se encuentra bien configurada.
Otro parámetro que debemos tener en cuenta para la conexión entre las dos maquinas es que se
encuentren dentro de la misma red, para este caso vamos a poner las maquinas en Red Interna
ingresando a los adaptadores de red de Virtual Box para la respectiva maquina virtual.
Para que a nuestro cliente le puedan llegar los correos del servidor, debemos configurar una regla
en el Firewall, la cual permita la conexión y comunicación entre las dos maquinas, para ello
ingresamos a Inicio – Panel de control – Control de seguridad.
Estando en la configuración del Firewall damos clic en Comprobar configuración para hacer la
respectiva regla.
Nos aparece una ventana en la cual podemos visualizar si el Firewall esta activado o desactivado,
como siguiente paso damos clic en la opción que se encuentra en la parte superior Opciones
avanzadas.
Estando allí damos clic en Configuración de ICMP, que es el paquete que necesitamos que ingrese
en esta máquina cliente.
En la siguiente ventana podemos configurar las reglas necesarias en el Firewall, en este caso
únicamente seleccionaremos la regla de permitir la solicitud de eco entrante (PING), también nos
explican un poco acerca de este protocolo y damos Aceptar.
Para comprobar que esta regla está en funcionamiento, nuevamente ingresamos al símbolo del
sistema en Inicio – Accesorios – Símbolo del sistema, estando allí ejecutamos el comando ping
con la dirección IP respectiva la servido y cómo podemos ver efectivamente están comunicados.
Habiendo hecho lo anterior, ahora pasamos a probar el Thunderbird, damos clic en el acceso
directo que quedó en el escritorio o en Inicio - Todos los programas, estando en la aplicación
inmediatamente debemos configurar una cuenta principal con un usuario que se encuentre agregado
en el servidor; debemos ingresar el nombre del usuario, el correo electrónico, la contraseña y damos
Continuar. Debemos ejecutar este mismo procedimiento para agregar todas las cuentas existentes.
Aquí, la aplicación debe comprobar la cuenta del usuario con el servidor y como todavía no tenemos
un servidor con un nombre especificado debemos configurarlo manualmente, damos clic en
Configuración manual…
Nos aparece una ventana, elegimos la cuenta que estamos configurando y damos clic en
Configuración del servidor, allí editaremos la dirección IP de nuestro servidor de correo electrónico
y verificamos que el puerto del protocolo POP3 se encuentre especificado.
En la configuración del protocolo SMTP, debemos establecer el dominio predeterminado, para este
caso será lared.lab.
Previamente hemos configurado la autenticación para el protocolo IMAP y POP3, es por ello que
cuando ingresamos a la aplicación y deseamos ver nuestros correos debemos ingresar la respectiva
contraseña a cada una de las cuentas para visualizar los correos que han sido enviados.
Y como podemos observar la cuanta del administrador ha recibido los correos que le han enviado.
Damos doble clic en el correo recibido y podemos leerlo en una ventana que aparece a continuación.
Estando todas las cuentas agradas, vamos a enviar un correo de un usuario a otro, para ello
debemos configurar la dirección del servidor SMTP para cada uno de los usuarios, ingresamos
nuevamente a la configuración de la cuenta principal y la editamos colocando una descripción, la
dirección IP del servidor y verificar que el puerto este correctamente (25). Este procedimiento lo
debemos realizar para cada una de las cuentas de usuario que se encuentren en la aplicación.
Como siguiente paso vamos a enviar un correo de prueba de una cuenta de usuario a otra con un
destinatario especificado, un asunto y el mensaje, para ello damos clic en Redactar en la interfaz
principal de Thunderbird.
Ahora nos dirigimos a la respectiva cuneta a la cual se le ha enviado el correo y damos clic en
Recibir y vemos que efectivamente ha recibido un correo del Administrador.
Damos doble clic en el correo y por consiguiente lo podremos visualizar en una ventana con todos
los detalles.
También podemos hacer pruebas enviando un correo a otro dominio diferente que no sea el que
estamos imprentando (lared.lab), para eso desde cualquier cuenta de usuario enviaremos un correo
a erifra@misena.edu.co con un asunto y un mensaje especifico, después damos clic en Enviar.
Para la instalación y configuración de este servicio, debemos buscar en los repositorios el paquete
del mismo con el comando yum search openldap. Después de esta búsqueda, ya encontrado el
paquete procedemos a instalarlo como se muestra en la siguiente imagen.
Ahora pasamos a instalar el paquete authconfig para configurar gráficamente la autenticación del
sistema, primero buscamos el paquete y por consiguiente lo instalamos.
Como siguiente paso pasamos a editar el archive de configuración principal de openldap, nos
dirigimos a la ruta /etc/openldap/ y allí lo podemos observar “slapd.conf”.
Antes de ingresar a este archivo, vamos a generar el password para el admin del LDAP con el
comando slapasswd + password, el cual me permitirá generar una salida inteligible para un
password escrito en texto plano y este mismo se especificara en el archivo de configuración del
servidor como mecanismo de autenticación.
Ya terminado esto ingresamos al archivo de configuración con un editor de texto, en este caso vim y
empezamos a editar el suffix que es el DN padre y el rootdn que es el DN Admin LDAP como se
muestra en las siguientes imágenes.
En la siguiente línea vamos a poner el password del Admin LDAP encriptado que generamos
anteriormente, damos ESC y editamos: x para salir del editor y guardar
Como siguiente paso iniciaremos el servicio LDAP para que los cambios que hemos realizado tomen
efecto y como podemos observar en la imagen aparece un error que nos indica que el archivo
DB_CONFIG no está en el directorio /var/lib/ldap.
Para solucionar este problema haremos la copia respectiva de esta base de datos ingresando a la
ruta /etc/openldap/DB_CONFIG.example al directorio /var/lib/ldap y renombramos la base con el
nombre DB_CONFIG. Después reiniciamos nuevamente el servicio ldap y vemos que este error ya
no aparece porque ye esta leyendo la base de datos del servicio.
Ahora nos dirigimos a la ruta en la cual se encuentran las bases de datos, y vamos a cambiar el
usuario y grupo propietario de root al de ldap.
Con el comando netstat –antp podemos verificar que el puerto correspondiente al LDAP (389) esta
corriendo, esto lo podemos visualizar en la siguiente imagen.
Ahora vamos a crear la base principal del LDAP para poder administrarla desde un entorno grafico,
para ello vamos a crear un archivo con una extensión .ldif con unos parámetros específicos en la
siguiente ruta /tmp/ y con un editor de texto anexaremos la sintaxis correspondiente.
Lo siguiente es la base de la arquitectura con la cual vamos a trabajar para los usuarios que están
anexos al servidor de correo, en la cual especificamos el dominio, la clase de objeto (dc, o =
Organización, entre otros) y otras sentencias, terminado esto damos ESC y editamos :x.
Ahora, como siguiente paso añadimos este archivo al servidor de LDAP, para ello debemos estar en
la ruta donde se encuentra el archivo, debemos especificar el nombre del mismo, el dominio, la
opción –x es porque aun no estamos implementando seguridad y la opción –W es para que nos pida
el password configurado en los pasos anteriores, en la siguiente imagen se muestra el comando con
el cual debemos subir este complemento.
Con el siguiente comando podemos visualizar lo que esta montado en el LDAP y su contenido, aquí
podemos observar que la base ha sido ha sido agregada correctamente.
5.1 Instalación y configuración LdapSoft (Administración grafica del LDAP)
Existen múltiples software de administración para el servicio del LDAP, pero en este caso vamos a
implementa uno llamado LdapSoft. Para ello ingresamos a un explorador y buscamos la página
oficial de este administrador, nos dirigimos al professional Edition y damos clic en DOWNLOAD
de Linux de 32 bits.
Después de haber dado clic en este link, nos aparece una ventana para guardar el archivo, damos
clic en Guardar y seleccionamos el nombre de la carpeta en la cual lo vamos a descargar.
En esta ventana nos preguntan si deseamos continuar para instalar el LDAP Admin Tool
Professional, damos clic en Si para proceder con la instalación.
En el próximo asistente nos dan una bienvenida y unas recomendaciones, cuando terminemos de
leer detenidamente esto damos clic en Siguiente para continuar.
En el siguiente asistente debemos leer y estar de acuerdo con la licencia del software, si es así,
seleccionamos la opción de Acepto los términos de este acuerdo de licencia y damos clic en Sí.
Este próximo asistente nos muestra la carpeta de destino en la cual se guardaran todos los archivos
del LDAP Admin Tool Professional y después damos Siguiente para continuar.
El siguiente asistente recopila toda la información necesaria para comenzar a copiar los archivos del
programa y nos muestra el Directorio y el Tipo de instalación, después damos Siguiente.
Inmediatamente empieza a correr el proceso de instalación, debemos esperar a que termine y poder
continuar con la configuración de esta herramienta.
Cuando termina el proceso, nos aparece el último asistente y damos clic en Finalizar.
Terminada la instalación, nos dirigimos al menú de tareas Aplicación – Ldap Admin Tool – Ldap
Admin Tool, al instante nos aparece la siguiente ventana y damos clic en New conecction.
Tambien aparecen otras herramientas que podemos utilizar implementar.
En este próximo nos muestra otra información y damos clic en Finish para conectarnos al servidor
Ldap.
Inmediatamente nos aparece un entorno grafico administrativo, en el cual podemos observar la base
principal que agregamos al Ldap en los pasos anteriores y podemos empezar a agregar usuarios.
Para agregar cada uno de los usuarios, primero debemos crear una Unidad Organizativa para
alojar todos los usuarios y tener una jerarquía organizada y completa, para ello damos clic derecho
sobre la base principal – New Entry – New Organizational Unit; nos aparece una ventana en la
cual debemos editar el nombre de la Unidad Organizativa y le damos Next.
En el siguiente asistente nos muestra otros datos importantes acerca de la unidad organizativa y
damos clic en Finish para terminar.
Ya creada la unidad organizativa, damos clic derecho sobre la unidad organizativa
(Usuarios) - New Entry – New users y nos aparece una ventana en la cual debemos editar
el nombre del usuario y damos clic en Next.
En el siguiente asistente debemos editar el cn y el sn que puede ser igual al nombre del usuario,
damos clic en Finish para terminar este proceso. Para la creación y configuración de cada uno de
los usuarios realizamos el mismo proceso.
Al final de la creación de todos los usuarios necesarios en el Ldap, la siguiente imagen muestra
como queda la jerarquía de los mismos.
5.2 Agregar esquema en el LDAP
Este esquema lo necesitamos porque trae atributos como mail, mailenable, entre otros. Este
esquema se encuentra dentro de paquete mmc-agent-2.3.2 en la siguiente ruta: contrib > ldap >
mail.schema. Después de saber cuál es el esquema debemos de añadirlo al LDAP, hacemos una
copia del esquema mail.schema al directorio donde el ldap aloja todos sus esquemas.
Ahora en el archivo slapd.conf del Ldap debemos agregar una sentencia include para que pueda
tomar el esquema, ingresamos con un editor de texto y editamos esta configuración.
Como siguiente paso reiniciamos el LDAP para que cargue la nueva configuración.
Debemos crear un usuario llamado vpostfix, el cual es el encargado de guardar los mensajes
de los usuarios virtuales. Verificamos su UID y GID visualizando con el comando “cat” el archivo
/etc/passwd.
Debemos ingresar al archivo de configuración de postfix main.cf y agregar las siguientes líneas.
Cada una de las sentencias especifica lo siguiente:
En el Postfix es necesario crear un archivo con el nombre de virtual_ldap.conf con los parámetros
que se muestrean a continuación en la imagen, esto con el fin de definir algunas reglas
para la entrega de correos. Este archivo hay que crearlo ya que en el anterior paso
especificamos este archivo en la sentencia Virtual_mailbox_map.
El archivo virtual_ldap.conf está compuesto por las siguientes líneas:
Finalizado el procedimiento presionamos la tecla “ESC, Shift + : +” x para salir y guardar el archivo
de configuración con los cambios efectuados. REINICIAMOS EL SERVICIO POSTFIX PARA QUE
LOS CAMBIOS SEAN EFECTUADOS (/etc/init.d/postfix restart)
6. INSTALACIÓN DOVECOT Y SISTEMA DE ALMACENAMIENTO MAILDIR
Para la instalación y configuración del Servidor Dovecot el cual será el encargado de manejar los
protocolos POP3 e IMAP para la entrega de los correos electrónicos a sus respectivos destinatarios
se realiza el siguiente procedimiento:
Buscamos el nombre del paquete “dovecot” dentro de los repositorios que estamos utilizando el
cual se encuentra especificado como dovecot.i386 y lo instalamos dando esta misma sentencia. A
continuación damos “y” para aceptar la instalación de dicho paquete.
Si el paquete es instalado completamente con todas sus dependencias necesarias para ser
ejecutado, al final de la instalación nos aparecerá el mensaje “Complete!” con la lista de los
diferentes paquetes instalados.
Luego de realizar el anterior procedimiento, nos dirigimos a verificar los archivos de configuración de
los cuales podremos hacer uso para su modificación; aquí podremos ver e archivo principal
“dovecot.conf”:
Ingresamos al archivo de configuración principal del Dovecot “dovecot.conf”para realizar las
respectivas modificaciones que permitan habilitar los protocolos POP3 e IMAP, así como integrar
dicho servicio con el MTA (Postfix) y el LDAP. Para ello utilizamos un editor de texto como nano,
vim, entre otros.
La sentencia auth_default específica el método de autenticación que utilizaran los usuarios para
recuperar los correos del buzón alojando varios parámetros como lo son:
Mecanisms: Método de autenticación que se va a utilizar, en este caso será plana (plain).
Passdb pam: Indica que los usuarios que tomará el dovecot serán los del sistema; como los
usuarios que estamos utilizando son virtuales a través del LDAP comentamos esta línea.
Passdb ldap: Especifica la ruta donde se encuentra el archivo que se integra con el LDAP
para conocer cuales con los usuarios y sus respectivas contraseñas; en este caso
consultaría por el password de los usuarios.
Userdb passwd: Esta línea se utiliza para definir que el dovecot utilizará los usuarios del
sistema ubicados en el archivo passwd, para este caso comentamos no utilizaremos dicho
parámetro ya que el servicio de correo usará usuarios virtuales.
Userdb ldap: Especifica cuál es el archivo que contestara por los usuarios virtuales a través
del Servicio de Directorio LDAP.
User: Identifica el usuario principal que tendrá acceso a la base de datos de los usuarios
con sus respectivos passwords, éste será el ROOT (Súper usuario).
Especificados los anteriores parámetros, presionamos la tecla “ESC, Shift + : +” x para salir y
guardar el archivo de configuración con los cambios efectuados.
A continuación procedemos a crear en el directorio /etc el archivo de configuración que integrará al
DOVECOT con el LDAP denominado “dovecot-ldap.conf”. En la siguiente ruta de los documentos
de dovecot podremos encontrar un ejemplo de éste archivo el cual lo copiaremos a dicho directorio
de forma recursiva especificando su respectivo nombre.
Ahora procedemos a ingresar a dicho archivo de configuración por medio de un editor de texto como
nano, vim, entre otros.
Ya estado dentro de éste configuramos las líneas que son específicas para integrar ambos servicios.
Los parámetros a establecer son las siguientes:
Host = Identifica la dirección IP del servidor LDAP, como éste se encuentra alojado
localmente la dirección específica es la de loopback (127.0.0.1) o también puede utilizarse la
dirección estática (192.168.1.2).
Sasl_bind = Especifica si el servicio va a trabajar con SASL. Para este caso no utilizaremos
autenticación para el envío de correos.
Ldap_version = Versión del LDAP con la cual se está trabajando, en este caso versión 3.
User_filter = Requerimientos que deben tener los usuarios para que puedan ser válidos, en
este caso el usuario debe pertenecer a una clase de objeto llamada mailAccount y debe
tener un UID definido.
Pass_attrs = Parámetro que especifica que la contraseña está definida por el atributo
userPassword y que el usuario debe ser reconocido por el UID (Identificador del Usuario)
Pass_filter = Filtro de búsqueda para el password de cada uno de los usuarios en el LDAP.
User_global_uid = Identifica el usuario local (dueño de los usuarios virtuales) que tiene los
permisos para ejecutar tareas de búsqueda para cada filtro.
User_global_gid = Grupo local que posee los permisos globales para realizar los filtros de
búsqueda en el LDAP y establecerlos en el dovecot.
Realizado el anterior procedimiento configurando las respectivas líneas, ahora presionamos “ESC +
Shift + : + x” para guardar y salir e inmediatamente reiniciamos el servicio de dovecot lo cual
definirá si no hubieron errores en la configuración. Para ello utilizamos el comando
/etc/init.d/dovecot restart y vemos que efectivamente el servicio subió correctamente.
Como siguiente paso nos dirigimos a configurar el método de almacenamiento (Maildir) en el archivo
de configuración del MTA POSTFIX. Abrimos este con el editor de texto vim el archivo principal
main.cf.
Utilizamos el comando netstat el cual muestra un listado de las conexiones activas del ordenador,
tanto entrantes como salientes a partir de las opciones: -a (Muestra todos los sockets (por defecto
únicamente los que están en modo conectado)), n (Se muestran los puertos con su identificación en
forma numérica), t (Conexiones TCP), p (Muestra PID o nombre del programa por cada socket).
Efectivamente se encuentran habilitados los puertos 110 (POP3) y 143 (IMAP) en el dovecot.
Para probar el correcto funcionamiento del servicio de dovecot utilizando los puertos ya establecidos
anteriormente para la entrega de correos electrónicos al destinatario enviaremos un correo aplicando
la siguiente sentencia “mail –s “Prueba usuarios virtuales” (Asunto) administradorlared.lab
(Destinatario)” y escribimos el mensaje, con “. + ENTER” finalizamos el mensaje. Luego
verificamos los logs para asegurarnos de que el mensaje fue enviado y removido al buzón de correo
Maildir.
Como siguiente paso nos dirigimos al buzón del usuario Administrador almacenado a través de
Maildir ubicado en /home/vpostfix/administrador/Maildir/new; con el comando cat podremos
visualizar el mensaje. El directorio cur almacena una copia de los mensajes recibidos y el tmp copia
de los correos leídos temporalmente.
Ahora como último paso procedemos a verificar con el comando “postmap” la forma como el
SERVIDOR POSTFIX está almacenando los correos a través del método MAILDIR ya configurado.
La sentencia de dicho comando especifica una consulta (q) para un determinado usuario
(sara@lared.lab) y el archivo de filtro que integra al Postfix con el LDAP para el uso de los usuarios
virtuales (ldap:/etc/postfix/virtual_ldap.conf).
7. INSTALACIÓN DEL SERVIDOR DE RESOLUCIÓN DE NOMBRES DE DOMINIO DNS
Los requisitos principales para instalar y configurar el Servidor DNS (Servidor de Resolución de
Nombres de Dominio) nos dirigimos al menú principal de nuestra máquina CentOS – Sistema –
Administración – Red. Para configurar el sysmem-config-network debemos especificar la
contraseña como super usuario y dar clic en Aceptar para validarla contra el sistema. Luego de esto
se abrirá una ventana la cual nos mostrará las tarjetas de red que tenemos disponibles y las cuales
podemos modificar (Para nuestro caso tenemos dos tarjetas de red de las cuales una se encuentra
en NAT para la descarga de paquetes y otra en RED INTERNA para la conexión con el cliente
MUA); en este caso seleccionamos la pestaña DNS donde configuraremos el Nombre del host que
va a tener dicho servicio (en este caso el servidor será alojado localmente; es decir será el host mail)
y la dirección IP del servidor DNS primario (192.168.1.2) para la resolución de nombres. Cerramos
la ventana y damos “Sí” para guardar los cambios.
Ahora nos dirigimos a la Terminal y desde allí vamos al archivo de configuración de la tarjeta de red
utilizando el editor de texto vim /etc/sysconfig/network-scripts/ifcfg-eth0.
Estando allí configuramos y establecemos la dirección IP estática que identificará al servidor MTA –
DNS, la máscara de subred y la puerta de enlace predeterminada. Damos “ESC + Shift + : + x” para
guardar y salir.
Procedemos a reiniciar el servicio de network para que se activen las tarjetas de red con las
configuraciones establecidas y con el comando ifconfig verificamos que estas estén especificadas
correctamente en el sistema (eth0: RED INTERNA; eth1: NAT; lo: LOOPBACK).
Para iniciar la instalación del Servidor DNS instalamos los siguientes paquetes que se encuentran en
los repositorios que estamos utilizando para la máquina. Con el comando yum install y los paquetes
especificados los añadimos a los servicios a utilizar en nuestra máquina, damos “y” para aceptar la
instalación.
Finalizada la instalación nos aparecerá un mensaje indicando que ésta se ha completado
satisfactoriamente junto con los paquetes y servicios especificados.
Ingresamos al directorio /var del cual realizaremos una copia del archivo localdomain.zone a
localdomain.zone.directa (zona directa) así como de named.local a named.local.inversa (zona
inversa). Ambas copias las realizamos de forma recursiva. Damos ls para listar los archivos del
directorio y verificar que cada archivo fue duplicado correctamente.
A continuación utilizando el editor de texto vim ingresamos al archivo que usaremos para nuestra
zona directa “localdomain.zone.directa”.
Ya estando dentro del archivo procedemos a modificar la zona de acuerdo a las características que
ésta va a tener en nuestro servidor DNS. Añadimos el registro SOA (Autoridad) que en este caso
será mail.lared.lab. y root.lared.lab.; se especifica el registro NS (mail.lared.lab.), el registro MX
con un número de prioridad que será 10 (Nivel principal) y el nombre de dominio FQDN
mail.lared.lab., un registro tipo A para la resolución directa (Nombre de Dominio a IP) relacionado
con el nombre del host (mail) y un segundo registro A en caso de que nuestro servidor MTA se
encuentre alojado en otra máquina (remotamente) la resolución primero encuentre la dirección del
servidor DNS. Damos “ESC + Shift + : + x” para guardar y salir.
Ya configuradas las zonas nos dirigimos al directorio /var/named/chroot/etc, damos ls para listar los
archivos alojados en dicho directorio y luego pasamos a especificar (crear) las zonas de acuerdo a
su tipo de resolución (directa – inversa). Antes de configurar el archivo correspondiente hacemos
una copia de seguridad del mismo (named.rfc1912.zones a zones) de forma recursiva. Damos ls
para verificar que la copia fue exitosa.
Procedemos a abrir el archivo de configuración con un editor de texto, en este caso vim.
En dicho archivo registraremos las zonas que vamos a utilizar y que se encontrarán enlazadas con
los archivos que contienen los registros de resolución. Definimos la zona directa por medio del
dominio y la zona inversa por la porción de red de la dirección IP del servidor; indicamos que el
servidor será maestro (principal), el nombre del archivo que contiene cada zona
(localdomain.zone.directa – named.local.inversa) y especificaremos que dichas zonas no tendrán
actualizaciones dinámicas. A continuación damos “ESC + Shift + : + x” para guardar y salir.
Dentro del mismo directorio identificamos el archivo named.caching-nameserver.conf en el cual
realizaremos configuraciones generales para dicho servicio como lo son el puerto por el cual va a
escuchar, las direcciones IP y la ruta del archivo del cual leerá las zonas para hacer las respectivas
resoluciones. Utilizamos el editor de texto vim.
Especificamos las direcciones IP por las cuales va a escuchar el servicio (127.0.0.1 – 192.168.1.2) y
el puerto “53”; además indicamos que todas las preguntas de resolución que se hagan estarán
activas localmente y para todos (any) los equipos que se encuentren conectados a éste servidor y
requieran de dicho servicio DNS. Podemos identificar la ruta del archivo que tomara el DNS para la
resolución de zonas (include /etc/named.rfc1912.zones) el cual fue configurado anteriormente.
Como siguiente paso nos dirigimos a configurar el archivo /etc/resolv.conf el cual indicara la
búsqueda del servidor al cual va a realizar Resoluciones de Nombres de Dominio y la IP del mismo.
Podemos utilizar el editor de texto vim, nano entre otros para ingresar y modificar éste archivo.
De acuerdo a lo que se muestra en la siguiente imagen, indicamos el nombre de dominio de
búsqueda (lared.lab) y el nombre del servidor definido por la dirección IP del mismo (192.168.1.2).
Damos “ESC + Shift + : + x” para guardar y salir.
Es de gran importancia verificar que el usuario propietario y grupo propietario de los archivos que
definen las zonas y los registros de resolución deben ser propiedad del usuario y el grupo named
para que sean ejecutados como éste. Con el comando chown named:named cambiaremos estos
privilegios a la zona directa e inversa. Damos ls para listar los archivos y comprobar que el cambio
se dio correctamente.
Procedemos a reiniciar el servicio named con el comando /etc/init.d/named restart y si ésta se a
efectuado correctamente verificamos los puertos que están escuchando en el servidor. Como
podemos observar el puerto 53 está habilitado a partir del servicio named.
Para la instalación y configuración del estándar de autenticación y autorización (SASL) que permitirá
validar a los usuarios contra la base de datos (LDAP) y verificar a su vez que éste se encuentre en la
unidad organizativa de la misma con un atributo de autenticación. En primer instancia verificamos el
tipo de servicio (Integrado por los portocolos POP3 e IMAP) que soporta dicha técnica a partir del
comando postconf –a (Para listar todos los servicios). Como podemos ver en la imagen éste
mecanismos de autenticación es soportado por CYRUS y DOVECOT que en nuestro caso es el
servicio que estamos utilizando.
Auth default: Específica el método de autenticación que utilizaran los usuarios para
recuperar los correos del buzón alojando varios parámetros como lo son:
Mecanisms: Método de autenticación que se va a utilizar, en este caso será plana pero
requerirá de un login (password) para ser validada (plain login).
Socket listen: Parámetro que define cual es el canal de comunicación que se va a emplear
para la autenticación. En este caso la autenticación se hará del lado del cliente a la hora de
enviar un correo, entonces se debe habilitar la sentencia Client.
Mode: Código que permite que sólo el Servidor Postfix y Dovecot lean el archivo de enlace
(socket de comunicación).
User: Usuario que tendrá los permisos específicos para tener acceso a dicho enlace
(postfix)
NOTA: Verificamos y descomentamos las llaves correctamente para que siempre tengan un
inicio y final abarcando el contenido habilitado. Terminada la configuración damos “ESC +
Shift + : + x” para guardar y salir.
Realizado el anterior procedimiento, procedemos a reiniciar el servicio de dovecot para activar los
cambios realizados en el archivo de configuración.
Ahora nos dirigimos a configurar la técnica SASL en el Servidor Postfix. Ingresamos al archivo de
configuración principal “main.cf” a través de un editor de texto.
Como se observa en la siguiente imagen, debemos añadir unas líneas (parámetros) que permitirán
la configuración SASL en el Servidor Postfix. Agregamos un encabezado (### SASL###) para
diferenciar esta configuración y luego las siguientes sentencias:
Para probar el correcto funcionamiento de la técnica SASL en un cliente MUA, en primer lugar
verificamos los puertos que se encuentran habilitados en la máquina. Como vemos en la imagen
tanto el puerto 993 y 995 del Servicio de Dovecot se encuentran escuchando. Estos puertos hacen
referencia al socket seguro para IMAP y POP3.
Nos dirigimos a la máquina Windows XP donde se encuentra instalado el Cliente MUA por medio de
la aplicación Thunderbird y como el usuario “johana” Redactaremos un nuevo mensaje.
Para el siguiente correo utilizaremos como destinatario (remitente) al usuario “administrador”,
añadimos un asunto “Prueba SASL” y escribimos un mensaje, en este caso “Prueba
autenticación SASL”. Damos clic en el botón Enviar ubicado en la parte superior – izquierda de la
ventana.
Inmediatamente realizada esta acción, el servicio de envío de correo (SMTP – Postfix) requerirá de
una contraseña para validar al usuario que va a enviar el mensaje con el fin de dar autorización y
validar sus atributos contra el repositorio de información LDAP. Digitamos la contraseña para el
usuario “administrador” y damos clic en Aceptar.
Efectivamente la contraseña e identificación del usuario fue válida. Seleccionamos el buzón del
usuario administrador y damos clic en el botón Recibir. Como podemos ver en la parte inferior –
derecha vemos que el correo fue recibido correctamente.
Para la implementación del protocolo de capa de conexión segura se requiere de la instalación del
paquete OpenSSL el cual permitirá el cifrado del canal de comunicación a través de un certificado
digital que establezca las sesiones de forma segura. Por medio del comando “yum search
openssl” hacemos una búsqueda de dicho paquete para luego instalarlo. El paquete
correspondiente a la aplicación es “openssl.i386”. Damos “y” para aceptar la instalación de dicha
herramienta y verificamos al final que ésta se haya ejecutado correctamente con cada uno de los
paquetes relacionados a la misma.
Realizado el anterior procedimiento, utilizamos el comando rpm para visualizar cada uno de los
archivos de configuración de dicha aplicación, los cuales serán la base fundamental para la
configuración del protocolo TLS. Entre los archivos que podemos destacar se encuentran:
Procedemos a dirigirnos a la primera ruta especificada por la herramienta rpm “/etc/pki”, listamos
los archivos alojados en éste directorio y vemos que por defecto se encuentra creada una Autoridad
Certificadora. Como se requiere de una nueva CA eliminaremos éste fichero (rm –rf (remover-
forzar eliminación)) que contiene una configuración diferente a la que vamos a establecer y
nuevamente listamos los archivos para comprobar la correcta eliminación del directorio.
Como siguiente paso nos dirigimos al directorio /etc/pki/tls/misc en el cual se encuentran los scripts
de ejecución para la creación de la Autoridad Certificadora. Por medio de un editor de texto como
“vim” procedemos a ingresar a dicho archivo para realizar algunas configuraciones antes de
ejecutarlo para crear la nueva CA.
Ya estando dentro del script nos dirigimos a añadir a la línea “$CA” la sentencia “-extensions
v3_ca” ya que es un parámetro que dicho archivo ejecutable no trae por defecto para certificar que
la Autoridad Certificadora que se va a crear va a registrarse como VERDADER “true” (de
confianza). Finalizada ésta configuración damos “ESC + Shift + : + x” para guardar y salir.
Como siguiente paso, volvemos al directorio tls/ utilizando el comando cd .. (Ir dos directorios
atrás) y listamos los archivos que éste contiene. Dicho fichero contiene el archivo principal de
configuración para OpenSSL (openssl.cnf); ingresamos a éste por medio de un editor de texto. En
este archivo de configuración indicaremos a la aplicación OpenSSL que el directorio donde estarán
alojados los archivos pertenecientes a la Autoridad Certificadora será en /etc/pki/CA la cual a su vez
se encuentra asociada con las rutas $dir indicando la ruta especifica del certificado de la CA y la
llave privada. Damos “ESC + Shift + : + x” para guardar y salir.
Efectuados las anteriores configuraciones procedemos a ejecutar el script para la creación de la
nueva CA utilizando el comando “. /CA –newca” (Nueva Autoridad Certificadora). El script es
llamado a ser ejecutado a partir del “./” estando ubicados en la ruta respectiva donde se encuentra
el script (/etc/pki/tls/misc/).
Luego de la ejecución de éste damos ENTER para crear la nueva CA y dicha instalación nos indicará
que la llave privada fue creada correctamente en el directorio /etc/pki/CA/prívate/cakey.pem,
después nos aparecerá una serie de preguntas para especificar los datos correspondientes para la
nueva CA. La primera pregunta que dicha configuración nos indica es especificar el password para
la clave privada (cakey.pem):
A partir de esto el script nos indicará añadir una serie de datos que identificarán nuestra Autoridad
Certificadora como lo son: Código del país, Nombre de la providencia, Nombre de la ciudad, Nombre
de la Organización, Nombre de la Unidad Organizativa, Nombre completo del servidor donde se
encontrará implementada y Dirección de Email como contacto (usuario virtual).
En las preguntas “A challenge password” y “An optional company name” damos ENTER ya que
no vamos a cambiar de contraseña para los archivos .PEM y no utilizaremos un nombre de
compañía opcional.
Inmediatamente se tomaran las configuraciones realizadas en el archivo de configuración
“openssl.cnf” y se creará la petición del certificado para la Autoridad Certificadora con la llave
pública (este certificado será compartido para todos los clientes). Dicho script nos mostrará los
detalles ya guardados y especificados para la CA indicando que éste es TRUE (VERDADERA).
Por medio del comando “cd ../..” nos devolvemos hacia atrás dos directorios. Estando en el fichero
pki/ listamos los archivos que se encuentran en éste y cómo podemos ver se ha creado la nueva
CA, ingresamos a éste directorio y con “ls” vemos los archivos que se crearon junto con la
Autoridad Certificadora. Entre estos archivos podemos identificar el certificado de la CA el cual
podemos abrir y visualizar con el comando “cat”. De acuerdo a lo que se muestra en la siguiente
imagen, éste certificado contiene los datos específicos de la CA lo que indica que éste fue generado
por ésta Autoridad, la llave pública, validación de la CA que lo generó y hash de todo el certificado
(Firma).
Procedemos a visualizar la petición de certificado que la CA misma se genero. Este se muestra
como un hash que contiene todos los datos e información (llave pública) necesaria para la
generación del cacert.pem.
De acuerdo a lo anterior, la llave privada será almacenada en el directorio /etc/postfix con el nombre
postfix-key.pem; la petición (postfix-req.pem) se alojará en el directorio desde el cual ejecutamos
el comando (root) y los días de validez para dicho certificado serán equivalentes a un año (365
días). Ingresamos los datos que nos indican los campos y damos ENTER en las preguntas
opcionales:
Estando ubicados en la ruta desde la cual se generó la petición, listamos los archivos que se
encuentran en éste directorio y efectivamente allí se encuentra alojada la petición (postfix-req.pem)
ya generada. Visualizamos el hash de dicha petición con el comando “cat”.
Ahora como siguiente paso procedemos a generar la firma del certificado a partir de la petición ya
realizada utilizando igualmente la herramienta OpenSSL y las siguientes opciones específicas:
Dicho certificado será guardado en el directorio /etc/postfix con el nombre postfix-cert.pem y para
su generación será necesaria la validación de la contraseña para el acceso a la clave privada de la
CA (cakey.pem) para firmar el certificado del cliente.
La ejecución del comando nos muestra los detalles del Certificado con cada uno de los datos e
información específica del mismo. Damos “y” para asignar el certificado al Servicio de correo por
365 días y “y” para validarlo a partir de la petición realizada.
Nos dirigimos a comprobar la creación de los archivos (certificado y llave privada) en el Servidor
Postfix (/etc/postfix). Listamos los archivos existentes en éste fichero. Como podemos ver allí se
encuentran ambos archivos, procedemos a visualizar el hash respectivo para la llave privada y el
certificado ya firmado por la CA el cual contiene la llave pública y los datos específicos para éste.
Es importante especificar que en este certificado aparece la CA por la cual fue generado dicho
certificado “FALSE” ya que éste certificado no es real, no se está pagando por su generación y
servicio. |
Como siguiente paso debemos hacer una copia del certificado de la CA (cacert.pem) al directorio
/etc/postfix con el fin de que la CA comparta su certificado con el cliente y este pueda ser distribuido
y utilizado para las aplicaciones que van a ser certificadas y validadas a partir de la llave pública.
Esta copia la realizamos de forma recursiva (-R).
Nuevamente nos dirigimos al directorio /etc/postfix y listamos los archivos para verificar la copia
correcta de dicho certificado. Ahora procedemos a modificar los permisos del certificado del Servidor
y de la CA (644) para que el usuario propietario (root) sea el único que pueda leerlos y escribir en
ellos (modificar). Tanto el grupo propietario y los otros solo podrán leerlos. Para la llave privada del
Servidor daremos los permisos 400 para que solo el usuario propietario (root) pueda leerla. Listamos
los archivos para comprobar el cambio de los permisos especificados.
Debemos configurar el Servidor Postfix para que acepte la utilización de TLS. Para ello debemos
ingresar al archivo de configuración principal “main.cf”.
Estando dentro del archivo de configuración debemos añadir las siguientes líneas. A partir de la
sentencia (### TLS ###) diferenciaremos la sintaxis específica para la aplicación del protocolo TLS y
con (### CA ###) las rutas definidas para el certificado del Servidor y la llave privada del mismo. Se
deben añadir las siguientes líneas:
Smtpd_tls_session_cache_database = btree:/var/spool/postfix/smtpd_scache
(Alojamiento de la base de datos donde se encuentran registradas las sesiones TLS).
Terminada la configuración anterior damos “ESC + Shift + : + x” para guardar y salir. Reiniciamos el
servicio de Postfix para que los cambios se apliquen correctamente.
Procedemos a realizar las pruebas de la funcionalidad de la técnica TLS utilizando la herramienta
OpenSSL. Es de gran importancia especificar que el cifrado del canal de comunicación únicamente
se configuró para la autenticación; es por ello que utiliza el método STARTTLS. Aplicamos la
conexión a través de las siguientes opciones:
Como vemos en la siguiente imagen el resultado fue exitoso ya que nos muestra que se está
utilizando un certificado digital para el cifrado del canal de comunicación (Certificado del cliente, es
decir, del Servidor SMTP); además de mostrar el código de la sesión iniciada, el cifrado de la llave
con la cual fue abierta y el tiempo de conexión. A través de dicha conexión podemos iniciar la
comunicación hacia el servidor con el mensaje EHLO mail.lared.lab; si hay conectividad éste
responderá a dicha solicitud con una serie de opciones a utilizar, podemos probar nuevamente la
autenticación de los usuarios.
Utilizamos la codificación realizada anteriormente en la prueba para la autenticación con SASL o
podemos codificar los datos a partir de un nuevo usuario. Copiamos el código y con la sentencia
AUTH PLAIN LOGIN añadimos éste en la comunicación OPENSSL y efectivamente ésta es exitosa.
Damos el comando “quit” para finalizar la comunicación.
9.1 Configuración del cliente TLS
Para la correcta configuración y efectividad del TLS, debemos compartir al cliente Windows XP
(MUA) el certificado de la Autoridad Certificadora que contiene la clave pública (cacert.pem) para
importarlo en la Aplicación Thunderbird y así ésta pueda trabajar con un canal cifrado al momento
del envío de correos. Para efectuar esto, desde el servidor utilizaremos el correo educativo
http://correo.misena.edu.co para enviarnos un correo que tenga como adjunto dicho certificado.
Estando sobre el Buzón del usuario erika damos clic en el botón Recibir y cómo podemos ver el
mensaje se ha recibido correctamente.
Como siguiente paso nos dirigimos desde nuestra máquina Windows XP al correo.misena.edu.co
desde el cual abriremos el correo enviado anteriormente con el certificado de la CA (cacert.pem)
para descargarlo en el cliente.
Damos clic en Descargar y luego en el botón Guardar. Buscamos la ruta donde queremos que
dicho certificado sea almacenado, en éste caso lo guardaremos en el Escritorio.
Ahora nos dirigimos nuevamente a la Aplicación Thunderbird y en el menú de opciones
seleccionamos Herramientas – Opciones.
Inmediatamente se abrirá una ventana para la administración y configuración de las opciones de la
Aplicación como tal. Damos clic en la pestaña “Avanzado” y luego en “Certificados”. Estas
opciones nos permitirán ver y administrar los certificados que ésta corriendo dicho proceso. Damos
clic en el botón “Ver certificados”.
Al ingresar al Administrador de certificados, damos clic en la pestaña Servidores en el cual
veremos registrado el certificado que validamos al enviar el correo “Primera prueba TLS”. Este
certificado desconocido debemos eliminarlo para que la aplicación no lo tome como válido.
La aplicación nos pide autenticarnos para el envío de correos utilizando la contraseña del
“administrador”. Damos clic en Aceptar para validar la autenticación.
Como podemos ver efectivamente la aplicación ha validado el nuevo certificado, verificando el
nombre del servidor al cual va dirigido, la fecha de vigencia del mismo y la firma de confianza
realizada por una Autoridad Certificadora verdadera. Señalamos el usuario “sara” y damos clic en
recibir y como muestra la siguiente imagen el correo se ha recibido correctamente.
Nos dirigimos a la bandeja de entrada del usuario sara y damos clic en el nuevo mensaje recibido
para visualizarlo.
NOTA: Es un requisito importante añadir como Servidor DNS preferido para el cliente la dirección del
servidor de correo (DNS) con el fin de que la validación del nombre mail.lared.lab sea satisfactorio
en su resolución a través de TLS.
10. INSTALACIÓN Y CONFIGURACIÓN DEL SERVICIO WEBMAIL (APACHE)
Esperamos a que la descarga finalice completamente y sea correcta para iniciar la instalación de
dicho paquete.
Ya finalizada la descarga procedemos a instalar por medio del comando “yum install” el servicio
httpd (Apache, Servidor Web) el cual es fundamental para montar dicha aplicación Web
(WEBMAIL). El paquete httpd contiene el demonio “httpd” y otras utilidades relacionadas, archivos
de configuración, iconos, Servidor Apache HTTP, módulos, manual de configuración y otros archivos
utilizados por Servidor Apache HTTP y que son fundamentales para su total funcionamiento. El
paquete httpd-devel contiene el Servidor Apache HTTP, incluye archivos, cabeceras de archivos y
la utilidad APXS (Utilidad de apache para instalar módulos y extensiones).
Damos “y” para confirmar la instalación de dichos paquetes. Al finalizar la instalación el proceso nos
informará que la instalación fue exitosa listando cada una de las aplicaciones instaladas.
Luego de realizar el anterior procedimiento, verificamos los puertos que se encuentran escuchando
con el comando netstat y cómo podemos ver el puerto respectivo al servicio httpd no se encuentra
en función. Con el comando rpm hacemos una búsqueda de los archivos de configuración de dicho
servicio para probar que se encuentra correctamente instalado. Las opciones “q” y “l” se utilizan
para hacer una búsqueda y listar el resultado de la misma.
Ahora continuamos reiniciando el servicio para que éste se inicie correctamente y luego nuevamente
comprobamos el estado de los puertos y efectivamente el puerto 80 se encuentra escuchando por
todas las direcciones.
Como siguiente paso, nos dirigimos a /home/lared, el cual fue el directorio donde guardamos el
paquete compreso “.tar.gz” para la instalación del WEBMAIL ROUNDCUBEMAIL. Procedemos a
descomprimirlo (extraer todos los archivos) utilizando el empaquetador “tar –zxvf” (z =
Descomprimir archivos de forma automática, x = Extraer el contenido de un archivo, v =
Imprimir resultados detallados (nombres de archivo lista a medida que se procesan), f =
Nombre del archivo a descomprimir) y el nombre correspondiente al archivo. Damos ENTER para
proceder a su ejecución.
Realizado éste proceso nuevamente listamos los archivos del directorio /home/lared, y vemos que
se ha desempaquetado correctamente el archivo compreso; con el comando “mv” cambiamos el
nombre del nuevo archivo como vemos en la siguiente imagen y verificamos que éste haya sido
renombrado.
Las instrucciones que se muestran a continuación contienen un listado de los requisitos necesarios
para la instalación de la Aplicación Web Roundcube Webmail en un servidor de éste tipo. Entre los
requerimientos más importantes se encuentran tener instalado un servidor Apache en la máquina,
PHP Versión 5.2.1 o mayor a ésta, Una base de datos como MySQL con una versión 4.0.0 o mayor
y un servidor SMTP configurado para el servicio de mail.
Gracias a lo especificado anteriormente, nos dirigimos a instalar los servicios de mysql (Base de
datos), mysql- server (Servidor) y mysql-devel (Bibliotecas y ficheros de cabecera que se
necesitan para compilar otros clientes MySQL, como los módulos Perl.). Damos “y” para
aceptar la instalación de dichos paquetes y verificamos al terminar el proceso que éste se haya
completado correctamente.
Antes de descargar e instalar el lenguaje de programación PHP debemos buscar en Internet los
repositorios correspondiente para la actualización de su versión ya que los repositorios que estamos
utilizando en nuestra máquina contiene la versión anterior a la 5.2.1 la cual no es válida para la
instalación de acuerdo a los requerimientos. Nos dirigimos a un Navegador de Internet y en el
buscador de Google buscamos los “repositorios utterramblings” los cuales contienen dicha
actualización y accedemos al tercer link que desprende la búsqueda
(http://www.cibermanuales.com/sistemas-operativos/linux/como-actualizar-version-servicor-
php-en-centos) y seguimos paso a paso las especificaciones dadas en la página.
En primer lugar se debe instalar la clave pública para el acceso a los repositorios importándolos al
sistema con la herramienta de administración de paquetes “rpm”.
Luego con el editor de texto nano se debe crear el archivo que va a alojar las rutas asociadas al
repositorio y lo llamaremos utterramblings.repo (extensión de repositorios). En este fichero
copiaremos el código señalado en el siguiente paso.
Verificamos la creación de los repositorios listando nuevamente los archivos que se encuentran el
/etc/yum.repos.d y efectivamente se encuentra el nuevo fichero creado “utterramblings.repo”.
Como siguiente paso actualizaremos los repositorios utilizando el comando yum update para que
tome en uso el nuevo fichero “utterramblings.repo”. Damos “y” para aceptar dicha actualización.
Finalizada la actualización el proceso especificará que éste fue completado correctamente.
Ya actualizada la lista de repositorios a utilizar, ahora instalaremos el lenguaje de programación PHP
con una serie de dependencias y paquetes relacionados con el mismo para su correcto
funcionamiento. Entre estos paquetes se incluye “php-mysql” el cual permitirá integrar la base de
datos junto con éste lenguaje para su correcta ejecución. Damos “y” para aceptar la instalación.
Comprobamos a través del mensaje Complete! que la instalación fue correcta además de la lista
que se muestra relacionada a los paquetes y dependencias de los mismos ya instalados y listos para
ser utilizados.
Pasamos a verificar los archivos de configuración principales del paquete PHP así como la versión
del lenguaje PHP ya instalado la cual efectivamente es mayor a la 5.2.1 (5.2.16). Este parámetro lo
podemos visualizar con el comando “php –version”.
Nuevamente nos dirigimos al documento guía de instalación y seguimos cada uno de los pasos
expuestos para la INSTALLATION. En primer lugar debemos desempaquetar el folder que
descargamos (Paso ya realizado anteriormente). Ahora es necesario darle permisos a algunos de
los directorios pertenecientes a éste paquete y crear una base de datos respectiva para Roundcube.
Nos dirigimos al directorio /var/www/html/roundcubemail y estando allí identificamos los directorios
logs/ y temp/ a los cuales les daremos los permisos 775 de forma recursiva para que el usuario y
grupo propietario (APACHE) tengan control total sobre ellos pero los “otros” solo puedan leerlo y
ejecutarlo, no pueden escribir (modificarlos).
Estando dentro del mismo directorio, cambiamos el usuario y grupo propietario a todos los archivos
por APACHE, listamos el contenido del directorio y le damos “–l” para ver las características de
usuario y grupo. Como podemos ver cada uno de los ficheros y archivos de dicho directorio
pertenecen al usuario APACHE y al grupo APACHE. Como siguiente paso colocaremos únicamente
el fichero installer/ con el usuario y grupo propietario ROOT para que este sea únicamente
ejecutado por el súper usuario del sistema; esto lo realizamos de forma recursiva (-R).
De acuerdo a los parámetros especificados en el documento guía INSTALL, procedemos a crear la
base de datos para dicha aplicación (Roundcube).
Ingresamos al servicio de MySQL a través del comando mysql –u (usuario) root –p (password);
para este caso no tenemos configura una contraseña para acceder a la base de datos, damos
ENTER como contraseña ya que el acceso es anónimo. Inmediatamente ingresamos al PROMPT de
mysql desde el cual ejecutaremos los comandos especificados en la guía para crear la base de
datos “roundcubemail” y crear un usuario para dicha base de datos con todos los privilegios sobre
ésta y con una identificación de password para su acceso. Luego de este procedimiento con el
comando “show databases;” consultamos las bases de datos existentes para verificar que
“rondcubemail” se haya creado correctamente. Damos “quit” para salir del PROMPT mysql.
Es de gran importancia recordar que después de realizar algún cambio en alguno de los servicios es
necesario reiniciar el mismo para que se tomen los cambios efectuados y el sistema compruebe
fallas o errores de configuración. Reiniciamos el servicio de MYSQLD como se muestra en la
siguiente imagen.
Como siguiente paso nos dirigimos nuevamente a los archivos de configuración para el
roundcubemail. Ingresamos al directorio config/ (Fichero de configuración principal) y listamos los
archivos allí existentes. Es necesario renombrar los archivos db.inc.php.dist y main.inc.php.dist a
una extensión .php para que la aplicación tome los parámetros y configuraciones realizadas en
éstos a partir del lenguaje PHP. Utilizamos el comando “mv” para cambiar dichos nombres. Damos
“ls” para listar los archivos y verificar los nombres ya renombrados.
Después de realizar dicho proceso, por medio del editor de texto “nano” ingresamos al archivo
db.inc.php ya renombrado.
Ya estando dentro de éste, procedemos a modificar la línea que se muestra en la imagen con el fin
de especificar que la base de datos mysql llamada “roundcubemail” posee un password
“administracion” con un dominio local “localhost” y un usuario propietario de dicha base de datos
(roundcubemail). Este parámetro se configura para que al momento de instalar la aplicación ésta
detecte la base de datos y pueda acceder a la misma a partir del password especificado. Damos Ctrl
+ o para guardar y Ctrl + x para salir.
Continuamos reiniciando el servicio de httpd para que los cambios sean aplicados correctamente.
Ya estando en el archivo correspondiente buscamos la línea que especifica el fichero installer para
ser habilitado, cambiamos el comentario “false” por “true” y damos Ctrl + o para guardar y Ctrl + x
para salir.
Reiniciamos nuevamente el servicio utilizando el comando /etc/init.d/httpd restart o service httpd
restart.
Como podemos ver, efectivamente el chequeo fue satisfactorio y existe conexión con el protocolo
IMAP a través de la dirección 127.0.0.1. En la parte inferior aparece un letrero en rojo informando
que es necesario remover el fichero “installer” de la configuración para tener acceso a la
Aplicación.
Para que la instalación termine correctamente, nos dirigimos nuevamente al archivo de configuración
main.inc.php ingresando a través de un editor de texto como “vim”.
Al ingresar podemos verificar que todos los correos que ha recibido (Entrada) dicho usuario se
encuentran registrados y habilitados para ser leídos por el cliente final. Damos clic en “Nuevo
mensaje” para hacer prueba enviando un correo a otro de los usuarios virtuales.
Añadimos como usuario destinatario a “erika@lared.lab” y como asunto “Prueba WEBMAIL”.
Agregamos un mensaje, en este caso “Hola Prueba!”. Damos clic en el ícono Enviar.
Observamos la BANDEJA DE ENTRADA para dicho usuario y efectivamente allí se encuentran los
correos que éste ya había recibido anteriormente y el nuevo mensaje “Prueba WEBMAIL”. Damos
doble clic sobre éste para leerlo.
Como podemos ver en la imagen cada uno de los datos de dicho mensaje corresponden a los
especificados al enviar el correo desde el usuario administrador (Asunto, Remitente, Destinatario,
Fecha y Mensaje). Con esto podemos concluir que la Aplicación Roundcube WEBMAIL (MUA)
para el browser fue instalado y configurado correctamente por lo que su ejecución es exitosa.
11. INSTALACIÓN Y CONFIGURACIÓN DE LA TÉCNICA DE CIFRADO SSL
Estando dentro del directorio certs/ procedemos a modificar el nombre del certificado
“dovecot.pem” por “dovecot-cert.pem” con el fin de identificarlo como un certificado. Listamos
nuevamente los archivos para verificar que el archivo haya sido renombrado correctamente.
Con el comando “cd ..” nos devolvemos un fichero hacia atrás. Ahora nos encontramos en el
directorio /etc/pki/dovecot, desde allí ingresamos al directorio prívate/ y con el visor archivos “cat”
visualizamos la llave privada ya creada “dovecot.pem”. Al igual que el certificado, pasamos a
renombrar dicho archivo de “dovecot.pem” a “dovecot-key.pem” utilizando el comando “mv”.
Listamos los archivos para verificar que el archivo haya sido renombrado correctamente.
Como siguiente paso procedemos a realizar una serie de configuraciones en el archivo principal del
Servicio de Dovecot “dovecot.conf” utilizando el editor de texto “vim”.
Ya estando dentro del archivo de configuración, añadimos a la línea “protocols” los protocolos
seguros para cada imap (imaps) y pop3 (pop3s).
Descomentamos la línea “ssl_disable” e indicamos que NO esté deshabilitada ésta técnica de
cifrado.
A continuación procedemos a descomentar las líneas señaladas, éstas indican la ruta específica
para el certificado (dovecot-cert.pem) y la llave privada (dovecot-key.pem).
Ahora como siguiente paso copiamos cada una de estas rutas en las sentencias de los protocolos
POP3 e IMAP con el fin de que cada uno de éstos conozca la ubicación del certificado y la llave
privada y puedan tener acceso a los mismos al momento de recibir un correo a través del canal
cifrado.
A partir de esto podemos decir que la conexión cifrada ha sido satisfactoria para el Servicio de
Dovecot.
12. MARCO TEORICO
MTA (Agente de Transferencia de Correo - Mail Transport Agent): Los servidores de correo
realizan diferentes funciones según sea el uso que se planifique para el mismo, es uno de los
programas que ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos
de una computadora a otra. Dicho servidor tiene varias formas de comunicarse con otros
servidores de correo:
Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros clientes.
Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
Actúa como intermediario entre un Mail Submision Agent (Agente de Registro de Correo)
y otro MTA.
3. SERVIDORES DE CORREO VIA WEB: Este tipo de servidores de correo, son aquellos que
pueden ser accesibles vía WEB usando el protocolo HTTP. En el mismo servido se integran
programas para acceder a los correos por medio de un navegador Web. Algunos de estos son:
www.hotmail.com, www.yahoo.com, www.gmail.com, entre otros.
4. MTA (Mail Transport Agent - Agente de Transporte de Correo): Es uno de los programas que
ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos de una
computadora a otra, estos transportan el mensaje hasta llegar a su destino y utilizan el protocolo
SMTP.
5. MUA (Mail User Agent - Agente de Usuario de Correo): Es una aplicación usada para leer y
enviar e-mails, puede ser vía Web (OWA - Outlook Web Access) o localmente desde el
ordenador (Outlook, Thunderbird, entre otros).
6. MDA (Mail Delivery Agent - Agente de Entrega de Correo): Almacena el correo electrónico
mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para
recuperar un correo electrónico de un MDA (POP3 – IMAP).
7. MRA (Mail Retrieval Agent - Agente de Recuperación del Correo): Es un software que
recupera correo de un servidor de correo remoto y que trabaja con un MDA para enviar correo a
cuentas de correo local o remoto. El MRA puede ser una aplicación externa o estar constituida
como parte de una aplicación como un MUA (Outlook).
8. MAA (Mail Access Agent - Agente de Acceso al Correo): Es implementado para recuperar el
buzón de mensajes de un Servidor de Correo Electrónico. Algunos MAA son los protocolos POP
e IMAP, entre otros.
9. MSA (Mail Submission Agent – Agente de Registro de Correo): Es un agente que decide la
carga de trabajo del MTA en servicios con muchos usuarios y mejora el desempeño. Éste confía
la validez de las direcciones cuando recibe un correo de agentes de registros conocidos, corrige
direcciones, arregla y reescribe encabezados; procesa el correo de su propia cola y lo envía a un
agente de transferencia local.
10. OWA (Outlook Web Access): Es un servicio WebMail de Microsoft Exchange Server. La
interfaz Web de Outlook Web Access se asemeja a la interfaz de Microsoft Outlook . Este se
utiliza para acceder al correo electrónico, calendarios, contactos, tareas y contenido de los
buzones de los usuarios cuando el acceso a la aplicación de escritorio de Microsoft Outlook no
está disponible.
14. SMTP (Simple Mail Transfer Protocol - Protocolo Simple de Transferencia de Correo): Es
un protocolo de red de la capa de aplicación basado en texto y utilizado para el intercambio de
mensajes de correo electrónico entre computadoras u otros dispositivos. Se basa en el
modelo CLIENTE-SERVIDOR, donde un cliente envía un mensaje por medio de un servicio de
correo electrónico a uno o varios receptores. En el conjunto de protocolos TCP/IP, el SMTP va
por encima del TCP, usando el puerto 25 en el servidor para establecer la conexión.
16. POP (Post Office Protocol - Protocolo de la Oficina de Correo): Se utiliza en clientes locales
de correo para obtener los mensajes de correo electrónico almacenados en el buzón de un
servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
17. POP3: Está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con
conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su
correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando
desconectados.
18. IMAP (Internet Message Access Protocol - Protocolo de acceso a mensajes de Internet):
Es un protocolo de red de acceso a mensajes electrónicos almacenados en el buzón de un
servidor de correo. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier
equipo que tenga una conexión a Internet, este tiene varias ventajas sobre POP. Es posible
especificar en IMAP carpetas del lado servidor, es más complejo que POP ya que permite
visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.
19. UNIDAD ORGANIZATIVA (Organizational Units, OU): Es un contenedor que nos permite
organizar los objetos de un dominio, en el que se pueden aplicar políticas de seguridad. Los
objetos a cabo dentro de un dominio pueden ser agrupados en unidades
organizativas (OU). Puede proporcionar a una jerarquía de dominio, la facilidad de su
administración, y se asemejan a la estructura de la organización en términos geográficos o de
gestión. Unidades organizativas pueden contener otras OU-dominios son contenedores en este
sentido. Microsoft recomienda utilizar unidades organizativas en vez de dominios para la
estructura y para simplificar la implementación de políticas y la administración.
La unidad organizativa es el nivel recomendado en el que aplicar las directivas de grupo , que
son objetos de Active Directory formalmente llamado Grupo de objetos de directiva de grupo
(GPO), aunque las políticas también se pueden aplicar a los dominios o sitios (ver más
abajo). La unidad organizativa es el nivel en el que los poderes administrativos suelen delegar,
pero la delegación se puede realizar en los objetos o atributos individuales también. Las
unidades organizativas son una abstracción para el administrador y no funcionan como
contenedores, el dominio subyacente es el contenedor de verdad.
ARBOL: Es la agrupación de organizaciones que contienen varios dominios.
20. DNS (Domain Name System): Servicio de resolución de nombres de domino. Este servicio nos
ofrece la oportunidad de resolver nombres por IP o de IP por nombres de equipo. El DNS es
una base de datos distribuida y jerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes son la asignación de
nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de
cada dominio.
ZONA DIRECTA: Con el nombre de dominio podemos encontrar la IP. (Maneja el registro
A)
21. CERTIFICADO DE SEGURIDAD: Son archivo de textos que junto al protocolo SSL permite
establecer una conexión confiable, este a su vez también incluye a quien pertenece el
certificado.
22. SSL (Secure Sockets Layer, Protocolo de capa de conexión segura): SSL proporciona
autenticación y privacidad de la información entre extremos sobre Internet mediante el uso
de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su
identidad).
Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet
Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros.
El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo
nivel de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más
apropiado para el tráfico de información sensible que el protocolo HTTP. De este modo se
consigue que la información sensible (usuario y claves de paso normalmente) no pueda ser
usada por un atacante que haya conseguido interceptar la transferencia de datos de la
conexión, ya que lo único que obtendrá será un flujo de datos cifrados que le resultará
imposible de descifrar.
26. FIRMAS DIGITALES: Una firma digital es una variedad de caracteres que acompaña a un
archivo, de manera que autentifica al autor y que los datos se encuentren en perfecto estado.
Sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una
firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no
fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la
distribución de software, transacciones financieras y en otras áreas donde es importante detectar
la falsificación y la manipulación.
28. CERTIFICADO DIGITAL: Un certificado digital (también conocido como certificado de clave
pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad
(por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Este tipo
de certificados se emplea para comprobar que una clave pública pertenece a un individuo o
entidad. Las existencia de firmas en los certificados aseguran por parte del firmante del
certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave
pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
Existen variados formatos para certificados digitales, los más comúnmente empleados se rigen
por el estándar UIT-T X.509. El certificado contiene usualmente lo siguiente:
29. MBOX: Es un término genérico para una familia de formatos de fichero que se usan para
almacenar conjuntos de correos electrónicos. Todos los mensajes en un buzón Mailbox están
concatenados en un único fichero. El principio de cada mensaje está marcado por una línea que
empieza por las cinco letras "From" (Desde), y una línea en blanco marca el final. Durante un
tiempo el formato MBOX fue popular debido a que las herramientas de procesado de archivos
de texto se podían usar muy fácilmente sobre el archivo de texto usado para almacenar los
mensajes.
31. LDAP (Lightweight Directory Access Protocol): Es un protocolo de aplicación para la lectura
y edición de directorios a través de una IP. Un cliente inicia una sesión LDAP mediante la
conexión a un servidor LDAP, llamado Directorio Agente del sistema (DSA), de forma
predeterminada en TCP puerto 389. El cliente envía una solicitud de operación para el servidor y
el servidor envía las respuestas a cambio. Con algunas excepciones, el cliente no tiene que
esperar una respuesta antes de enviar la siguiente solicitud, y el servidor puede enviar las
respuestas en cualquier orden. El cliente puede solicitar las siguientes operaciones:
TLS Inicio - utilizar el LDAPv3 Transport Layer Security (TLS) de extensión para una
conexión segura.
Enlazar - autenticarse y especificar la versión del protocolo LDAP.
De la búsqueda - búsqueda y / o recuperar las entradas de la guía.
Comparar - prueba de si una entrada con nombre contiene un valor determinado atributo.
Añadir una nueva entrada.
Eliminar una entrada.
Modificar una entrada.
Modificar nombre completo (DN) - mover o cambiar el nombre de una entrada.
Abandonar - abortar una solicitud anterior.
Operación extendida - operación genérica utilizada para definir otras operaciones.
Separar - cerrar la conexión (no a la inversa de Enlace).
32. PDC (Controlador de dominio principal): Un dominio es un concepto utilizado en el servidor
NT sistemas operativos mediante el cual un usuario puede tener acceso a una serie de recursos
de la computadora con el uso de un único nombre de usuario y contraseña.
33. CATÁLOGO GLOBAL: Un catálogo global es un controlador de dominio que almacena una
copia de todos los objetos de Active Directory en un bosque. El catálogo global almacena una
copia completa de los objetos del directorio para su dominio host y una copia parcial de todos los
objetos para todos los otros dominios del bosque, como se muestra en la siguiente imagen:
34. ANTISPYWARE (Programa Espía): Es un programa, que funciona dentro de la
categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre
las actividades realizadas en éste. La función más común que tienen estos programas es la de
recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras
organizaciones interesadas, pero también se han empleado en organismos oficiales para
recopilar información contra sospechosos de delitos, como en el caso de la piratería de software.
Además pueden servir para enviar a los usuarios a sitios de internet que tienen la imagen
corporativa de otros, con el objetivo de obtener información importante.
35. LLAVE PÚBLICA: Es el método criptográfico que usa un par de claves para el envío de
mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje.
Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que
se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma
pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo
la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce.
Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede
descifrarlo. Si el propietario del par de claves usa su clave privada para cifrar el mensaje,
cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto
la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien
empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el
fundamento de la firma electrónica.
Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el
fin de evitar por completo el problema del intercambio de claves de los sistemas de cifrado
simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan
de acuerdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la
comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es
más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse con su
propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen
comunicarse entre sí.
La llave pública es utilizada por otras personas enviarle correo electrónico cifrado. También es
usado para la autenticación de cliente asegurando que su Certificado Digital no es adulterado
cuando usted lo envía de su computadora a un sitio Web.
A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones
IPv4.
AAAA = Address – (Dirección) Este registro se usa para traducir nombres de hosts a
direcciones IPv6.
CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts
adicionales, o alias, para los hosts de un dominio. Es usado cuando se están corriendo
múltiples servicios (como FTP y web server) en un servidor con una sola dirección IP. Cada
servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto
también es usado cuando corres múltiples servidores http, con diferentes nombres, sobre el
mismo host.
PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa
del registro A, traduciendo IPs en nombres de dominio.
HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host,
permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un
dominio.
SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica
cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor
que recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de este
registro.
40. CONTENEDOR: Se vincula a un contenedor del directorio activo (un sitio, un dominio o una
unidad organizativa. El Controlador de Dominio informa al equipo cuáles son las GPOs que debe
aplicar de acuerdo a dónde esté la cuenta de usuario. En nuestro caso: GPO1, GPO2, GPO3,
GPO4 y GPO8. De estas GPOs se aplicará la parte Configuración de Usuario, se ejecutarán los
scripts de inicio de sesión y finalmente se mostrará el escritorio del usuario.
Luego que el Controlador de Dominio hace esta autenticación le pasa a la máquina la lista de
GPOs que debe aplicar de acuerdo a la Unidad Organizativa donde ésta se encuentra.
41. UNIDAD ORGANIZATIVA (Organizational Unit, OU): Una Unidad Organizativa es un objeto del
Directorio Activo que puede contener a otros objetos del directorio. Es decir, es
un contenedor de otros objetos, de forma análoga a una carpeta o directorio en un sistema de
archivos tradicional. En concreto, dentro de una unidad de este tipo pueden crearse cuentas de
usuario, de grupo, de equipo, de recurso compartido, de impresora compartida, etc., además
de otras unidades organizativas.
43. ALMACEN DE BUZÓN: En ocasiones los buzones de los usuarios van creciendo de tamaño de
tal forma que el almacén de buzones de Exchange puede llegar a agotar el espacio en disco, y a
colapsar el S.O, siendo necesario entonces cambiarlo a otro volumen con espacio libre
suficiente. En este caso, los usuarios de la organización fueron creciendo, y a pesar de tener
muy limitados los tamaños de los buzones, obligando a los usuarios a archivar a menudo para
aliviar el peso de su buzón, las BBDD de Exchange llenaron por completo el disco, hasta tal
punto que el propio Exchange dejó de funcionar y el almacén de buzones desmontado.
44. NSLOOKUP: Es un programa, utilizado para saber si el DNS está resolviendo correctamente los
nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como
en UNIX para obtener la dirección IP conociendo el nombre, y viceversa. Permite consultar
un servidor de nombres y obtener información relacionada con el dominio o el host y así
diagnosticar los eventuales problemas de configuración que pudieran haber surgido en el DNS.
Utilizado sin ningún argumento, el comando nslookup muestra el nombre y la dirección IP del
servidor de nombres primario y una invitación de comando para realizar consultas. Basta con
introducir el nombre de un dominio en la invitación de comando para detallar las características.
De la misma manera, es posible solicitar información sobre un host indicando su nombre seguido
del comando nslookup.
45. NETSTAT (network statistics): Es una herramienta de línea de comandos que muestra un
listado de las conexiones activas de un ordenador, tanto entrantes como salientes. Existen
versiones de este comando en varios sistemas Como UNIX, GNU/Linux, Mac OS
X, Windows y BeOS.
La información que resulta del uso del comando incluye el protocolo en uso, las direcciones
IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la
conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz
gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.
47. PING: Comando que comprueba el estado de la conexión del host local con uno o varios
equipos remotos por medio de el envío de paquetes ICMP de solicitud y de respuesta. Mediante
esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos
remotos, y por ello, se utiliza el término PING para referirse al log o latencia de la conexión en
los juegos en red.
48. FQDN (Fully Qualified Domain Name): Es un nombre que incluye el nombre de la
computadora y el nombre de dominio asociado a ese equipo. Por ejemplo, dada la computadora
llamada «serv1» y el nombre de dominio «bar.com», el FQDN será «serv1.bar.com», a su vez un
FQDN asociado a serv1 podría ser «post.serv1.bar.com». La longitud máxima permitida para un
FQDN es 255 caracteres (bytes), con una restricción adicional a 63 bytes por etiqueta dentro de
un nombre de dominio. Las etiquetas FQDN se restringen a un juego de caracteres limitado:
letras A-Z de ASCII, los dígitos, y el carácter «-», y no distinguen mayúsculas de minúsculas.
49. SERVIDOR: Equipo donde se van a encontrar todos los recursos a compartir, con esto me
refiero tanto carpetas, como impresoras, grabadoras, lectores, entre otros. A parte del servidor
encontramos diferentes equipos llamados clientes o estaciones de trabajo, que solo tendrán
permisos sobre los recursos locales o del servidor, importante no de las otras estaciones
de trabajo. Dependiendo del tipo de sistema operativo instalado en el servidor encontramos:
Servidor no dedicado: Que además de llevar la gestión de la red también puede funcionar
como estación de trabajo.
51. RED INTERNA: Una red de computadoras, también llamada red de ordenadores o red
informática, es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos para compartir información y recursos. Este
término también engloba aquellos medios técnicos que permiten compartir la información.
Su uso más común es permitir utilizar direcciones privadas para acceder a Internet. Existen
rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera
dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse
solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera
simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como
direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento
de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar
con esta práctica.
53. FILTROS ISAPI: Un filtro ISAPI es un archivo DLL que se ejecuta en un servidor HTTP
habilitado para ISAPI con objeto de filtrar los datos que viajan hacia o desde el servidor. El filtro
registra notificaciones sobre eventos, como el inicio de sesión o la asignación de direcciones
URL. Cuando se producen los eventos seleccionados, se llama al filtro y es posible supervisar y
cambiar los datos (en su recorrido entre el servidor y el cliente, y al contrario). Los filtros ISAPI
pueden utilizarse para proporcionar un registro mejorado de las solicitudes HTTP (por ejemplo,
para controlar quién inicia sesión en el servidor), cifrado y compresión de archivos
personalizados o métodos de autenticación adicionales.
54. HASH: Se refiere a una función o método para generar claves o llaves que representen de
manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a
través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado
de dicha función o algoritmo. Una función de hash es una función para resumir o identificar
probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen
finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los
conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la
entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función
son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.
55. CODIFICACIÓN BASE64: Es un sistema de numeración posicional que usa 64 como base. Es
la mayor potencia de dos que puede ser representada usando únicamente los caracteres
imprimibles de ASCII. La primera aplicación conocida de la codificación Base 64 para
transmisiones electrónicas de datos fue el protocolo Privacy-enhanced Electronic Mail (PEM),
define un esquema de caracteres imprimibles que usa Base 64 para transformar una secuenca
arbitraria de octetos en un formato que puede ser expresado en líneas cortas de caracteres de
7 bits, tales como las necesarias en protocolos de transmisión como SMTP.
56. FIREWALL (CortaFuegos): Es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios. Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos.
57. TCP/80: El puerto TCP 80 puede utilizar un protocolo definido para comunicarse dependiendo
de la aplicación. Un protocolo es un conjunto de normas de carácter oficial que explique cómo
los datos se comunican a través de una red. Piense en ello como la lengua hablada entre los
equipos para ayudarles a comunicarse de manera más eficiente. Protocolo HTTP, por ejemplo,
define el formato para la comunicación entre los navegadores de Internet y sitios web. Otro
ejemplo es el protocolo IMAP, que define la comunicación entre servidores de correo electrónico
IMAP y clientes o, por último, el protocolo SSL, que establece el formato a utilizar para las
comunicaciones cifradas.
60. VIRTUAL LDAP: Es un conjunto de scripts de Perl que le permite aumentar los datos existentes
en el servidor LDAP (que no desea modificar) usando ldap-rewrite.pl (con soporte para reescribir
de solicitud de enlace, las solicitudes de búsqueda y las respuestas).
61. MAILDROP: Es el filtro de correo / agente de la entrega de correo que se utiliza por el servidor
de correo Courier. No es necesario descargar buzón de aquí si ya tiene el servidor de correo de
Correo instalado. Se trata de una construcción independiente del buzón electrónico de filtro que
se puede utilizar con otros servidores de correo.
62. THUNDERBIRD: Es un cliente de correo electrónico de la Fundación Mozilla. Su objetivo es
desarrollar un Mozilla más liviano y rápido mediante la extracción y rediseño del gestor de correo
del Mozilla oficial. Es multiplataforma, utiliza el lenguaje de interfaz XUL y es software libre.
63. ROUNDCUBE: Es un cliente de correo que nos permite visualizar los mensajes de nuestras
cuentas de email a través de una página web. Pudiendo acceder desde cualquier navegador con
acceso a internet. Desde el podremos realizar todas las operaciones necesarias para gestionar
nuestros correos e incluso usarlo como agenda de contactos y calendario.
64. POSTFIX: Es un servidor de correo de software libre / código abierto, un programa informático
para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una
alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail.
65. SENDMAIL (Agente de transporte de correo, MTA - Mail Transport Agent): consiste en
"encaminar" los mensajes correos de forma que estos lleguen a su destino. Se afirma que es el
más popular MTA, compatible con sistemas Unix y el responsable de la mayoría de envío del
correo de internet, aunque se le critica su alto número de alertas de seguridad (la mayoría de
ellas parcheadas a las pocas horas), además de no ser sencillo de configurar.
67. DOVECOT: Es un código abierto IMAP y POP3 servidor de correo electrónico para Linux /-como
los sistemas UNIX, escrito con la seguridad Dovecot es una excelente opción tanto para
instalaciones pequeñas y grandes.
68. OPENLDAP: Se trata de una implementación libre del protocolo que soporta múltiples
esquemas por lo que puede utilizarse para conectarse a cualquier otro LDAP.
En el momento de verificar la correcta funcionalidad del Servidor de Correo por medio del
envío de mensajes y recepción de los mismos se nos presentaron problemas al comprobar
la entrega de éste ya que dichos correos electrónicos se estaban almacenando con el
nombre del e-mail completo para dicho usuario, lo cual no se relacionaba con el nombre en
específico del usuario como tal. Dicho problema radicaba en que en el atributo maildrop
especificado para cada usuario en el LDAP se había registrado con el correo electrónico,
más no con su CN específico.
Es indispensable tener en cuenta que una Plataforma de Correo debe estar configurada
para emitir, recibir y reenviar correos utilizando una serie de protocolos de seguridad como
lo son TLS y SSL; los cuales deben ser aplicados y configurados en toda la infraestructura
de red para ejecutar la transferencia de mensajes cifrados que sólo se encuentren
disponibles para los destinatarios correspondientes y que dicho mensaje se mantenga
íntegro durante su proceso de envío y recepción.
Para implementar una Aplicación tipo cliente (MUA) que utilice un canal de comunicación
cifrado para el envío de correos es necesario solicitar un certificado a una Autoridad
Certificadora (AC) que garantice y firme dicha plantilla que lo conforma con el fin de que éste
sea emitido nuevamente al cliente o usuario que lo requiere para su aplicación de acuerdo al
servicio que se encuentra prestando. El Certificado Digital contiene una serie de parámetros
que lo identifican como lo son el nombre de la Autoridad Certificadora por el que fue emitido,
el usuario por quien fue solicitado a quien va dirigido para su utilización, la fecha de vigencia
para el certificado y la firma representada en un código Hash que será la llave que permitirá
la ejecución de dicho documento.
http://cursos.redsena.net
http://es.wikipedia.org/wiki/RoundCube
http://es.wikipedia.org/wiki/Mozilla_Thunderbird
http://es.wikipedia.org/wiki/MySQL
http://en.wikipedia.org/wiki/Kerberos_(protocol)
http://en.wikipedia.org/wiki/Authentication
http://es.wikipedia.org/wiki/Transport_Layer_Security
http://es.wikipedia.org/wiki/SASL
http://en.wikipedia.org/wiki/Simple_Authentication_and_Security_Layer
http://es.wikipedia.org/wiki/Transport_Layer_Security
http://es.wikipedia.org/wiki/OpenLDAP
http://taquiones.net/sysadmin/maildrop_notes.html#index1h1
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica
http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-resolv.named.html
http://es.wikipedia.org/wiki/Domain_Name_System
http://es.wikipedia.org/wiki/Dominio_de_internet
http://www.ibiblio.org/pub/linux/docs/LuCaS/Tutoriales/doc-openldap-samba-cups
python/htmls/openldap-que-es-slapd.html
http://es.wikipedia.org/wiki/OpenSSL
http://es.wikipedia.org/wiki/Servidor_de_correo_electr%C3%B3nico
http://www.akeebabackup.com/software/admin-tools.html
http://translate.google.com.co/translate?hl=es&sl=en&u=http://www.ohloh.net/p/virtual-
ldap&ei=OyaJTerqJqS10QHHhc39DQ&sa=X&oi=translate&ct=result&resnum=2&ved=0CCM
Q7gEwAQ&prev=/search%3Fq%3Dvirtual%2Bldap%26hl%3Des%26biw%3D1440%26bih%
3D809%26prmd%3Divns
http://translate.google.com.co/translate?hl=es&sl=en&u=http://myvd.sourceforge.net/&ei=Oy
aJTerqJqS10QHHhc39DQ&sa=X&oi=translate&ct=result&resnum=1&ved=0CBsQ7gEwAA&
prev=/search%3Fq%3Dvirtual%2Bldap%26hl%3Des%26biw%3D1440%26bih%3D809%26pr
md%3Divns