SlideShare a Scribd company logo
1 of 29
INSTITUTO TECNOLÓGICO DE CUAUTLA
Administración y seguridad de servidores.
Servidor de Samba.
Servidor Squid.
Servidor Postfix.
Noviembre 2012.
2
Samba.
Los servidores Samba se encargan de facilitar a los usuarios la oportunidad de configurar,
mediante el uso de un software totalmente libre, un sistema por el cual se interconectan
ordenadores de sistemas operativos Windows o Linux. Esto hace que al compartir
archivos sea mucho más sencillo y que se utilicen herramientas de conexión avanzadas
entre estos dispositivos.
La principal particularidad y función de un servidor con la tecnología Samba.org es que
permite crear redes de conexión entre equipos de distintas configuraciones. Para expertos
informáticos y lugares en los que se requiere una comunicación directa entre los
ordenadores, Samba es uno de los recursos más utilizados.
Instalación y configuración Samba en Ubuntu 12.04.
Lo primero que haremos será la instalación de samba, esto se hace mediante la siguiente
instrucción.
$ sudo apt-get install samba samba-client smbfs smbclient
El archivo de configuración de Samba puede ser encontrado en /etc/samba/smb.conf
vamos a editar este archivo.
$ sudo gedit /etc/samba/smb.conf
En el archivo de configuración cambiamos donde dice workgroup.
workgroup = WORKGROUP
3
Donde “WORKGROUP” es el nombre del grupo de trabajo de MS Windows o el nombre
de dominio, de donde será parte el servidor Samba. Se tiene que configurar el mismo
grupo de trabajo en las computadoras Windows.
Crear, editar o eliminar usuarios en Samba.
Los usuarios que queremos que tengan acceso al servidor Samba deben estar creados
como usuarios en nuestro servidor linux, podemos crear un grupo samba y agregar a ese
grupo todos los usuarios que tendrán acceso al servidor samba:
Para agregar un usuario a linux podemos utilizar el comando:
$ sudo adduser nombre_usuario
Nos pedirá la clave que queremos utilizar para ese usuario y algunos datos que son
opcionales, luego podemos cambiar sus privilegios.
4
Después de crear el usuario lo agregamos a los usuarios de Samba mediante el
comando:
$ sudo smbpasswd -a nombre_usuario
Colocamos la clave que queremos que tenga ese usuario para ingresar al servidor
Samba.
Creamos un nuevo archivo donde estarán todos los usuarios autorizados para conectarse
al Servidor de Samba, para esto ejecutamos:
$ sudo gedit /etc/samba/smbusers
En el nuevo archivo escribimos la siguiente línea:
nombre_enlinux = “Nombre en Windows”
Donde nombre_enlinux es el nombre del usuario que tenemos en linux y Nombre en
Windows es el nombre del usuario de red en Windows. Tenemos que agregar una nueva
línea por cada usuario que creemos para Samba.
Para editar un usuario ejecutamos: $ smbpasswd -a nombre_usuario
Para borrar un usuario ejecutamos: $ smbpasswd -x nombre_usuario
Compartir Archivos con Samba
Vamos a modificar el archivo de configuración de Samba:
5
$ sudo gedit /etc/samba/smb.conf
Busca la línea que dice: ; security = user
Y la modificamos por:
security = user
username map = /etc/samba/smbpasswd
Con esto le decimos a Samba que vamos a autentificar por usuario y donde está la lista
de los usuarios permitidos que creamos anteriormente.
Para dar acceso a los usuarios a sus respectivos directorios home o personales, hacemos
lo siguiente:
Buscamos la línea donde dice
;[homes]
; comment = Home Directories;
;browseable = no
;valid users = %S
;writable = no
Y le quitamos el (;) para descomentarlos, y en writable le cambiamos no por yes para que
el usuario pueda escribir en el directorio.
6
Siempre que se haga un cambio en el archivo de configuración debemos reiniciar Samba,
para que los aplicar los cambios.
$ sudo restart smbd
Compartiendo directorios a través de Samba.
Para los directorios o volúmenes que se irán a compartir, en el mismo fichero de
configuración encontrará distintos ejemplos para distintas situaciones particulares. En
general, puede utilizar el siguiente ejemplo que funcionará para la mayoría:
[Lo_que_sea]
comment = Comentario que se le ocurra
path = /cualquier/ruta/que/desee/compartir
El volumen puede utilizar cualquiera de las siguientes opciones:
Opción Descripción
guest ok Define si ser permitirá el acceso como usuario invitado. El
valor puede ser Yes o No.
7
public Es un equivalente del parámetro guest ok, es decir define si
ser permitirá el acceso como usuario invitado. El valor puede
ser Yes o No.
browseable Define si se permitirá mostrar este recurso en las listas de
recursos compartidos. El valor puede ser Yes o No.
writable Define si ser permitirá la escritura. Es el parámetro contrario
de read only. El valor puede ser Yes o No. Ejemplos: «writable
= Yes» es lo mismo que «read only = No».
Obviamente «writable = No» es lo mismo que «read only =
Yes»
valid users Define que usuarios o grupos pueden acceder al recurso
compartido. Los valores pueden ser nombres de usuarios
separados por comas o bien nombres de grupo antecedidos
por una @. Ejemplo: fulano, mengano, @administradores
write list Define que usuarios o grupos pueden acceder con permiso de
escritura. Los valores pueden ser nombres de usuarios
separados por comas o bien nombres de grupo antecedidos
por una @. Ejemplo: fulano, mengano, @administradores
admin users Define que usuarios o grupos pueden acceder con permisos
administrativos para el recurso. Es decir, podrán acceder hacia
el recurso realizando todas las operaciones como super-
usuarios. Los valores pueden ser nombres de usuarios
separados por comas o bien nombres de grupo antecedidos
por una @. Ejemplo: fulano, mengano, @administradores
directory mask Es lo mismo que directory mode. Define que permiso en el
sistema tendrán los subdirectorios creados dentro del recurso.
Ejemplos: 1777
create mask Define que permiso en el sistema tendrán los nuevos ficheros
creados dentro del recurso. Ejemplo: 0644
Agregar una carpeta para compartir
Primero debemos crear una carpeta con permisos, por ejemplo:
$ sudo mkdir /home/public
$ sudo chmod 777 /home/public
8
chmod 777 archivo: sirve para dar permisos de escritura, lectura y ejecución a todos los
usuarios.
Luego abrimos el archivo /etc/samba/smb.conf para modificarlo:
$ sudo gedit /etc/samba/smb.conf
Y le agregamos, al final, algo como esto:
[public]
comment = Cosas publicans
path = /home/public
public = yes
writable = no
Acceso a los recursos compartidos
Desde Windows: Colocamos en la barra de direcciones de alguna ventana:
192.168.X.Xrecurso
9
Desde Linux: Debemos tener samba-client. Luego, abrimos una carpeta y colocamos en
la barra de direcciones:
smb://192.168.X.X/recurso/
10
o
smbclient //192.168.X.X/recurso/
Donde 192.168.X.X es "la IP privada" del equipo linux que contiene a la carpeta
/home/recurso.
Referencias.
http://www.guia-ubuntu.org/index.php?title=Samba
http://www.codigofantasma.com/blog/instalar-y-configurar-servidor-samba-en-
ubuntu-linux/
http://trauko.wordpress.com/2007/09/17/instalando-samba-en-ubuntu-para-
compartir-archivos-e-impresoras-en-redes-windows/
11
¿Servidor proxy?
Un servidor proxy es un programa informático o dispositivo con diversas funciones, entre
las más habituales están:
Permitir conectarse a internet a una serie de equipos a través de una sola IP.
Filtrado de contenidos.
En el caso de los proxy-caché como Squid, almacenan una caché de páginas
webs para que el acceso a ellas sea mucho más rápido.
Instalación servidor proxy Squid3 en Ubuntu 12.04
Para instalar Squid3 en nuestra maquina, debemos escribir en la consola la siguiente
instrucción.
$ sudo apt-get install squid3
Una vez instalado, abrimos /etc/squid3/squid.conf para habilitar una directiva.
$ sudo gedit /etc/squid3/squid.conf
12
Buscamos “visible_hostname localhost“.
Una vez encontrada esta línea debe de ser comentada (# al principio de la línea), y debajo
de esta agregamos lo siguiente:
visible_hostname Isaac-VirtualBox
En este caso Isaac-VirtualBox porque aquí se debe colocar el nombre de nuestra
maquina. Para saber el nombre de nuestra maquina debemos escribir en nuestra terminal
$ hostname.
Una vez que tenemos la antigua línea comentada y la nueva línea añadida.
Vamos a reiniciar el nuestro servidor Squid3.
$ sudo /etc/init.d/squid3 start ó $sudo restart squid3
Configuración
Vamos a configurar nuestro servidor Squid3 de la siguiente manera:
Queremos 512 MB de caché en disco duro.
Vamos a cambiar los directorios de nivel 1 y de nivel 2.
13
Sólo se permitirá el acceso desde la red 192.168.0.0/255.255.0.0.
Filtraremos el acceso a 3 páginas web cualquiera.
Estableciendo los 512 MB de caché en disco y los niveles de directorios
Vamos ahora a establecer nuestra caché de disco, en este caso serán 512 MB. Debemos
de abrir el archivo de configuración.
$ sudo gedit /etc/squid3/squid.conf
La directiva encargada de controlar la caché en disco se llama cache_dir. Debemos de
buscarla en el archivo, y justo abajo escribimos:
cache_dir ufs /var/spool/squid3 512 8 64
A la directiva cache_dir le indicamos el sistema de almacenamiento que va a usar, ufs es
el más recomendable. /var/spool/squid3 es el directorio donde se almacenará la caché.
512 son los MB de caché que usaremos.8 y 64 son los directorios de nivel 1 y 2
respectivamente, estos directorios están ubicados en el directorio de la caché.
Definiendo la ACL para 192.168.0.0/24
Vamos a crear reglas ACL. Básicamente, una ACL es una definición de control de acceso
en la que definiremos una serie de reglas.
Debemos buscar en /etc/squid3/squid.conf donde se encuentran las ACL. Será en esa
zona donde definamos nuestras propias reglas, dicha zona presenta una serie de ACL por
defecto y se encuentran próximas a la línea 600.
Definimos entonces una ACL que hará referencia a todos los equipos de la red
192.168.0.0/24.
14
acl equipos_permitidos src 172.168.0.0/24
La dirección de la máscara debe ser escrita en CIDR (Classless Inter-Domain Routing)
con esto evitaremos que el servidor nos marque error en la configuración. CIDR 24 es el
equivalente a 255.255.255.0.
Esto agrupa a todas las direcciones IP de dicha red.
Definiendo la ACL de las páginas webs que vamos a restringir.
vamos a filtrar:
www.facebook.com
www.youtube.com
Vamos a añadir una ACL para cada página web, de modo que en el mismo fichero de
configuración de Squid y debajo de la anterior línea escribimos:
acl facebook dstdomain www.facebook.com
acl youtube dstdomain www.youtube.com
Esto define las ACL para cada nombre de dominio.
15
También debemos bloquear paginas por palabras clave, esto lo hacemos creando una
lista de control, el cual deberá contener las palabras clave (facebook, youtube en nuestro
caso) Esto sirve porque hemos bloqueado www.facebook.com pero si se accede
directamente www.facebook.com/login.php el bloqueo no será efectivo, con ayuda del
archivo todo aquel que contenga la palabra facebook será bloqueado.
acl blockword url_regex "/etc/squid3/blockword"
Vamos ahora a crear las directivas http_access que manejarán nuestras ACL.
Esta es una parte muy importante, ya que las reglas http_access deben de estar en el
orden adecuado. Primero debemos definir las reglas que deniegan algo, y después las
que permiten. Nuestro orden va a ser el siguiente:
16
http_access deny youtube
http_access deny facebook
http_access deny blockword
shttp_access allow equipos_permitidos
Vamos a ubicar las directivas http_access
Las http_access las vamos a insertar en una zona en concreto de nuestro fichero de
configuración, para llegar a esa zona, buscamos INSERT YOUR OWN en el fichero.
Una vez añadidas las http_access, guardamos el fichero y reiniciamos el servicio.
$ sudo /etc/init.d/squid3 restart
Esta operación puede tardar unos segundos, una vez tenemos el servicio correctamente
reiniciado, pasamos a configurar Mozilla Firefox para usar nuestro proxy.
Configurando Firefox para usar nuestro proxy
Vamos ahora a indicarle a Mozilla Firefox que use nuestro proxy, para ello abrimos una
nueva ventana de nuestro navegador y nos vamos a Editar/Preferencias, en la ventana
que se nos abre nos vamos a la ficha Avanzado, dentro de esta nos vamos a Red, y
dentro de Red pulsamos en el botón Configuración.
La ventana que se nos abre, la rellenamos de la siguiente forma.
17
Pulsamos Aceptar y ya tenemos todo listo.
Esto es lo que ocurrirá cuando intentemos entrar en uno de los sitios restringidos.
Para configurar otros equipos en la red deberemos proporcionar la ip de nuestro equipo
servidor y el puerto del proxy. En este caso 192.168.1.87 y el puerto 3128.
En este ejemplo se configura el navegador Chrome en una maquina cliente con Windows
7. Vamos a Opciones/configuración Damos clic en “mostrar configuración avanzada” y
después en “Cambiar la configuración del proxy” Esto abrirá “propiedades de internet de
Windows” damos clic en la pestaña “conexiones” y posteriormente en el botón
“configuración de LAN”
18
Y debe quedar como se muestra.
Ahora solo damos aceptar y estará listo. Ahora intentaremos entrar en uno de los sitios
restringidos, Deberá mostrar algo como esto.
19
Referencias.
http://antocarmona.blogspot.mx/2012/09/configurar-proxysquid-en-ubuntu-
sever.html
http://thebitdeveloper.com/2010/02/12/instalacion-y-configuracion-de-squid3/
http://es.wikipedia.org/wiki/Classless_Inter-Domain_Routing
20
Servidor correo electrónico.
Un servidor de correo es una aplicación de red ubicada en un servidor en internet, cuya
función es parecida al Correo postal tradicional, sólo que en este caso lo que se maneja
son los correos electrónicos, a los que se hace circular a través de redes de transmisión
de datos. A diferencia del correo postal, por este medio sólo se pueden enviar como
adjuntos, ficheros de cualquier extensión, y no bultos o paquetes o documentación, al
viajar la información en formato electrónico.
Una forma especial de servidor de correo, es aquél que es accedido vía Web usando el
protocolo http. En realidad no es servidor, sino un cliente de correo que corre en un
servidor web. A través de dicho cliente se puede acceder al servidor de correo sin
necesidad de instalar un cliente de correo en la computadora local.
En este tipo de servidor, el archivo de datos del remitente o destinatario puede ser
accedido sin requerir un cliente local. En el mismo servidor se integran programas para
acceder a los correos del mismo. Ejemplos típicos de este servicio son: www.hotmail.com,
www.yahoo.com, www.gmail.com, etc.
Instalación Apache Bind9 Postfix Dovecot Squirrelmail en Ubuntu 12.04.
Lo primero que haremos sera instalar un servidor web, vamos a instalar el servidor
apache, esto lo hacemos mediante la siguiente instrucción.
$ sudo apt-get install apache2
Después debemos instalar el servidor DNS, para este propósito vamos a instalar el
servidor bind, lo hacemos con el siguiente comando.
$ sudo apt-get install bind9
21
Ahora debemos modificar el archivo de configuración de bind9, para acceder al archivo
escribimos el siguiente comando.
$ sudo gedit /etc/bind/named.conf.local
Una vez en el archivo debemos agregar las siguientes líneas.
Zone “adminserv.com”{
Type master;
File “/etc/bind/adminserv.db”
};
“Adminserv” corresponde al nombre que va a tener nuestro dominio.
22
Terminada la configuración y habiendo guardado el archivo, debemos reiniciar bind.
$ sudo /etc/init.d/bind9 restart
Ahora instalaremos nuestro servidor de correo, instalaremos el servidor Postfix, tecleamos
el siguiente comando.
$ sudo apt-get install postfix
Nos pedirá elegir algunas opciones y elegimos
<OK>
Internet site
System mail name : adminserv.com
23
Ahora vamos a editar el archivo de configuración, tecleamos el siguiente comando.
$ sudo gedit /etc/postfix/main.cf
Al final del archivo debemos agregar las siguientes líneas.
inet_protocols = ipv4
home_mailbox = Maildir/
Ahora debemos reiniciar Postfix.
$ sudo /etc/init.d/postfix restart
Ahora deberemos instalar un servidor de Imap y pop3, para esto instalamos Dovecot.
$ sudo apt-get install dovecot-common dovecot-imapd dovecot-pop3d
24
Reiniciamos apache y postfix.
$ sudo /etc/init.d/apache2 restart
$ sudo /etc/init.d/postfix restart
Ahora vamos a modificar el archivo de configuración de dovecot.
$ sudo gedit /etc/dovecot/dovecot.conf
Agregamos las siguientes líneas.
protocols = imap pop3
mail_location = maildir:~/Maildir
Ahora reiniciamos Dovecot.
$ sudo restart dovecot
25
Ahora instalaremos una aplicación webmail que nos permitirá acceder a nuestro correo
electrónico desde nuestros navegadores, para esto instalaremos squirrelmail.
$ sudo apt-get squirrelmail
Ahora debemos copiar el archivo de configuración de Squirrelmail hacia la configuración
de apache.
$ sudo cp /etc/squirrelmail/apache.conf /etc/apache2/conf.d/squirrelmail.conf
Debemos de reiniciar apache.
$ sudo /etc/init.d/apache2 restart
A continuación configuramos Squirrelmail.
Podemos teclear: /usr/sbin/squirrelmail-configure ó squirrelmail-configure
Debemos elegir las opciones.
D
26
dovecot
S
Q
Para evitar errores, debemos reiniciar los servicios.
$ sudo /etc/init.d/apache2 restart
$ sudo /etc/init.d/bind9 restart
$ sudo /etc/init.d/postfix restart
$ sudo restart dovecot
Ahora creamos un nuevo usuario en el sistema.
$ sudo adduser "nombre_usuario"
Proporcionamos la información necesaria para terminar la creación de la cuenta.
Para que los servidores puedan leer y escribir en la carpeta del usuario debemos de dar
permisos de lectura escritura a la carpeta personal de nuestros usuarios.
$ sudo chmod –R 777 /home/”nombre_usuario”
27
Para nuestro ejemplo hemos dado permisos de lectura escritura de manera recursiva,
Para mejorar la seguridad deberá analizarse que tipo de permisos y a que carpetas
deberán ser dados los permisos.
Ahora en nuestro navegador escribimos localhost/squirrelmail esto nos permitirá acceder
a la página de login de squirrelmail, en la cual debemos ingresar con la cuenta de usuario
que acabamos de crear.
Se han creado dos cuentas de usuario “usuario1” y ”usuario2” por lo que una vez
logueado como “usuario1” procederemos a enviar un correo a “usuario2”
28
Para poder revisar el correo debemos ingresar con nuestra cuenta de “usuario2”.
Accederemos a nuestra cuenta desde un equipo cliente para lo que en la barra de
direcciones de nuestro navegador ingresamos “ip_servidor”/squirrelmail en nuestro caso
seria de la siguiente forma 192.168.1.155/squirrelmail y desde ahí nos logueamos con
“usuario2”
Y podremos ver el correo que ha sido enviado desde la cuenta “usuario1”.
29
Si al momento de acceder a las cuentas de correo nos enviara algún error podemos
acceder al registro en /var/log/mail.log. Esto puede ser de gran ayuda para encontrar una
solución a los problemas que pueda presentar nuestro servicio.
$ gedit /var/log/mail.log
ó
$ nano /var/log/mail.log
Referencias.
http://blog.suenyos.com/2011/06/16/instalar-postfix-y-squirrelmail-en-ubuntu-11-04/
http://frayre.com.mx/wordpress/?p=116
http://es.wikipedia.org/wiki/Servidor_de_correo
http://www.humbug.in/docs/ubuntu-server-guide-es-10.04/dovecot-server.html
http://www.postfix.org/
http://nuc134rb0t.com/blog/squirrelmai-error-could-not-complete-request/

More Related Content

What's hot

Aso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasAso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticas
garciadebora
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
iesgrancapitan.org
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
Antonio Durán
 
Instalación samba
Instalación sambaInstalación samba
Instalación samba
K-te Muñoz
 

What's hot (20)

COMANDOS BASICOS DE LINUX
COMANDOS BASICOS DE LINUXCOMANDOS BASICOS DE LINUX
COMANDOS BASICOS DE LINUX
 
Comandos basicos en linux
Comandos basicos en linuxComandos basicos en linux
Comandos basicos en linux
 
Instalación y Configuración de LDAP
Instalación y Configuración de LDAPInstalación y Configuración de LDAP
Instalación y Configuración de LDAP
 
Ubuntu - Actividad Usuarios-Permisos
Ubuntu - Actividad Usuarios-PermisosUbuntu - Actividad Usuarios-Permisos
Ubuntu - Actividad Usuarios-Permisos
 
Comandos básicos GNU/Linux
Comandos básicos GNU/LinuxComandos básicos GNU/Linux
Comandos básicos GNU/Linux
 
Sistema Operativos - Objetivo 3 - Comandos Linux
Sistema Operativos - Objetivo 3 - Comandos LinuxSistema Operativos - Objetivo 3 - Comandos Linux
Sistema Operativos - Objetivo 3 - Comandos Linux
 
Aso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticasAso t1 open_ldap_lnpracticas
Aso t1 open_ldap_lnpracticas
 
Comandos Basicos De Linux
Comandos Basicos De LinuxComandos Basicos De Linux
Comandos Basicos De Linux
 
Cafe con Bacula
Cafe con BaculaCafe con Bacula
Cafe con Bacula
 
Comandos linux
Comandos linuxComandos linux
Comandos linux
 
Samba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAPSamba como PDC y autentificación LDAP
Samba como PDC y autentificación LDAP
 
Fedora
FedoraFedora
Fedora
 
Curso Basico Ponencia 678
Curso Basico Ponencia 678Curso Basico Ponencia 678
Curso Basico Ponencia 678
 
Ejercicios permisos
Ejercicios permisosEjercicios permisos
Ejercicios permisos
 
Los permisos en linux
Los permisos en linuxLos permisos en linux
Los permisos en linux
 
Comandos basicos linux
Comandos basicos linuxComandos basicos linux
Comandos basicos linux
 
Taller sobre Bacula - The Network Backup Solution
Taller sobre Bacula - The Network Backup SolutionTaller sobre Bacula - The Network Backup Solution
Taller sobre Bacula - The Network Backup Solution
 
Instalación samba
Instalación sambaInstalación samba
Instalación samba
 
ownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal JebariownCloud en Linux - Bilal Jebari
ownCloud en Linux - Bilal Jebari
 
Servidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal JebariServidor VPN en Linux - Bilal Jebari
Servidor VPN en Linux - Bilal Jebari
 

Viewers also liked

Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
murilloyair
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y Squid
Jorge Medina
 
Laboratorio Squid
Laboratorio SquidLaboratorio Squid
Laboratorio Squid
Luis Maza
 
Consultas
ConsultasConsultas
Consultas
Henry
 

Viewers also liked (20)

Squid
Squid Squid
Squid
 
Configuracion de proxy squid en centos
Configuracion de proxy squid en centosConfiguracion de proxy squid en centos
Configuracion de proxy squid en centos
 
Filtrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y SquidFiltrado der contenido web con GNU/Linux y Squid
Filtrado der contenido web con GNU/Linux y Squid
 
Squid
Squid Squid
Squid
 
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
Instalación de Servidores GNU/Linux - PROXY SQUID (parte 3)
 
Proxy Squid en Ubuntu
Proxy Squid en UbuntuProxy Squid en Ubuntu
Proxy Squid en Ubuntu
 
Servicio Samba ::: http://leymebamba.com
Servicio Samba ::: http://leymebamba.comServicio Samba ::: http://leymebamba.com
Servicio Samba ::: http://leymebamba.com
 
Practica 7 servidor samba
Practica  7 servidor sambaPractica  7 servidor samba
Practica 7 servidor samba
 
Servidir Proxy
Servidir ProxyServidir Proxy
Servidir Proxy
 
Squid1
Squid1Squid1
Squid1
 
Proxy filtro-contenido
Proxy filtro-contenidoProxy filtro-contenido
Proxy filtro-contenido
 
Byspass Proxy
Byspass ProxyByspass Proxy
Byspass Proxy
 
Tutorial Instalacion Openvpn
Tutorial Instalacion OpenvpnTutorial Instalacion Openvpn
Tutorial Instalacion Openvpn
 
Laboratorio Squid
Laboratorio SquidLaboratorio Squid
Laboratorio Squid
 
Resumen squid
Resumen squidResumen squid
Resumen squid
 
servidor proxy squid
servidor proxy squidservidor proxy squid
servidor proxy squid
 
Squid
SquidSquid
Squid
 
Consultas
ConsultasConsultas
Consultas
 
Añadir host a gns3
Añadir host a gns3Añadir host a gns3
Añadir host a gns3
 
Sql básico - compendio
Sql básico  - compendioSql básico  - compendio
Sql básico - compendio
 

Similar to Administracion servidores

Hack Crack Samba
Hack  Crack SambaHack  Crack Samba
Hack Crack Samba
HxC Store
 
cupdf.com_presentacion-de-samba.pptx
cupdf.com_presentacion-de-samba.pptxcupdf.com_presentacion-de-samba.pptx
cupdf.com_presentacion-de-samba.pptx
BelnCevallos
 
Conexion servidor con Samba
Conexion servidor con SambaConexion servidor con Samba
Conexion servidor con Samba
The Killer
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
Andres Ldño
 
Manual de instalacion samba
Manual de instalacion sambaManual de instalacion samba
Manual de instalacion samba
Andres Ldño
 
Guia comandos-rapidos-linux-4781
Guia comandos-rapidos-linux-4781Guia comandos-rapidos-linux-4781
Guia comandos-rapidos-linux-4781
Enrique Villafuerte
 
Servidor de archivo - SAMBA.pptx
Servidor de archivo - SAMBA.pptxServidor de archivo - SAMBA.pptx
Servidor de archivo - SAMBA.pptx
SandyLc1
 

Similar to Administracion servidores (20)

Samba
SambaSamba
Samba
 
Hack x crack_samba
Hack x crack_sambaHack x crack_samba
Hack x crack_samba
 
Hack Crack Samba
Hack  Crack SambaHack  Crack Samba
Hack Crack Samba
 
Manual centos_6
Manual centos_6Manual centos_6
Manual centos_6
 
Exposicion samba
Exposicion sambaExposicion samba
Exposicion samba
 
cupdf.com_presentacion-de-samba.pptx
cupdf.com_presentacion-de-samba.pptxcupdf.com_presentacion-de-samba.pptx
cupdf.com_presentacion-de-samba.pptx
 
Samba file share server
Samba file share serverSamba file share server
Samba file share server
 
0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos0114 manual-de-configuracion-servidores-en-centos
0114 manual-de-configuracion-servidores-en-centos
 
Dfs y samba
Dfs y sambaDfs y samba
Dfs y samba
 
Conexion servidor con Samba
Conexion servidor con SambaConexion servidor con Samba
Conexion servidor con Samba
 
Instalación y configuración
Instalación y configuraciónInstalación y configuración
Instalación y configuración
 
Manual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUIDManual de configuracion de proxy SQUID
Manual de configuracion de proxy SQUID
 
12 servidor ftp_windows2003
12 servidor ftp_windows200312 servidor ftp_windows2003
12 servidor ftp_windows2003
 
Manual de instalacion samba
Manual de instalacion sambaManual de instalacion samba
Manual de instalacion samba
 
Guia comandos-rapidos-linux-4781
Guia comandos-rapidos-linux-4781Guia comandos-rapidos-linux-4781
Guia comandos-rapidos-linux-4781
 
Sobre samba
Sobre sambaSobre samba
Sobre samba
 
PROXY CENTOS 6.5
PROXY CENTOS 6.5PROXY CENTOS 6.5
PROXY CENTOS 6.5
 
Servidor de archivo - SAMBA.pptx
Servidor de archivo - SAMBA.pptxServidor de archivo - SAMBA.pptx
Servidor de archivo - SAMBA.pptx
 
ESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVER
ESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVERESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVER
ESTRUCTURA DE DOMINIOS Y ACTIVE DIRECTORY EN WINDOWS 2003 SERVER
 
Servidorsamba
ServidorsambaServidorsamba
Servidorsamba
 

Recently uploaded

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Recently uploaded (15)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 

Administracion servidores

  • 1. INSTITUTO TECNOLÓGICO DE CUAUTLA Administración y seguridad de servidores. Servidor de Samba. Servidor Squid. Servidor Postfix. Noviembre 2012.
  • 2. 2 Samba. Los servidores Samba se encargan de facilitar a los usuarios la oportunidad de configurar, mediante el uso de un software totalmente libre, un sistema por el cual se interconectan ordenadores de sistemas operativos Windows o Linux. Esto hace que al compartir archivos sea mucho más sencillo y que se utilicen herramientas de conexión avanzadas entre estos dispositivos. La principal particularidad y función de un servidor con la tecnología Samba.org es que permite crear redes de conexión entre equipos de distintas configuraciones. Para expertos informáticos y lugares en los que se requiere una comunicación directa entre los ordenadores, Samba es uno de los recursos más utilizados. Instalación y configuración Samba en Ubuntu 12.04. Lo primero que haremos será la instalación de samba, esto se hace mediante la siguiente instrucción. $ sudo apt-get install samba samba-client smbfs smbclient El archivo de configuración de Samba puede ser encontrado en /etc/samba/smb.conf vamos a editar este archivo. $ sudo gedit /etc/samba/smb.conf En el archivo de configuración cambiamos donde dice workgroup. workgroup = WORKGROUP
  • 3. 3 Donde “WORKGROUP” es el nombre del grupo de trabajo de MS Windows o el nombre de dominio, de donde será parte el servidor Samba. Se tiene que configurar el mismo grupo de trabajo en las computadoras Windows. Crear, editar o eliminar usuarios en Samba. Los usuarios que queremos que tengan acceso al servidor Samba deben estar creados como usuarios en nuestro servidor linux, podemos crear un grupo samba y agregar a ese grupo todos los usuarios que tendrán acceso al servidor samba: Para agregar un usuario a linux podemos utilizar el comando: $ sudo adduser nombre_usuario Nos pedirá la clave que queremos utilizar para ese usuario y algunos datos que son opcionales, luego podemos cambiar sus privilegios.
  • 4. 4 Después de crear el usuario lo agregamos a los usuarios de Samba mediante el comando: $ sudo smbpasswd -a nombre_usuario Colocamos la clave que queremos que tenga ese usuario para ingresar al servidor Samba. Creamos un nuevo archivo donde estarán todos los usuarios autorizados para conectarse al Servidor de Samba, para esto ejecutamos: $ sudo gedit /etc/samba/smbusers En el nuevo archivo escribimos la siguiente línea: nombre_enlinux = “Nombre en Windows” Donde nombre_enlinux es el nombre del usuario que tenemos en linux y Nombre en Windows es el nombre del usuario de red en Windows. Tenemos que agregar una nueva línea por cada usuario que creemos para Samba. Para editar un usuario ejecutamos: $ smbpasswd -a nombre_usuario Para borrar un usuario ejecutamos: $ smbpasswd -x nombre_usuario Compartir Archivos con Samba Vamos a modificar el archivo de configuración de Samba:
  • 5. 5 $ sudo gedit /etc/samba/smb.conf Busca la línea que dice: ; security = user Y la modificamos por: security = user username map = /etc/samba/smbpasswd Con esto le decimos a Samba que vamos a autentificar por usuario y donde está la lista de los usuarios permitidos que creamos anteriormente. Para dar acceso a los usuarios a sus respectivos directorios home o personales, hacemos lo siguiente: Buscamos la línea donde dice ;[homes] ; comment = Home Directories; ;browseable = no ;valid users = %S ;writable = no Y le quitamos el (;) para descomentarlos, y en writable le cambiamos no por yes para que el usuario pueda escribir en el directorio.
  • 6. 6 Siempre que se haga un cambio en el archivo de configuración debemos reiniciar Samba, para que los aplicar los cambios. $ sudo restart smbd Compartiendo directorios a través de Samba. Para los directorios o volúmenes que se irán a compartir, en el mismo fichero de configuración encontrará distintos ejemplos para distintas situaciones particulares. En general, puede utilizar el siguiente ejemplo que funcionará para la mayoría: [Lo_que_sea] comment = Comentario que se le ocurra path = /cualquier/ruta/que/desee/compartir El volumen puede utilizar cualquiera de las siguientes opciones: Opción Descripción guest ok Define si ser permitirá el acceso como usuario invitado. El valor puede ser Yes o No.
  • 7. 7 public Es un equivalente del parámetro guest ok, es decir define si ser permitirá el acceso como usuario invitado. El valor puede ser Yes o No. browseable Define si se permitirá mostrar este recurso en las listas de recursos compartidos. El valor puede ser Yes o No. writable Define si ser permitirá la escritura. Es el parámetro contrario de read only. El valor puede ser Yes o No. Ejemplos: «writable = Yes» es lo mismo que «read only = No». Obviamente «writable = No» es lo mismo que «read only = Yes» valid users Define que usuarios o grupos pueden acceder al recurso compartido. Los valores pueden ser nombres de usuarios separados por comas o bien nombres de grupo antecedidos por una @. Ejemplo: fulano, mengano, @administradores write list Define que usuarios o grupos pueden acceder con permiso de escritura. Los valores pueden ser nombres de usuarios separados por comas o bien nombres de grupo antecedidos por una @. Ejemplo: fulano, mengano, @administradores admin users Define que usuarios o grupos pueden acceder con permisos administrativos para el recurso. Es decir, podrán acceder hacia el recurso realizando todas las operaciones como super- usuarios. Los valores pueden ser nombres de usuarios separados por comas o bien nombres de grupo antecedidos por una @. Ejemplo: fulano, mengano, @administradores directory mask Es lo mismo que directory mode. Define que permiso en el sistema tendrán los subdirectorios creados dentro del recurso. Ejemplos: 1777 create mask Define que permiso en el sistema tendrán los nuevos ficheros creados dentro del recurso. Ejemplo: 0644 Agregar una carpeta para compartir Primero debemos crear una carpeta con permisos, por ejemplo: $ sudo mkdir /home/public $ sudo chmod 777 /home/public
  • 8. 8 chmod 777 archivo: sirve para dar permisos de escritura, lectura y ejecución a todos los usuarios. Luego abrimos el archivo /etc/samba/smb.conf para modificarlo: $ sudo gedit /etc/samba/smb.conf Y le agregamos, al final, algo como esto: [public] comment = Cosas publicans path = /home/public public = yes writable = no Acceso a los recursos compartidos Desde Windows: Colocamos en la barra de direcciones de alguna ventana: 192.168.X.Xrecurso
  • 9. 9 Desde Linux: Debemos tener samba-client. Luego, abrimos una carpeta y colocamos en la barra de direcciones: smb://192.168.X.X/recurso/
  • 10. 10 o smbclient //192.168.X.X/recurso/ Donde 192.168.X.X es "la IP privada" del equipo linux que contiene a la carpeta /home/recurso. Referencias. http://www.guia-ubuntu.org/index.php?title=Samba http://www.codigofantasma.com/blog/instalar-y-configurar-servidor-samba-en- ubuntu-linux/ http://trauko.wordpress.com/2007/09/17/instalando-samba-en-ubuntu-para- compartir-archivos-e-impresoras-en-redes-windows/
  • 11. 11 ¿Servidor proxy? Un servidor proxy es un programa informático o dispositivo con diversas funciones, entre las más habituales están: Permitir conectarse a internet a una serie de equipos a través de una sola IP. Filtrado de contenidos. En el caso de los proxy-caché como Squid, almacenan una caché de páginas webs para que el acceso a ellas sea mucho más rápido. Instalación servidor proxy Squid3 en Ubuntu 12.04 Para instalar Squid3 en nuestra maquina, debemos escribir en la consola la siguiente instrucción. $ sudo apt-get install squid3 Una vez instalado, abrimos /etc/squid3/squid.conf para habilitar una directiva. $ sudo gedit /etc/squid3/squid.conf
  • 12. 12 Buscamos “visible_hostname localhost“. Una vez encontrada esta línea debe de ser comentada (# al principio de la línea), y debajo de esta agregamos lo siguiente: visible_hostname Isaac-VirtualBox En este caso Isaac-VirtualBox porque aquí se debe colocar el nombre de nuestra maquina. Para saber el nombre de nuestra maquina debemos escribir en nuestra terminal $ hostname. Una vez que tenemos la antigua línea comentada y la nueva línea añadida. Vamos a reiniciar el nuestro servidor Squid3. $ sudo /etc/init.d/squid3 start ó $sudo restart squid3 Configuración Vamos a configurar nuestro servidor Squid3 de la siguiente manera: Queremos 512 MB de caché en disco duro. Vamos a cambiar los directorios de nivel 1 y de nivel 2.
  • 13. 13 Sólo se permitirá el acceso desde la red 192.168.0.0/255.255.0.0. Filtraremos el acceso a 3 páginas web cualquiera. Estableciendo los 512 MB de caché en disco y los niveles de directorios Vamos ahora a establecer nuestra caché de disco, en este caso serán 512 MB. Debemos de abrir el archivo de configuración. $ sudo gedit /etc/squid3/squid.conf La directiva encargada de controlar la caché en disco se llama cache_dir. Debemos de buscarla en el archivo, y justo abajo escribimos: cache_dir ufs /var/spool/squid3 512 8 64 A la directiva cache_dir le indicamos el sistema de almacenamiento que va a usar, ufs es el más recomendable. /var/spool/squid3 es el directorio donde se almacenará la caché. 512 son los MB de caché que usaremos.8 y 64 son los directorios de nivel 1 y 2 respectivamente, estos directorios están ubicados en el directorio de la caché. Definiendo la ACL para 192.168.0.0/24 Vamos a crear reglas ACL. Básicamente, una ACL es una definición de control de acceso en la que definiremos una serie de reglas. Debemos buscar en /etc/squid3/squid.conf donde se encuentran las ACL. Será en esa zona donde definamos nuestras propias reglas, dicha zona presenta una serie de ACL por defecto y se encuentran próximas a la línea 600. Definimos entonces una ACL que hará referencia a todos los equipos de la red 192.168.0.0/24.
  • 14. 14 acl equipos_permitidos src 172.168.0.0/24 La dirección de la máscara debe ser escrita en CIDR (Classless Inter-Domain Routing) con esto evitaremos que el servidor nos marque error en la configuración. CIDR 24 es el equivalente a 255.255.255.0. Esto agrupa a todas las direcciones IP de dicha red. Definiendo la ACL de las páginas webs que vamos a restringir. vamos a filtrar: www.facebook.com www.youtube.com Vamos a añadir una ACL para cada página web, de modo que en el mismo fichero de configuración de Squid y debajo de la anterior línea escribimos: acl facebook dstdomain www.facebook.com acl youtube dstdomain www.youtube.com Esto define las ACL para cada nombre de dominio.
  • 15. 15 También debemos bloquear paginas por palabras clave, esto lo hacemos creando una lista de control, el cual deberá contener las palabras clave (facebook, youtube en nuestro caso) Esto sirve porque hemos bloqueado www.facebook.com pero si se accede directamente www.facebook.com/login.php el bloqueo no será efectivo, con ayuda del archivo todo aquel que contenga la palabra facebook será bloqueado. acl blockword url_regex "/etc/squid3/blockword" Vamos ahora a crear las directivas http_access que manejarán nuestras ACL. Esta es una parte muy importante, ya que las reglas http_access deben de estar en el orden adecuado. Primero debemos definir las reglas que deniegan algo, y después las que permiten. Nuestro orden va a ser el siguiente:
  • 16. 16 http_access deny youtube http_access deny facebook http_access deny blockword shttp_access allow equipos_permitidos Vamos a ubicar las directivas http_access Las http_access las vamos a insertar en una zona en concreto de nuestro fichero de configuración, para llegar a esa zona, buscamos INSERT YOUR OWN en el fichero. Una vez añadidas las http_access, guardamos el fichero y reiniciamos el servicio. $ sudo /etc/init.d/squid3 restart Esta operación puede tardar unos segundos, una vez tenemos el servicio correctamente reiniciado, pasamos a configurar Mozilla Firefox para usar nuestro proxy. Configurando Firefox para usar nuestro proxy Vamos ahora a indicarle a Mozilla Firefox que use nuestro proxy, para ello abrimos una nueva ventana de nuestro navegador y nos vamos a Editar/Preferencias, en la ventana que se nos abre nos vamos a la ficha Avanzado, dentro de esta nos vamos a Red, y dentro de Red pulsamos en el botón Configuración. La ventana que se nos abre, la rellenamos de la siguiente forma.
  • 17. 17 Pulsamos Aceptar y ya tenemos todo listo. Esto es lo que ocurrirá cuando intentemos entrar en uno de los sitios restringidos. Para configurar otros equipos en la red deberemos proporcionar la ip de nuestro equipo servidor y el puerto del proxy. En este caso 192.168.1.87 y el puerto 3128. En este ejemplo se configura el navegador Chrome en una maquina cliente con Windows 7. Vamos a Opciones/configuración Damos clic en “mostrar configuración avanzada” y después en “Cambiar la configuración del proxy” Esto abrirá “propiedades de internet de Windows” damos clic en la pestaña “conexiones” y posteriormente en el botón “configuración de LAN”
  • 18. 18 Y debe quedar como se muestra. Ahora solo damos aceptar y estará listo. Ahora intentaremos entrar en uno de los sitios restringidos, Deberá mostrar algo como esto.
  • 20. 20 Servidor correo electrónico. Un servidor de correo es una aplicación de red ubicada en un servidor en internet, cuya función es parecida al Correo postal tradicional, sólo que en este caso lo que se maneja son los correos electrónicos, a los que se hace circular a través de redes de transmisión de datos. A diferencia del correo postal, por este medio sólo se pueden enviar como adjuntos, ficheros de cualquier extensión, y no bultos o paquetes o documentación, al viajar la información en formato electrónico. Una forma especial de servidor de correo, es aquél que es accedido vía Web usando el protocolo http. En realidad no es servidor, sino un cliente de correo que corre en un servidor web. A través de dicho cliente se puede acceder al servidor de correo sin necesidad de instalar un cliente de correo en la computadora local. En este tipo de servidor, el archivo de datos del remitente o destinatario puede ser accedido sin requerir un cliente local. En el mismo servidor se integran programas para acceder a los correos del mismo. Ejemplos típicos de este servicio son: www.hotmail.com, www.yahoo.com, www.gmail.com, etc. Instalación Apache Bind9 Postfix Dovecot Squirrelmail en Ubuntu 12.04. Lo primero que haremos sera instalar un servidor web, vamos a instalar el servidor apache, esto lo hacemos mediante la siguiente instrucción. $ sudo apt-get install apache2 Después debemos instalar el servidor DNS, para este propósito vamos a instalar el servidor bind, lo hacemos con el siguiente comando. $ sudo apt-get install bind9
  • 21. 21 Ahora debemos modificar el archivo de configuración de bind9, para acceder al archivo escribimos el siguiente comando. $ sudo gedit /etc/bind/named.conf.local Una vez en el archivo debemos agregar las siguientes líneas. Zone “adminserv.com”{ Type master; File “/etc/bind/adminserv.db” }; “Adminserv” corresponde al nombre que va a tener nuestro dominio.
  • 22. 22 Terminada la configuración y habiendo guardado el archivo, debemos reiniciar bind. $ sudo /etc/init.d/bind9 restart Ahora instalaremos nuestro servidor de correo, instalaremos el servidor Postfix, tecleamos el siguiente comando. $ sudo apt-get install postfix Nos pedirá elegir algunas opciones y elegimos <OK> Internet site System mail name : adminserv.com
  • 23. 23 Ahora vamos a editar el archivo de configuración, tecleamos el siguiente comando. $ sudo gedit /etc/postfix/main.cf Al final del archivo debemos agregar las siguientes líneas. inet_protocols = ipv4 home_mailbox = Maildir/ Ahora debemos reiniciar Postfix. $ sudo /etc/init.d/postfix restart Ahora deberemos instalar un servidor de Imap y pop3, para esto instalamos Dovecot. $ sudo apt-get install dovecot-common dovecot-imapd dovecot-pop3d
  • 24. 24 Reiniciamos apache y postfix. $ sudo /etc/init.d/apache2 restart $ sudo /etc/init.d/postfix restart Ahora vamos a modificar el archivo de configuración de dovecot. $ sudo gedit /etc/dovecot/dovecot.conf Agregamos las siguientes líneas. protocols = imap pop3 mail_location = maildir:~/Maildir Ahora reiniciamos Dovecot. $ sudo restart dovecot
  • 25. 25 Ahora instalaremos una aplicación webmail que nos permitirá acceder a nuestro correo electrónico desde nuestros navegadores, para esto instalaremos squirrelmail. $ sudo apt-get squirrelmail Ahora debemos copiar el archivo de configuración de Squirrelmail hacia la configuración de apache. $ sudo cp /etc/squirrelmail/apache.conf /etc/apache2/conf.d/squirrelmail.conf Debemos de reiniciar apache. $ sudo /etc/init.d/apache2 restart A continuación configuramos Squirrelmail. Podemos teclear: /usr/sbin/squirrelmail-configure ó squirrelmail-configure Debemos elegir las opciones. D
  • 26. 26 dovecot S Q Para evitar errores, debemos reiniciar los servicios. $ sudo /etc/init.d/apache2 restart $ sudo /etc/init.d/bind9 restart $ sudo /etc/init.d/postfix restart $ sudo restart dovecot Ahora creamos un nuevo usuario en el sistema. $ sudo adduser "nombre_usuario" Proporcionamos la información necesaria para terminar la creación de la cuenta. Para que los servidores puedan leer y escribir en la carpeta del usuario debemos de dar permisos de lectura escritura a la carpeta personal de nuestros usuarios. $ sudo chmod –R 777 /home/”nombre_usuario”
  • 27. 27 Para nuestro ejemplo hemos dado permisos de lectura escritura de manera recursiva, Para mejorar la seguridad deberá analizarse que tipo de permisos y a que carpetas deberán ser dados los permisos. Ahora en nuestro navegador escribimos localhost/squirrelmail esto nos permitirá acceder a la página de login de squirrelmail, en la cual debemos ingresar con la cuenta de usuario que acabamos de crear. Se han creado dos cuentas de usuario “usuario1” y ”usuario2” por lo que una vez logueado como “usuario1” procederemos a enviar un correo a “usuario2”
  • 28. 28 Para poder revisar el correo debemos ingresar con nuestra cuenta de “usuario2”. Accederemos a nuestra cuenta desde un equipo cliente para lo que en la barra de direcciones de nuestro navegador ingresamos “ip_servidor”/squirrelmail en nuestro caso seria de la siguiente forma 192.168.1.155/squirrelmail y desde ahí nos logueamos con “usuario2” Y podremos ver el correo que ha sido enviado desde la cuenta “usuario1”.
  • 29. 29 Si al momento de acceder a las cuentas de correo nos enviara algún error podemos acceder al registro en /var/log/mail.log. Esto puede ser de gran ayuda para encontrar una solución a los problemas que pueda presentar nuestro servicio. $ gedit /var/log/mail.log ó $ nano /var/log/mail.log Referencias. http://blog.suenyos.com/2011/06/16/instalar-postfix-y-squirrelmail-en-ubuntu-11-04/ http://frayre.com.mx/wordpress/?p=116 http://es.wikipedia.org/wiki/Servidor_de_correo http://www.humbug.in/docs/ubuntu-server-guide-es-10.04/dovecot-server.html http://www.postfix.org/ http://nuc134rb0t.com/blog/squirrelmai-error-could-not-complete-request/