domingo, 28 de julio de 2013

SERVER MAIL - Debian

Como sabemos Postfix sirve para crear un servicio de mensajería, la instalación siguiente será de un entorno consola.
Los parámetros de configuración están basados en un ejercicio anterior donde utilizábamos LDAP, con una empresa de domino ABC.COM
Se recomienda crear primero el servicio LDAP  http://stiven1907.blogspot.com/2013/07/server-ldap-debian.html

1. Actualizamos los repositorios #apt-get update


2. Vamos a instalar los paquetes de Postfix y MySQL con las dependencias sugeridas
#apt-get install postfix postfix-doc postfix-mysql mysql-server postfix-ldap





Ahora ingresaremos a MySQL (#mysql -u root -p) y crearemos la base de datos con sus tablas.
Para información de como crear estos parámetros, ingresar a http://stiven1907.blogspot.com/2013/05/instalacion-server-mysql-centos.html
NOTA: MySQL es para crear un respaldo de la información que se tiene de los usuarios y otros en el LDAP. Mas adelante se dirá como sincronizar estos servicios.

3. Ubicándonos en /etc/postfix/ vamos a dejar el archivo original de main.cf  como main.cf.default y vamos a editar uno nuevo como main.cf.
myhostname = NombreServidor
mydomain = Domino
myorigin = Dominio
mydestination = Esta relacionado a todos los sectores de inicio de sección
mynetworks = son las redes donde tendrá contacto el dominio
mail_spool_directory = ruta de bandeja de correos



Reiniciamos servicio


4. Luego editamos #/etc/hosts para para indicar al equipo con que dirección debe relacionarse


5. En #/etc/hostname vamos a colocar el nombre del equipo (en nuestro caso el nombre del dominio al que actuamos como servidor)


6. Ahora crearemos unos usuarios con #useradd -m NomreUsuario y les asignaremos clave a cada uno con #passwd -m NomreUsuario.



Para que estos cambios se vean vamos a reiniciar el sistema con #reboot 

Como podemos ver nuestro nombre a cambiado de debian a admin, ahora vamos a iniciar desde telnet para enviar un correo
helo localhost = es para ver si hay conexión entre el usuario y el servicio
mail from = el usuario que envía el mensaje
rcpt to = el usuario que recibe el mensaje
data = es para indicar que vamos a escribir el mensaje 
[espacio en blanco] = es para escribir el mensaje, damos [enter] y ponemos un punto (.) para finalizar con                                      [enter]
quit = es para terminar la sesión


Como en el fichero /etc/postfix/main.conf seleccionamos que la ruta de la bandeja de mensajes fuera mail_spool_directory = /var/spool/mail, entonces los mensajes llegan allí dentro del directorio de cada usuario y con el comando #cat /var/spool/mail/NombreUsuario podremos ver lo que le han escrito al usuario


Al tener esto listo, podemos ver en la imagen que nos encontramos en la sesión del Root. 
Desde allí enviaremos un correo al usuario creado (en mi caso 'admin') así:
#echo "MensajeQueDeseamosEnviar" | mail -s "AsuntoDelMensaje" NombreUsuario@Dominio



Como nuestro servicio esta anexo junto con el dominio de la institución Sena, también podemos enviar correos a estos usuario, como se muestra en la imagen. (Solo para uso local institucional)


7. Ahora vamos a instalar el sistema de autenticidad SASL y decimos que SI (S) a la instalación de sus dependencias


Ahora vamos a editar el fichero /etc/postfix/main.cf , para que detecte la autenticidad de SASL añadiendo las lineas de abajo


En el fichero /etc/default/saslauthd configuraremos las lineas:
Activamos el servicio
START=no  >>>  START=yes 
Cambiamos la ruta de incriptación:
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd -r"



Ahora añadimos los servicios identificados en el grupo SASL al grupo Postfix.


Editaremos el fichero /etc/postfix/sasl/smtpd.conf , el cual no existe pero será necesario


8. Vamos a instalar OpenSSL para crear los archivos de incriptación.



Ahora vamos a crear un directorio #mkdir /etc/postfix/ssl , ingresamos luego a este directorio y generamos nuestro primer certificado con:
#openssl genrsa -des3 -rand /etc/hosts -out smtpd.key 1024  (cuando le damos enter este nos pide una contraseña para dicho certificado).
Ha este certificado le vamos a cambiar unos permisos con #chmod 0600 smtpd.key


Ahora vamos a crear nuestro certificado local con:
#openssl req -new -outform PEM -out smtpd.cert -newkey rsa:2048 --nodes -keyout smtpd.key -keyform PEM -days 365 -x509 (este certificado nos pedirá una información)

Iniciales del país: (para mi caso 'CO' de Colombia)
Iniciales del departamento: (para mi caso 'ANT' de Antioquia)
Nombre de la ciudad: (para mi casa será 'Medellín')
Nombre de la empresa: (para mi caso será el dominio)
Nombre de unidad organizacional ppal: (para mi caso puede ser 'rpo.com')
Nombre común: (este será el hostname)
Email: (para mi caso será el administrador)



Reiniciar los servicios instalados
#service saslauthd restart
#service postfix restart
#service opessl restart

9. Vamos a instalar Dovecot para los servicios de IMAP y POP3


En el fichero de configuración que queda en /etc/dovecot/dovecot.conf vamos a añadir la siguiente linea mostrada en la imagen.



10. Para crear una base de datos de usuarios con LDAP seguiremos los pasos mostrados en el siguiente enlace:
 http://stiven1907.blogspot.com/2013/07/server-ldap-debian.html

La diferencia va en el fichero siguiente en las 2 lineas de abajo: 


Mas abajo encontraremos 2 lineas:
#nss_base-passwd ou=People,dc=padl,dc=com?one
#nss_base-shadow ou=People,dc=padl,dc=com?one

Esta 2 lineas deben de quedar con el sub al final para identificar que son archivos que se puedan añadir a otros servicios:
nss_base-passwd ou=OrganizaciónDeUsuarios,dc=Dominio,dc=ExtensiónDominio?sub
nss_base-shadow ou=OrganizaciónDeUsuarios,dc=Dominio,dc=ExtensiónDominio?sub

En mi caso que hay varias dejare que lea desde la organización principal:
nss_base-passwd ou=rpo.com,dc=rpo,dc=com?sub
nss_base-shadow ou=rpo.com,dc=rpo,dc=com?sub


Reiniciar servicios
#service postfix restart
#service dovecot restart
#service slapd restart

10. Primero vamos a ver que si funciona el servicio de LDAP. Como en el enlace recomendado anteriormente ya les debió dar la identificación de usuarios.

NOTA: Para poder iniciar un sesión con imap o pop3, primero nuestro usuario debe de tener un directorio donde ingresar-, Por ello vamos a crear el directorio de uno (pepito)

Ahora con el comando #telnet 127.0.0.1 110 (será una sesión Localhost para pop3, porque seleccionamos el puerto 110)
Cuando salga +OK Dovecot realy  escribiremos user NombreUsuario [Enter], para mi ejemplo será pepito. Luego cuando salga +OK escribiremos pass ClaveUusario [enter] y nos indicara que ya hemos iniciado sesión con +OK Logged in.


11. Luego de estar listos con lo anterior instalaremos los siguientes paquetes, que serán los que nos ayudaran a crear los respaldos y la sincronización de LDAP con Postfix


 Postfix con interfaz gráfica

1. Vamos a instalar el siguiente paquete


Recuerden que para hallar inconvenientes en los servicios esta el comando 
#tail -n 20 /var/log/ FicheroAUbicarElProblema , normalmente en syslog

2. Luego de instalado con las dependencias, nos dirigimos a Aplicaciones > Internet > Mail Icedove
El nos pedirá que ingresemos con un usuario


Acá cargaran los servicios de autenticidad. El cual podemos detener y configurar manualmente y esperamos a que cargue



Está es la interfaz gráfica simple de icedove, allí tenemos a los usuarios que hemos agregado, en la pestaña podemos ver que estaos en la sesión de stiven@abc.com y la inbox es su bandeja de entrada; En la opción señalada podemos enviar mensajes


Está sería la plataforma para enviar mensajes, con casilla de destinatario, casilla de asunto, panel de escritura de mensaje, opción de guardar, opción de adjuntar, opción de descartar, opción de enviar, etc.
Este cargara y luego nos ubicamos con el usuario correspondiente y visualizamos su Inbox



miércoles, 17 de julio de 2013

Ldap (JXPLORER) - Debian

Jexplorer es una herramienta gráfica para administrar Ldap, muy fácil de usar; Pero también exixsten otras como Phpldapadmin, 389, Manager-Console, etc.
  
1. Lo primero que vamos hacer es desde la consola instalar la aplicación 
#apt-get install jxplorer  


2. Luego de instalado nos vamos para Aplicaciones > Internet > Jxplorer.
En la parte superior derecha hay un icono para conectar, damos click y nos aparecerá esta ventana; En la cual vamos a colocar los datos que hay en la imagen (suponiendo que su root=admin y su dominio=abc.com)


3. Ahora nos aparece el dominio con todas las extensiones creadas (siguiendo el ejercicio de SERVER LDAP - Debian)


4. Para crear una Unida organizativa nueva, vamos a dar click derecho en la zona donde la queremos crear y seleccionamos donde dice Nuevo (New)



Con los pasos anteriores nos saldrá una ventana; En este ejemplo crearemos una unidad básica, en la cual vamos a especificar: RDN: ou=NombreUnidadOrganizativa.
En la ventanita derecha están los atributos que podemos brindarle a la unidad, como será básica solo añadiremos top y organizationalUnit,seleccionando el atributo y dando click en añadir, nos aparecerá en la ventanita izquierda lo seccionado. click en OK


5. Con el mismo procedimiento podemos crear lo usuarios; damos click derecho en la zona donde deseamos crear el objeto y seleccionamos nuevo (new), vamos a crear un usuario básico; RDN: cn=NombreUsuario .
En la ventanita derecha están los atributos que podemos brindarle a al usuario, como será básico solo añadiremos InetOrgPerson, organizationalPerson, posixAccount, person y top,seleccionando el atributo y dando click en añadir, nos aparecerá en la ventanita izquierda lo seccionado. click en OK.


Para poder que el usuario quede totalmente creado, hay que  llenar los espacios en blanco, que quedan cuando damos click en OK.



6. Para edita o modificar algún atributo solo será dar doble click en el campo, editamos el campo y para finalizar damos click en Submit, y veremos que todo quedara editado.

  



martes, 16 de julio de 2013

SERVER LDAP - Debian

1. Instalar los paquetes y realizar la configuración previa.
#apt-get install slapd ldap-utils



2. Ahora vamos a crear los datos del sistema con extención (.txt) y lo haremos en /tmp/, ya que solo será mientras los importamos, para el momento que todo este listo podamos empezar con la configuración de todo, con un editor NANO lo realizaremos.



Para evitar errores vamos a crear la password de RootDN con #slappasswd y la copiamos debajo del rootdn en el fichero /etc/ldap/slap.d/cn=config/olcDatabase={0}config.ldif y en el fichero olcDatabese={1}hdb.ldif observamos que todo este con la configuración de nuestro dominio.
#slappaswd
New-password:
Confirm-password:
{SSHA}xxxxxxxxxxx.....  (todo esto es lo que vamos a copiar)




Ahora vamos a configurar en fichero /etc/ldap/ldap.conf


Luego de realizar lo anterior reiniciamos el servicio



3. Después de editado todo lo vamos a añadir con:
 #ldapadd -x -D "cn=(NombreAdmin),dc=(1ParteDominio),dc=(2ParteDominio) -W -f (NombreFichero)

-x > instalación simple
-D > usuario privilegiado
-W > la citación de la password de ingreso
-f > especificar que es un fichero de texto


Luego reiniciamos el servicio


4. Para verificar que los datos han sido importados los buscamos con:
# ldapsearch -x > si es general
# ldapsearch -x "cn=(NombreAdmin),dc=(1ParteDominio),dc=(2ParteDominio) -W -F "(ou=NombreOrganización o uid=NombrePersona)" ValoresRequeridos (gidNumber, sn, home, etc...)



Nota: En una parte de la instalación necesitaremos el fichero slapd.conf, como este no viene en la instalación predeterminada, lo buscamos y lo copiamos al directorio /etc/ldap/

#find / -name slapd.conf
#cp /ubicacion/del/fichero/origen/  /etc/ldap/

Nota: Este fichero no es muy necesario para la configuración solo lo configuraremos, pero lo haremos para evitar fallos.

Con este archivo verificamos que todo este configurado con nuestro domino y las características de nuestro administrador.
a) suffix le agregamos dc=abc,dc=com si esta en mayúscula lo reemplazamos
b) las siguientes 5 rutas deben de estar incluidas
c) mas abajo de este archivo tambien podemos copiar la password del root, debajo de RootDN. así:
rootdn                  cn=admin,dc=abc,dc=com
rootpw                {SSHA}xxxxxxxxx...



5. También hay que comprobar si el fichero DB_CONFIG esta en el directorio /var/lib/ldap/ ,
sino tendremos que buscarlo de la misma manera y copiarlo

6. Luego de que DB_CONFIG este en /var/lib/ldap/ vamos a darle a todos sus archivos propiedad
#chown openldap:openldap /var/lib/ldap/*


Configuración de sesión y clientes

Para configurar los ficheros que permitan el inicio de sesión debemos de realizar estos pasos tanto en el servidor como en los clientes

1. Instalar los paquetes, acá debe de salir un asistente de configuración, sino aparece lo ejecutamos
#apt-get install libnss-ldap libpam-ldap nscd 
#dpkg-reconfigure libnss-ldap (reconfigurar el sistema libnss)


Como yo tengo esta IP se la coloco o también se puede colocar los parámetros del Localhost (127.0.0.1).
Configuramos como esta en las imágenes.


Colocamos la misma password del Root LDAP y luego de terminado el asistente reiniciamos el servidor
#service slapd restart


2. Verificamos que la configuración halla sido correcta en el fichero /etc/libnss-ldap.conf, lo sabemos si aparecen estos datos, sino los digitamos con su editor preferido.

Mas abajo encontraremos 2 lineas:
#nss_base-passwd ou=People,dc=padl,dc=com?one
#nss_base-shadow ou=People,dc=padl,dc=com?one

Esta 2 lineas deben de quedar:
nss_base-passwd ou=OrganizaciónDeUsuarios,dc=Dominio,dc=ExtensiónDominio?one
nss_base-shadow ou=OrganizaciónDeUsuarios,dc=Dominio,dc=ExtensiónDominio?one

En mi caso que hay varias dejare que la lea desde la organizacion principal:
nss_base-passwd ou=direcciongeneral,dc=abc,dc=com?one
nss_base-shadow ou=direcciongeneral,dc=abc,dc=com?one


3. En este fichero vamos a poner los parámetros señalados, así debe quedar este fichero.


Ahora en el fichero /etc/pam.d/common-session vamos a crear un linea en la cual vamos a especificar que cuando un usuario se cree; A este usuario se le cree y asigne un directorio propio (/home/usuario)


4. Luego de configurados detenemos el servicio nscd, pero en la proxima sesión puede iniciar, esto es solo para que no hallar interferencias de archivos.
NSCD sirve para guardar las sesiones, con nombres correspondientes y no tener que iniciar un servicio cada vez que una sesión inicie.


5. Ahora configuraremos el PAM



6. En esta parte configuramos el Samba con una simple instalación.
#apt-get install samba


Trasladamos la configuración samba para el directorio /etc/ldap/schema/


Reiniciar los servicios:
#service mysql restart
#service ldap restart
#

Verificación de Usuarios

1.Observamos como se identifican los usuarios creados
#id (NombreUsuario)



2. Si iniciamos una sesión desde una cuenta sin privilegios esta nos pide la contraseña del usuario, pero si la iniciamos desde Root no la pide.


Administración LDAP con Jxplorer

http://stiven1907.blogspot.com/2013/07/ldap-jxplorer-debian.html