Professional Documents
Culture Documents
INSTRUCTOR
CAMILO ANDRES ZAPATA TORRES
INTRODUCCIÓN
1. OBJETIVOS
1.1 Objetivo General
1.2 Objetivo Específico
2. DIAGRAMA DEL SISTEMA
3. INSTALACION Y CONFIGURACION SERVICIO DE CORREO POSTFIX (MTA)
3.1 Pruebas locales con el servidor de correo POSTFIX
4. MARCO TEÒRICO
5. DIFICULTADES PRESENTADAS DURANTE EL PROCESO
6. CONCLUSIONES
BIBLIOGRAFIA
INTRODUCCIÓN
En el Siguiente informe se explicará de forma clara y precisa los procedimientos realizados durante
la configuración del Servidor de Correo utilizando un Directorio Activo (Active Directory) para
mantener el registro de todos los usuarios que harán uso de dicho servicio por medio de una cuenta
de correo utilizando un dominio determinado. De igual manera se define y explica con precisión la
utilización de métodos para hacer redundancia de datos con el propósito de evitar pérdidas y
mantener una copia de todo lo relacionado con el servidor.
Se realizó con la mayor creatividad e interés posible para que el lector lo disfrute completamente.
1. OBJETIVOS
2. CONFIGURACION INICIAL
Como primer paso debemos actualizar completamente nuestro sistema con el comando yum update
para que cuando descargos los paquetes necesarios para cada uno de los servicios, podamos
obtener los que necesitemos para que no hallan fallas.
Este proceso es bastante largo ya que el KERNEL de la maquina se esta actualizando por primera
vez, debemos esperar a que termine para proceder a montar configurar la plataforma de correo
electrónico.
3. INSTALACION Y CONFIGURACION SERVICIO DE CORREO POSTFIX
Para la instalación y configuración del servidor de correo POSTFIX, utilizaremos una maquina virtual
con un Sistema Operativo CentOS que es una distribución de Linux. Y teniendo la maquina nos
dirigimos a la terminal de la misma y nos logeamos como superus
superusuario (root) para tener todos los
privilegios y así poder configurar todos
todos los requerimientos necesarios, ya estando como este usuario
con el comando dhclient pedimos una direccion IP verificando a la vez que nuestra maquina se
encuentre en RED INTERNA..
Para verificar que efectivamente el sendmail esta corriendo, podemos ejecutar el comando ps – e, el
cual nos muestra el nombre del proceso que esta activado y el numero que lo identifica. En la
siguiente imagen podemos observar el sendmail con su respectivo
respectivo identificador.
Como habíamos aclarado anteriormente, debemos apagar este servicio, con el comando service
sendmail stop paramos el servicio, con el comando chkconfig sendmail off apagamos el servicio
en todos los niveles del sistema y este ya no iniciara automáticamente, con chkconfig postfix on
prendemos el postfix en todos los niveles ejecutando a la vez service postfix start para subir el
servicio.
Con el comando alternatives –display mta,, obtenemos información acerca del estado del servidor
MTA (quien esta encargado del MTA)
MTA), y cuál de los dos existentes esta como predeterminado o
principal.
Con el comando alternatives –config mta, configuraremos el postfix tfix como servidor principal.
Estando allí nos muestran los dos servicios disponibles,
disponibles, para este caso editamos el número 2 que el
que corresponde al postfix y damos Enter.
Nuevamente editamos el comando netstat –antp para verificar que en el puerto 25 esté corriendo el
servidor postfix y podemos observar que efectivamente esta corriendo el servicio con el nombre
master que es el nombre con el cual se esta identificando el postfix.
Estando en este archivo nos dirigimos a descomentar y configurar las siguientes líneas, en este caso
la siguiente línea viene por defecto, es por ello que la dejaremos tal cual como esta especificando el
nombre del proceso y del usuario postfix.
En la siguiente línea especificamos el nombre que tiene la maquina del servidor del correo con el
respectivo dominio (lared.lab), este parámetro es utilizado por defecto y es necesario para iden
identificar
tanto el host como el dominio.
La próxima línea especifica el nombre del dominio principal con el cual trabajara el servidor de correo
postfix (lared.lab) para el funcionamiento en general
general.
La siguiente línea significa que el origen o destino de los correos va a hacer el dominio del po
postfix
(lared.lab).
En la próxima opción nos dice que el servidor va a escuchar por todas las interfaces de red
(inet_interfaces = all),, para tener conexión a todos los equipos ya sean clientes finales u otros
servidores MTA.
La siguiente línea especifica cuáles son los destinos de los correos de cada uno de los usuarios
incluidos o fuera del dominio principal, para que puedan enviar y recibir correos desde a cualquier
cuenta de correo electrónico.
El próximo parámetro nos permite editar la direccion de red dentro de la cual va a estar incluido el
servidor de correo, tambien podemos especificar la direccion de loo
loopback
back para cualquier conexión o
prueba local.
Ya terminada esta configuración, procedemos a guardar la configuración realizada para que los
cambios tomen efecto (Ctrl + o (Guardar) Ctrl + x (Salir)).
(Salir))
Es muy importante que con el comando /etc/init.d/postfix restart reiniciemos el servicio para que el
mismo cargue la configuración realizada anteriormente, y como podemos observar en la siguiente
imagen nos reinicio correctamente.
Recordemos que en el anterior archivo de configuración especificamos que el nombre de host era
mail,, como siguiente paso cambiaremos el nombre de la maquina en la ruta que aparece subrayada
en la próxima imagen. Con el comando hostname podemos verificar el nombre que tiene el equipo
actualmente.
Estando dentro del archive de configuración nos dirigimos a la línea que dice HISTNAME y
cambiemos el nombre que allí aparece por defecto (localhost) por el que elegimos colocarle a
nuestra maquina, en este caso “mail”.
Para guardar los cambios damos Ctrl + o y para salir del editor de texto damos Ctrl + x.
Como siguiente paso con el comando hostname verificamos que efectivamente el nombre de la
maquina a cambiado,, y como podemos observar en la imagen efectivamente cambio a mail.
4.1 PRUEBAS LOCALES CON EL SERVIDOR DE CORREO POSTFIX
Las siguientes pruebas de correo las realizaremos con usuarios del sistema, estando en la terminal
ejecutamos los comandos que aparecen a continuación para enviar un correo al usuario Johana,
con el comando tail var/log/maillog verificamos que el correo se ha removido de la cola (spool) y
en la ruta cat /var/spool/mail/johana mbox podemos observar el contenido del correo recibido.
recibido
Nos dirigimos nuevamente a la ruta en la cual podemos visualizar los correos de cada uno de los
usuarios, recordemos quee en este punto los correos se están entregando en modo Mailbox (mbox)
para todos los usuarios, y como podemos ver en la imagen el correo de entrego correctamente.
correctamente
Podemos visualizar que el correo nos dice a quien va dirigido (To),, el asunto (Subject), el
identificador del mensaje (Messaje - Id), la fecha en la cual fue enviado el correo (Date), el origen
del mensaje (From) y el mensaje como tal.
Ahora vamos a realizar la prueba con un correo que valla dirigido a una cuenta de correo electrónica
de otro dominio diferente al que estamos implementando en este servidor, en este caso el correo va
dirigido a erika@misena.edu.co como podemos observar en la siguiente imagen haciendo el mismo
procedimiento.
Para verificar que efectivamente el correo ha llegado, nos dirigimos al explorador e iniciamos sesión
en Erika,, y como podemos observar en las siguientes dos imágenes el correo
correo llego exitosamente a
otro dominio.
4. INSTALACION Y CONFIGURACION LDAP (SISTEMA DE DIRECTORIO)
USUARIOS VIRTUALES
Para la instalación y configuración de este servicio, debemos buscar en los repositorios el paquete
del mismo con el comando yum search openldap. Después de esta búsqueda, ya encontrado el
paquete procedemos a instalarlo como se muestra en la siguiente imagen.
Ahora pasamos a instalar el paquete Authconfig para configurar gráficamente la autenticación del
sistema, primero buscamos el paquete y por consiguiente lo instalamos.
Como siguiente paso pasamos a editar el archive de configuración principal de openldap, nos
dirigimos a la ruta /etc/openldap/ y allí lo podemos observar “slapd.conf”.
En la siguiente línea vamos a poner el password del Admin LDAP encriptado que generamos
anteriormente, damos ESC y editamos : x para salir del editor y guardar
Como siguiente paso iniciaremos el servicio LDAP para que los cambios que hemos realizado tomen
efecto y como podemos observar en la imagen aparece un error que nos indica que el archivo
DB_CONFIG no está en el directorio /var/lib/ldap.
Para solucionar este problema haremos la copia respectiva de esta base de datos ingresando a la
ruta /etc/openldap/DB_CONFIG.example
/etc/openldap/DB_CONFIG.exam al directorio /var/lib/ldap y renombramos la base con el
nombre DB_CONFIG. Después reiniciamos nuevamente el servicio ldap y vemos que este error ya
no aparece porque ye esta leyendo la base de datos del servicio.
Ahora nos dirigimos a la ruta en la cual se encuentran las bases de datos, y vamos a cambiar el
usuario y grupo propietario de root al de ldap.
Con el siguiente comando podemos visualizar lo que esta montado en el LDAP y su contenido, aquí
podemos observar que la base ha sido ha sido agregada correctamente.
4.1 Instalación y configuración LdapSoft (Administración grafica del LDAP)
Existen múltiples software de administración para el servicio del LDAP,, pero en este caso vamos a
implementa uno llamado LdapSoft.
LdapSoft. Para ello ingresamos a un explorador y buscamos la página
oficial de este administrador, nos dirigimos al professional Edition y damos clic en DOWNLOAD
de Linux de 32 bits.
Después de haber dado clic en este link, nos aparece una ventana para guardar el archivo, damos
clic en Guardar y seleccionamos el nombre de la carpeta en la cual lo vamos a descargar.
En esta ventana nos preguntan si deseamos continuar para instalar el LDAP Admin Tool
Professional, damos clic en Si para proceder con la instalación.
En el próximo asistente nos dan una bienvenida y unas recomendaciones, cuando terminemos de
leer detenidamente esto damos clic en Siguiente para continuar.
En el siguiente asistente debemos leer y estar de acuerdo con la licencia del software, si es así,
seleccionamos la opción de Acepto los términos de este acuerdo de licencia y damos clic en Sí.
Este próximo asistente nos muestra la carpeta de destino en la cual se gua
guardaran
rdaran todos los archivos
del LDAP Admin Tool Professional y después damos Siguiente para continuar.
continuar
El siguiente asistente recopila toda la información necesaria para comenzar a copiar los archivos del
programa y nos muestra el Directorio y el Tipo de instalación, después damos Siguiente.
Inmediatamente empieza a correr el proceso de instalación, debemos esperar a que termine y poder
continuar con la configuración de esta herramienta.
Cuando termina el proceso, nos aparece el último asistente y damos clic en Finalizar.
Finalizar
Terminada la instalación, nos dirigimos al menú de tareas Aplicación – Ldap Admin Tool – Ldap
Admin Tool,, al instante nos aparece la siguiente ventana y damos clic en New conecction.
Tambien aparecen otras herramientas que podemos utilizar implementar.
En este próximo nos muestra otra información y damos clic en Finish para conectarnos al servidor
Ldap.
Inmediatamente nos aparece un entorno grafico administrativo, en el cual podemos observar la base
principal que agregamos al Ldap en los pasos anteriores y podemos empezar a agregar usuarios.
Para agregar cada uno de los usuarios, primero debemos crear una Unidad Organizativa para
alojar todos los usuarios y tener una jerarquía organizada y completa, para ello damos clic derecho
sobre la base principal – New Entry – New Organizational Unit; nos aparece una ventana en la
cual debemos editar el nombre de la Unidad Organizativa y le damos Next.
En el siguiente asistente nos muestra otros datos importantes acerca de la unidad organizativa y
damos clic en Finish para terminar.
Ya creada la unidad organizativa, damos clic derecho sobre la unidad organizativa
(Usuarios) - New Entry – New users y nos aparece una ventana en la cual debemos editar
el nombre del usuario y damos clic en Next.
En el siguiente asistente debemos editar el cn y el sn que puede ser igual al nombre del usuario,
damos clic en Finish para terminar este proceso. Para la creación y configuración de cada uno de los
usuarios realizamos el mismo proceso.
Al final de la creación de todos los usuarios necesarios en el Ldap, la siguiente imagen muestra
como queda la jerarquía de los mismos.
5.2 AGREGAR ESQUEMA EN EL LDAP
Debemos crear un usuario llamado vpostfix, el cual es el encargado de guardar los mensajes
de los usuarios virtuales.
Debemos ingresar al archivo de configuración de postfix main.cf y agregar las siguientes líneas.
Cada una de las sentencias especifica lo siguiente:
MTA (Agente de Transferencia de Correo - Mail Transport Agent): Los servidores de correo
realizan diferentes funciones según sea el uso que se planifique para el mismo, es uno de los
programas que ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos
de una computadora a otra. Dicho servidor tiene varias formas de comunicarse con otros
servidores de correo:
• Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros clientes.
• Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
• Actúa como intermediario entre un Mail Submision Agent (Agente de Registro de
Correo) y otro MTA.
3. SERVIDORES DE CORREO VIA WEB: Este tipo de servidores de correo, son aquellos que
pueden ser accesibles vía WEB usando el protocolo HTTP. En el mismo servido se integran
programas para acceder a los correos por medio de un navegador Web. Algunos de estos son:
www.hotmail.com, www.yahoo.com, www.gmail.com, entre otros.
4. MTA (Mail Transport Agent - Agente de Transporte de Correo): Es uno de los programas que
ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos de una
computadora a otra, estos transportan el mensaje hasta llegar a su destino y utilizan el protocolo
SMTP.
5. MUA (Mail User Agent - Agente de Usuario de Correo): Es una aplicación usada para leer y
enviar e-mails, puede ser vía Web (OWA - Outlook Web Access) o localmente desde el
ordenador (Outlook, Thunderbird, entre otros).
6. MDA (Mail Delivery Agent - Agente de Entrega de Correo): Almacena el correo electrónico
mientras espera que el usuario lo acepte. Existen dos protocolos principales utilizados para
recuperar un correo electrónico de un MDA (POP3 – IMAP).
7. MRA (Mail Retrieval Agent - Agente de Recuperación del Correo): Es un software que
recupera correo de un servidor de correo remoto y que trabaja con un MDA para enviar correo a
cuentas de correo local o remoto. El MRA puede ser una aplicación externa o estar constituida
como parte de una aplicación como un MUA (Outlook).
8. MAA (Mail Access Agent - Agente de Acceso al Correo): Es implementado para recuperar el
buzón de mensajes de un Servidor de Correo Electrónico. Algunos MAA son los protocolos POP
e IMAP, entre otros.
9. MSA (Mail Submission Agent – Agente de Registro de Correo): Es un agente que decide la
carga de trabajo del MTA en servicios con muchos usuarios y mejora el desempeño. Éste confía
la validez de las direcciones cuando recibe un correo de agentes de registros conocidos, corrige
direcciones, arregla y reescribe encabezados; procesa el correo de su propia cola y lo envía a un
agente de transferencia local.
10. OWA (Outlook Web Access): Es un servicio WebMail de Microsoft Exchange Server. La
interfaz Web de Outlook Web Access se asemeja a la interfaz de Microsoft Outlook . Este se
utiliza para acceder al correo electrónico, calendarios, contactos, tareas y contenido de los
buzones de los usuarios cuando el acceso a la aplicación de escritorio de Microsoft Outlook no
está disponible.
14. SMTP (Simple Mail Transfer Protocol - Protocolo Simple de Transferencia de Correo): Es
un protocolo de red de la capa de aplicación basado en texto y utilizado para el intercambio de
mensajes de correo electrónico entre computadoras u otros dispositivos. Se basa en el
modelo CLIENTE-SERVIDOR, donde un cliente envía un mensaje por medio de un servicio de
correo electrónico a uno o varios receptores. En el conjunto de protocolos TCP/IP, el SMTP va
por encima del TCP, usando el puerto 25 en el servidor para establecer la conexión.
16. POP (Post Office Protocol - Protocolo de la Oficina de Correo): Se utiliza en clientes locales
de correo para obtener los mensajes de correo electrónico almacenados en el buzón de un
servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI.
17. POP3: Está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con
conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su
correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando
desconectados.
18. IMAP (Internet Message Access Protocol - Protocolo de acceso a mensajes de Internet):
Es un protocolo de red de acceso a mensajes electrónicos almacenados en el buzón de un
servidor de correo. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier
equipo que tenga una conexión a Internet, este tiene varias ventajas sobre POP. Es posible
especificar en IMAP carpetas del lado servidor, es más complejo que POP ya que permite
visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.
19. UNIDAD ORGANIZATIVA (Organizational Units, OU): Es un contenedor que nos permite
organizar los objetos de un dominio, en el que se pueden aplicar políticas de seguridad. Los
objetos a cabo dentro de un dominio pueden ser agrupados en unidades
organizativas (OU). Puede proporcionar a una jerarquía de dominio, la facilidad de su
administración, y se asemejan a la estructura de la organización en términos geográficos o de
gestión. Unidades organizativas pueden contener otras OU-dominios son contenedores en este
sentido. Microsoft recomienda utilizar unidades organizativas en vez de dominios para la
estructura y para simplificar la implementación de políticas y la administración.
La unidad organizativa es el nivel recomendado en el que aplicar las directivas de grupo , que
son objetos de Active Directory formalmente llamado Grupo de objetos de directiva de grupo
(GPO), aunque las políticas también se pueden aplicar a los dominios o sitios (ver más
abajo). La unidad organizativa es el nivel en el que los poderes administrativos suelen delegar,
pero la delegación se puede realizar en los objetos o atributos individuales también. Las
unidades organizativas son una abstracción para el administrador y no funcionan como
contenedores, el dominio subyacente es el contenedor de verdad.
ARBOL: Es la agrupación de organizaciones que contienen varios dominios.
20. DNS (Domain Name System): Servicio de resolución de nombres de domino. Este servicio nos
ofrece la oportunidad de resolver nombres por IP o de IP por nombres de equipo. El DNS es
una base de datos distribuida y jerárquica que almacena información asociada a nombres de
dominio en redes como Internet. Aunque como base de datos el DNS es capaz de asociar
diferentes tipos de información a cada nombre, los usos más comunes son la asignación de
nombres de dominio a direcciones IP y la localización de los servidores de correo electrónico de
cada dominio.
ZONA DIRECTA: Con el nombre de dominio podemos encontrar la IP. (Maneja el registro A)
21. CERTIFICADO DE SEGURIDAD: Son archivo de textos que junto al protocolo SSL permite
establecer una conexión confiable, este a su vez también incluye a quien pertenece el
certificado.
22. SSL (Secure Sockets Layer, Protocolo de capa de conexión segura): SSL proporciona
autenticación y privacidad de la información entre extremos sobre Internet mediante el uso
de criptografía. Habitualmente, sólo el servidor es autenticado (es decir, se garantiza su
identidad).
SSL implica una serie de fases básicas:
El protocolo SSL intercambia registros; opcionalmente, cada registro puede ser comprimido,
cifrado y empaquetado con un código de autenticación del mensaje (MAC). Cada registro
tiene un campo decontent_type que especifica el protocolo de nivel superior que se está
usando
MAC (código de autenticación del mensaje): Es una porción de información utilizada
para autenticar un mensaje.
23. TLS (Transport Layer Security): Es un protocolo criptográfico que proporciona
comunicación de seguridad en la red. TLS y SSL cifrar los segmentos de conexiones de red por
encima de la capa de transporte , utilizando criptografía simétrica de la vida privada y una
clave de mensaje código de autenticación para la fiabilidad del mensaje. Varias versiones de los
protocolos están en uso generalizado en aplicaciones como navegación web , correo
electrónico , fax por Internet , mensajería instantánea y voz sobre IP (VoIP). El protocolo TLS
permite / servidor de aplicaciones de cliente para comunicarse a través de una red de una forma
diseñada para prevenir escuchas ilegales y la manipulación
Los protocolos HTTPS son utilizados por navegadores como: Safari, Internet
Explorer, Mozilla Firefox, Opera y Google Chrome, entre otros.
El sistema HTTPS utiliza un cifrado basado en SSL/TLS para crear un canal cifrado (cuyo nivel
de cifrado depende del servidor remoto y del navegador utilizado por el cliente) más apropiado
para el tráfico de información sensible que el protocolo HTTP. De este modo se consigue que la
información sensible (usuario y claves de paso normalmente) no pueda ser usada por un
atacante que haya conseguido interceptar la transferencia de datos de la conexión, ya que lo
único que obtendrá será un flujo de datos cifrados que le resultará imposible de descifrar.
26. FIRMAS DIGITALES: Una firma digital es una variedad de caracteres que acompaña a un
archivo, de manera que autentifica al autor y que los datos se encuentren en perfecto estado.
Sirve para demostrar la autenticidad de un mensaje digital o de un documento electrónico. Una
firma digital da al destinatario seguridad en que el mensaje fue creado por el remitente, y que no
fue alterado durante la transmisión. Las firmas digitales se utilizan comúnmente para la
distribución de software, transacciones financieras y en otras áreas donde es importante detectar
la falsificación y la manipulación.
Consiste en un método criptográfico que asocia la identidad de una persona o de un equipo
informático al mensaje o documento. En función del tipo de firma, puede, además, asegurar
la integridad del documento o mensaje.
27. WEBMAIL: Es un cliente de correo electrónico, que provee una interfaz web por la que acceder
al correo electrónico. Otras formas de acceder al correo electrónico pueden ser:
28. CERTIFICADO DIGITAL: Un certificado digital (también conocido como certificado de clave
pública o certificado de identidad) es un documento digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad
(por ejemplo: nombre, dirección y otros aspectos de identificación) y una clave pública. Este tipo
de certificados se emplea para comprobar que una clave pública pertenece a un individuo o
entidad. Las existencia de firmas en los certificados aseguran por parte del firmante del
certificado (una autoridad de certificación, por ejemplo) que la información de identidad y la clave
pública perteneciente al usuario o entidad referida en el certificado digital están vinculadas.
Existen variados formatos para certificados digitales, los más comúnmente empleados se rigen
por el estándar UIT-T X.509. El certificado contiene usualmente lo siguiente:
29. MBOX: Es un término genérico para una familia de formatos de fichero que se usan para
almacenar conjuntos de correos electrónicos. Todos los mensajes en un buzón Mailbox están
concatenados en un único fichero. El principio de cada mensaje está marcado por una línea que
empieza por las cinco letras "From" (Desde), y una línea en blanco marca el final. Durante un
tiempo el formato MBOX fue popular debido a que las herramientas de procesado de archivos
de texto se podían usar muy fácilmente sobre el archivo de texto usado para almacenar los
mensajes.
31. LDAP (Lightweight Directory Access Protocol): Es un protocolo de aplicación para la lectura
y edición de directorios a través de una IP. Un cliente inicia una sesión LDAP mediante la
conexión a un servidor LDAP, llamado Directorio Agente del sistema (DSA), de forma
predeterminada en TCP puerto 389. El cliente envía una solicitud de operación para el servidor y
el servidor envía las respuestas a cambio. Con algunas excepciones, el cliente no tiene que
esperar una respuesta antes de enviar la siguiente solicitud, y el servidor puede enviar las
respuestas en cualquier orden. El cliente puede solicitar las siguientes operaciones:
TLS Inicio - utilizar el LDAPv3 Transport Layer Security (TLS) de extensión para una
conexión segura
Enlazar - autenticarse y especificar la versión del protocolo LDAP
De la búsqueda - búsqueda y / o recuperar las entradas de la guía
Comparar - prueba de si una entrada con nombre contiene un valor determinado atributo
Añadir una nueva entrada
Eliminar una entrada
Modificar una entrada
Modificar nombre completo (DN) - mover o cambiar el nombre de una entrada
Abandonar - abortar una solicitud anterior
Operación extendida - operación genérica utilizada para definir otras operaciones
Separar - cerrar la conexión (no a la inversa de Enlace)
33. CATÁLOGO GLOBAL: Un catálogo global es un controlador de dominio que almacena una
copia de todos los objetos de Active Directory en un bosque. El catálogo global almacena una
copia completa de los objetos del directorio para su dominio host y una copia parcial de todos los
objetos para todos los otros dominios del bosque, como se muestra en la siguiente imagen:
35. LLAVE PÚBLICA: Es el método criptográfico que usa un par de claves para el envío de
mensajes. Las dos claves pertenecen a la misma persona a la que se ha enviado el mensaje.
Una clave es pública y se puede entregar a cualquier persona, la otra clave es privada y el
propietario debe guardarla de modo que nadie tenga acceso a ella. Además, los métodos
criptográficos garantizan que esa pareja de claves sólo se puede generar una vez, de modo que
se puede asumir que no es posible que dos personas hayan obtenido casualmente la misma
pareja de claves.
Si el remitente usa la clave pública del destinatario para cifrar el mensaje, una vez cifrado, sólo
la clave privada del destinatario podrá descifrar este mensaje, ya que es el único que la conoce.
Por tanto se logra la confidencialidad del envío del mensaje, nadie salvo el destinatario puede
descifrarlo. Si el propietario del par de claves usa su clave privada para cifrar el mensaje,
cualquiera puede descifrarlo utilizando su clave pública. En este caso se consigue por tanto
la identificación y autentificación del remitente, ya que se sabe que sólo pudo haber sido él quien
empleó su clave privada (salvo que alguien se la hubiese podido robar). Esta idea es el
fundamento de la firma electrónica.
electrónica
Los sistemas de cifrado de clave pública o sistemas de cifrado asimétricos se inventaron con el
fin de evitar por completo el problema del intercambio
intercambio de claves de los sistemas de cifrado
simétricos. Con las claves públicas no es necesario que el remitente y el destinatario se pongan
de acuerdo
rdo en la clave a emplear. Todo lo que se requiere es que, antes de iniciar la
comunicación secreta, el remitente consiga una copia de la clave pública del destinatario. Es
más, esa misma clave pública puede ser usada por cualquiera que desee comunicarse ccon su
propietario. Por tanto, se necesitarán sólo n pares de claves por cada n personas que deseen
comunicarse entre sí.
La llave pública es utilizada por otras personas enviarle correo electrónico cifrado. También es
usado para la autenticación de cliente asegurando que su Certificado Digital no es adulterado
cuando usted lo envía de su computadora a un sitio Web.
37. CA RAÍZ (Certification Authority): Autoridad de certificación, certificadora o certificante, es
una entidad de confianza, responsable de emitir y revocar los certificados digitales o certificados,
utilizados en la firma electrónica, para lo cual se emplea la criptografía de clave pública.
Jurídicamente es un caso particular de Prestador de Servicios de Certificación
38. USUARIO: Los usuarios deben poder acceder a recursos por todo el dominio usando un único
acceso o log in a la red. Los administradores deben poder centralizar la gestión de usuarios y
recursos. El directorio activo es un servicio de directorio. El término servicio de directorio se
refiere a dos cosas – un directorio donde la información sobre usuarios y recursos está
almacenada, y un servicio o servicios te dejan acceder y manipular estos recursos. El directorio
activo es una manera de manejar todos los elementos de una red, incluidos ordenadores,
grupos, usuarios, dominios, políticas de seguridad, y cualquier tipo de objetos definidos para el
usuario. Además de esto, provee de funciones adicionales más allá de estas herramientas y
servicios.
A = Address – (Dirección) Este registro se usa para traducir nombres de hosts a direcciones
IPv4.
AAAA = Address – (Dirección) Este registro se usa para traducir nombres de hosts a
direcciones IPv6.
CNAME = Canonical Name – (Nombre Canónico) Se usa para crear nombres de hosts
adicionales, o alias, para los hosts de un dominio. Es usado cuando se están corriendo
múltiples servicios (como ftp y web server) en un servidor con una sola dirección ip. Cada
servicio tiene su propia entrada de DNS (como ftp.ejemplo.com. y www.ejemplo.com.). Esto
también es usado cuando corres múltiples servidores http, con diferentes nombres, sobre el
mismo host.
PTR = Pointer – (Indicador) También conocido como 'registro inverso', funciona a la inversa
del registro A, traduciendo IPs en nombres de dominio.
HINFO = Host INFOrmation – (Información del sistema informático) Descripción del host,
permite que la gente conozca el tipo de máquina y sistema operativo al que corresponde un
dominio.
WKS - Generalización del registro MX para indicar los servicios que ofrece el dominio.
Obsoleto en favor de SRV.
SPF = Sender Policy Framework - Ayuda a combatir el Spam. En este registro se especifica
cual o cuales hosts están autorizados a enviar correo desde el dominio dado. El servidor
que recibe consulta el SPF para comparar la IP desde la cual le llega, con los datos de este
registro.
41. CONTENEDOR: Se vincula a un contenedor del directorio activo (un sitio, un dominio o una
unidad organizativa. El Controlador de Dominio informa al equipo cuáles son las GPOs que debe
aplicar de acuerdo a dónde esté la cuenta de usuario. En nuestro caso: GPO1, GPO2, GPO3,
GPO4 y GPO8. De estas GPOs se aplicará la parte Configuración de Usuario, se ejecutarán los
scripts de inicio de sesión y finalmente se mostrará el escritorio del usuario.
Luego que el Controlador de Dominio hace esta autenticación le pasa a la máquina la lista de
GPOs que debe aplicar de acuerdo a la Unidad Organizativa donde ésta se encuentra.
42. UNIDAD ORGANIZATIVA (Organizational Unit, OU): Una Unidad Organizativa es un objeto del
Directorio Activo que puede contener a otros objetos del directorio. Es decir, es
un contenedor de otros objetos, de forma análoga a una carpeta o directorio en un sistema de
archivos tradicional. En concreto, dentro de una unidad de este tipo pueden crearse cuentas de
usuario, de grupo, de equipo, de recurso compartido, de impresora compartida, etc., además
de otras unidades organizativas.
44. ALMACEN DE BUZÓN: En ocasiones los buzones de los usuarios van creciendo de tamaño de
tal forma que el almacén de buzones de Exchange puede llegar a agotar el espacio en disco, y a
colapsar el S.O, siendo necesario entonces cambiarlo a otro volumen con espacio libre
suficiente. En este caso, los usuarios de la organización fueron creciendo, y a pesar de tener
muy limitados los tamaños de los buzones, obligando a los usuarios a archivar a menudo para
aliviar el peso de su buzón, las BBDD de Exchange llenaron por completo el disco, hasta tal
punto que el propio Exchange dejó de funcionar y el almacén de buzones desmontado.
45. NSLOOKUP: Es un programa, utilizado para saber si el DNS está resolviendo correctamente los
nombres y las IP. Se utiliza con el comando nslookup, que funciona tanto en Windows como
en UNIX para obtener la dirección IP conociendo el nombre, y viceversa. Permite consultar
un servidor de nombres y obtener información relacionada con el dominio o el host y así
diagnosticar los eventuales problemas de configuración que pudieran haber surgido en el DNS.
Utilizado sin ningún argumento, el comando nslookup muestra el nombre y la dirección IP del
servidor de nombres primario y una invitación de comando para realizar consultas. Basta con
introducir el nombre de un dominio en la invitación de comando para detallar las características.
De la misma manera, es posible solicitar información sobre un host indicando su nombre seguido
del comando nslookup.
46. NETSTAT (network statistics): Es una herramienta de línea de comandos que muestra un
listado de las conexiones activas de un ordenador, tanto entrantes como salientes. Existen
versiones de este comando en varios sistemas Como UNIX, GNU/Linux, Mac OS
X, Windows y BeOS.
La información que resulta del uso del comando incluye el protocolo en uso, las direcciones
IP tanto locales como remotas, los puertos locales y remotos utilizados y el estado de la
conexión. Existen, además de la versión para línea de comandos, herramientas con interfaz
gráfica (GUI) en casi todos los sistemas operativos desarrollados por terceros.
48. PING: Comando que comprueba el estado de la conexión del host local con uno o varios
equipos remotos por medio de el envío de paquetes ICMP de solicitud y de respuesta. Mediante
esta utilidad puede diagnosticarse el estado, velocidad y calidad de una red determinada.
Muchas veces se utiliza para medir la latencia o tiempo que tardan en comunicarse dos puntos
remotos, y por ello, se utiliza el término PING para referirse al log o latencia de la conexión en
los juegos en red.
49. FQDN (Fully Qualified Domain Name): Es un nombre que incluye el nombre de la
computadora y el nombre de dominio asociado a ese equipo. Por ejemplo, dada la computadora
llamada «serv1» y el nombre de dominio «bar.com», el FQDN será «serv1.bar.com», a su vez un
FQDN asociado a serv1 podría ser «post.serv1.bar.com». La longitud máxima permitida para un
FQDN es 255 caracteres (bytes), con una restricción adicional a 63 bytes por etiqueta dentro de
un nombre de dominio. Las etiquetas FQDN se restringen a un juego de caracteres limitado:
letras A-Z de ASCII, los dígitos, y el carácter «-», y no distinguen mayúsculas de minúsculas.
50. SERVIDOR: Equipo donde se van a encontrar todos los recursos a compartir, con esto me
refiero tanto carpetas, como impresoras, grabadoras, lectores, entre otros. A parte del servidor
encontramos diferentes equipos llamados clientes o estaciones de trabajo, que solo tendrán
permisos sobre los recursos locales o del servidor, importante no de las otras estaciones
de trabajo. Dependiendo del tipo de sistema operativo instalado en el servidor encontramos:
Servidor no dedicado: Que además de llevar la gestión de la red también puede funcionar
como estación de trabajo.
52. RED INTERNA: Una red de computadoras, también llamada red de ordenadores o red
informática, es un conjunto de equipos informáticos conectados entre sí por medio de
dispositivos físicos que envían y reciben impulsos eléctricos, ondas electromagnéticas o
cualquier otro medio para el transporte de datos para compartir información y recursos. Este
término también engloba aquellos medios técnicos que permiten compartir la información.
Su uso más común es permitir utilizar direcciones privadas para acceder a Internet. Existen
rangos de direcciones privadas que pueden usarse libremente y en la cantidad que se quiera
dentro de una red privada. Si el número de direcciones privadas es muy grande puede usarse
solo una parte de direcciones públicas para salir a Internet desde la red privada. De esta manera
simultáneamente sólo pueden salir a Internet con una dirección IP tantos equipos como
direcciones públicas se hayan contratado. Esto es necesario debido al progresivo agotamiento
de las direcciones IPv4. Se espera que con el advenimiento de IPv6 no sea necesario continuar
con esta práctica.
54. FILTROS ISAPI: Un filtro ISAPI es un archivo DLL que se ejecuta en un servidor HTTP
habilitado para ISAPI con objeto de filtrar los datos que viajan hacia o desde el servidor. El filtro
registra notificaciones sobre eventos, como el inicio de sesión o la asignación de direcciones
URL. Cuando se producen los eventos seleccionados, se llama al filtro y es posible supervisar y
cambiar los datos (en su recorrido entre el servidor y el cliente, y al contrario). Los filtros ISAPI
pueden utilizarse para proporcionar un registro mejorado de las solicitudes HTTP (por ejemplo,
para controlar quién inicia sesión en el servidor), cifrado y compresión de archivos
personalizados o métodos de autenticación adicionales.
55. HASH: Se refiere a una función o método para generar claves o llaves que representen de
manera casi unívoca a un documento, registro, archivo, etc., resumir o identificar un dato a
través de la probabilidad, utilizando una función hash o algoritmo hash. Un hash es el resultado
de dicha función o algoritmo. Una función de hash es una función para resumir o identificar
probabilísticamente un gran conjunto de información, dando como resultado un conjunto imagen
finito generalmente menor (un subconjunto de los números naturales por ejemplo). Varían en los
conjuntos de partida y de llegada y en cómo afectan a la salida similitudes o patrones de la
entrada. Una propiedad fundamental del hashing es que si dos resultados de una misma función
son diferentes, entonces las dos entradas que generaron dichos resultados también lo son.
56. CODIFICACIÓN BASE64: Es un sistema de numeración posicional que usa 64 como base. Es
la mayor potencia de dos que puede ser representada usando únicamente los caracteres
imprimibles de ASCII. La primera aplicación conocida de la codificación Base 64 para
transmisiones electrónicas de datos fue el protocolo Privacy-enhanced Electronic Mail (PEM),
define un esquema de caracteres imprimibles que usa Base 64 para transformar una secuenca
arbitraria de octetos en un formato que puede ser expresado en líneas cortas de caracteres de
7 bits, tales como las necesarias en protocolos de transmisión como SMTP.
57. FIREWALL (CortaFuegos): Es una parte de un sistema o una red que está diseñada para
bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas. Se
trata de un dispositivo o conjunto de dispositivos configurados para permitir, limitar, cifrar,
descifrar, el tráfico entre los diferentes ámbitos sobre la base de un conjunto de normas y otros
criterios. Los cortafuegos pueden ser implementados en hardware o software, o una
combinación de ambos.
58. TCP/80: El puerto TCP 80 puede utilizar un protocolo definido para comunicarse dependiendo
de la aplicación. Un protocolo es un conjunto de normas de carácter oficial que explique cómo
los datos se comunican a través de una red. Piense en ello como la lengua hablada entre los
equipos para ayudarles a comunicarse de manera más eficiente. Protocolo HTTP, por ejemplo,
define el formato para la comunicación entre los navegadores de Internet y sitios web. Otro
ejemplo es el protocolo IMAP, que define la comunicación entre servidores de correo electrónico
IMAP y clientes o, por último, el protocolo SSL, que establece el formato a utilizar para las
comunicaciones cifradas.
60. LDIF: es un formato que se utiliza para la importación y exportación de datos independientemente del
servidor LDAP que se esté utilizando.
61. VIRTUAL LDAP: Es un conjunto de scripts de Perl que le permite aumentar los datos existentes en el
servidor LDAP (que no desea modificar) usando ldap-rewrite.pl (con soporte para reescribir de solicitud
de enlace, las solicitudes de búsqueda y las respuestas).
62. MAILDROP: Es el filtro de correo / agente de la entrega de correo que se utiliza por el servidor de
correo Courier. No es necesario descargar buzón de aquí si ya tiene el servidor de correo de
Correo instalado. Se trata de una construcción independiente del buzón electrónico de filtro que se puede
utilizar con otros servidores de correo.
64. ROUNDCUBE: Es un cliente de correo que nos permite visualizar los mensajes de nuestras cuentas
de email a través de una página web. Pudiendo acceder desde cualquier navegador con acceso
a internet. Desde el podremos realizar todas las operaciones necesarias para gestionar nuestros correos
e incluso usarlo como agenda de contactos y calendario.
65. POSTFIX: Es un servidor de correo de software libre / código abierto, un programa informático
para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una
alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail.
66. SENDMAIL (Agente de transporte de correo, MTA - Mail Transport Agent): consiste en
"encaminar" los mensajes correos de forma que estos lleguen a su destino. Se afirma que es el
más popular MTA, compatible con sistemas Unix y el responsable de la mayoría de envío del
correo de internet, aunque se le critica su alto número de alertas de seguridad (la mayoría de
ellas parcheadas a las pocas horas), además de no ser sencillo de configurar.
68. DOVECOT: Es un código abierto IMAP y POP3 servidor de correo electrónico para Linux /-como
los sistemas UNIX, escrito con la seguridad Dovecot es una excelente opción tanto para
instalaciones pequeñas y grandes.
69. OPENLDAP: Se trata de una implementación libre del protocolo que soporta múltiples
esquemas por lo que puede utilizarse para conectarse a cualquier otro LDAP.
En el momento de verificar la correcta funcionalidad del Servidor de Correo por medio del envío de
mensajes y recepción de los mismos se nos presentaron problemas al comprobar la entrega de éste
ya que dichos correos electrónicos se estaban almacenando con el nombre de mail completo para
dicho usuario, lo cual no se relacionaba con el nombre completo del usuario como tal. Dicho
problema radicaba en los filtros se redireccionaban a la carpeta Borradores de la Aplicación en la
cual se encuentra logeado el emisor y no eran transferidos al Servidor MTA para ser reenviado a la
Bandeja de Entrada del respectivo usuario a quien iba dirigido.
Cuando nos dirigimos a revisar el usuario Erika para verificar la carpeta del AntiSPAM, observamos
que éste no la contenía en el Menú. Para la asignación de éstas carpetas en cada cuenta de usuario,
comprobamos éste denominado SPAM debe enviarle correos a todos los usuarios pertenecientes al
servicio para que automáticamente se asigne dicho directorio registrando el correo no deseado
7. CONCLUSIONES
Es indispensable tener en cuenta que una Plataforma de Correo debe estar configurada
para emitir, recibir y reenviar correos utilizando una serie de protocolos de seguridad como
lo son TLS y SSL; los cuales deben ser aplicados y configurados en toda la infraestructura
de red para ejecutar la transferencia de mensajes cifrados que sólo se encuentren
disponibles para los destinatarios correspondientes y que dicho mensaje se mantenga
íntegro durante su proceso de envío y recepción.
Para implementar una Aplicación Web utilizando el protocolo HTTPS es necesario solicitar
un certificado a una Autoridad Certificadora (AC) que garantice y firme dicha plantilla que lo
conforma con el fin de que éste sea emitido nuevamente al cliente o usuario que lo requiere
para su aplicación de acuerdo al servicio que se encuentra prestando. El Certificado Digital
contiene una serie de parámetros que lo identifican como lo son el nombre de la Autoridad
Certificadora por el que fue emitido, el usuario por quien fue solicitado a quien va dirigido
para su utilización, la fecha de vigencia para el certificado y la firma representada en un
código Hash que será la llave que permitirá la ejecución de dicho documento.
http://es.wikipedia.org/wiki/RoundCube
http://es.wikipedia.org/wiki/Mozilla_Thunderbird
http://es.wikipedia.org/wiki/MySQL
http://en.wikipedia.org/wiki/Kerberos_(protocol)
http://en.wikipedia.org/wiki/Authentication
http://es.wikipedia.org/wiki/Transport_Layer_Security
http://es.wikipedia.org/wiki/SASL
http://en.wikipedia.org/wiki/Simple_Authentication_and_Security_Layer
http://es.wikipedia.org/wiki/Transport_Layer_Security
http://es.wikipedia.org/wiki/OpenLDAP
http://taquiones.net/sysadmin/maildrop_notes.html#index1h1
http://es.wikipedia.org/wiki/Criptograf%C3%ADa_asim%C3%A9trica
http://es.tldp.org/Manuales-LuCAS/GARL2/garl2/x-087-2-resolv.named.html
http://es.wikipedia.org/wiki/Domain_Name_System
http://es.wikipedia.org/wiki/Dominio_de_internet
http://www.ibiblio.org/pub/linux/docs/LuCaS/Tutoriales/doc-openldap-samba-cups
python/htmls/openldap-que-es-slapd.html
http://es.wikipedia.org/wiki/OpenSSL
http://es.wikipedia.org/wiki/Servidor_de_correo_electr%C3%B3nico
http://www.akeebabackup.com/software/admin-tools.html
http://translate.google.com.co/translate?hl=es&sl=en&u=http://www.ohloh.net/p/virtual-
ldap&ei=OyaJTerqJqS10QHHhc39DQ&sa=X&oi=translate&ct=result&resnum=2&ved=0CCM
Q7gEwAQ&prev=/search%3Fq%3Dvirtual%2Bldap%26hl%3Des%26biw%3D1440%26bih%
3D809%26prmd%3Divns
http://translate.google.com.co/translate?hl=es&sl=en&u=http://myvd.sourceforge.net/&ei=Oy
aJTerqJqS10QHHhc39DQ&sa=X&oi=translate&ct=result&resnum=1&ved=0CBsQ7gEwAA&
prev=/search%3Fq%3Dvirtual%2Bldap%26hl%3Des%26biw%3D1440%26bih%3D809%26pr
md%3Divns