You are on page 1of 38

Instalacin y configuracion de una plataforma de Correo Segura en Linux.

Trabajo realizado por:

Yonatan Gallego Durango


Administracion de Redes-Sena Orden # 35442

Tutor

Felipe Londoo

CESGE (centro de servicios y gestion empresarial) 2011

Introduccin
El siguiente manuel es una guia basica de la instalacin y configuracion de una plataforma de correo segura cuya estructura es basada en cliente servidor. Integrando 3 agentes importantes para el desarrollo de dicho servidor de correo los cuales son postfix, dovecot y ldap. Cabe aclarar que no sera lo unico que instalaremos puesto que este tema es bastante extenso y nesecitaremos muchas mas herramientas que nos ayudaran con la infraestructura planteada que la mencionare mas adelante. Qu es un servidor de correo? Para todos aquellos que no conocen o nunca han instalado un servidor de correo lo explicare lo mas breve posible. Es una aplicacin informatica que atravez de nuestra redes de transmicion de datos nos permite enviar , recibir y almacenar informacion atravez de correos electronicos entre multiples usuarios. Es basada en un conjunto de servicios los cuales complementan y hacen funcional una estructura de correo.

Objetivo
El objetivo principal y fundamental es dar a conocer un sistema de correo seguro basado en software libre con la intencion de aportar a la comunidad la terminologia, conceptos y el conjunto de servicios y aplicaciones que hacen de esta plataforma de correo segura y funcional.

Terminologa CentOS: (Community enterprise Operating Sistem) CentOS es una distribucin de Linux basada en
Red Hat enterprise compilado por voluntarios a partir del codigo feunte liberado por Red Hat.

LDAP: Protocolo de acceso ligero a directorios, permite el acceso a un servicio de directorio ligero y
ordenado, tambien es denominado como una base de datos.

Apache Directory Studio: es una herramienta enfocada a su aplicacin sobre cualquier servidor
LDAP y en especial sobre Apache Directory Server, Es de codigo abierto.

Postfix: es un servidor de correo de software libre / codigo abierto, un programa informatico para el
enrutamiento y envo de correo electrnico.

Dovecot: es un servidor de IMAP y POP3 de codigo abierto para sistemas GNU/linux escrito
fundamentalmente pensando en seguridad. rpido, fcil de instalar y por sobre todo seguro.

DNS: (Sistema de Nombres de Dominio) es un sistema de nomenclatura jerrquica para


computadoras, servicios o cualquier recurso conectado a Internet o a una red privada.

Wireshark: es un analizador de protocolos utilizado para realizar anlisis y solucionar problemas en redes de comunicaciones para desarrollo de software y protocolos. Web Mail: es un cliente de correo electronico, que provee una interfaz web por la que acceder al
correo electronico.

Endian: es una distribucion basada en Linux, especializada en tareas de ruteo y firewall.


Esta actividad fue realizada en 4 maquinas virtuales distribuidas asi: CentOS 389 (contiene el Ldap y su administrador grafico-Apache DirectoryStudio) direccion IP 192.168.3.185 CentOS postfix (es el servidor de correo contiene postfix, dovecot, dns, wireshark, webmail) direccion IP 192.168.3.154 Endian ( firewall, proxy) contiene dos targetas de red, una en Red Interna y la otra en NAT y por medio de esta saldra nuestra red interna a internet. Direcciones IP IP interna 192.168.3.1 IP externa (recibida por el dhcp publico) Cliente XP ( desde este cliente administraremos el endian, probaremos enuestro servidor de correo por medio del thunderbird y capturaremos paquetes atravez del wireshark) direccion IP 192.168.3.25

Instalacion y configuracin del Ldap


(Protocolo Ligero de Acceso a Directorios )

CentOS 389
En la consola nos logiamos como root su instalaremos el servidor y el cliente openLdap

generaremos un password para nuestro root del Ldap la cual utilizaremos cuando modifiquemos el archivo de configuracion para el OpenLdap.

nuestra contrasea ha sido cifrada en SSHA la copiaremos para aadirla en el siguiente archivo de configuracion modificaremos el archivo principal del ldap slapd.conf que se encuentra en la ruta /etc/openldap/

modificaremos las siguientes lineas database (base de datos) suffix (dominio) rootdn (dn para el dominio) rootpw password para el root del ldap descomentaremos la linea directory /var/lib/ldap cerramos y guardamos ctrl x s

copiamos la base de datos que trae como ejemplo en /etc/openldap/DB_CONFIG.example al directorio /var/lib/ldap

reiniciamos el servicio # service ldap restart

Configuraremos el Cliente OpenLdap


crearemos un archivo con el nombre que deseemos generalmente con la extencion .ldif dentro de /etc/openldap

En este archivo con extencion .ldif crearemos 3 entradas que son Una entrada padre en la que se define el componente de dominio y la organizacin Una unidad organizativa llamada usuarios Una unidad organizativa llamada grupos

editaremos el ldap.conf que se encuentra en /etc/openldap/

donde configuramos la base de nuestro dominio y la direccion para el ldap

Aadiremos la entrada al directorio, usando el comando ldapadd

reiniciamos de nuevo el servidor # service ldap restart Es importante aclarar que no creare usuarios para el ldap en el momento puesto que considero mas comodo y facil crearlos mediante un administrador grafico del ldap y definirles sus respectivos atributos para autenticarlos contra el servidor de correo.

Configuracion de Apache Directory Studio


ApacheDirectoryStudio es uno de varios administradores graficos para el ldap libre y de codigo abierto que nos ofrece una muy comoda y facil administracion del nuestro directorio ligero. Lo descargamos de la pagina oficial, lo descomprimimos y lo ejecutamos. Descargando

Descomprimiendo en mi caso lo descargue en el escritorio y alli mismo lo descomprimo

Ejecutando

nos conectaremos con el ldap por medio de nuestro dominio y contrasea puesta anteriormente en nuestra maquina local, Cabe aclarar que el cn es admin por defecto.

al momento de conectarnos tendremos nuestro grupo y unidad organizativa creada anteriormente en el ldap basta con administrarla y crear usuarios dentro de dicha unidad los cuales autenticaremos mas adelante contra el servidor de correo.

Creando Nuevo Usuario dentro de un grupo o unidad organizativa crearemos un usuario. Si no tenemos unidades organizativas podemos crearlas graficamente.

addicionamos las siguientes clases de objeto

el RDN sera uid y el usuario que vamos a crear

Es importante crearlo y agregarle estos atributos para asi hacer una mejor autenticacin.

Agregando atributos

asi como este agregaremos los demas hasta tenerlos todos, es importante agregarle un userpassword al usuario. (se agrega igual que un atributo)

Instalacin y configuracin de postfix CentOS postfix


Es necesario tener repositorios actualizados en el /etc/yum.repost en la consola modo root # yum install postfix

verificamos que el puerto por defecto del servicio se haya iniciado # netstat -tan

creamos un usuario para hacer una prueba basica con postfix # useradd -m (usuario)

enviamos un mensaje apartir del siguiente comando #echo 'asunto' mail -s cuerpo del mensaje user1@localhost

verificamos que haya llegado nos logiamos como user1 entramos al home al user1, al Maildir y a new y lo que vemos en verde es el mensaje; lo podemos ver con cualquier editor de texto.

la entrega del mensaje fue exitosa pero fue entregada por el agente MTA Sendmail mas no por el postfix; detenemos el servicio sendmail para encender el postfix. # service sendmail stop # chkconfig sendmail off (detener el servicio) ( apagar el servicio para que no inicie con el arranque del SO)

# service postfix start

(encender el servicio)

# chkconfig postfix start

( para que inicie con el SO)

para mirar el agente que esta encargado del MTA # alternatives --displaymta lo podemos configurar con # alternatives -config seleccionandolo como agente MTA con el numero 2

si enviamos de nuevo un correo al user1 verificamos que la entrega ahora la hace el postfix

configuramos el main.cf que se encuentra en /etc/postfix este archivo de configuracion es bastante extenso por lo cual muestro solo las lineas que tengo descomentadas, algunas configuradas por defecto y otras a proposito. # nano /etc/postfix/main.cf

guardamos y salimos.

Crearemos el usuario que contendra los usuarios virtuales en mi caso lo llame 'vmail'

el usuario quedara en nuestro home y dentro de este quedaran los usuarios virtuales de correo electronico creados anteriormente en el Ldap. Para que se creen dentro de cada usuario un buzon de almacenamiento llamado en mi caso /Maildir. vemos en la imagen que dentro del home existe el usuario vmail y dentro de el existen unos usuarios que he creado en el ldap anteriormente y dentro de cada usuario existe el buzon Maildir que es donde se almacenaran los usuarios.

Editamos el archivo ldap-user.cf en la ruta /etc/postfix/ lo creamos # nano /etc/postfix/ldap-user.cf

lo dejamos asi

estoy indicando que el servidor del ldap estara en una maquina diferente 192.168.3.185, conectandose por el puerto 389 con el dominio jonas.com que lo establecere en el dns como dominio principal. Tambien se define la clase de objecto que buscara para autenticar los usuarios en el ldap, el uid como atributo resultante. Verificamos que nos este creando el buzon Maildir para cada usuario asi

Instalacin y Configuracin de Dovecot


Descagamos un .rpm de una version mas alta de la 1.1 para que este actualizada. Podemos descargar el dovecot.rpm de este link http://www.mediafire.com/?sdfths3s23fg8x6 lo ejecutamos por medio de la terminal nos paramos en la ruta donde lo descargamos # rpm -Uvh (nombre del binario rpm) comprovamos que tengamos una version del dovecot superior a la 1.1 # yum info dovecot

configuramos dovecot.conf que se encuentra en /etc/

editamos las siguientes lineas donde definiremos los protocolos por donde se comunicara los puertos, las cuotas para los usuarios entre otras. Como este archivo de configuracion es bastante extenso cree una copia donde solo muestro las lineas configuradas.

dovecot.conf -protocolos a utilizar -protocolo imap -plugin para la cuota del imap -escuchando por el puerto 143 -habilitado para la seguridad ssl por el puerto 993 -protocolo pop3 -plugin para cuota de pop3 -escuchando por el puerto 110 -host o ip para ssl -certificados por defecto publico y privado obtenidos al instalar crytoutils -dirigimos la ruta o locacion para el buzon dentro de vmail para cada usuario. - protocolo imap abierto -protocolo pop3 abierto

-protocolo lda abierto -plugin para la cuota desde el lda -correo de usuario para recibir notificaciones -ruta para el socket de comunicacin

- password de base de datos abierta

-ruta donde estara el archivo de

configuracion en conexin con ldap. ( configurado mas adelante) -socket de comunicacin por medio del modo, usuario y grupo

- nombre para la quota del buzon (puede ser cualquiera) -maxima cantidad de mensajes recibidos -maximo tamao en megabyes -que ignore spam

si para alguna configuracin extra es necesario agregar una o mas lineas en este archivo de configuracion lo hare mas adelante dando su debida explicacin.

crear el archivo dovecot-ldap.conf para la comunicacin del ldap con dovecot. Editamos las siguientes lineas dejandolo asi:

en estas lineas indicamos al dovecot cual sera la direccion ip del ldap, el dominio, la contrasea del administrador del ldap en texto plano, la version del ldap, la base que buscaremos como dominio y el filtro para los usuarios tal y con los atributos que los buscaremos en el ldap. Es importante saber la linea de user_filter maneja los atributos creados anteriormente en los usuarios describiendo los mas importantes para la ubicacin de ellos. Reiniciamos el dovecot # /etc/init.d/dovecot restart

verificamos que esten escuchando los puertos 110 y 143 que son los del imap y pop3 # netstat -antp | grep dovecot

Pruebas de envio por el dovecot. Para esto es necesario tener un MUA (cliente de correo electronico) el sistema linux trae por defecto l lciente de correo evolution pero en mi caso lo hare con el thunderbird y lo instalare en la maquina cliente.

Cliente XP
instalamos thunderbird lo podemos descargar de la pagina oficial, de softonic o de muchas otras es totalmente gratuito y de codigo abierto.

lo instalamos como un programa mas para windows, debemos tener en cuenta que este cliente XP ya tenga comunicacin con el servidor de correo y con el ldap, tambien que nos este resoliviendo por nuestro dominio en mi caso jonas.com

creamos los usuarios en el cliente MUA thunderbird.

la contrasea es la dada anteriormente en el ldap, recordemos que los usuarios que crearemos son los usuarios creados anteriormente en el ldap con sus atributos.

y asi mismo creamos los de mas usuarios para enviar correos electronicos entre ellos mismos. Enviando un correo entre usuarios virtuales por medio del MUA thunderbird

podemos ver que le mensaje ha llegado exitosamente en el buzon del usuario felipe desde el usuario david.

Quotas para los usuarios


las quotas para los usuarios son el limite de almacenamiento o de cantidad de mensajes que puede almacenar el buzon. Para asignar unas quotas basicas y genericas para todos los usuarios lo primero que debemos hacer es entrar al dovecot.conf # nano /etc/dovecot.conf verificamos que esten las siguientes lineas editadas anteriormente si no estan las agregamos.

las lineas de este archivo de configuracion ya fueron explicadas anteriormente.

Modificamos el master.cf que se encuentra en la ruta /etc/postfix

al final del archivo agregamos la siguiente linea para que la entrega de correo las haga el dovecot.

Probando Quotas
Probamos que no lleguen mas de tres mensajes a cualquier usuario en su buzon devolviendo una notificacion asi: para probar si la quota funciona envie varios mensajes a felipe desde el usuario david y en el cuarto le reboto el mensaje a david con esta notificacion.

Listas de correo
las listas de correo es una forma de enlazar un conjunto de usuarios dentro de un grupo o asi mismo llamado lista con la facilidad de recibir correos electronicos, notificaciones sin la nesecidad de estar acudiendose individualmente.

creamos el archivo ldap-aliases en /etc/postfix

aadimos estas lineas para la comunicacin con el ldap, donde el resultado del atributo sera

maildrop.

Editamos el main.cf

Editamos esta linea en los virtuals indicando la ruta del archivo creado anteriormente

reinicamos postfix

en el apachedirectorystudio (administrador grafico del ldap) creamos una nueva clase de objecto como si fuera una unidad organizativa donde el RDN sera mailalias y el nombre@dominio

le agregamos los objetos account y mailAccount

tras aver creado el grupo listas en cada usuarios que queramos meter a la lista de correo debemos agregarle varios maildrop con el correo de los usuarios.

Probando Listas de Correo


Enviamos un correo a listas@jonas.com desde cualquier usuario y debera llegar a los demas usuarios registrados.

recisamos el buzon de uno de los usuarios.

Seguridad con SSL


es utilizado para cifrar los textos y al ser capturados por un capturador de trafico el texto este completamente cifrado. Este capturador a utilizar sera el Wireshark. Instalamos el crypto-utils para que generar los certificados publico y privado. # yum install crypto-utils para ejecutarlo # genkey --days 365 y comenzamos con la instalacion

al terminar la instalacion nos debe generar automaticamente los certificados publicos y privados con respecto a nuestro dominio. Estos certificados son visibles en certificado privado certificado publico es necesario agregar las lineas de ruta de los certificados en el dovecot.conf y agregar la ruta en el main.cf asi # nano /etc/docecot.conf

que escuche por el puerto 993

ruta donde estan los certificados

guardamos y salimos.

# nano /etc/postfix/main.cf

se deben agregar tal y como esta la ruta con el nombre exacto de los certificados.

Captura de trafico con wireshark


# yum install wireshark despues de instalar el paquete basta con # wireshark & o lo buscamos graficamente por las aplicaciones del sistema, internet, wireshark al ejecutarlo tendremos algo asi.

capturamos por la interface 127.0.0.1 que en este caso sera localmente el envio de correos.

Enviamos un correo entre dos usuarios mientras el wireshark captura el trafico y identificamos que

este el texto cifrado. Detenemos la captura

verificamos la captura de trafico smtp

el texto esta cifrado

asi mismo podemos capturar el trafico por el protocolo imap y pop3.

Instalando Endian
podemos descargar la imagen iso desde la pagina oficial. Lo instalamos con una distribucion normal de linux, 256 Mb de ram son adecuados. Sera administrado graficamente desde el Cliente XP por que el endian por defecto no trae entorno grafico. Al ser instalado nos arrojara una direccion ip con un puerto por donde se comunicara el sistema que lo administrara. Tambien dara las opciones para entrar a la shell, reiniciar, cargar el roo, entre otras.

Administrando Endian desde XP


despues de tener conexin por la red interna entre el XP y el endian copiaremos en el browser la direccion y el puerto anterior. Se instalara como un programa comun icorriente declarando items como pais, nombre contrasea para el admin y el root, configuraremos dos interfaces un roja que saldra a internet y por la cual saldra toda la red interna y una verde la cual sera la red interna. Al finalizar la instalacion tendremos algo asi.

Ese es el entorno grafico del endian quien sera nuestro firewall y proxy smtp, por medio de esta ventana administraremos todo. en servicios activamos el antivirus y el antispam

Activamos el proxy por el protocolo smtp

configuramos el web master para que nos lleguen las notificaciones

tambien agregamos el web master pata el smtp

actualizamos el endian, puede ser con f5

Hacemos las pruebas


descargamos un virus de prueba, puede ser desde este link http://www.vsantivirus.com/eicar-test.htm sera un codigo como estos
Los caracteres son:
X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

el cual pegaremos en un archivo creado en cualquier editor de texto en mi caso lo hice en el blog de notas, lo guardamos con una extencion .exe y lo enviamos por correo enter dos usuarios. Nos debera arrojar una notificacion a nuestro web master diciendo que se ha intentado enviar un virus o archivo malicioso, asi compravamos que el clamav (antivuirus) esta funcionando.

You might also like