implementando network infrastructure en centos 6
DESCRIPTION
Implementando Network Infrastructure en CentOS 6TRANSCRIPT
Implementando Network Infrastructure en CentOS 6.4
ServerDescripcinEstado
Configurando DNS ServerBind con soporte chroot[HECHO]
Configurando DHCP ServerDhcp de ISC [HECHO]
Configurando WWW ServerServidor Web con soporte LAMP (Apache/MySQL)[HECHO]
Configurando Mail ServerZIMBRA Community Edition[HECHO]
Configurando Samba ServerSAMBA 4[PENDIENTE]
1. Propiedades del DocumentoITEMDETALLE
AutorPedro Piminchumo Salinas
Fecha Creacin14.07.2013
Fecha Ult.Modificacin14.07.2013
CursoLinux Avanzado
2. Infraestructura Base:
3. Asunciones Generales Los servicios implementados en este documento se encuentran bajo la infraestructura descrita en el diseo de la seccin Infraestructura Base. La implementacin se realiza bajo una infraestructura Vmware con almenos 3 mquinas virtuales. La infraestructura VMWare fue implementada en clase. Los sistemas operativos fueron instalados de acuerdo a las indicaciones del trainer definidas en clase. Cada servidor tiene una direccin IP configurada estticamente. Existe conectividad entre LAN DMZ , DMZ LAN, LAN-WAN , DMZ WAN. Esto requiere cambios en Endian Firewall. Para validar la conectividad se debe realizar lo siguiente:Que HacerComo hacerlo
Probar conectividad LAN - DMZDesde wks01 realizar ping a server01
Probar conectividad DMZ LANDesde server01 realizar ping a wks01
Probar conectividad LAN WANDesde wks01 realizar ping al www.google.com
Probar conectividad DMZ WANDesde server01 realizar ping a www.google.com
Actualizacin del sistema:Que HacerComo hacerlo
Actualizar paquetera yum update
Para trabajar ms cmodamente es sugerente instalar herramientas adicionalesQue HacerComo hacerlo
Instalar telnet cliente para pruebasyum install -y telnet
Instalar Wiresharkyum install -y wireshark wireshark-gnome
Instalar gedityum install -y gedit
Eliminacin de Paqueteria innecesaria:Que HacerComo hacerlo
Eliminar NetworkManageryum remove -y NetworkManager
Si por alguna razn necesitamos de algn archivo /librera o script que no sea encontrado en la paquetera descrita en este documento podramos usar el comando:
Que HacerComo hacerlo
Buscar archivos de un paquete cuyo nombre de paquete no se conoce.yum provides CA.pl
4. Implementando DNS Server 4.1 Requisitos Instalacin de paquetes requeridosQue HacerComo hacerlo
Aperturar Puerto en el firewallsetup Firewall Configuration cutomize Seleccionamos DNS Close OK QUIT
Instalar bindyum install -y bind-chroot bind bind-utils
4.2 ImplementacinPasoQue HacerComo hacerlo
1Establecer nombre del equiponano /etc/sysconfig/networkNETWORKING=yesHOSTNAME=server01NOZEROCONF=yes
* Los cambios de hostname toman efecto tras reiniciar el equipo. Para trabajar sin reiniciar podramos usar el comando.hostname server01
2Cargar bind en los niveles de ejecucin 3 y 5chkconfig --level 35 named on
3Trabajar nicamente sobre ipv4.echo 'OPTIONS="-4"' >> /etc/sysconfig/named
4Iniciar el demonioservice named start
5Agregar las zonascp /etc/named.conf /etc/named.conf.bkgnano /etc/named.conf
//// named.conf//// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS// server as a caching only nameserver (as a localhost DNS resolver only).//// See /usr/share/doc/bind*/sample/ for example named configuration files.//
acl LAN { 172.16.10.0/24; };acl DMZ { 172.16.20.0/24; };acl DNSSVR { 127.0.0.1; 172.16.20.10; };acl DNS_SERVERS { 172.16.20.10; };
options {listen-on port 53 { DNSSVR; };listen-on-v6 { none; };directory "/var/named";dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt";allow-query { localhost; LAN; DMZ; };allow-transfer { localhost; DNS_SERVERS; };recursion yes;
dnssec-enable yes;dnssec-validation yes;dnssec-lookaside auto;
/* Path to ISC DLV key */bindkeys-file "/etc/named.iscdlv.key";
managed-keys-directory "/var/named/dynamic";};
logging { channel default_debug { file "data/named.run"; severity dynamic; };};
view "interno" {match-clients { localhost; LAN; DMZ; };
zone "." IN {type hint; file "named.ca";};
zone "lima.com" IN { type master; file "lima.com.interno"; }; zone "20.16.172.in-addr.arpa" IN { type master; file "172.16.20.interno"; };
include "/etc/named.rfc1912.zones";include "/etc/named.root.key";
}; # Finaliza Vista interna
view "externo" {match-clients { any; };allow-query { any; };recursion no;zone "lima.com" IN {type master;file "lima.com.externo";allow-update { none; }; };
zone "1.2.200.in-addr.arpa" IN {type master;file "200.2.1.externo";allow-update { none; };};
}; # Finaliza Vista Externa
Bind puede trabajar como maestro, esclavo, roothint.
6Configurar las Zonas cd /var/named/cp named.localhost lima.com.internonano lima.com.interno
$TTL 1D@IN SOA server01.lima.com. admin.lima.com. ( 0; serial 1D; refresh 1H; retry 1W; expire 3H ) ; minimum IN NS server01.lima.com. IN A 172.16.20.10
server01 IN A172.16.20.10
cd /var/named/cp named.loopback 172.16.20.internonano 172.16.20.interno
$TTL 1D@IN SOA server01.lima.com. admin.lima.com. ( 0; serial 1D; refresh 1H; retry 1W; expire 3H ) ; minimum IN NS server01.lima.com. IN PTR lima.com. IN A 255.255.255.0
10IN PTRserver01.lima.com.
cd /var/named/cp lima.com.interno lima.com.externonano lima.com.externo
$TTL 1D@IN SOA server01.lima.com. admin.lima.com. ( 0; serial 1D; refresh 1H; retry 1W ; expire 3H ) ; minimum IN NS server01.lima.com. IN A 200.2.1.100
server01 IN A 200.2.1.189
cd /var/named/cp 172.16.20.interno 200.2.1.externonano 200.2.1.externo
$TTL 1D@IN SOA server01.lima.com. admin.lima.com. ( 0; serial 1D; refresh 1H; retry 1W; expire 3H ) ; minimum IN NS server01.lima.com. IN PTR lima.com. IN A 255.255.255.248
100 IN PTR server01.lima.com.
7Aplicamos permisos a los archivos de zonachown -R root.named lima.com.* 200.2.1.externo 172.16.20.interno
8Validamos los archivos de configuracin y de zonanamed-checkconf /etc/named.confnamed-checkconf -t /var/named/chroot /etc/named.confnamed-checkzone lima.com lima.com.internonamed-checkzone lima.com lima.com.externonamed-checkzone 20.16.172.in-addr.arpa 172.16.20.internonamed-checkzone 1.2.200.in-addr.arpa 200.2.1.externo
8Reiniciamos el demonio BINDservice named restart
9Establecer el servidor DNS a la ip local del equiponano /etc/resolv.confnameserver 127.0.0.1
4.3 ValidacinQue HacerComo hacerlo
Validar que tengamos el puerto en el firewall abierto (OJO: desde equipo cliente).telnet 172.16.20.10 53
Validamos Logs de sistema por cualquier error generado (en el servidor DNS)tail -f /var/log/messages
Validamos transferencia de zona (nicamente desde el mismo DNS Server)dig lima.com AXFR @172.16.20.10
Validamos resolucin de nombres desde los clientes.nslookup server01.lima.com
Validamos resolucin desde el Internet (*** Requiere forwarding de puertos)nslookup server01.lima.com
4.4 Captura de Trfico para consulta DNS
5. Implementando DHCP Server5.1 RequisitosInstalacin de pre-requisitosQue HacerComo hacerlo
Aperturar los puerto DHCP en el firewallsetup firewall configuration Cutomize forward add Port : 67-68 Protocol : udpOK Close close
Instalar software baseyum install -y dhcp
Fijar el demonio en los nivel 35chkconfig --level 35 dhcpd on
5.2 ImplementacinQue HacerComo hacerlo
1Establecer la interfaz servidor dhcpsed -i 's/DHCPDARGS=/DHCPDARGS=eth0/g' /etc/sysconfig/dhcpd
2Realizar la configuracin del servidor dhcpcp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.bkgcp -vf /usr/share/doc/dhcp-4.1.1/dhcpd.conf.sample /etc/dhcp/dhcpd.conf
# dhcpd.conf# Archivo de configuracion ISC dhcpd## Configuraciones Generalesoption domain-name "lima.com";# Nombre del Dominiooption domain-name-servers 172.16.20.10;# IP del DNSdefault-lease-time 600; # tiempo de alquiler minimo 10 minutosmax-lease-time 7200; # tiempo de alquiler maximo 2 horasauthoritative; # DHCP autorizativo para la red locallog-facility local7; # Syslog#ddns-update-style none; # Actualizaciones dinamicas
# Declarando el Scope (Ambito) a servirsubnet 172.16.10.0 netmask 255.255.255.0 { range 172.16.10.10 172.16.10.20; option domain-name-servers server01.lima.com; option domain-name "lima.com"; option broadcast-address 172.16.10.255; option routers 172.16.10.1; default-lease-time 86400; # 1 Da max-lease-time 691200; # 8 Das}
subnet 172.16.20.0 netmask 255.255.255.0 { } # Considerando que eth0 esta en DMZ.
host wks01 { hardware ethernet 00:0c:29:99:f3:10; fixed-address 172.16.10.19;}
3Iniciar el servicio dhcpservice dhcpd start
4Colocar endian en modo DHCP RelaySe debe ingresar en consola de Endian FW :Presionar : 0[efw01]: login rootroots password: Passw0rd[efw01] root: /bin/bashBash-3.00# dhcrelay 172.16.20.10
5.3 ValidacinQue HacerComo hacerlo
Validar que tengamos el puerto en el firewall abierto (OJO: desde equipo cliente).dhclient Desde un Windows Basta con colocar la tarjeta va dhcp. y/o ejecutar el comandoipconfig /renew
Validamos Logs de sistema por cualquier error generado (en el servidor DHCP)tail -f /var/log/messages
Validamos asignacin de direcciones IP En Linux configuramos el equipo para que reciba configuracin dhcp :
nano /etc/network/interfacesiface eth0 inet dhcp
reiniciamos el servicio networking/etc/init.d/networking restart
Ejecutamos dhclient
Validamos la nueva configuracin IPifconfig (linux)ipconfig (Windows)
5.4 Captura de Trfico tpico para arriendo de Alquiler de direcciones va DHCP
6. Implementando Web Server (con soporte MySQL/PHP y HTTPS)6.1 RequisitosInstalacin de pre-requisitosQue HacerComo hacerlo
1Aperturar los puerto DHCP en el firewallsetup Firewall Configuration cutomize Seleccionamos WWW Close OK QUIT
* Cuando se realizaron cambios frecuentes el proceso cambiara de close-ok-quit por OK YES QUIT
2Instalar software baseyum install -y mysql mysql-server httpd php php-mysql php-gd php-imap php-ldap php-mbstring php-odbc php-pear php-xml php-xmlrpc
3Fijar el demonio en los nivel 35chkconfig --level 35 httpd onchkconfig --level 35 mysqld on
6.2 Implementacin Base
Que HacerComo hacerlo
1Configuraciones bsicas MySQL/etc/init.d/mysqld start /usr/bin/mysql_secure_installation
OpcinAccin
Enter current password for root (enter for none):
Set root password? [Y/n] New password: Re-enter new password:YPassw0rdPassw0rd
Remove anonymous users? [Y/n]y
Disallow root login remotely? [Y/n]Y
Remove test database and access to it? [Y/n]Y
Reload privilege tables now? [Y/n]Y
2Configuraciones bsicas apache/phpservice httpd start
3Configuracin ApachePmetros bsicos
ParmetroDescripcin
ServerRoot Establece la carpeta raz para el servidor apache. Ejemplo:ServerRoot "/etc/httpd"
ListenDefine la IP y el puerto por donde escucha el servidor Web. EjemploListen 12.34.56.78:80
LoadModuleCarga mdulos que agregan funcionalidad al servidor. EjemploLoadModule nombre_modulo modules/mod_nombre_modulo.so
IncludeSirve para incluir archivos de configuracin en lugar de escribirlos dentro http.conf.EjemploInclude conf.d/*.conf
User/GroupUsuario y grupo con los que correr el demonioEjemplo:User apacheGroup apache
ServerAdmin El nombre del correo electrnico de referencia.EjemploServerAdmin root@localhost
ServerNameNombre y puerto que el servidor usa para identificarse a si mismo. Ejemplo:ServerName www.example.com:80
DocumentRoot Carpeta virtual donde se almacenar el contenido de la pgina web.DocumentRoot "/var/www/html"
Clusula
Esta clusula define servicios y caractersticas por carpeta virtual. Lo que este dentro de estas clusulas primar a los parmetros generales
DirectoryIndex Paginas que seran autocargadas si no se especifica una extensin en la website.EjemploDirectoryIndex index.html index.html.var index.php
ErrorLog La ubicacin de los archivos de error. Ejemplo:ErrorLog logs/error_log
LogLevelNivel de mensajes de error que se registraran en los logs. Ejemplo: LogLevel warn
AddDefaultCharsetEl juego de caracteres que se servirn en la website. Ejemplo:AddDefaultCharset UTF-8
NameVirtualHostVirtual Hosting basado en nombres. Ejemplo## ServerAdmin [email protected]# DocumentRoot /www/docs/dummy-host.example.com# ServerName dummy-host.example.com# ErrorLog logs/dummy-host.example.com-error_log# CustomLog logs/dummy-host.example.com-access_log common#
6.3 Validacin Base
Que HacerComo hacerlo
Validar que tengamos el puerto en el firewall abierto (OJO: desde equipo cliente).telnet 172.16.20.10 80
Validamos Logs de sistema por cualquier error generado (en el servidor DHCP)tail -f /var/log/messages
Verificar soporte de mdulos PHPnano /var/www/html/info.php
6.4 Captura de Trfico Client/Server Web
6.5 Soporte HTTPS6.5.1 Funcionamiento de SSLImplementar SSL en apache requiere tener en claro algunos fundamentos para poder realizar con xito la configuracin lo que incluye pero no limita a conocer
Como es que funciona el proceso de encriptacin/desencriptacin, Mtodos de cifrado, mecanismos de seguridad relacionados, etc.
Como funciona SSLEl funcionamiento esta especificado en gran medida en el siguiente grfico
Linux implementa SSL/apache empleando el mdulo mod_ssl este mdulo soporta SSLv2/SSLv3 y TLSv1. Sin embargo para lograr esta funcionalidad el mdulo emplea a openssl como motor criptogrfico.
El mdulo soporta creacin de certificados auto firmados o firmados por entidades autorizadas conocidas como Certification Authority (CA)
Nota: Solo podemos tener una direccin IP amarrada a un certificado digital por esta razn no podramos habilitar mltiples websites seguros en un servidor con una sola IP.
6.5.2 Pre-requisitos
ItemQue HacerComo Hacerlo/Descripcin
0Que es un CAUn CA (Certification Authority) es la entidad autorizada para firmar certificados Digitales en entornos pblicos. En el planeta existen bien conocidos CA que previo pago firmarn los certificados de una compaa. Verisign Thawte Globalsign ComodoEn estas prcticas crearemos nuestro propio CA privado y pediremos que el CA firme nuestro certificado.
1Instalar CA.perlyum install -y openssl-perl
2Instalar un CA local/etc/pki/tls/misc/CA.pl -newcaCA certificate filename (or enter to create)
Making CA certificate ...Generating a 2048 bit RSA private key..................+++...........+++writing new private key to '/etc/pki/CA/private/cakey.pem'Enter PEM pass phrase: Passw0rd$$.Verifying - Enter PEM pass phrase: Passw0rd$$.-----You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [XX]:PEState or Province Name (full name) []:limaLocality Name (eg, city) [Default City]:limaOrganization Name (eg, company) [Default Company Ltd]:acme.com Organizational Unit Name (eg, section) []:FinanzasCommon Name (eg, your name or your server's hostname) []:server01.lima.comEmail Address []:[email protected]
Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:Trujill0An optional company name []:Trujill0Using configuration from /etc/pki/tls/openssl.cnfEnter pass phrase for /etc/pki/CA/private/cakey.pem: Passw0rd$$.Check that the request matches the signatureSignature okCertificate Details: Serial Number: b8:1c:bb:4e:88:87:45:8b Validity Not Before: Jul 21 18:33:57 2013 GMT Not After : Jul 20 18:33:57 2016 GMT Subject: countryName = PE stateOrProvinceName = lima organizationName = acme.com organizationalUnitName = finanzas commonName = server01.lima.com emailAddress = [email protected] X509v3 extensions: X509v3 Subject Key Identifier: 1E:BC:32:D6:76:BC:27:45:8A:91:3E:2B:73:FC:3C:0E:81:2D:61:EF X509v3 Authority Key Identifier: keyid:1E:BC:32:D6:76:BC:27:45:8A:91:3E:2B:73:FC:3C:0E:81:2D:61:EF
X509v3 Basic Constraints: CA:TRUECertificate is to be certified until Jul 20 18:33:57 2016 GMT (1095 days)
Write out database with 1 new entriesData Base Updated
3Validar Directorio CAEl nuevo CA buscar la informacin de certificados bajo la siguiente ruta:/etc/pki/CA/ls -lh /etc/pki/CAtotal 44K-rw-r--r--. 1 root root 4.4K Jul 21 11:33 cacert.pem-rw-r--r--. 1 root root 1.1K Jul 21 11:33 careq.pemdrwxr-xr-x. 2 root root 4.0K Mar 4 14:17 certsdrwxr-xr-x. 2 root root 4.0K Mar 4 14:17 crl-rw-r--r--. 1 root root 3 Jul 21 11:31 crlnumber-rw-r--r--. 1 root root 128 Jul 21 11:33 index.txt-rw-r--r--. 1 root root 21 Jul 21 11:33 index.txt.attr-rw-r--r--. 1 root root 0 Jul 21 11:31 index.txt.olddrwxr-xr-x. 2 root root 4.0K Jul 21 11:33 newcertsdrwx------. 2 root root 4.0K Jul 21 11:31 private-rw-r--r--. 1 root root 17 Jul 21 11:33 serial
Nota: el archive cacert.pem es el certificado de nuestro CA que usaremos para firmar el certificado
6.5.3 Implementacin de SSL /Apache (HTTP+SSL = HTTPS)
ItemQue HacerComo hacerlo
4. Instalar mdulos de soporte sslyum install -y openssl mod_ssl
5. Validar que exista el directorio de certificados-ls -l /etc/ssl/certs/cd /etc/ssl/certs/
6Creamos la clave SSLopenssl genrsa -des3 -out lima-com-key.pem 2048Colocamos una fuerte contrasea:Generating RSA private key, 2048 bit long modulus...........+++....+++e is 65537 (0x10001)Enter pass phrase for lima-com-key.pem:Verifying - Enter pass phrase for lima-com-key.pem:
7Solicitamos una CSR (Certificate Signing Request) a partir de la claveopenssl req -new -key lima-com-key.pem -out lima-com-key.csr
Enter pass phrase for lima-com-key.pem:You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [XX]:PEState or Province Name (full name) []:limaLocality Name (eg, city) [Default City]:limaOrganization Name (eg, company) [Default Company Ltd]:acme.comOrganizational Unit Name (eg, section) []:FinanzasCommon Name (eg, your name or your server's hostname) []:www.lima.comEmail Address []:[email protected]
Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:Passw0rdAn optional company name []:Lima Consulting SAC
Los valores de la solicitud pueden ser variables sin embargo es totalmente mandatorio que el Common Name (CN) se exactamente igual al FQDN de tu servidor (en este caso el web) caso contrario el certificado fallar.
8 Crear el certificado del servidor Web empleando el CA Local.En este punto tenemos dos opciones o enviamos a un CA para que nos firme el certificado (Obligatorio en entornos de produccin) autofirmamos la solicitud a fin de tener nuestro certificado (Ambiente Test/Desarrollo/Pre-Produccin). openssl ca -in lima-com-key.csr -out lima-com-cert.pem
Using configuration from /etc/pki/tls/openssl.cnfEnter pass phrase for /etc/pki/CA/private/cakey.pem: Passw0rd$$.Check that the request matches the signatureSignature okCertificate Details: Serial Number: b8:1c:bb:4e:88:87:45:8c Validity Not Before: Jul 21 20:37:58 2013 GMT Not After : Jul 21 20:37:58 2014 GMT Subject: countryName = PE stateOrProvinceName = lima organizationName = acme.com organizationalUnitName = Finanzas commonName = www.lima.com emailAddress = [email protected] X509v3 extensions: X509v3 Basic Constraints: CA:FALSE Netscape Comment: OpenSSL Generated Certificate X509v3 Subject Key Identifier: A5:92:22:C2:63:DE:47:96:AF:56:E4:E5:54:83:60:BC:E2:80:6D:EC X509v3 Authority Key Identifier: keyid:1E:BC:32:D6:76:BC:27:45:8A:91:3E:2B:73:FC:3C:0E:81:2D:61:EF
Certificate is to be certified until Jul 21 20:37:58 2014 GMT (365 days)Sign the certificate? [y/n]:y
1 out of 1 certificate requests certified, commit? [y/n]yWrite out database with 1 new entriesData Base Updated
Nota: Este punto requiere que el CA este previamente configurado de lo contrario fallar
9Instalar el certificado SSLmkdir /etc/pki/tls/certs/httpcp lima-com-cert.pem /etc/pki/tls/certs/http/cp lima-com-key.pem /etc/pki/tls/certs/http/
10Configuramos apache para que soporte httpscp /etc/httpd/conf.d/ssl.conf /etc/httpd/conf.d/ssl.conf.bkgnano /etc/httpd/conf.d/ssl.confValidamos que escuche en el puerto 443Listen 443
Y seteamos las semillas a ramdom 1024
SSLRandomSeed startup file:/dev/urandom 1024SSLRandomSeed connect file:/dev/urandom 1024
Actualizamos la VirtualHost como sigue:
SSLEngine On SSLCertificateFile /etc/pki/tls/certs/http/lima-com-cert.pem SSLCertificateKeyFile /etc/pki/tls/http/lima-com-key.pem SSLProtocol All -SSLv2 SSLCipherSuite HIGH:MEDIUM:!aNULL:+MD5 DocumentRoot "/var/www/html/ssl" ServerName www.lima.com:443
11Creamos la carpeta DocumentRootmkdir -p /var/www/html/ssl
Editamos el archivo de configuracin de apachenano /etc/httpd/conf/httpd.conf
SSLRequireSSL SSLOptions +StrictRequire SSLRequire %{HTTP_HOST} eq "www.lima.com" ErrorDocument 403 https://www.lima.com/sslerror.html
Validar FQDNhostname -fserver01.lima.comping www
12Reiniciamos apacheservice httpd restartStopping httpd: [ OK ]Starting httpd: Apache/2.2.15 mod_ssl/2.2.15 (Pass Phrase Dialog)Some of your private key files are encrypted for security reasons.In order to read them you have to provide the pass phrases.
Server www.lima.com:443 (RSA)Enter pass phrase: Passw0rd
OK: Pass Phrase Dialog successful. [ OK ]
13Colocamos contenido httpsnano /var/www/html/ssl/info.php
14Accedemos al website via httpsFirefox https://www.lima.com/info.php &
6.5.4 Validacin
Que HacerComo hacerlo
Validar que tengamos el puerto en el firewall abierto (OJO: desde equipo cliente).telnet 172.16.20.10 443
Validamos Logs de sistema por cualquier error generado (en el servidor DHCP)tail -f /var/log/messages
Verificar soporte de mdulos PHPnano /var/www/html/ssl/info.php
6.6 Aspecto final de la pgina web via https
6.7 Captura de Trfico Client/Server WebLa captura ejecutado desde un equipo cliente hacia el servidor Web.
7. Implementando Zimbra Mail Server7.1 RequisitosInstalacin de pre-requisitosQue HacerComo hacerloDescripcin
Aperturar los puerto DHCP en el firewallsetup firewall configuration Cutomize forward add Port : 25 Protocol : udpOK Close close Se requiere apertura para los siguientes puertos: 25,80,110,143,389,443,465,993,995,7071
Instalar software baseyum install -y sudo sysstat libidn gmp libtool-ltdl compat-glib vixie-cron nc perl libstdc++.i686
Desinstalar software conflictivoyum -y remove postfix sendmail
7.2 ImplementacinQue HacerComo hacerlo
1Modificar archivo hostsnano /etc/hosts127.0.0.1 localhost localhost.localdomain#::1 localhost localhost.localdomain localhost6 localhost6.localdomain6172.16.20.10 mailserver.lima.com mailserver
hostname fmail.lima.com
2Verificar registro MXnslookupset q=mx> lima.comServer:172.16.20.10Address:172.16.20.10#53
Non-authoritative answer:lima.commail exchanger = server01.lima.com.
Authoritative answers can be found from:lima.comnameserver = server01.lima.com.
server01.lima.cominternet address = 172.16.20.10>
2Modifique suodersnano /etc/sudoers#Defaults requiretty
3Deshabilitar SELinuxnano /etc/selinux/configSELINUX=disabled
Se requiere Reiniciar
4Descargar Zimbracd /tmpwget http://files2.zimbra.com/downloads/8.0.4_GA/zcs-8.0.4_GA_5737.RHEL6_64.20130524120036.tgz
5Extraer instalador Zimbracd /tmptar xvf zcs-8.x.y.z.tgz
6.Instalar Zimbra./install.shOpcinValor
Install zimbra-ldap [Y]y
Install zimbra-logger [Y]y
Install zimbra-mta [Y]y
Install zimbra-snmp [Y] n
Install zimbra-store [Y]y
Install zimbra-apache [Y]y
Install zimbra-spell [Y]y
Install zimbra-memcached [N] n
Install zimbra-proxy [N] y
7Fijar parmetros de instalacinCambia el nombre del dominioCambia la contrasea admin Tipear 3 y luego 4
OpcinValor
Install anyway? [N] y
The system will be modified. Continue? [N] y
Change domain name? [Yes] y
Address unconfigured (**) items (? - help) 3
Select, or 'r' for previous menu [r] 4
Select, or 'r' for previous menu [r] r
8Cargamos Zimbrafirefox https://172.16.20.10 &
9Estado de Zimbrasu zimbrazmcontrol status
7.3 ValidacinQue HacerComo hacerlo
Enviar un coreo
Frente algn problema de acceso a la consola web. Reiniciar Zimbrasu zimbrazmcontrol stopzmcontrol start
7.4 Captura de Trfico tpico para Zimbra Server
8. Implementando Samba Server8.1 RequisitosInstalacin de pre-requisitosQue HacerComo hacerlo
Aperturar los puerto DHCP en el firewallsetup firewall configuration Cutomize forward add Port : 445 Protocol : udpOK Close close Se requiere apertura para los siguientes puertos: 137,139
Instalar software base
Desinstalar software conflictivo
8.2 ImplementacinQue HacerComo hacerlo
1
2
2
3
8.3 ValidacinQue HacerComo hacerlo
8.4 Captura de Trfico tpico para Zimbra Server