implementando network infrastructure en centos 6

Upload: jeanpaper

Post on 18-Jan-2016

17 views

Category:

Documents


0 download

DESCRIPTION

Implementando Network Infrastructure en CentOS 6

TRANSCRIPT

Implementando Network Infrastructure en CentOS 6.4

ServerDescripcinEstado

Configurando DNS ServerBind con soporte chroot[HECHO]

Configurando DHCP ServerDhcp de ISC [HECHO]

Configurando WWW ServerServidor Web con soporte LAMP (Apache/MySQL)[HECHO]

Configurando Mail ServerZIMBRA Community Edition[HECHO]

Configurando Samba ServerSAMBA 4[PENDIENTE]

1. Propiedades del DocumentoITEMDETALLE

AutorPedro Piminchumo Salinas

Fecha Creacin14.07.2013

Fecha Ult.Modificacin14.07.2013

CursoLinux Avanzado

2. Infraestructura Base:

3. Asunciones Generales Los servicios implementados en este documento se encuentran bajo la infraestructura descrita en el diseo de la seccin Infraestructura Base. La implementacin se realiza bajo una infraestructura Vmware con almenos 3 mquinas virtuales. La infraestructura VMWare fue implementada en clase. Los sistemas operativos fueron instalados de acuerdo a las indicaciones del trainer definidas en clase. Cada servidor tiene una direccin IP configurada estticamente. Existe conectividad entre LAN DMZ , DMZ LAN, LAN-WAN , DMZ WAN. Esto requiere cambios en Endian Firewall. Para validar la conectividad se debe realizar lo siguiente:Que HacerComo hacerlo

Probar conectividad LAN - DMZDesde wks01 realizar ping a server01

Probar conectividad DMZ LANDesde server01 realizar ping a wks01

Probar conectividad LAN WANDesde wks01 realizar ping al www.google.com

Probar conectividad DMZ WANDesde server01 realizar ping a www.google.com

Actualizacin del sistema:Que HacerComo hacerlo

Actualizar paquetera yum update

Para trabajar ms cmodamente es sugerente instalar herramientas adicionalesQue HacerComo hacerlo

Instalar telnet cliente para pruebasyum install -y telnet

Instalar Wiresharkyum install -y wireshark wireshark-gnome

Instalar gedityum install -y gedit

Eliminacin de Paqueteria innecesaria:Que HacerComo hacerlo

Eliminar NetworkManageryum remove -y NetworkManager

Si por alguna razn necesitamos de algn archivo /librera o script que no sea encontrado en la paquetera descrita en este documento podramos usar el comando:

Que HacerComo hacerlo

Buscar archivos de un paquete cuyo nombre de paquete no se conoce.yum provides CA.pl

4. Implementando DNS Server 4.1 Requisitos Instalacin de paquetes requeridosQue HacerComo hacerlo

Aperturar Puerto en el firewallsetup Firewall Configuration cutomize Seleccionamos DNS Close OK QUIT

Instalar bindyum install -y bind-chroot bind bind-utils

4.2 ImplementacinPasoQue HacerComo hacerlo

1Establecer nombre del equiponano /etc/sysconfig/networkNETWORKING=yesHOSTNAME=server01NOZEROCONF=yes

* Los cambios de hostname toman efecto tras reiniciar el equipo. Para trabajar sin reiniciar podramos usar el comando.hostname server01

2Cargar bind en los niveles de ejecucin 3 y 5chkconfig --level 35 named on

3Trabajar nicamente sobre ipv4.echo 'OPTIONS="-4"' >> /etc/sysconfig/named

4Iniciar el demonioservice named start

5Agregar las zonascp /etc/named.conf /etc/named.conf.bkgnano /etc/named.conf

//// named.conf//// Provided by Red Hat bind package to configure the ISC BIND named(8) DNS// server as a caching only nameserver (as a localhost DNS resolver only).//// See /usr/share/doc/bind*/sample/ for example named configuration files.//

acl LAN { 172.16.10.0/24; };acl DMZ { 172.16.20.0/24; };acl DNSSVR { 127.0.0.1; 172.16.20.10; };acl DNS_SERVERS { 172.16.20.10; };

options {listen-on port 53 { DNSSVR; };listen-on-v6 { none; };directory "/var/named";dump-file "/var/named/data/cache_dump.db"; statistics-file "/var/named/data/named_stats.txt"; memstatistics-file "/var/named/data/named_mem_stats.txt";allow-query { localhost; LAN; DMZ; };allow-transfer { localhost; DNS_SERVERS; };recursion yes;

dnssec-enable yes;dnssec-validation yes;dnssec-lookaside auto;

/* Path to ISC DLV key */bindkeys-file "/etc/named.iscdlv.key";

managed-keys-directory "/var/named/dynamic";};

logging { channel default_debug { file "data/named.run"; severity dynamic; };};

view "interno" {match-clients { localhost; LAN; DMZ; };

zone "." IN {type hint; file "named.ca";};

zone "lima.com" IN { type master; file "lima.com.interno"; }; zone "20.16.172.in-addr.arpa" IN { type master; file "172.16.20.interno"; };

include "/etc/named.rfc1912.zones";include "/etc/named.root.key";

}; # Finaliza Vista interna

view "externo" {match-clients { any; };allow-query { any; };recursion no;zone "lima.com" IN {type master;file "lima.com.externo";allow-update { none; }; };

zone "1.2.200.in-addr.arpa" IN {type master;file "200.2.1.externo";allow-update { none; };};

}; # Finaliza Vista Externa

Bind puede trabajar como maestro, esclavo, roothint.

6Configurar las Zonas cd /var/named/cp named.localhost lima.com.internonano lima.com.interno

$TTL 1D@IN SOA server01.lima.com. admin.lima.com. ( 0; serial 1D; refresh 1H; retry 1W; expire 3H ) ; minimum IN NS server01.lima.com. IN A 172.16.20.10

server01 IN A172.16.20.10

cd /var/named/cp named.loopback 172.16.20.internonano 172.16.20.interno

$TTL 1D@IN SOA server01.lima.com. admin.lima.com. ( 0; serial 1D; refresh 1H; retry 1W; expire 3H ) ; minimum IN NS server01.lima.com. IN PTR lima.com. IN A 255.255.255.0

10IN PTRserver01.lima.com.

cd /var/named/cp lima.com.interno lima.com.externonano lima.com.externo

$TTL 1D@IN SOA server01.lima.com. admin.lima.com. ( 0; serial 1D; refresh 1H; retry 1W ; expire 3H ) ; minimum IN NS server01.lima.com. IN A 200.2.1.100

server01 IN A 200.2.1.189

cd /var/named/cp 172.16.20.interno 200.2.1.externonano 200.2.1.externo

$TTL 1D@IN SOA server01.lima.com. admin.lima.com. ( 0; serial 1D; refresh 1H; retry 1W; expire 3H ) ; minimum IN NS server01.lima.com. IN PTR lima.com. IN A 255.255.255.248

100 IN PTR server01.lima.com.

7Aplicamos permisos a los archivos de zonachown -R root.named lima.com.* 200.2.1.externo 172.16.20.interno

8Validamos los archivos de configuracin y de zonanamed-checkconf /etc/named.confnamed-checkconf -t /var/named/chroot /etc/named.confnamed-checkzone lima.com lima.com.internonamed-checkzone lima.com lima.com.externonamed-checkzone 20.16.172.in-addr.arpa 172.16.20.internonamed-checkzone 1.2.200.in-addr.arpa 200.2.1.externo

8Reiniciamos el demonio BINDservice named restart

9Establecer el servidor DNS a la ip local del equiponano /etc/resolv.confnameserver 127.0.0.1

4.3 ValidacinQue HacerComo hacerlo

Validar que tengamos el puerto en el firewall abierto (OJO: desde equipo cliente).telnet 172.16.20.10 53

Validamos Logs de sistema por cualquier error generado (en el servidor DNS)tail -f /var/log/messages

Validamos transferencia de zona (nicamente desde el mismo DNS Server)dig lima.com AXFR @172.16.20.10

Validamos resolucin de nombres desde los clientes.nslookup server01.lima.com

Validamos resolucin desde el Internet (*** Requiere forwarding de puertos)nslookup server01.lima.com

4.4 Captura de Trfico para consulta DNS

5. Implementando DHCP Server5.1 RequisitosInstalacin de pre-requisitosQue HacerComo hacerlo

Aperturar los puerto DHCP en el firewallsetup firewall configuration Cutomize forward add Port : 67-68 Protocol : udpOK Close close

Instalar software baseyum install -y dhcp

Fijar el demonio en los nivel 35chkconfig --level 35 dhcpd on

5.2 ImplementacinQue HacerComo hacerlo

1Establecer la interfaz servidor dhcpsed -i 's/DHCPDARGS=/DHCPDARGS=eth0/g' /etc/sysconfig/dhcpd

2Realizar la configuracin del servidor dhcpcp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.conf.bkgcp -vf /usr/share/doc/dhcp-4.1.1/dhcpd.conf.sample /etc/dhcp/dhcpd.conf

# dhcpd.conf# Archivo de configuracion ISC dhcpd## Configuraciones Generalesoption domain-name "lima.com";# Nombre del Dominiooption domain-name-servers 172.16.20.10;# IP del DNSdefault-lease-time 600; # tiempo de alquiler minimo 10 minutosmax-lease-time 7200; # tiempo de alquiler maximo 2 horasauthoritative; # DHCP autorizativo para la red locallog-facility local7; # Syslog#ddns-update-style none; # Actualizaciones dinamicas

# Declarando el Scope (Ambito) a servirsubnet 172.16.10.0 netmask 255.255.255.0 { range 172.16.10.10 172.16.10.20; option domain-name-servers server01.lima.com; option domain-name "lima.com"; option broadcast-address 172.16.10.255; option routers 172.16.10.1; default-lease-time 86400; # 1 Da max-lease-time 691200; # 8 Das}

subnet 172.16.20.0 netmask 255.255.255.0 { } # Considerando que eth0 esta en DMZ.

host wks01 { hardware ethernet 00:0c:29:99:f3:10; fixed-address 172.16.10.19;}

3Iniciar el servicio dhcpservice dhcpd start

4Colocar endian en modo DHCP RelaySe debe ingresar en consola de Endian FW :Presionar : 0[efw01]: login rootroots password: Passw0rd[efw01] root: /bin/bashBash-3.00# dhcrelay 172.16.20.10

5.3 ValidacinQue HacerComo hacerlo

Validar que tengamos el puerto en el firewall abierto (OJO: desde equipo cliente).dhclient Desde un Windows Basta con colocar la tarjeta va dhcp. y/o ejecutar el comandoipconfig /renew

Validamos Logs de sistema por cualquier error generado (en el servidor DHCP)tail -f /var/log/messages

Validamos asignacin de direcciones IP En Linux configuramos el equipo para que reciba configuracin dhcp :

nano /etc/network/interfacesiface eth0 inet dhcp

reiniciamos el servicio networking/etc/init.d/networking restart

Ejecutamos dhclient

Validamos la nueva configuracin IPifconfig (linux)ipconfig (Windows)

5.4 Captura de Trfico tpico para arriendo de Alquiler de direcciones va DHCP

6. Implementando Web Server (con soporte MySQL/PHP y HTTPS)6.1 RequisitosInstalacin de pre-requisitosQue HacerComo hacerlo

1Aperturar los puerto DHCP en el firewallsetup Firewall Configuration cutomize Seleccionamos WWW Close OK QUIT

* Cuando se realizaron cambios frecuentes el proceso cambiara de close-ok-quit por OK YES QUIT

2Instalar software baseyum install -y mysql mysql-server httpd php php-mysql php-gd php-imap php-ldap php-mbstring php-odbc php-pear php-xml php-xmlrpc

3Fijar el demonio en los nivel 35chkconfig --level 35 httpd onchkconfig --level 35 mysqld on

6.2 Implementacin Base

Que HacerComo hacerlo

1Configuraciones bsicas MySQL/etc/init.d/mysqld start /usr/bin/mysql_secure_installation

OpcinAccin

Enter current password for root (enter for none):

Set root password? [Y/n] New password: Re-enter new password:YPassw0rdPassw0rd

Remove anonymous users? [Y/n]y

Disallow root login remotely? [Y/n]Y

Remove test database and access to it? [Y/n]Y

Reload privilege tables now? [Y/n]Y

2Configuraciones bsicas apache/phpservice httpd start

3Configuracin ApachePmetros bsicos

ParmetroDescripcin

ServerRoot Establece la carpeta raz para el servidor apache. Ejemplo:ServerRoot "/etc/httpd"

ListenDefine la IP y el puerto por donde escucha el servidor Web. EjemploListen 12.34.56.78:80

LoadModuleCarga mdulos que agregan funcionalidad al servidor. EjemploLoadModule nombre_modulo modules/mod_nombre_modulo.so

IncludeSirve para incluir archivos de configuracin en lugar de escribirlos dentro http.conf.EjemploInclude conf.d/*.conf

User/GroupUsuario y grupo con los que correr el demonioEjemplo:User apacheGroup apache

ServerAdmin El nombre del correo electrnico de referencia.EjemploServerAdmin root@localhost

ServerNameNombre y puerto que el servidor usa para identificarse a si mismo. Ejemplo:ServerName www.example.com:80

DocumentRoot Carpeta virtual donde se almacenar el contenido de la pgina web.DocumentRoot "/var/www/html"

Clusula

Esta clusula define servicios y caractersticas por carpeta virtual. Lo que este dentro de estas clusulas primar a los parmetros generales

DirectoryIndex Paginas que seran autocargadas si no se especifica una extensin en la website.EjemploDirectoryIndex index.html index.html.var index.php

ErrorLog La ubicacin de los archivos de error. Ejemplo:ErrorLog logs/error_log

LogLevelNivel de mensajes de error que se registraran en los logs. Ejemplo: LogLevel warn

AddDefaultCharsetEl juego de caracteres que se servirn en la website. Ejemplo:AddDefaultCharset UTF-8

NameVirtualHostVirtual Hosting basado en nombres. Ejemplo## ServerAdmin [email protected]# DocumentRoot /www/docs/dummy-host.example.com# ServerName dummy-host.example.com# ErrorLog logs/dummy-host.example.com-error_log# CustomLog logs/dummy-host.example.com-access_log common#

6.3 Validacin Base

Que HacerComo hacerlo

Validar que tengamos el puerto en el firewall abierto (OJO: desde equipo cliente).telnet 172.16.20.10 80

Validamos Logs de sistema por cualquier error generado (en el servidor DHCP)tail -f /var/log/messages

Verificar soporte de mdulos PHPnano /var/www/html/info.php

6.4 Captura de Trfico Client/Server Web

6.5 Soporte HTTPS6.5.1 Funcionamiento de SSLImplementar SSL en apache requiere tener en claro algunos fundamentos para poder realizar con xito la configuracin lo que incluye pero no limita a conocer

Como es que funciona el proceso de encriptacin/desencriptacin, Mtodos de cifrado, mecanismos de seguridad relacionados, etc.

Como funciona SSLEl funcionamiento esta especificado en gran medida en el siguiente grfico

Linux implementa SSL/apache empleando el mdulo mod_ssl este mdulo soporta SSLv2/SSLv3 y TLSv1. Sin embargo para lograr esta funcionalidad el mdulo emplea a openssl como motor criptogrfico.

El mdulo soporta creacin de certificados auto firmados o firmados por entidades autorizadas conocidas como Certification Authority (CA)

Nota: Solo podemos tener una direccin IP amarrada a un certificado digital por esta razn no podramos habilitar mltiples websites seguros en un servidor con una sola IP.

6.5.2 Pre-requisitos

ItemQue HacerComo Hacerlo/Descripcin

0Que es un CAUn CA (Certification Authority) es la entidad autorizada para firmar certificados Digitales en entornos pblicos. En el planeta existen bien conocidos CA que previo pago firmarn los certificados de una compaa. Verisign Thawte Globalsign ComodoEn estas prcticas crearemos nuestro propio CA privado y pediremos que el CA firme nuestro certificado.

1Instalar CA.perlyum install -y openssl-perl

2Instalar un CA local/etc/pki/tls/misc/CA.pl -newcaCA certificate filename (or enter to create)

Making CA certificate ...Generating a 2048 bit RSA private key..................+++...........+++writing new private key to '/etc/pki/CA/private/cakey.pem'Enter PEM pass phrase: Passw0rd$$.Verifying - Enter PEM pass phrase: Passw0rd$$.-----You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [XX]:PEState or Province Name (full name) []:limaLocality Name (eg, city) [Default City]:limaOrganization Name (eg, company) [Default Company Ltd]:acme.com Organizational Unit Name (eg, section) []:FinanzasCommon Name (eg, your name or your server's hostname) []:server01.lima.comEmail Address []:[email protected]

Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:Trujill0An optional company name []:Trujill0Using configuration from /etc/pki/tls/openssl.cnfEnter pass phrase for /etc/pki/CA/private/cakey.pem: Passw0rd$$.Check that the request matches the signatureSignature okCertificate Details: Serial Number: b8:1c:bb:4e:88:87:45:8b Validity Not Before: Jul 21 18:33:57 2013 GMT Not After : Jul 20 18:33:57 2016 GMT Subject: countryName = PE stateOrProvinceName = lima organizationName = acme.com organizationalUnitName = finanzas commonName = server01.lima.com emailAddress = [email protected] X509v3 extensions: X509v3 Subject Key Identifier: 1E:BC:32:D6:76:BC:27:45:8A:91:3E:2B:73:FC:3C:0E:81:2D:61:EF X509v3 Authority Key Identifier: keyid:1E:BC:32:D6:76:BC:27:45:8A:91:3E:2B:73:FC:3C:0E:81:2D:61:EF

X509v3 Basic Constraints: CA:TRUECertificate is to be certified until Jul 20 18:33:57 2016 GMT (1095 days)

Write out database with 1 new entriesData Base Updated

3Validar Directorio CAEl nuevo CA buscar la informacin de certificados bajo la siguiente ruta:/etc/pki/CA/ls -lh /etc/pki/CAtotal 44K-rw-r--r--. 1 root root 4.4K Jul 21 11:33 cacert.pem-rw-r--r--. 1 root root 1.1K Jul 21 11:33 careq.pemdrwxr-xr-x. 2 root root 4.0K Mar 4 14:17 certsdrwxr-xr-x. 2 root root 4.0K Mar 4 14:17 crl-rw-r--r--. 1 root root 3 Jul 21 11:31 crlnumber-rw-r--r--. 1 root root 128 Jul 21 11:33 index.txt-rw-r--r--. 1 root root 21 Jul 21 11:33 index.txt.attr-rw-r--r--. 1 root root 0 Jul 21 11:31 index.txt.olddrwxr-xr-x. 2 root root 4.0K Jul 21 11:33 newcertsdrwx------. 2 root root 4.0K Jul 21 11:31 private-rw-r--r--. 1 root root 17 Jul 21 11:33 serial

Nota: el archive cacert.pem es el certificado de nuestro CA que usaremos para firmar el certificado

6.5.3 Implementacin de SSL /Apache (HTTP+SSL = HTTPS)

ItemQue HacerComo hacerlo

4. Instalar mdulos de soporte sslyum install -y openssl mod_ssl

5. Validar que exista el directorio de certificados-ls -l /etc/ssl/certs/cd /etc/ssl/certs/

6Creamos la clave SSLopenssl genrsa -des3 -out lima-com-key.pem 2048Colocamos una fuerte contrasea:Generating RSA private key, 2048 bit long modulus...........+++....+++e is 65537 (0x10001)Enter pass phrase for lima-com-key.pem:Verifying - Enter pass phrase for lima-com-key.pem:

7Solicitamos una CSR (Certificate Signing Request) a partir de la claveopenssl req -new -key lima-com-key.pem -out lima-com-key.csr

Enter pass phrase for lima-com-key.pem:You are about to be asked to enter information that will be incorporatedinto your certificate request.What you are about to enter is what is called a Distinguished Name or a DN.There are quite a few fields but you can leave some blankFor some fields there will be a default value,If you enter '.', the field will be left blank.-----Country Name (2 letter code) [XX]:PEState or Province Name (full name) []:limaLocality Name (eg, city) [Default City]:limaOrganization Name (eg, company) [Default Company Ltd]:acme.comOrganizational Unit Name (eg, section) []:FinanzasCommon Name (eg, your name or your server's hostname) []:www.lima.comEmail Address []:[email protected]

Please enter the following 'extra' attributesto be sent with your certificate requestA challenge password []:Passw0rdAn optional company name []:Lima Consulting SAC

Los valores de la solicitud pueden ser variables sin embargo es totalmente mandatorio que el Common Name (CN) se exactamente igual al FQDN de tu servidor (en este caso el web) caso contrario el certificado fallar.

8 Crear el certificado del servidor Web empleando el CA Local.En este punto tenemos dos opciones o enviamos a un CA para que nos firme el certificado (Obligatorio en entornos de produccin) autofirmamos la solicitud a fin de tener nuestro certificado (Ambiente Test/Desarrollo/Pre-Produccin). openssl ca -in lima-com-key.csr -out lima-com-cert.pem

Using configuration from /etc/pki/tls/openssl.cnfEnter pass phrase for /etc/pki/CA/private/cakey.pem: Passw0rd$$.Check that the request matches the signatureSignature okCertificate Details: Serial Number: b8:1c:bb:4e:88:87:45:8c Validity Not Before: Jul 21 20:37:58 2013 GMT Not After : Jul 21 20:37:58 2014 GMT Subject: countryName = PE stateOrProvinceName = lima organizationName = acme.com organizationalUnitName = Finanzas commonName = www.lima.com emailAddress = [email protected] X509v3 extensions: X509v3 Basic Constraints: CA:FALSE Netscape Comment: OpenSSL Generated Certificate X509v3 Subject Key Identifier: A5:92:22:C2:63:DE:47:96:AF:56:E4:E5:54:83:60:BC:E2:80:6D:EC X509v3 Authority Key Identifier: keyid:1E:BC:32:D6:76:BC:27:45:8A:91:3E:2B:73:FC:3C:0E:81:2D:61:EF

Certificate is to be certified until Jul 21 20:37:58 2014 GMT (365 days)Sign the certificate? [y/n]:y

1 out of 1 certificate requests certified, commit? [y/n]yWrite out database with 1 new entriesData Base Updated

Nota: Este punto requiere que el CA este previamente configurado de lo contrario fallar

9Instalar el certificado SSLmkdir /etc/pki/tls/certs/httpcp lima-com-cert.pem /etc/pki/tls/certs/http/cp lima-com-key.pem /etc/pki/tls/certs/http/

10Configuramos apache para que soporte httpscp /etc/httpd/conf.d/ssl.conf /etc/httpd/conf.d/ssl.conf.bkgnano /etc/httpd/conf.d/ssl.confValidamos que escuche en el puerto 443Listen 443

Y seteamos las semillas a ramdom 1024

SSLRandomSeed startup file:/dev/urandom 1024SSLRandomSeed connect file:/dev/urandom 1024

Actualizamos la VirtualHost como sigue:

SSLEngine On SSLCertificateFile /etc/pki/tls/certs/http/lima-com-cert.pem SSLCertificateKeyFile /etc/pki/tls/http/lima-com-key.pem SSLProtocol All -SSLv2 SSLCipherSuite HIGH:MEDIUM:!aNULL:+MD5 DocumentRoot "/var/www/html/ssl" ServerName www.lima.com:443

11Creamos la carpeta DocumentRootmkdir -p /var/www/html/ssl

Editamos el archivo de configuracin de apachenano /etc/httpd/conf/httpd.conf

SSLRequireSSL SSLOptions +StrictRequire SSLRequire %{HTTP_HOST} eq "www.lima.com" ErrorDocument 403 https://www.lima.com/sslerror.html

Validar FQDNhostname -fserver01.lima.comping www

12Reiniciamos apacheservice httpd restartStopping httpd: [ OK ]Starting httpd: Apache/2.2.15 mod_ssl/2.2.15 (Pass Phrase Dialog)Some of your private key files are encrypted for security reasons.In order to read them you have to provide the pass phrases.

Server www.lima.com:443 (RSA)Enter pass phrase: Passw0rd

OK: Pass Phrase Dialog successful. [ OK ]

13Colocamos contenido httpsnano /var/www/html/ssl/info.php

14Accedemos al website via httpsFirefox https://www.lima.com/info.php &

6.5.4 Validacin

Que HacerComo hacerlo

Validar que tengamos el puerto en el firewall abierto (OJO: desde equipo cliente).telnet 172.16.20.10 443

Validamos Logs de sistema por cualquier error generado (en el servidor DHCP)tail -f /var/log/messages

Verificar soporte de mdulos PHPnano /var/www/html/ssl/info.php

6.6 Aspecto final de la pgina web via https

6.7 Captura de Trfico Client/Server WebLa captura ejecutado desde un equipo cliente hacia el servidor Web.

7. Implementando Zimbra Mail Server7.1 RequisitosInstalacin de pre-requisitosQue HacerComo hacerloDescripcin

Aperturar los puerto DHCP en el firewallsetup firewall configuration Cutomize forward add Port : 25 Protocol : udpOK Close close Se requiere apertura para los siguientes puertos: 25,80,110,143,389,443,465,993,995,7071

Instalar software baseyum install -y sudo sysstat libidn gmp libtool-ltdl compat-glib vixie-cron nc perl libstdc++.i686

Desinstalar software conflictivoyum -y remove postfix sendmail

7.2 ImplementacinQue HacerComo hacerlo

1Modificar archivo hostsnano /etc/hosts127.0.0.1 localhost localhost.localdomain#::1 localhost localhost.localdomain localhost6 localhost6.localdomain6172.16.20.10 mailserver.lima.com mailserver

hostname fmail.lima.com

2Verificar registro MXnslookupset q=mx> lima.comServer:172.16.20.10Address:172.16.20.10#53

Non-authoritative answer:lima.commail exchanger = server01.lima.com.

Authoritative answers can be found from:lima.comnameserver = server01.lima.com.

server01.lima.cominternet address = 172.16.20.10>

2Modifique suodersnano /etc/sudoers#Defaults requiretty

3Deshabilitar SELinuxnano /etc/selinux/configSELINUX=disabled

Se requiere Reiniciar

4Descargar Zimbracd /tmpwget http://files2.zimbra.com/downloads/8.0.4_GA/zcs-8.0.4_GA_5737.RHEL6_64.20130524120036.tgz

5Extraer instalador Zimbracd /tmptar xvf zcs-8.x.y.z.tgz

6.Instalar Zimbra./install.shOpcinValor

Install zimbra-ldap [Y]y

Install zimbra-logger [Y]y

Install zimbra-mta [Y]y

Install zimbra-snmp [Y] n

Install zimbra-store [Y]y

Install zimbra-apache [Y]y

Install zimbra-spell [Y]y

Install zimbra-memcached [N] n

Install zimbra-proxy [N] y

7Fijar parmetros de instalacinCambia el nombre del dominioCambia la contrasea admin Tipear 3 y luego 4

OpcinValor

Install anyway? [N] y

The system will be modified. Continue? [N] y

Change domain name? [Yes] y

Address unconfigured (**) items (? - help) 3

Select, or 'r' for previous menu [r] 4

Select, or 'r' for previous menu [r] r

8Cargamos Zimbrafirefox https://172.16.20.10 &

9Estado de Zimbrasu zimbrazmcontrol status

7.3 ValidacinQue HacerComo hacerlo

Enviar un coreo

Frente algn problema de acceso a la consola web. Reiniciar Zimbrasu zimbrazmcontrol stopzmcontrol start

7.4 Captura de Trfico tpico para Zimbra Server

8. Implementando Samba Server8.1 RequisitosInstalacin de pre-requisitosQue HacerComo hacerlo

Aperturar los puerto DHCP en el firewallsetup firewall configuration Cutomize forward add Port : 445 Protocol : udpOK Close close Se requiere apertura para los siguientes puertos: 137,139

Instalar software base

Desinstalar software conflictivo

8.2 ImplementacinQue HacerComo hacerlo

1

2

2

3

8.3 ValidacinQue HacerComo hacerlo

8.4 Captura de Trfico tpico para Zimbra Server