MANUAL DE MANDRIVA DIRECTORY SERVICES EN DEBIAN ADMINISTRACION DE REDES DE COMPUTADORES German Sebastián Cadavid Loaiza Stiven Taborda Ospina Jeissy Alexandra Londoño Guzmán Eliana Giraldo Salazar Lucas Palacio Jony Ríos David Alberto Loaiza Rojas GRUPO5: NETWORKSTATION5 Orientador: Andrés Mauricio Ortiz SERVICIO NACIONAL DE APRENDIZAJE “SENA” REGIONAL ANTIOQUIA
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
MANUAL DE MANDRIVA DIRECTORY SERVICES EN DEBIAN
ADMINISTRACION DE REDES DE COMPUTADORES
German Sebastián Cadavid LoaizaStiven Taborda Ospina
Jeissy Alexandra Londoño GuzmánEliana Giraldo Salazar
Lucas PalacioJony Ríos
David Alberto Loaiza Rojas
GRUPO5: NETWORKSTATION5
Orientador:
Andrés Mauricio Ortiz
SERVICIO NACIONAL DE APRENDIZAJE “SENA”REGIONAL ANTIOQUIA
5.2DOVECOT5.3LDAP CONFIRURACION5.4AMAVIS5.5Spamassassin5.6Configuracion de BIND5.7DHCP
6.MMC Plugins
6.1MMC BASE
6.2MMC MAIL
6.3MMC NETWORK
7. Web mail, Squirrelmail
8. Certificado SSL
9. Conclusiones
INTRODUCION
Mandriva Directory Servicies es un grupo de aplicaciones que permite gestionar desde una interfaz Web tanto un servidor de dominio basado en Samba y LDAP, un servidor de correo, servidores DHCP y DNS, y un servidor Proxy.
Estas aplicaciones nos permiten un fácil uso de los servicios y una administración centralizada dado que se instala en un solo equipo servidor y su interfaz grafica facilita la administración del servicio de directorio, además nos provee de herramientas para la seguridad de nuestros servicios
A continuación explicaremos la instalación del mandriva directory Servicies en debían etch esperamos que les sea de mucha utilidad
OBJETIVOS
OBJETIVO GENERAL: El objetivo general es diseñar e implementar una plataforma de correo en Debían.
OBJETIVOS ESPECIFICOS:
-El servidor de correo debe soportar un ativirus, antiSpam.
-Debe de cifrar el trafico entre usuarios y el servidor
-Soporte de Administración Grafica.
-Almacenar los correos de nuestros usuarios en una base de datos.
-Poder configurar usuarios y dominios virtuales
GLOSARIO
-mmc-agent El agente de MMC (Mandriva Management Console) es un agente de XML-RPC (es un protocolo de llamada a procedimiento remoto que usa XML para codificar los datos y HTTP como protocolo de transmisión de mensajes) del servidor que las exporta a la red de la API (interfaz de programación de aplicaciones) proporcionada por los MMC python pluguins.
- Interfaces web de MMC:
Modulo base mmc-web-base = La interfaz web de MMC se comunica con agentes de MMC para la gestión de directorios LDAP, servicios y recursos.
- PYTHON
Lenguaje de programación de propósito general, orientado a objetos, que también puede utilizarse para el desarrollo web.
python-mmc-plugins-tools = Contiene herramientas comunes necesarias por parte de algunos plugins del paquete MMC-agent.
python-mmc-base = principal plugin base MMC. Contiene la base de la infraestructura de todos los plugins MMC; tiene como base operaciones de gestión de LDAP (usuarios, grupos, etc), la autenticación de usuarios.
El archivo de configuración del plugin es /etc/mmc/plugins/base.ini
python-mmc-samba = plugin samba que permite que la MMC pueda añadir/quitar atributos de samba a los usuarios y grupos, para la gestión de Samba, utiliza el plugin base para todas sus operaciones relacionadas con LDAP. El archivo de configuración del plugin es /etc/mmc/plugins/samba.ini
python-mmc-mail = El plugin de correo permite a la MMC añadir/eliminar la entrega de correo de gestión de los atributos a los usuarios y grupos, correo electrónico y dominios virtuales, utiliza el plugin base para todas sus operaciones relacionadas con LDAP. El archivo de configuración del plugin es /etc/mmc/plugins/mail.ini.
python-mmc-Network = el plugin network permite la MMC python API para la gestión de zonas DNS y hosts, DHCP subredes y hosts, en un LDAP. El archivo de configuración del plugin es /etc/mmc/plugins/network.ini.
python-mmc-proxy = plugin Squid para la gestión de la MMC.
– Sasl = (Simple Authentication and security layer-capa de seguridad y autenticación simple) es un entorno de trabajo para la autenticación y seguridad de datos en protocolos de Internet.
SASL separa los mecanismos de autentificación de los protocolos de aplicación, en teoría permitiendo cualquier mecanismo de autentificación soportado por SASL para ser usado en cualquier protocolo de aplicación que utilice SASL. Los mecanismos de autentificación pueden también soportar proxy de autorización, una facilidad que permite a un usuario asumir la identidad de otro.
– Postfix = Es un Agente de Transporte de Correo (MTA) de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico.
- ACL = permiten controlar el flujo del tráfico en equipos de redes, tales como routers y switches. Su principal objetivo es filtrar tráfico, permitiendo o denegando el tráfico de red de acuerdo a alguna condición. Sin embargo, también tienen usos adicionales, como por ejemplo, distinguir "tráfico interesante" (tráfico suficientemente importante como para activar o mantener una conexión) en ISDN.
– Amavis = Amavis (A Mail Virus Scaner) Es un programa que hace la función de puente entre el Spammassassin y el Postfix, aunque amavis tiene un filtro contra el spam, no cuenta con un antivirus para lo cual recomiendo instalar el ClamAV.
– Spamassassin = es un programa de análisis y filtraje de correos electrónicos que sobre la base de más de 100 test, trata de descubrir si un determinado correo es SPAM antes de que llegue a su buzón de mensajes.
- Samba = Es una suite que permite la interconexión, a través de la red, de sistemas Windows, Unix y otros sistemas operativos, haciendo uso de los protocolos de red nativos de Windows.
PAM (Pluggable Authentication Modules)=
Es un conjunto de librerías compartidas que proporcionan una forma alternativa para la autentificación de usuarios en los programas.
PAM utiliza una arquitectura conectable y modular, que otorga al administrador del sistema de una gran flexibilidad en establecer las políticas de autenticación para el sistema.
INSTALCION Y CONFIGURACION DEL MDS EN DEBIAN
-Lo primero que hacemos es ir a pico /etc/hosts para modificar el archivo con nuestro dominio para que nuestro equipo empiece a resolver localmente.
pico /etc/hosts
El archivo debe de quedar igual a este:
-Después damos el comandoecho debian.networkstation5.com > /etc/hostname
-y reiniciamos el equipo con reboot
-Después de haber reiniciado el equipo le damos el comando hostname ya que este vamos a establecer el nombre actual del sistema (nombre de equipo).
hostname
-Procedemos dando el comando hostname –f ya que este nos muestra el nombre del equipo y el dominio.
hostname -f
Debe salir algo parecido a debian.networkstation5.com
ACL:
ACL se refiere a una lista de reglas que detallan puertos de servicio o nombres de domi-nios los cuales están disponibles en una terminal o dispositivo de capa de red, cada uno de ellos con una lista de terminales y/o redes que tienen permiso para usar el servicio.
Ahora damos pico /etc/fstab para agregar acl en el archivo:
pico /etc/fstab
-Después damos el comando mount -o remount / para remontar el punto de montaje, para que se puedan aplicar los cambios.
mount -o remount
-Y procedemos dándole el comando mount –l para probar si los cambios si fueron realizados.
mount -l
-Nos debe salir los cambios aplicados en fstab, y sale la linea modificada/dev/sda1 on / type ext3 (rw,acl,errors=remount-ro)
-Ahora vamos a instalar los paquetes necesarios para nuestra plataforma pero primero debemos actualizar los repositorios añadiendo los siguientes:
deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-freedeb http://www.backports.org/debian etch-backports maindeb http://mds.mandriva.org/pub/mds/debian etch maindeb http://ftp.de.debian.org/debian/ etch main contrib non-free
-El repositorio deb http://volatile.debian.org/debian-volatile etch/volatile main contrib non-free lo utilizaremos porque contiene paquetes de programas que requieren una frecuente de actualización, como lo son las firmas de antivirus o de sistemas antispam.
-El repositorio deb http://www.backports.org/debian etch-backports main está formado por paquetes de versiones modernas de programas que han sido compiladas para integrarse lo mejor posible en el árbol de dependencias de una versión estable.
-El repositorio deb http://mds.mandriva.org/pub/mds/debian etch main lo utilizaremos por que proporciona paquetes para el MDS y también los demonios para DNS y DHCP. -Nos debe quedar así:
-Para poder instalar el backports tenemos que aplicar la siguiente llave pública ya que esta es para actualizar e instalar los paquetes de la librería de backports:
-Al terminar la instalación de los paquetes, aparece una serie de preguntas las cuales debe modificar,
CONTRASEÑA PARA LDAP.
VERIFICACION CONTRASEÑA DE LDAP.
En la de DHCP Server damos clic en aceptar:
En este se copia el dominio con el cual se va a trabajar, el cual va en mayúscula, en este caso es NETWORKSTATION5.
En modificar smb.conf para usar la configuración WINS que proviene de DHCP.
Le damos NO.
En postfix configuración
Le damos en sitio de Internet
-En postfix configuración copiamos el nombre del equipo con nuestro dominio, es este caso es debian.networkstation5.com
En el identificador de recursos para el servidor ldap le damos 127.0.0.1
En el nombre distintivo (DN) de la base de búsquedas ponemos el dominio en este caso dc=networkstation5,dc=com
En versión de ldap a utilizar le damos 3
En cuenta ldap para el root ponemos el administrador mas el dominio con el que se esta trabajando y debe ser parecido a este cn=admin,dc=networkstation5,dc=com
Le damos la contraseña para la cuenta ldap del root
En configuración de libnss-ldap le damos aceptar
En local root database admin.
Le damos NO
En la siguiente pregunta que sale le damos NO.
Y así finalizamos las preguntas de la instalación de los paquetes y esperamos a que ellos carguen.
-Copiamos estas líneas, ya que Python es el que nos proporciona estos paquetes los cuales nos permiten copiar los esquemas del mail, samba, MMC, DNS, DHCP y agregarlos al esquema ldap.
-Ahora incluimos las siguientes líneas ya que estas contienen los esquemas en el ldap:
include /etc/ldap/schema/mmc.schemainclude /etc/ldap/schema/samba.schemainclude /etc/ldap/schema/printer.schemainclude /etc/ldap/schema/mail.schemainclude /etc/ldap/schema/dnszone.schemainclude /etc/ldap/schema/dhcp.schema
Y activamos el:schemacheck on debajo de las líneas anteriores, lo copiamos debajo de las lineas que incluimos en el paso anterior:
schemacheck on
-Debe quedar así:
-
Para el siguiente paso usted necesita la contraseña de administrador ldap, en forma cifrada (SSHA)- asi que vamos a cifrar la misma
Digitamos este comando mas la contraseña, que en este caso será sena2008
slappasswd -s sena2008
Y nos debe aparecer algo como esto, la clave cifrada que te aparezca la guardas para modificar mas adelante el archivo slap.conf
{SSHA}KuGBiJQYHRv1SLQyE+GNrWrLk/ZuStft
Vamos y abrimos el archivo de configuración en esta ruta
pico /etc/ldap/slapd.conf
Tenemos que buscar la línea rootdn y la descomentamos y luego agregamos rootpw debajo de rootdn, al frente de rootpw colocamos la contraseña cifrada.
rootpw
Recuerda poner la contraseña cifrada que te apareció en el paso anterior.
rootpw {SSHA}KuGBiJQYHRv1SLQyE+GNrWrLk/ZuStft
-
Ahora tenemos que modificar las opciones de Indexing options for database #1 para la base de datos buscar la siguiente entrada en pico /etc/ldap/slapd.conf: # Indexing options for database #1
Ahora añadimos Samba a la lista de acceso de la base de datos; y buscamos la siguiente línea, que se encuentra en el archivo de configuración pico /etc/ldap/slapd.conf:
access to attrs=userPassword,shadowLastChange
Y la reemplazamos por esta línea:
access to attrs=userPassword,sambaLMPassword,sambaNTPasswordDebe quedar así:
-Ahora nos vamos para el archivo de configuración pico /etc/ldap/ldap.conf delldap ya que vamos a confirmar cual es nuestro servidor ldap y nuestro dominio de búsqueda.
pico /etc/ldap/ldap.conf
-Agregamos las siguientes líneas, colocando nuestro dominio y el loocalhost.
host 127.0.0.1base dc=networkstation5,dc=com
El archivo debe quedar así:
-Y procedemos a reiniciar el slapd:
/etc/init.d/slapd restart
-Despues paramos el samba para poder modificarlo
/etc/init.d/samba stop
-Y copiamos el ejemplo del archivo de configuracion de samba en el directorio Samba
-Procedemos a adicionar las siguientes líneas debajo de las líneas del archivo global:
preferred master = yesos level = 65wins support = yestimeserver = yessocket options = SO_KEEPALIVE IPTOS_LOWDELAY SO_SNDBUF=8192 SO_RCVBUF=8192logon drive = H:passwd program = /usr/sbin/smbldap-passwd -u %upasswd chat = "Changing password for*\nNew password*" %n\n "*Retype new password*" %n\nadd user script = /usr/sbin/smbldap-useradd -m "%u"add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"add group script = /usr/sbin/ambldap-groupadd -p "%g"delete user script = /usr/sbin/smbldap-userdel "%u"delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"delete group script = /usr/sbin/smbldap-groupdel "%g"obey pam restrictions = noldap idmap suffix = ou=Usersldap delete dn = yessecurity = user
-El archivo debe ser así:
-Hay que añadir la siguiente linea en (homes) ya que Maildir es un formato de spool de correo electrónico que no bloquea los ficheros para mantener la integridad del mensaje:
hide files = /Maildir/
Debe quedar asi:
Añadimos la siguiente linea en (profiles):
hide files = /desktop.ini/ntuser.ini/NTUSER.*/
-Y debajo de la sección profiles añadimos estas líneas:
[partage] comment = aucun path = /home/samba/partage browseable = yes public = no writeable = yes
-Debe quedar asi:
-Despues de hacer esta configuración creamos una carpeta en home llamada archives.
mkdir archives
-Y le damos testparm para mirar si la configuración del samba esta bien, no debe de sacar errores.
testparm
-Ahora escribimos la contraseña para ldap, que en este caso es sena2008.
smbpasswd -w sena2008
-La salida debe ser parecida a este ya que nos quiere decir que la configuración de nuestra contraseña esta almacenada en secrets.tdb ya que secrets.tdb es un archivo que pertenece a los datos privados del samba.
Setting stored password for "cn=admin,dc=networkstation5,dc=com" in secrets.tdb
-A continuación debe crear una SID para su grupo, y digitamos este comando:
net getlocalsid NETWORKSTATION5
-Al digitar este comando debe de salir algo parecido a esto
S-1-5-21-4292192531-1669942154-2690594266
-Para comprobar que el SID si esta registrado por el ldap, copiamos el siguiente comando:
-Poblamos el directorio ldap, esto tambien creara la cuenta del administrador de dominio, y damos el comando:
smbldap-populate -m 512 -a Administrator
-Después tienes que modificar el uid número de la cuenta de lo contrario será incapaz de utilizar el servidor de correo con esta cuenta : Además agregaras esta cuenta al grupo "Domain Users":
-Nos vamos para pico /etc/pam.d/common-session y agregamos la linea:
session optional pam_ldap.so
Debe quedar asi:
-
Ahora reiniciamos el sistema con
reboot
-Cuando el sistema reinicie, le damos al grupo de "Administradores de dominio" derechos para añadir máquinas al dominio, la línea debe quedar registrada con nuestro dominio en este caso es NETWORKSTATION5, este procedimiento lo haremos de la siguiente manera:
net -U Administrator rpc rights grant 'NETWORKSTATION5\Domain Admins' SeMachineAccountPrivilege
-SSL PARA CORREO ELECTRONICO
-Primero que todo preparamos el archivo con la configuracion necesaria y nos vamos para pico /etc/ssl/mail.cnf y agregamos las siguientes lineas:
El amavis se utiliza para que postfix pase los correos a amavis y amavis de la misma forma lo pase Spamasassin para que asi se haga el escaneo contra correos Spam y antivirus.Ahora procedemos a configurarlo:
-Volvemos a iniciar el entorno grafico y hay si nos aparece el samba.
-Ahora seleccionamos la opción añadir zonas de dns:
1-Es la selección para agregar la zona dns
-Y empezaremos a configurar la zona dns:
1-La opción uno es el nombre de nuestro dominio.2-La opción dos es la descripción, la cual es dns.3-La opción tres es el nombre de la maquina la cual es debian.4-Es la ip con la que estamos trabajando la del equipo.5-La ip de nuestra red, la cual es 192.168.0.106-Y ponemos el rango de nuestra ip la cual es 24.
-Y después le damos en crear.
-Nuestra zona dns debe quedar asi:
-Ahora configuraremos nuestro dhcp:
-La opción 1 es la que debemos escoger para crear nuestra zona.
-Y seguimos con el siguiente paso:
-Cuando nos sale el entorno grafico nos sale el DHCP subnets management y le damos en editar.
1-Seleccionamos editar.
1-Netmask, colocamos con la que estamos trabajando la cual es 24.2-Descripción, colocamos el dominio con el cual estamos trabajando.3-Autorizamos chuleando el recuadro para poder autorizar los pasos anteriores.4-Broadcast, 192.168.0.2555-Domain name, colocamos nuestro dominio el cual es networkstation5.com.6-Domain name serves, colocamos nuestra ip la cual es 192.168.0.107-Dhcp clients, la chuleamos para que nos pueda salir las opciones para colocar las ip que queremos que entregue nuestro dhcp.8-Colocamos la ip inicial que queremos que entregue.9-Colocamos la ip final, hasta donde queremos que nos entregue.
-Y le damos en confirmar.
-Debe quedar asi:
-Ahora vamos a crear usuarios o clientes.
1-Nos vamos para agregar usuario y le damos clic.
1-Login, colocamos el nombre de nuestro usuario.2-Colocamos la contraseña para el usuario.3-Confirmamos la contraseña.4-Name, colocamos el nombre de nuestro usuario5-Mail address, colocamos el correo electronico que en este caso será [email protected]
-Y nos debe aparecer una lista con los clientes que tenemos:
-Así debe quedar la lista después de haber creado nuestros clientes.
-Ahora vamos a ratificar si nuestro servicio dhcp y dns están corriendo.
1-Nos vamos para home y le damos en Network servicies management.
-Como podemos ver nos aparece el servicio de dhcp y dns, en la imagen se muestra claramente que el dns esta corriendo normal mientras el dhcp esta pausado, entonces es si no darle clic en el símbolo de play y listo nuestro servicio dhcp correrá.
-Ahora nuestros servicios DNS y DHCP están corriendo correctamente.
-Ahora vamos a unir un cliente en el sistema operativo windows xp.
-Primero que todo el equipo de nuestro cliente de tener o de resolver con nuestro dhcp y dns.
1-Ahora agregamos la ip de nuestro dns, le damos clic en opciones avanzadas.-Le damos clic en la opcion wins
-Le damos clic en la opcion agregar, y agregamos nuestra dirección ip.
-Y nos fijamos si el equipo si resuelve con nuestro dns y dhcp.
-Ahora nos vamos para inicio, damos clic derecho en Mi PC, y damos clic en propiedades.
-Le damos clic en la opcion nombre de equipo
-Y le damos clic en la opcion cambiar.
-Ahora agregamos en la opcion Dominio y copiamos nuestro dominio y le damos en la opcion aceptar:
-En este caso nos saco un error, ya que no nos deja unir al dominio.
-Entonces nos vamos para la configuración del samba smb.conf para modificar el nombre netbiosname. El error es que nuestro nombre netbios es muy largo, tiene muchos caracteres entonces se coloca uno mas corto como lo ven la imagen.pico /etc/samba/smb.conf
-Y reiniciamos todos los servicios para poder unir el cliente xp.
-Despues de modificar el samba volvemos a intentar unir el equipo al dominio, y nos aparece un recuadro en el cual tendremos que colocar como usuario administrator y la contraseña.
-Y procedemos con el siguiente paso.-Si todo a salido bien nos da la bienvenida al dominio.
-Y nos
sale un
mensaje diciendo que reiniciemos el equipo, para que los cambios tengan efecto, lo cual haremos.
-Y ahora nos fijamos en la interfaz grafica del MDS para ver si el equipo si esta registrado. Le damos en la opcion lista de maquinas.
-
Y nos aparece el equipo que tenemos registrado.
-También podemos registrarnos a un equipo con los clientes que tenemos en el MDS.
WEB MAIL, SQUIRRELMAIL
-Procedemos a descargar el paquete que nos permite acceder a la aplicación webmail, que es squirrelmail ya que con este podemos revisar y enviar los correos a los usuarios creados en el MDS.
apt-get install squirrelmail
-Y después de instalar el paquete procedemos a darle el enlace:
-Y modificamos varias lineas para colocarlas con nuestro dominio, y le colocamos la ip de 127.0.0.1
-Y reiniciamos el apache
/etc/init.d/apache2 restart
-Ahora seleccionamos el navegador y le damos la ruta
localhost/src/webmail.php
-Y nos saldrá la aplicación la cual nos permite logiarnos y registrarnos con los clientes que tenemos registrados en el MDS.
-E ingresamos a el entorno grafico de squirrelmail
-En los siguientes pasos explicaremos como enviar y revisar el correo de modo no seguro.
-Ingresamos con el usuario David y le vamos a enviar un mensaje a el usuario Sebastián, ya que estos dos pertenecen al dominio networkstation5.com
1-En la opcion compose damos clic, y nos aparece un formato para el correo:To:usuario al el que va el correo + el nombre del dominio,ej:Sebastiá[email protected]:Destinatarios, no es necesario llenar este campoBcc: No es necesario llenar este espacio.Subject: Titulo del mensajeY en el espacio en blanco se copia la información que queremos enviar al usuario final.Y le damos en la opcion send(enviar)
-Ahora nos hemos registrado con el usuario Sebastián para revisar que mensajes han llegado:
Se puede observar en la opcion INBOX (1), este uno indica que tengo un mensaje por revisar del usuario [email protected] le da clic en el mensaje para revisar que nos enviaron.
-Este es el mensaje enviado el cual llego en perfecto estado, debe quedar asi:
-Y ahora nos metemos en cada uno de ellos para modificarlos con nuestro dominio:
-Nos vamos para pico ldap-accounts.cf
pico ldap-accounts.cf
-Debe quedar asi:
-Nos vamos para pico ldap-aliases.cf
pico ldap-aliases.cf-El archivo debe quedar asi:
-Ahora nos vamos para pico ldap-domains.cf
pico ldap-domains.cf
-Debe quedar como este:
-
Procedemos con ir a pico ldap-gid.cf
pico ldap-gid.cf
-El archivo debe quedar asi:
-Ahora nos vamos para pico ldap-maildrop.cf
pico ldap-maildrop.cf
-Debe quedar asi:
-Ahora nos vamos para pico ldap-transport.cf
pico ldap-transport.cf
Como en los anteriores archivos cf adecucuamos el archivo ldap-transport.cf con nuestros dominio
-Ahora nos vamos para pico ldap-uid.cf
pico ldap-uid.cf
-El archivo debe quedar asi:
-Y
nos vamos para pico /etc/mmc/plugins/samba.ini y modificamos varias líneas:
pico /etc/mmc/plugins/samba.ini
-Este archivo lo adecuamos con nuestro dominio.
-Ahora reiniciamos el mmc-agent
-Ahora escogemos el navegador y le damos la url 127.0.0.1/mmc -Y nos debe pareser asi:
-Entramos con el root y su respectiva contraseña.
-Y nos debe aparecer asi:
-Ahora vamos acrear nuestro dominio y le damos en agregar dominio.
-Nos debe aparecer asi:
1-
Nuevo dominio2-Descripción del dominio en este caso es secundario3-Damos clic en el recuadro
4-Confirmamos
-Ahora nuestro dominio queda creado
-Vamos a crear un usuario virtual:
-Le damos clic en uno de nuestros usuarios y nos debe aparecer asi:
1-El usuario virtual con el verdadero dominio2-El usuario real con el dominio virtual y confirmamos.-Ahora te registras en squirrelmail con un usuario real y le envias un mensaje al usuario virtual [email protected] y también a [email protected] y estos le llegaran al verdadero usuario que es [email protected]
-Al ejecutar esta linea nos salen varias opciones territoriales las cuales podemos dejar por defecto, o modificarlas si asi lo desean, damos enter.
chmod 600 /etc/apache2/ssl/correo.key
chmod 600 /etc/apache2/ssl/mmc.key
-Luego en la ruta pico /etc/apache2/sites-available creamos 4 directorios mmc, mmcc, correo, correos
-Debe quedar asi:
-El archivo de configuración de mmc nos debe quedar de la siguiente manera, modificando el archivo con nuestro dominio y nombre del equipo.
-El archivo mmcc nos debe quedar de la siguiente manera, lo modificamos agregando nuestro dominio y nombre del equipo.
-El
directorio correos nos debe quedar de la siguiente manera, lo modificamos con nuestro dominio y nombre del certficado SSL en este caso es correo.
-El
archivo correo debe quedar asi, lo modificamos colocando el dominio y el nombre del host virtual ya que todo lo que nos llegue a correo.networkstation5.com este no lo va a reenviar a la forma segura la cual será https://correo.networkstation5.com
-
Despues ejecutamos estos comandos, ya que habilitaremos los modulos creados en el apache.
SSLEngine on SSLCertificateKeyFile ssl/server.key SSLCertificateFile ssl/server.crt SSLProtocol all SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
<Directory /usr/share/mmc/> AllowOverride None Order allow,deny Allow from 192.168.0.0/24 php_flag short_open_tag on