PROYECTO PLATAFORMA DE CORREOS SOBRE LINUX DEBIAN Administración de Redes de Computadores Presentado por: Rafael Emiro Vega Tirado. Jeyson Andrey Henao Alvarez. Jonathan Andrés Loaiza García. César Augusto Pineda González. Leidy Marcela Martinez Alzate. Grupo: 9 HELP LAN Presentado a: Prof. Andrés Mauricio Ortiz. Servicio Nacional de Aprendizaje “SENA” Regional Antioquia Centro de Servicios y Gestión Empresarial. 2008
Servicio Nacional de Aprendizaje “SENA†Regional Antioquia Centro de Servicios y Gestión Empresarial.
2008
Proyecto Plataforma de Correos.
ÃNDICE Página. 1 Introducc
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
PROYECTO
PLATAFORMA DE CORREOS SOBRE LINUX DEBIAN
Administración de Redes de Computadores
Presentado por:
Rafael Emiro Vega Tirado.
Jeyson Andrey Henao Alvarez.
Jonathan Andrés Loaiza García.
César Augusto Pineda González.
Leidy Marcela Martinez Alzate.
Grupo: 9 HELP LAN
Presentado a:
Prof. Andrés Mauricio Ortiz.
Servicio Nacional de Aprendizaje “SENA”
Regional Antioquia
Centro de Servicios y Gestión Empresarial.
2008
Proyecto Plataforma de Correos.
ÍNDICE
Página.
1 Introducción. 4
2 Objetivos. 5
2.1 Objetivo General. 5
2.3 Objetivos Específicos. 5
3 Conceptos Teóricos. 6
3.1 MTA. 6
3.2 MDA. 6
3.3 MUA. 6
3.4 WEBMAIL. 7
3.5 Postfix. 7
3.6 Dovecot. 7
3.7 Amavis-New. 8
3.8 SASL. 8
3.9 SSL Y TLS. 8
3.10 Squirrelmail. 8
3.11 Tipos De Buzones Para El Correo. 9
3.11.1 Mailbox. 9
3.11.2 Maildir. 9
3.12 Mandriva Directory Server “MDS”. 10
3.13 Cómo Trabaja El Servidor De Correos. 11
4 Descripición De Los Paquetes A Utilizar. 12
5 Instalación. 14
5.1 Preparación Del Sistema. 14
5.2 Hostname. 14
5.3 Filesystem ACL´s. 15
5.4 Repositorios. 16
5.5 Instalación De Los Paquetes A Utilizar. 18
6 Configuraciones. 27
6.1 Configuración Del LDAP. 27
6.2 Configuración De Samba. 33
2
Proyecto Plataforma de Correos.
6.3 Configuración Del PAM LDAP. 43
6.4 Configuración DNS (BIND9). 46
6.5 Configuración DHCP. 46
6.6 SSL Para El Correo (Entidad Certificador). 47
6.7 Configuración SASL. 48
6.8 Configuración Postfix. 50
6.9 Configuración De Dovecot. 55
6.10 Configuración De Amavis. 58
6.11 Configuración De Spamassassin. 60
6.12 Certificados SSL. 62
6.13 Configuración Sitio Web MMC. 62
6.14 Configuración Sitio Web Squirrelmail. 65
6.15 Configuración Plugin MMC. 68
6.16 Interfaz MMC. 71
7 Configuración Del Lado Del Cliente. 83
8 Comprobación Del Servidor De Correos. 86
8.1 Usuarios Y Dominios Virtuales. 86
8.2 Comprobación Antispam. 89
8.3 Comprobación Antivirus. 90
9 Conclusión. 91
10 Bibliografía. 92
3
Proyecto Plataforma de Correos.
1 INTRODUCCIÓN
En éste proyecto presentaremos una guía avanzada de cómo instalar y
configurar una plataforma o sistema de correos segura utilizando el MTA
Postfix, Dovecot (IMAP y POP3), Amavis-New (Spamassassin y ClamAV), TLS,
OpenSSL, SASL, Squirrelmail. De igual forma, se debe instalar y configurar un
Servicio de Directorios para poder autenticar y almacenar la base de datos de
los usuarios, para esto se utilizará la base de datos de OpenLDAP la cual será
administrada desde el servicio de directorio de Mandriva Directory Server. Todo
lo anterior estará instalado y configurado sobre el Sistema Operativo
GNU/Linux Debian.
4
Proyecto Plataforma de Correos.
2 OBJETIVOS
2.1 OBJETIVO GENERAL
Se debe diseñar, implementar y gestionar un sistema o plataforma de correos
en el Sistema Operativo GNU/Linux Debian.
2.2 OBJETIVOS ESPECÍFICOS
Se debe presentar un manual de configuración del sistema de correos. En cuyo
manual se debe tener en cuenta los siguientes objetivos en lo que se enfocará
el proyecto.
• Cifrar el tráfico entre usuarios y servidor.
• Validar los usuarios contra un sistema de directorios.
• Almacene los correos de los usuarios en un sistema de directorios.
• Permita configurar usuarios y dominios virtuales.
• Soporte un sistema de antivirus, antispam y antimawalre.
• Soporte administración gráfica.
• Soporte acceso POP, IMAP y Webmail (Realizarlo de forma segura con
SSL).
5
Proyecto Plataforma de Correos.
3 CONCEPTOS TEÓRICOS
3.1 MTA
Mail Transportation Agent, Agente de Transporte de Correo. Es una aplicación
que cumple la función de transferir correos electrónicos de una computadora a
otra. En si, éste es el servidor de correos que utiliza el protocolo SMTP. Dentro
de MTA´s están: Microsoft Exchange, Postfix, Sendmail, Qmail, Exim, entre
otros.
• SMTP: (Simple Mail Transfer Protocol, Protocolo Simple de
Transferencia de Correos). El cual se basa en el intercambio de correos
electrónicos entre equipos de cómputo, entre otros dispositivos como los
son los celulares, PDA´s, etc. Éste se basa en la estructura Cliente-
Servidor. Trabaja por el puerto 25
3.2 MDA
Mail Delivery Agente, Agente de Entrega de Correo. Un MTA del destinatario
entrega el correo electrónico al servidor de correo entrante (Otro MTA), cuando
esto sucede, servidor de correo entrante recibirá el nombre de MDA, el cual
almacena el correo electrónico mientras espera que el usuario lo acepte.
3.3 MUA
Mail User Agent, Agente Usuario de Correo. Es un programa, que se instala en
la computadora del usuario, con el fin de realizar las funciones de leer y enviar
correos electrónicos. Dentro de éstas características están: Microsoft Outlook,
Mozilla Thunderbird, Eudora Mail, Incredimail, Lotus Notes, entre otros.
6
Proyecto Plataforma de Correos.
3.4 WEBMAIL
Es un cliente de correo electrónico, el cual provee una interfaz Web con el fin
de acceder a los correos electrónicos; es decir, con ésta aplicación podemos
# The following lines are desirable for IPv6 capable hosts::1 ip6-localhost ip6-loopbackfe00::0 ip6-localnetff00::0 ip6-mcastprefixff02::1 ip6-allnodesff02::2 ip6-allroutersff02::3 ip6-allhosts
Proceder a poner como nombre a nuestra máquina server1.grupo9.com el cual
se define en el archivo hostname
#echo server1.grupo9.com > /etc/hostname
Luego reiniciamos el sistema para que aplique los cambios efectuados.
14
Proyecto Plataforma de Correos.
#reboot
Probamos de la siguiente forma si los cambios fueron aplicados.
Para ver el nombre de nuestra máquina.
#hostname
Para probar si nuestra propia máquina está resolviendo nuestro nombre de
host FQDN.
#hostname -f
FQDN: Fully Qualified Domain Name, Es el nombre que incluye el
“nombre de equipo” y el “nombre de dominio” asosociado a un equipo. Por
ejemplo, en nuestro caso, nuestro nombre de máquina es server1 cuyo dominio
es grupo9.com, el FQDN será server1.grupo9.com.
En ambos resultados nos debe mostrar lo siguiente.
server1.grupo9.com
5.3 Filesystem ACL´s.
Se debe agregar ACL´s al Filesystem a nuestro punto de montaje “/”.
ACL: Access Control List, Lista de Control de Acceso. En este sistema
de permisos los ficheros no tienen fijos los permisos (como en el modelo
tradicional, que tiene tres permisos “para el usuario propietario, grupo
propietario y otros”), sino que los permisos del fichero en realidad son una lista
de Entradas de Control de Acceso. Cada una de las ACE´s contiene lo
parámetros de usuario/grupo y permiso que indica un tipo de acceso
determinado para un usuario o grupo; el conjunto de todas éstas forman la ACL
que marca el tipo de acceso permitido en un fichero.
15
Proyecto Plataforma de Correos.
Editar el archivo fstab.
#pico /etc/fstab
Agregar la palabra opcion ACL en el punto de montaje. Debe quedar de la
Debemos indicarle al LDAP que acepte los esquemas que acabamos de copiar,
para esto editamos el archivo sldap.conf.
#pico /etc/ldap/slapd.conf
De ésta forma, procedemos a incluir las listas de los esquemas que copiamos
anteriormente.
27
Proyecto Plataforma de Correos.
include /etc/ldap/schema/mmc.schema
include /etc/ldap/schema/samba.schema
include /etc/ldap/schema/mail.schema
include /etc/ldap/schema/dnszone.schema
include /etc/ldap/schema/dhcp.schema
Sin embargo, debemos habilitar éstas líneas agregadas, por lo que debemos
incluri la siguiente línea debajo de éstas.
schemacheck on
Se debe cifrar la contraseña del Admin LDAP, ya que en el momento de la
instalación no se cifró. Esto se hace con el fin de darle seguridad a la clave de
acceso para el administrador. La contraseña se encripta en el formato SSHA.
#slappasswd -s sena2008
Deba aparecer algo parecido a esto.
{SSHA}lPd5OeiUGx4lyZUiQ2MFmzXV0JWyKV9A
Abrir el archivo de configuración del LDAP para agregar ésta clave encriptada.
#pico /etc/ldap/sldap.conf
Buscar la línea que dice rootdn, y descoméntela, de tal forma que quede así.
rootdn "cn=admin,dc=grupo9,dc=com"
Y Agrege debajo de ésta la linea rootpw junto con la clave del Admin LDAP
encriptada que originamos anteriormente.
rootpw {SSHA}lPd5OeiUGx4lyZUiQ2MFmzXV0JWyKV9A
Dentro del mismo archivo, buscar la siguiente opción.
index objectClass eq
Bórrela o coméntela y agregue las siguientes.
28
Proyecto Plataforma de Correos.
index objectClass,uidNumber,gidNumber eq
index cn,sn,uid,displayName pres,sub,eq
index memberUid,mail,givenname eq,subinitial
index sambaSID,sambaPrimaryGroupSID,sambaDomainName eq
index zoneName,relativeDomainName eq
index dhcpHWAddress,dhcpClassData eq
Debemos definir las listas de acceso que samba tendrá sobre el LDAP y los
respectiviso atributos de los usuarios. De ésta forma, buscamos y cambiamos
la línea que dice.
access to attrs=userPassword,shadowLastChange
Por ésta.
access to attrs=userPassword,sambaLMPassword,sambaNTPassword
El archive sldap.conf debe de quedar de ésta forma.
# This is the main slapd configuration file. See slapd.conf(5) for more# info on the configuration options.
######################################################################## Global Directives:
# Features to permit#allow bind_v2
# Schema and objectClass definitionsinclude /etc/ldap/schema/core.schemainclude /etc/ldap/schema/cosine.schemainclude /etc/ldap/schema/nis.schemainclude /etc/ldap/schema/inetorgperson.schemaincluye /etc/ldap/schema/mmc.schemainclude /etc/ldap/schema/samba.schemainclude /etc/ldap/schema/printer.schemainclude /etc/ldap/schema/mail.schemainclude /etc/ldap/schema/dnszone.schemainclude /etc/ldap/schema/dhcp.schemaschemacheck on
# Where the pid file is put. The init.d script# will not stop the server if you change this.pidfile /var/run/slapd/slapd.pid
29
Proyecto Plataforma de Correos.
# List of arguments that were passed to the serverargsfile /var/run/slapd/slapd.args
# Read slapd.conf(5) for possible valuesloglevel 0
# Where the dynamically loaded modules are storedmodulepath /usr/lib/ldapmoduleload back_bdb
# The maximum number of entries that is returned for a search operationsizelimit 500
# The tool-threads parameter sets the actual amount of cpu's that is used# for indexing.tool-threads 1
######################################################################## Specific Backend Directives for bdb:# Backend specific directives apply to this backend until another# 'backend' directive occursbackend bdbcheckpoint 512 30
######################################################################## Specific Backend Directives for 'other':# Backend specific directives apply to this backend until another# 'backend' directive occurs#backend <other>
######################################################################## Specific Directives for database #1, of type bdb:# Database specific directives apply to this databasse until another# 'database' directive occursdatabase bdb
# The base of your directory in database #1suffix "dc=grupo9,dc=com"
# rootdn directive for specifying a superuser on the database. This is needed# for syncrepl.rootdn "cn=admin,dc=grupo9,dc=com"rootpw {SSHA}Lc4KZ36flCnEKGVJcVP/uJvCcW8Yg+7B
# Where the database file are physically stored for database #1directory "/var/lib/ldap"
30
Proyecto Plataforma de Correos.
# For the Debian package we use 2MB as default but be sure to update this# value if you have plenty of RAMdbconfig set_cachesize 0 2097152 0
# Sven Hartge reported that he had to set this value incredibly high# to get slapd running at all. See http://bugs.debian.org/303057# for more information.
# Number of objects that can be locked at the same time.dbconfig set_lk_max_objects 1500# Number of locks (both requested and granted)dbconfig set_lk_max_locks 1500# Number of lockersdbconfig set_lk_max_lockers 1500
# Save the time that the entry gets modified, for database #1lastmod on
# Where to store the replica logs for database #1# replogfile /var/lib/ldap/replog
# The userPassword by default can be changed# by the entry owning it if they are authenticated.# Others should not be able to see it, except the# admin entry below# These access lines apply to database #1 onlyaccess to attrs=userPassword,sambaLMPassword,sambaNTPassword by dn="cn=admin,dc=grupo9,dc=com" write by anonymous auth by self write by * none
# Ensure read access to the base for things like# supportedSASLMechanisms. Without this you may# have problems with SASL not knowing what# mechanisms are available and the like.# Note that this is covered by the 'access to *'# ACL below too but if you change that as people# are wont to do you'll still need this if you# want SASL (and possible other things) to work # happily.access to dn.base="" by * read
31
Proyecto Plataforma de Correos.
# The admin dn has full write access, everyone else# can read everything.access to * by dn="cn=admin,dc=grupo9,dc=com" write by * read
# For Netscape Roaming support, each user gets a roaming# profile for which they have write access to#access to dn=".*,ou=Roaming,o=morsnet"# by dn="cn=admin,dc=grupo9,dc=com" write# by dnattr=owner write
######################################################################## Specific Directives for database #2, of type 'other' (can be bdb too):# Database specific directives apply to this databasse until another# 'database' directive occurs#database <other>
# The base of your directory for database #2#suffix "dc=debian,dc=org"
De igual forma, se debe editar el archivo de configuración ldap.conf, con el fin
de especificarle al LDAP la IP y el nombre de dominio con que se quiere que
trabaje.
#pico /etc/ldap/ldap.conf
Agregamos las siguientes líneas al final del archivo.
host 127.0.0.1base dc=example,dc=com
Reiniciamos el servidor LDAP para que aplique los cambios efectuados.
#/etc/init.d/sldap restart
32
Proyecto Plataforma de Correos.
6.2 CONFIGURACIÓN DE SAMBA
Proceder a configurar el servidor Samba, ya que el LDAP necesita de éste para
poder almacenar los usuarios, password, entre otros, además para poder
integrar las redes de Linux con las de Microsoft.
Primero debemos parar el servicio.
#/etc/init.d/samba stop
Para integrar el servidor Samba con el LDAP debemos copiar el archivo
smb.conf del LDAP y pegarlo en directorio de Samba. Éste archivo es ofrecido
por las librerías del python-mmc-base, las cuales fueron instaladas
anteriormente, dichas librerías se encuentran en la siguiente ruta ya que al
momento de la inatalación se ubican en /usr/share/doc/.
nueva clave*" %n\nadd user script = /usr/sbin/smbldap-useradd -m "%u"add user to group script = /usr/sbin/smbldap-groupmod -m "%u" "%g"set primary group script = /usr/sbin/smbldap-usermod -g "%g" "%u"add group script = /usr/sbin/ambldap-groupadd -p "%g"delete user script = /usr/sbin/smbldap-userdel "%u"delete user from group script = /usr/sbin/smbldap-groupmod -x "%u" "%g"delete group script = /usr/sbin/smbldap-groupdel "%g"obey pam restrictions = noldap idmap suffix = ou=Usersldap delete dn = nosecurity = user
Editar el archivo nsswitch.conf, para luego poder visualizar los usuarios y
grupos del LDAP.
#pico /etc/nsswitch.conf
El archivo debe tener el siguiente contenido.
# /etc/nsswitch.conf## Example configuration of GNU Name Service Switch functionality.# If you have the `glibc-doc' and `info' packages installed, try:# `info libc "Name Service Switch"' for information about this file.passwd: compat ldapgroup: compat ldapshadow: compat ldaphosts: files dnsnetworks: filesprotocols: db files
40
Proyecto Plataforma de Correos.
services: db filesethers: db filesrpc: db filesnetgroup: nis
Para comprobar si está en buen funcionamiento, digitamos el siguiente
comando.
#getent group
Debemos cerciorarnos de que al final aparezca algo como esto, lo cual indica
Ahora, debemos agregar el módulo del LDPA al PAM. Los cuales serán
utilizados para la autenticación contra el LDAP. Específicamente los archivos
que se modifican son: common-account, common-auth, common-password,
common-session.
Editar el archivo common-account.
43
Proyecto Plataforma de Correos.
#pico /etc/pam.d/common-account
El archivo debe quedar de la siguiente forma.
## /etc/pam.d/common-account - authorization settings common to all services## This file is included from other service-specific PAM config files,# and should contain a list of the authorization modules that define# the central access policy for use on the system. The default is to# only deny service to users whose accounts are expired in /etc/shadow.#account required pam_unix.soaccount sufficient pam_ldap.so
Editar el archivo common-auth.
#pico /etc/pam.d/common-auth
El archivo debe quedar de la siguiente forma.
## /etc/pam.d/common-auth - authentication settings common to all services## This file is included from other service-specific PAM config files,# and should contain a list of the authentication modules that define# the central authentication scheme for use on the system# (e.g., /etc/shadow, LDAP, Kerberos, etc.). The default is to use the# traditional Unix authentication mechanisms.#auth sufficient pam_unix.so nullok_secureauth sufficient pam_ldap.so use_first_passauth required pam_deny.so
Editar el archivo common-password.
#pico /etc/pam.d/common-password
El archivo debe quedar de la siguiente forma.
#
44
Proyecto Plataforma de Correos.
# /etc/pam.d/common-password - password-related modules common to all services## This file is included from other service-specific PAM config files,# and should contain a list of modules that define the services to be#used to change user passwords. The default is pam_unix# The "nullok" option allows users to change an empty password, else# empty passwords are treated as locked accounts.## (Add `md5' after the module name to enable MD5 passwords)## The "obscure" option replaces the old `OBSCURE_CHECKS_ENAB' option in# login.defs. Also the "min" and "max" options enforce the length of the# new password.password sufficient pam_unix.so nullok obscure min=4 max=8 md5password sufficient pam_ldap.so use_first_pass use_authtokpassword required pam_deny.so# Alternate strength checking for password. Note that this# requires the libpam-cracklib package to be installed.# You will need to comment out the password line above and# uncomment the next two in order to use this.# (Replaces the `OBSCURE_CHECKS_ENAB', `CRACKLIB_DICTPATH')## password required pam_cracklib.so retry=3 minlen=6 difok=3# password required pam_unix.so use_authtok nullok md5
Editar el archivo common-session.
#pico /etc/pam.d/common-session
El archivo debe quedar de la siguiente forma.
## /etc/pam.d/common-session - session-related modules common to all services## This file is included from other service-specific PAM config files,# and should contain a list of modules that define tasks to be performed# at the start and end of sessions of *any* kind (both interactive and# non-interactive). The default is pam_unix.#session required pam_unix.sosession optional pam_ldap.so
Para que estos cambios realizados, debemos reiniciar nuestro sistema.
#reboot
45
Proyecto Plataforma de Correos.
Luego de haber iniciado el sistema, debemos darle derecho al grupo “Domain
Admins” de agregar máquinas al dominio.
#net -U Administrator rpc rights grant 'GRUPO9\Domain Admins'
Editar el archivo 20-debian_defaults, con el fin de definir el etiquetado los virus,
spam y los niveles que Amavis utilizará para etiquetar a éstos.
#pico /etc/amavis/conf.d/20-debian_defaults
Debemos asegurarnos que las siguientes líneas estén parecidas a éstas.
Nota: La plabra ***SPAM*** aparecerá delante del asunto del mensaje
en el caso de que sea un spam. Si todos los mensajes que recibimos o
enviamos los detecta como spam, debemos aumentar los niveles que están en
éste archivo.
$sa_spam_subject_tag = '***SPAM*** ';$sa_tag_level_deflt = 0.2; # add spam info headers if at, or above that level$sa_tag2_level_deflt = 0.2; # add 'spam detected' headers at that level$sa_kill_level_deflt = 0.1; # triggers spam evasive actions$sa_dsn_cutoff_level = 10; # spam level beyond which a DSN is not sent
$forward_method = 'smtp:127.0.0.1:10025';$notify_method = $forward_method;$final_virus_destiny = D_DISCARD; # (data not lost, see virus quarantine)$final_banned_destiny = D_BOUNCE; # D_REJECT when front-end MTA$final_spam_destiny = D_PASS;$final_bad_header_destiny = D_PASS; # False-positive prone (for spam)
59
Proyecto Plataforma de Correos.
Reiniciar los servicios amavis, clamav-daemon, clamav-freshclam para que se
apliquen los cambios efectuados.
#/etc/init.d/amavis restart
#/etc/init.d/clamav-daemon restart
#/etc/init.d/clamav-freshclam restart
6.11 Configuración Spamassassin
Se edita el archivo local.cf en donde se definirá el nivel de escaneo y las bases
de datos que se utilizarán.
#pico /etc/spamassassin/local.cf
Debemos asegurarnos que las siguientes líneas estén descomentadas.
Nota: Si los mensajes que recibimos o enviamos los detecta a todos
SSLEngine on SSLCertificateKeyFile ssl/server.key SSLCertificateFile ssl/server.crt SSLProtocol all SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL
<Directory /usr/share/mmc/> AllowOverride None Order allow,deny Allow from all php_flag short_open_tag on SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128 </Directory>
# access to configtest is limited by default to prevent information leak <Files configtest.php> order deny,allow allow from all </Files>SSLRequire %{SSL_CIPHER_USEKEYSIZE} >= 128</Directory>
</VirtualHost>
# redirect to https when available (thanks [email protected])## Note: There are multiple ways to do this, and which one is suitable for# your site's configuration depends. Consult the apache documentation if# you're unsure, as this example might not work everywhere.##<IfModule mod_rewrite.c># <IfModule mod_ssl.c># <Location /squirrelmail># RewriteEngine on# RewriteCond %{HTTPS} !^on$ [NC]# RewriteRule . https://%{HTTP_HOST}%{REQUEST_URI} [L]# </Location># </IfModule>#</IfModule>
Debemos darle la opción a apache2 que además escuche por el puerto 443
(Seguridad). Editar el archivo ports.conf.
#pico /etc/apache2/ports.conf
Agregar la línea Listen 443 de tal forma que el archivo quede de la siguiente
forma.
Listen 80
Listen 443
Procedemos a habilitar los sitios Web creados.
67
Proyecto Plataforma de Correos.
#a2ensite mmc
#a2ensite mmcs
#a2ensite webmail
#a2ensite webmails
Debemos reescribir los módulos de los sitios Web.
# a2enmod rewrite
Cargar el módulo ssl para que pueda funcionar la seguridad de los sitios Web.
# a2enmod ssl
Reinicira el servicio Web para que aplique los cambios efectuados.
# /etc/init.d/apache2 restart
6.15 Configuración Pluging MMC
Procedemos a configurar el plugin-base, el cual comunicará el Samba con la
MMC. Con esto se obtiene el buen funcionamiento de la interfaz web de la
MMC.
#pico /etc/mmc/plugins/base.ini
El contenido debe ser parecido al siguiente.
[ldap]# LDAP we are connected tohost = 127.0.0.1# LDAP base DNbaseDN = dc=grupo9, dc=com# Users location in the LDAPbaseUsersDN = ou=Users, %(basedn)s# Groups location in the LDAPbaseGroupsDN = ou=Groups, %(basedn)s# Computers Locations
68
Proyecto Plataforma de Correos.
baseComputersDN = ou=Computers, %(basedn)s# LDAP managerrootName = cn=admin, %(basedn)spassword = sena2008# If enabled, the MMC will create/move/delete the home of the users# Else will do nothing, but only write user informations into LDAPuserHomeAction = 1# Skeleton directory to populate a new home directoryskelDir = /etc/skel# If set, all new users will belong to this group when createddefaultUserGroup = Domain Users# Default home directory for usersdefaultHomeDir = /home# user uid number startuidStart = 10000# group gid number startgidStart = 10000# LDAP log file pathlogfile = /var/log/ldap.log# FDS log file path# logfile = /opt/fedora-ds/slapd-hostname/logs/access# you can specify here where you can authorized creation of your homedir# default is your defaultHomeDir# example:# authorizedHomeDir = /home, /home2, /mnt/depot/newhome[backup-tools]# Path of the backup toolspath = /usr/lib/mmc/backup-tools# Where are put the archivesdestpath = /home/samba/archives
Editar el plugin mail.ini para poder trabajar con los usuarios y dominios
virtuales.
#pico /etc/mmc/plugins/mail.ini
El archivo debe ser parecido a éste.
[main]disable = 0# Enable virtual domain supportvDomainSupport = 1# If vdomain enabled, OU where the domain are storedvDomainDN = ou=mailDomains, dc=grupo9, dc=com[userDefault]# For Postfix delivery
69
Proyecto Plataforma de Correos.
mailbox = %homeDirectory%/Maildir/# For Dovecot deliverymailbox = maildir:%homeDirectory%/Maildir/# Default quota (200 MBytes) set for user#Ésta línea indica la cuota en Disco para el buzón de los correos.mailuserquota = 204800
Editar el plugin network.ini para administrar los servicio DNS y DHCP.