Correo Fedora Corregido
Short Description
Download Correo Fedora Corregido...
Description
Correo Seguro
Por: Wilinton Acevedo Rueda Carolina Guzmán Rodríguez Yessenia Duque
Instructor: Camilo Zapata
Servicio Nacional de Aprendizaje SENA Medellín 2011
CONTENIDO
INTRODUCCION.....................................................................................................................................ii QUE ES FEDORA?..............................................................................................................................2 QUE ES POSTFIX?...................................................................................................................................3 QUE ES THUNDERBIRD?......................................................................................................................4 QUE ES 389 DIRECORY SERVER?.......................................................................................................5 QUE ES DOVECOT?................................................................................................................................6 QUE TLS...........?.......................................................................................................................................7 QUE ES BIND?.........................................................................................................................................8 PROCEDIMIENTO...................................................................................................................................9 FINAL......................................................................................................................................................53
INTRODUCCION
Este trabajo se hizo con el fin de darle a entender a la gente oportunidades de cómo elaborar un servidor de correo seguro en otros sistemas operativos, también enseñarles el cómo, porque se debe hacer un servidor de correo. Estamos en un mundo que cada día evoluciona en tecnología gracias a este manual les ayudare a instalar un servidor de correo actualizado, claro y conciso. Implementado software tales como fedora, postfix, 389 Directory Server me fueron de gran ayuda en la implementación de mi servidor de correo. Los recursos que me ayudaron a en implementar mi servidor fueron la documentación oficial de cada uno de los software y los manuales que se encuentran el los archivos de configuración.
2 QUE ES FEDORA?
El Proyecto Fedora fue creado a finales del 2003 cuando Red Hat Linux fue descontinuado. Red Hat Enterprise Linux (RHEL) continuaría siendo la distribución Linux oficialmente soportada por Red Hat, mientras que Fedora sería un proyecto comunitario. La rama de liberaciones de RHEL derivan de las versiones de Fedora. El nombre de Fedora deriva de Fedora Linux, un proyecto creado por voluntarios que proveía software adicional a la distribución Red Hat Linux, y del característico sombrero Fedora usado en el logotipo de la distribución comercial. Fedora Linux fue finalmente absorbido en el Proyecto Fedora. Fedora es una marca registrada de Red Hat, aunque esto ha sido previamente disputado por los creadores del proyecto de repositorios Fedora, el problema ha sido resuelto. Fedora es una distribución Linux para propósitos generales, esta mantiene gracias a una comunidad internacional de ingenieros, diseñadores gráficos y usuarios que informan de fallos y prueban nuevas tecnologías. Cuenta con el respaldo de Red Hat. Este proyecto no busca incluir software libre y de código abierto, busca ser el líder en ese ámbito tecnológico. Los desarrolladores de Fedora prefieren hacer cambios en las fuentes originales en lugar de aplicar los parches específicos en su distribución como otras distribuciones, entonces aseguran que las actualizaciones estén disponibles para todas las variantes de GNU/Linux. Durante sus primeras 6 versiones se llamó Fedora Core, debido a que solo incluía los paquetes más importantes del sistema operativo. La última versión es Fedora 14, puesta a disposición del público el 02 de noviembre de 2010.
3 QUE ES POSTFIX?
Postfix es un servidor de correo de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail. Anteriormente conocido como VMailer e IBM Secure Mailer, fue originalmente escrito por Wietse Venema durante su estancia en el Thomas J. Watson Research Center de IBM, y continúa siendo desarrollado activamente. Postfix es el agente de transporte por omisión en diversas distribuciones de Linux y en las últimas versiones del Mac OS X. Postfix es un MTA (Mail Transport Agent),. Sendmail controla cerca del 70% del movimiento de correo electrónico en internet. El problema que Sendmail es demasiado complicado para configurar. Peor aun si se quiere hacer cosas mas allá de una configuración simple. Postfix es una de las alternativas, como lo son también Qmail y Zmailer.
4 QUE ES THUNDERBIRD?
Mozilla Thunderbird (anteriormente Minotaur) es un cliente de correo electrónico de la Fundación Mozilla. Su objetivo es desarrollar un Mozilla más liviano y rápido mediante la extracción y rediseño del gestor de correo del Mozilla oficial. Es multiplataforma, utiliza el lenguaje de interfaz XUL y es software libre. Una aplicación de correo nos sirve para organizar, asegurar y personalizar los correos de una manera más eficiente que a través de un sistema de administración Web Mail (tradicionalmente hotmail, yahoo mail, etc...).
5 QUE ES 389 DIRECORY SERVER?
En 1996, los desarrolladores del proyecto fueron contratados por Netscape Communications Corporation y el proyecto fue conocido como el Netscape Directory Server (NDS). Después de la adquisición de Netscape, AOL vendió la propiedad de la Dirección Nacional de la propiedad intelectual de Sun Microsystems , pero mantuvo los derechos afines a la propiedad . Dom vendido y desarrollado el Netscape Directory Server bajo el nombre de JES / Sun ONE Directory Server. AOL / Netscape 's derechos fueron adquiridos por Red Hat, y el 1 de junio de 2005, la mayor parte del código fuente fue liberado como software libre bajo los términos de la GNU General Public License (GPL). Como la versión de 389 Directory Server 1.0 (8 de diciembre de 2005), Red Hat libera todo el código fuente para todos los demás componentes incluidos en el paquete de liberación y continúa para mantener bajo sus respectivas licencias. En mayo de 2009, el proyecto Fedora Directory Server cambió su nombre por el de 389 a darle al proyecto una distribución y neutral nombre del fabricante y fomentar la conservación del número o ejecutar el software en otros sistemas operativos. Dado que Oracle compró Sun, ha habido una considerable incertidumbre sobre el futuro y el costo del Sol / Oracle versión de la JES / Sun One Directory Server. Esta incertidumbre y el registro histórico de Oracle de los costes de licencia de alta han creado una oportunidad de mercado para los servidores de directorio compatibles JES, que 389 es ideal para reunirse, Redhat debe optar por aprovechar la oportunidad.
6 ¿QUÉ ES DOVECOT?
Dovecot es un servidor de IMAP y POP3 de código abierto para sistemas GNU/Linux / UNIX-like, escrito fundamentalmente pensando en seguridad. Desarrollado porTimo Sirainen, Dovecot fue liberado por primera vez en julio del año 2002. Dovecot apunta fundamentalmente a ser un servidor de correo de código abierto ligero, rápido, fácil de instalar y por sobre todo seguro. Dovecot puede trabajar con el estándar mbox , Maildir , y su propia experimentación de alto rendimiento Dbox formatos nativos. Es totalmente compatible conla UW IMAP y Courier IMAP "servidores de aplicación de ellos, así como clientes de correo acceder a los buzones de correo directo. Dovecot también incluye un agente de entrega de correo (denominado agente de entrega local en la documentación de Dovecot), con la opción del tamiz de filtrado de apoyo. Dovecot es compatible con una variedad de esquemas de autenticación para IMAP y POP de acceso, incluyendo CRAM-MD5 y el más seguro -MD5 . Apple incluye Dovecot de correo electrónico en los servicios de Mac OS X Server Snow Leopard 10.6 .
7 QUE ES TLS/SASL? Secure Sockets Layer -Protocolo de Capa de Conexión Segura- (SSL) y Transport Layer Security -Seguridad de la Capa de Transporte- (TLS), su sucesor, son protocolos criptográficos que proporcionan comunicaciones seguras por una red, comúnmente Internet. Desarrollado por Netscape, SSL versión 3.0 se publicó en 1996, que más tarde sirvió como base para desarrollar TLS versión 1.0, un estándar protocolo IETF definido por primera vez en el RFC 2246. Visa, MasterCard, American Express y muchas de las principales instituciones financieras han aprobado SSL para el comercio sobre Internet. SSL opera de una manera modular: sus autores lo diseñaron extensible, con soporte para compatibilidad hacia delante y hacia atrás, y negociación entre las partes (peer-to-peer). SASL es un framework para autenticación y autorización en protocolos de internet. Separa los mecanismos de autenticación de los protocolos de la aplicación permitiendo, en teoría, a cualquier protocolo de aplicación que use SASL usar cualquier mecanismo de autenticación soportado por SASL. A pesar de que mediante SASL sólo se maneja la autenticación (y se requieren otros mecanismos --como por ejemplo TLS-- para cifrar el contenido que se transfiere), SASL proporciona medios para un uso negociado del mecanismo elegido. Las especificaciones originales de SASL fueron editadas por John Meyers en el RFC 2222. Este fue hecho obsoleto por el RFC 4422, editado por Alexey Melnikov y Kurt Zeilenga. Un mecanismo SASL se modela como una sucesión de retos y respuestas. Los mecanismos definidos por SASL [1] incluyen: "EXTERNAL", aquí la autenticación está implícita en el contexto (p.ej. para protocolos que ya usan IPsec o TLS). "ANONYMOUS", para el acceso de invitados sin autentificar. "PLAIN", un mecanismo de contraseña simple en texto plano. "OTP" para el sistema que evolucionó de S/KEY y que está definido en RFC 2289. "NTLM". Se prevé soportar los mecanismos GSSAPI en una familia de nomenclatura de mecanismos. Los protocolos definen su representación de intercambios SASL con un perfil. Un protocolo tiene un nombre de servicio como "LDAP" en un registro compartido con GSSAPI y Kerberos. Entre los protocolos que ahora mismo usan SASL se incluyen IMAP, LDAP, POP3, SMTP y XMPP.
8 QUE ES BIND?
BIND (Berkeley Internet Name Domain, anteriormente : Berkeley Internet Name Daemon) es el servidor de DNS más comúnmente usado en Internet, especialmente en sistemas Unix, en los cuales es un Estándar de facto. Es patrocinado por la Internet Systems Consortium. BIND fue creado originalmente por cuatro estudiantes de grado en la University of California, Berkeley y liberado por primera vez en el 4.3BSD. Paul Vixie comenzó a mantenerlo en 1988 mientras trabajaba para la DEC. Una nueva versión de BIND (BIND 9) fue escrita desde cero en parte para superar las dificultades arquitectónicas presentes anteriormente para auditar el código en las primeras versiones de BIND, y también para incorporar DNSSEC (DNS Security Extensions). BIND 9 incluye entre otras características importantes: TSIG, notificación DNS, nsupdate, IPv6, rndc flush, vistas, procesamiento en paralelo, y una arquitectura mejorada en cuanto a portabili dad. Es comúnmente usado en sistemas GNU/Linux.
9 INSTALACION DEL SISTEMA OPETIVO (FEDORA 14)
• •
Lo primero que nos lanza es a un booteo automático. Entramos automáticamente y damos click en instalar fedora o en aplicacions-system toolsinstall hard driver.
•
Nos sale un asistente de instalación para el comienzo de la instalación.
10 •
Escogemos nuestro lenguaje o el que deseamos.
•
Le decimos como quiere ser nuestra instalación de nuestro sistema, en este caso le decimos que es básico.
11
•
Le decimos que reinstale todo el sistema.
12 •
Escribimos el nombre de nuestra maquina., en este caso el nombre de mi servidor.
•
Escogemos la zona horaria.
13
•
Escribimos la contraseña del root que deseamos.
14 •
El siguiente paso es decirle el espacio en nuestro disco que va a utilizar en este caso le dije que utlizara todo el disco.
•
Aca esta escribiendo los cambios en el disco.
15 •
Esperamos que instale.
•
Listo ya esta instalado, solo es sacar de la unidad de dc o quitar la imagen iso llegado el caso estes utilizando maquinas virtuales.
16 •
Ya despues de reiniciar y sacar el cd o la imagen iso, nos debe salir otro asistente de configuracion pero para el cliente.
•
Damos siguiente o “forward”, nos dale la licencia y los derechos que usted como usuario fedora tiene.
17
•
Creamos el nombre de usuario que se va a logear y su contraseña.
18 •
Ahora nos pregunta si queremos enviar nuestro perfil para que nos actualize , este paso es opcional.
•
Listo atumatocamente nos debe de perdir la contraseña de nuestro usuario al cual creamos .
19 #######################POSTFIX#########################################
VERIFICACION E INSTALACION DE NUESTRO SERVIDOR MTA. •
Normalmente la gran mayoria de S.O basados en Unix trabajan con mta llamado “sendmail”, lo que vamos hacer es verificar si nuestro fedora esta trabajando con este servicio. Hacemos un usuario en la maquina para que podamos probar si se esta enviando correos podemos hacerle con nuestro mismo usuario pero lo hare con otro para enseñarles, esto se hace con el siguiente comando.
•
Ahora con este comando enviaremos un correo local escribimos primero el mensaje y despues el asunto.
20
•
Ahora lo que vamos hacer es instalar nuestro mta postfix, yum es el mas utilizado para compilar repositorios.
21
•
Despues de instalado postfix , paramos el sistema de arranque de sendmail e iniciamos el postfix, con los siguientes comandos.
•
Ahora vamos a configurar nuestro postfix creando 3 archivos y editando el de configuracion de le en ese caso seria “main.cf”, el primer archivo que vamos a configurar es main.cf con el editor de texto preferido yo escoji vim.
•
Agregamos el nombre de nuestra maquina y cual va hacer nuestro dominio .
22
•
Aca le estamos diciendo que originalmente los correos van hacer con el dominio y que va a trabajar con todar las interfaces que encuentre.
23 •
En este punto comentamos la primera linea y descomentamos la segunda para indicarle que trabaje con los usuarios del dominio.
•
Le indicamos que trabaje por todas las subredes.
24 •
Le indicamos que los correos se van a guardar de forma Maildir.
• • •
Ahora guardaremos “ : x” y lo probaremos para ver si nos funciona . Reiniciamos “/etc/init.d/postfix restart” Bueno lo probamos enviando un correo con el comando que la imagen nos muestra.
•
Ahi vemos el correo que se envio.
25 #############################LDAP-389#################################### Instalación y configuración de LDAP -389 en fedora para postfix. • Lo primero que debemos hacer para que empecemos con nuestro LDAP debemos buscar que repositorios existen en internet, con el comando “yum search” es la mejor forma de lograrlo, con yum search 389, encontraras estos paquetes que debes descargar.
•
Escribiendo yum install –y instalaras los paquetes .
•
Ya después de instalado con el comando “setup-ds-admin.pl”, iniciaras con la instalación de tu LDAP.
26 •
Ese primer paso nos indica el tipo de instalación que queremos hacer, en mi caso escogí la que dice que tendrá todas las dependencias funcionado esta que vendría hacer la segunda opción o con enter pasas al siguiente paso, que será la licencia que tiene y los derechos que obtenemos, damos enter o yes.
•
Lo que sigue es la comprobación del sistema como esta en capacidad de soportar el LDAP, si te salen advertencias como salen aquí no te preocupes solo es eso puedes seguir con el siguiente paso .
27 •
Le decimos que va hacer típica la instalación.
•
Le indicamos como se llama nuestra maquina donde correrá el LDAP.
•
Acá nos pregunta si tenemos otro LDAP funcionando, obviamente le decimos que no.
28
•
Este paso nos pregunta cual va hacer la contraseña de el administrador del LDAP y que su dominio quien lo administrara.
•
En esta paso nos pregunta cual va hacer el puertos de administración y el identificador de la maquina donde correo el dominio del LDAP.
29 •
Nos pregunta si el sufijo del domino se encuentra bien y que si el que va hacer las operaciones en Directory Manager, no olvides darle contraseña.
•
Le indicamos también el puerto donde va hacer administrado y le decimos que ya estamos listos para que suba o corra nuestro servidor.
30
•
Antes de empezar a configurar nuestro LDAP vamos agregaremos el esquema de correo para a si nuestros usuarios de el directorio tengan un atributo en el cual les permita enviar y recibir correos, esto lo hacemos en la siguiente pagina de internet. “ http://directory.fedoraproject.org/wiki/This_mail_schema “.
31
•
Este esquema lo copiaremos en dos partes primero a la ruta que nos muestra la imagen y lo llamaremos “99mail.ldif”.
•
Despues a esta ruta.
32 •
Con el comando “389-console” abrirás tu consola, puedes escoger el usuario admin o el usuario Directory Manager; en mi caso escogí admin que es el que mas permisos tiene para configurar el LDAP.
•
Esta es la consola grafica del LDAP, en la opción Directory Server es la opción para empezar a configurar. Damos click derecho “open” o click en open.
•
33 Por orden y por que yo a si lo desee hago una unidad organizativa para que desde ahi parta mis usuarios.
•
En este caso la llame Medellin.
•
34 Bien anora dando click derecho en Medellin que es nuestra unidad organizativa, creamos nuestros usuarios.
•
Llenamos los requerientos que necesites.
35
•
En avanzadas le damos la configuración al usuario que necesitemos le agregare cosas tales como el atributo mailUser que después de agregar el esquema debe de aparecer y que el maildrop será el nombre de la persona.
•
36 Damos click en el boton “add Value” o en español agregar un valor y escojemos el atributo mailUSer que es el que utilizaremos para los usuarios.
Nota: Si no te aparece cierra todas las ventanas, reinicia el servidor LDAP con el comando “/etc/init.d/dirsrv restart” y “/etc/init.d dirsrv-admins restart”, luego has todos los pasos otravez. •
El el maidrop colocamos el identificador del usuario en mi caso quiero el nombre.
37
•
Damos ok a todo y listo. Hacemos esto con los usuarios que necesitemos, luego necesitamos agregarles una lineas a postfix en el archivo main.cf para que identifique el LDAP y relativamente en nuestro sistema tengamos un usuario que administre los correos,tambien haremos una archivo en el cual postfix y LDAP se inteconecten para ver como se enviaran los correos nuestros usuarios virtuales. Primero agragaremos el archivo de interconexion que se llamra virtual_ldap.conf.
•
Este ejemplo te puede servir.
• •
38
• • •
•
Guardamos y reiniciamos el postfix “/etc/init.d/postfix restart” reiniciamos el LDAP “/etc/init.d/dirsrv restart” y “/etc/init.d/dirsrv-admin restart”, este con el fin de que se inteconecten. Luego lo probamos con el comando postmap este nos dice el como se entregaran los correos al buzon del usuario.
El siguiente paso que vamos hacer es crear las lineas en el archivo de postfix “main.cf”
39 •
Deben ir asi.
En ellas les estamos diciendo que donde se encontran los usuarios, cual es el dominio y donde se alojaran los correos, quien los administrara y su indentificador en el sistema, en la ultima parte no he colocado nada por que no se cual es el id que el sistema le dio al usuario vpostfix, para eso vamos con el comando cat a ver cual es.
•
Vemos que el el 501 y 502.
•
Los agregamos donde faltaban.
•
Reiniciamos el postfix para que su configuracion se cargada.
40 ############################DOVECOT######################### •
Primero buscaremos que servidores imap hay.
•
Vemos una lista muy granda de Imaps pero el que nos interesa se encuentra aquí.
•
Lo instalaremos con el gestor de paquetes yum.
•
Luego de instalado vamos a un archivo del dovecot llamado dovecot.conf, en el solo necesitamos decirle con que protocolos tabajaremos.
41
•
Despues de eso nos iremos a otro archivo del dovecot llamado conf.d, para configurar todo lo relacionado con nuestros buzon.
• •
Dando el comenado ls,en el vemos una lista de archivos extensa pero solo necesitaremos 3, los cuales mostrare mientras este configurandolos. El primero de ellos es el que muetro en la imagen.
•
Bajando por ese archivo le diremos quien es el encargado de los correos en este sistema.
•
Podemos colocar el id o el nombre normal, seguimos bajando y descomentamos una linea que en el le diremos que la configuracion del dovecot tambien se tenga en cuenta la configuracion de un archivo que mas adelante configuraremos llamado dovecot-ldap.conf.
42
• •
Guardamos. Luego nos iremos a este archivo donde configuraremos todo lo relacionado entre correo y buzon.
•
Bajando por ese archivo le diremos donde esta alojado y como los correos.
•
Guardaremos y nos iremos al otro archivo para que dovecot sea tambien el buzon de los usuarios virtuales de nuestro LDAP.
•
43 En este archivo mas que todo le indicaremos donde se encuentran los usuarios virtuales y cual es el dominio por el cual nuestros LDAP corre.
•
•
En este le diremos donde se alojaran lo correos.
•
Listo guardamos y haremos una copia del archivo dovecot-ldap.conf que se encuentra el ejemplo en esta ruta esto con el fin del login para los usuarios virtuales.
•
Empecemos a configurar este archivo.
44
• •
Especificamos cual es el servidor, en la primera linea la copias. En la segunda el usuario en el cual tiene los permisos de administrador y que tambien hara las busquedas el dovecot. Su contraseña. No utilizaremos metodo de auntenticacion sasl..
•
No utilizaremos tls (por ahora).
•
La version del LDAP, cual es la base de la busqueda y que precisamente busque de ahi hacia abajo,esto le especificamos en la imagen.
• •
45
•
Mas abajo especificamos cual va hacer el metodo de filtrado tanto para su login como para su password.
•
Guardamos y reiniciamos para que carge nuestra configuracion..
•
.Por ulimo en un “mua”, en este caso thunderbird pero primero lo instalamos.
46 •
Una vez despues de instalado nos vamos a apliciones-internet-thunderbird.
•
Nos pide unos datos que lo llenamos.
•
Luego este nos hace una comprobacion el cual vamos a modificar.
47 •
Le decimos que no tenemos ningun metodo de seguridad.
•
Despues de esto nos vamos a redactar o “write” para escribir una mensaje.
48 •
Lo escribimos.
•
Vemos que el correo que llego.
•
Listo ya tenemos nuestro servidor de correo listo.
49 ############TLS######################## •
Lo primero que vamos hacer es instalar nuestro openssl para empezar.
“ yum install -y openssl” •
El comando que la imagen nos muestra la imagen nos da la lista de todo los archivos que se pueden configurar.
•
Vamos a borrar la CA ( entodad cerfiticadora ) que por defecto tiene la maquina, luego vamos a crear una nueva C en la ultima ruta de la imagen..
•
Pero antes nos vamos a la ruta que la imageb nos muestra por que necesitamos separar una linea para que no haya confusiones y problemas.
50
•
Luego vamos a crear una nueva CA en la ruta que nos muestra la imagen.
•
Llenamos los requerimentos que nos piden, deben quedarnos algo asi.
51
•
Con el comando que muestra en la imagen estamos haciendo una peticion para nuestro postfix con el fin de cifrar el canal de correo, llenamos los requerimientos pero ten cuidado en la opcion de cual es tu usuario o como se llama tu peticion coloca postfix-ca si lo deseas.
•
Bien ahora le diremos que nos firme la peticion para que sea valida.
•
Vamos a copiar el certificado de nuestro Ca que se encuentra en la ruta que muestra la CA.
•
La copiamos y volvemos a postfix para ver si quedo.
•
Vemos que si quedo, empezamos dandoles los permisos a el certificado y las llaves.
52
•
Luego vamos a nuestro thunderbird y importamos el certificado en el para que cifre el canal de comunicación.
•
Vamos a editar-preferencias.
•
Avanzadas-certificados-ver certificados.
53 •
Damos click en importar-cacert.pem.
•
Chuleamos las tres opciones que nos dan.
•
Efectivamente vemos que se encuentra ahi.
54
•
Este es nuestro certificado.
55 ########################DNS####################################### Fedora tiene una solución muy sencilla para la elaboración de tu DNS y es utilizado en la mayoría de sistemas operativos basados en UNIX, llamada system-config-“y lo que necesites configurar” , puedes hacer gráficamente y sencillo pero te mostrare como de las dos formas. • Lo primero que debes hacer es instalar la consola grafica que a su vez instalara el bind. “yum install -y system-config-bind” •
Ya después de instalado lo iniciamos de la siguiente forma, cuidado que el signo & es para que sigas trabajando en la consola porque si le das el comando de iniciación solo te ocupara la consola. “system-config-bind &” •
• •
• • • • •
• • •
•
En la parte donde dice “DNS Server” damos click derecho “new zone”. Damos click en la opción IN internet, que será el nombre FQDN que será buscado en todas las redes y click también en la forma inversa como se va a buscar, ojo si no sabes usar IPv6 utiliza la opción IPv4. Configuramos la zona inversa primero, este paso no pide la dirección sin el host , este se puede donde vez la direccion. En esta parte podemos configurar los que son el tiempo donde se expira la cache en buscar una petición, en cuanto tiempo se refrescara la otra petición, en fin. Lo único que le modifique es el nombre que tendrá la zona, el cual le coloque “inversa.zone”. Como vemos ya después de configurar la dirección de nuestra zona inversa observamos que ya tiene un registro NS y un registro SOA. El paso siguiente es agregarle el registro PTR para que resuelva de ip a host o nombre esto se hace dando click en la opción donde se encuentra la dirección o “in.addr.arpa “ de nuestra zona, PTR. Colocamos el último número de host, para que identifique quien va hacer el host donde correrá, en mi caso le dije que era la 65 y que mi host se llama así, guardamos la configuración. Ve hacia la ruta /var/named/”y como nos muestra la herramienta grafica nuestra zona directa se llama (wared-red.db)”. La abres con tu editor de texto preferido y te mostrare un ejemplo con mi zona. Debe quedarte algo asi, la zona directa.
56 $TTL 1H @
mail •
IN IN NS A
NS IN
• • •
mail.wared-red.com
root.wared-red.com. 3H 1H 1W 1H )
( 2
1H MX 10 mail. 1H A 192.168.1.66 mail.wared-red.com 192.168.1.66
La zona inversa se encuentra en la ruta “/var/named/inversa”
$TTL 1H @
65
SOA
SOA
mail.wared-red.com root.wared-red. ( 2 3H 1H 1W 1H )
mail.wared-red.com. 1H PTR wared-red.com
Vamos a /etc/named.conf y le especificamos por cual direccion va a escuchar nuestros dns, es donde se encuentra en la direccion “lookback” algo asi 127.0.0.1. Comentamos las dos ultimas lineas. Nos vamos a “/etc/resol.conf” y areglamos el modo de busqueda de nustra maquina este archivo te debe quedar asi. Domain wared-red.com search wared-red.com nameservers 192.168.1.66
• •
Reiniciamos nuestro dns con el comando “/etc/init.d/named restart” Hacemos un “nslookup” para ver si esta resolviendo y como vemos en el esquema si esta resolviendo.
57 >mail.wared-red.com Server: 192.168.1.66 Adress: 192.168.1.66#53 Name: mail.wared-red.com Adress: 192.168.1.66 >192.168.1.66 Server: 192.168.1.66 Adress: 192.168.1.66#53 66.1.168.192.in-addr.arpa
name = wared-red.com
View more...
Comments