Académique Documents
Professionnel Documents
Culture Documents
Realizado por:
Titulación:
Administración de redes
Instructor:
FERNANDO QUINTERO
“SENA”
MEDELLIN
2010
Página 1 de 144
ÍNDICE
Página 2 de 144
1. LICENCIA
Página 3 de 144
2. INTRODUCCIÓN
Página 4 de 144
3. PLANTEAMIENTO DEL PROBLEMA
Página 6 de 144
5. OBJETIVOS
Página 7 de 144
6. MARCO TEÓRICO
RAID son las siglas de Redundant Array of Indepent Disk, que en español significa
Matriz Redundante de Discos Independientes. Dependiendo de las necesidades,
hay diferentes niveles de RAID, que suelen ir del 1, al 5 (los más representativos).
Este método combina varios discos duros para asignar una única unidad lógica
para almacenar datos a partir de uso de uno o más discos. Se encuentra en un
marco seguro, ya que en vez de existir un disco de gran capacidad en equipos
servidores (exponiéndose a que falle), existen varios discos que intervienen como
espejo, es decir, si un disco falla, inmediatamente se transfieren los datos en otro,
y así es posible que el servicio permanezca disponible hasta que la unidad dañada
se sustituya por una en buenas condiciones.
Discos dinámicos: Las características de los discos dinámicos no son para nada
parecidas a las de los discos básicos, ya que aquí no se utilizan particiones y
unidades, si no volúmenes dinámicos; éstos se pueden formatear con un sistema
de archivos y asignarles una letra a la unidad. Los tipos de volúmenes que se
pueden asignar son los siguientes:
Simples
Distribuidos
Seccionados
Reflejados
RAID5
Página 8 de 144
En términos sencillos, el volumen simple utiliza el espacio disponible de un disco,
o una varias regiones concatenadas. El volumen simple se extiende en un mismo
disco, y cuando se extiende en varios discos, pasa a ser un volumen distribuido;
el volumen distribuido se extiende máximo en treinta y dos discos y no se puede
reflejar, sin contar con que no es tolerante a errores. Un volumen seccionado es
similar a el volumen distribuido, a diferencia de que se asigna de forma equitativa
en cada disco físico (tampoco se refleja, y no es tolerante a errores); éste tipo de
volumen también se denota como RAID-0. El volumen reflejado llega a marcar la
diferencia, ya que es tolerante a errores, y los datos se DUPLICAN en los discos
físicos; todos los datos del disco principal se copian a otro disco proporcionando
redundancia de datos. En caso de detectar errores en un disco, se puede tener
acceso a los demás discos, sin problema de perder los datos; el volumen reflejado
también se conoce como RAID-1. El siguiente volumen es RAID-5, que es
tolerante a errores, los datos se distribuyen en 3 o más discos, la paridad (valor
calculado que se utiliza para reconstruir datos después que se produce un error)
también es distribuida en los discos, y por ejemplo, si se produce un error en un
disco, la parte del volumen RAID-5 del disco erróneo se puede volver a crear a
partir de los datos restantes y la paridad; RAID-5 no se puede reflejar y extender.
Página 9 de 144
SMTP es el protocolo que se utiliza para el envío de correros entre los servidores
de correo (MTA) y con los protocolos POP e IMAP el usuario de correo (MUA)
puede descargar sus correos de los servidores MTA. POP e IMAP se diferencian
en las opciones que ofrece al usuario, por ejemplo, un MUA sólo descarga sus
correos con el protocolo POP sin dejar copias en el servidor, mientras IMAP
permite descargar correos y dejar copias de ellos en el servidor, moverlos a otras
carpetas, entre otras funciones.
Página 10 de 144
para que los usuarios puedan recuperar los correos en un lapso de 40 días (a este
proceso se le llama cuarentena). Dentro de este sistema se incluyen las listas
negras, blancas y grises. Las listas negras incluyen las direcciones de los
spammers (generadores de spam) conocidos. En las listas blancas van en
contraste las direcciones de origen confiable, de donde siempre se espera recibir
correos. Las listas grises incluyen direcciones que no son del todo confiables,
que son sospechosas, pero no se tiene la certeza total para ser enviadas a la lista
negra (ni la blanca).
Página 11 de 144
7. METODOLOGÍA
Página 12 de 144
8. Implementación de los servicios
2. Se instala el hmailserver
Imagen 1
Página 13 de 144
Imagen 2
Página 14 de 144
Imagen 3
Página 15 de 144
Imagen 4
Página 16 de 144
Imagen 5
Página 17 de 144
Imagen 6
Página 18 de 144
Imagen 7
Página 19 de 144
Imagen 8
Aquí se elige la zona que se desea configurar, para este DNS se elige una zona
de búsqueda directa. (por la zona inversa no hay problemas ya que se crea en
pasos posteriores)
Página 20 de 144
Imagen 9
En este paso se elige el lugar donde se albergarán los datos de la zona para el
servidor DNS.
Página 21 de 144
Imagen 10
Acá se introduce el nombre del nuevo dominio para la zona específica (puede ser
cualquiera).
Página 22 de 144
Imagen 11
Este paso permite crear un archivo de zona, o bien utilizar un archivo de zona
existente. Aquí por ejemplo se crea un archivo nuevo y se le asigna un nombre.
Página 23 de 144
Imagen 12
Con esta opción se puede elegir si el DNS se actualice de una forma dinámica.
Página 24 de 144
Imagen 13
Aquende se decide si el DNS utilizará otro servidor DNS para realizar consultas, o
si bien estas no se reenvian. Para este caso se elige que no reenvía consultas
Página 25 de 144
Imagen 14
Página 26 de 144
Imagen 15
Página 27 de 144
Imagen 16
Página 28 de 144
Imagen 17
Página 29 de 144
Imagen 18
Página 30 de 144
Imagen 19
Acá se elige el tipo de zona que se desea implementar. Para este caso una zona
principal que crea una copia de la zona actualizable en el servidor.
Página 31 de 144
Imagen 20
Acá es posible identificar zona por el Id. De red ó el nombre de la zona, entonces
se agregan los tres primeros octetos de la dirección IP que pertenece a la zona
(de modo normal, no inverso).
Página 32 de 144
Imagen 21
Página 33 de 144
Imagen 22
Seguido se puede elegir si el DNS sea actualice de una forma dinámica (como en
los pasos anteriores).
Página 34 de 144
Imagen 23
Página 35 de 144
Imagen 24
Página 36 de 144
Imagen 25
Página 37 de 144
Imagen 26
Página 38 de 144
Imagen 27
Página 39 de 144
Imagen 28
Página 40 de 144
Imagen 29
Imagen 30
Página 41 de 144
Imagen 31
Setup de hmailserver
Página 42 de 144
Imagen 32
Página 43 de 144
Imagen 33
Página 44 de 144
Imagen 34
Página 45 de 144
Imagen 35
Seguido se puede elegir el tipo de base de datos que será motor para hmailserver,
en esta situación es Microsoft SQL.
Página 46 de 144
Imagen 36
Página 47 de 144
Imagen 37
Página 48 de 144
Imagen 38
Página 49 de 144
Imagen 39
Página 50 de 144
Imagen 40
Página 51 de 144
Imagen 41
Página 52 de 144
Imagen 42
Imagen 43
Página 53 de 144
Conexión con el servidor
Imagen 44
Página 54 de 144
Imagen 45
Administrador de hmailserver
Página 55 de 144
Imagen 46
Página 56 de 144
Imagen 47
Página 57 de 144
Imagen 48
Página 58 de 144
Imagen 49
Página 59 de 144
Imagen 50
Aquí basta con hacer clic en Accounts para visualizar las cuentas que se han
creado.
Página 60 de 144
Imagen 51
Página 61 de 144
Imagen 52
Cuenta agregada
Página 62 de 144
Imagen 53
Página 63 de 144
Imagen 54
Página 64 de 144
Imagen 55
Página 65 de 144
Imagen 56
Página 66 de 144
Imagen 57
Página 67 de 144
Imagen 58
Página 68 de 144
Imagen 59
Luego se agrega un rango de direcciones IP para los clientes que van a estar
dentro de el servidor hmailserver.
Página 69 de 144
Imagen 60
Página 70 de 144
Imagen 61
En este paso se realizan las pruebas para los usuarios y así verificar si el servidor
está funcionando correctamente. Un método de prueba es abriendo el MUA por
medio del software Outlook Express (Incluido en Microsoft Office).
Página 71 de 144
Imagen 62
Página 72 de 144
Imagen 63
Página 73 de 144
Imagen 64
Página 74 de 144
Imagen 65
Página 75 de 144
Imagen 66
Página 76 de 144
Imagen 67
Página 77 de 144
Imagen 68
Se selecciona el dominio<propiedades
Página 78 de 144
Imagen 69
Página 79 de 144
Imagen 70
Página 80 de 144
Imagen 71
Página 81 de 144
Imagen 72
Página 82 de 144
Imagen 73
Imagen 74
Página 83 de 144
Imagen 75
Página 84 de 144
Imagen 76
Página 85 de 144
Imagen 77
Página 86 de 144
Imagen 78
Selección de la cuenta
Página 87 de 144
Imagen 79
Opciones de la cuenta
Página 88 de 144
Imagen 80
Propiedades de la cuenta
Página 89 de 144
Imagen 81
Página 90 de 144
Imagen 82
Página 91 de 144
Imagen 83
Página 92 de 144
Imagen 84
Abriendo el correo
Página 93 de 144
Imagen 85
Página 94 de 144
Imagen 86
Prueba
Página 95 de 144
Imagen 87
Página 96 de 144
Imagen 88
Prueba
Página 97 de 144
CREACIÓN DEL CERTIFICADO OPENSSL
Imagen 89
Imagen 90
Página 98 de 144
Esto crea su clave privada en el archivo cate.key.
Imagen 91
Página 99 de 144
Imagen 92
Notas:
1. Sustituir 365 con el número de días que desea que el certificado sea válido.
2. se ingresan el archivo cate.csr es el .txt después la llave del certificado y el
certificado listo.
Imagen 93
Luego nos dirigimos a los puertos tcp/ip ingresamos a SMTP lo cambiamos por el
puerto 465 y que use SSL y seleccionamos el certificado, asi:
Ahora vamos al POP3 y le colocamos el puerto 995, que use SSL y seleccionamos
el certificado.
Imagen 105
Imagen 107
Error
Solución
Para el manejo de cuotas de los usuarios del servidor, lo que tenemos que realizar es
abrir el administrador de Hmailserver. Una vez allí desplegamos la pestana domains,
luego desplegamos la pestaña servidor kateher.no-ip.info (en nuestro caso), después
accounts.
Despues de estar en accounts nos paramos encima del usuario cate y donde
dice máximum size (MB) colocamos el tamaño maximo que el usuario tiene de
limite de almacenamiento.
Luego nos paramos encima del usuario Félix y donde dice máximum size (MB)
colocamos el tamaño maximo que el usuario tiene de limite de almacenamiento.
Nos paramos encima del usuario Fernando y donde dice máximum size (MB)
colocamos el tamaño maximo que el usuario tiene de limite de almacenamiento.
NOTA: al lado del tamaño máximo hacia la izquierda a parece un cuadro que dice
size (MB) o sea tamaño, quiere decir que se va mostrando el tamaño que va
consumiendo cada usuario.
CONFIGURACION DE ANTISPAM
Para la configuración de antispam vamos a la pestaña settings, protocols y luego
antispam. De estar en antispam vamos a la pestaña general y configuramos
según la imagen:
Cuando se ejecuta hMailServer protección contra el spam, protección contra el spam cada
mecanismo da una puntuación. Si la puntuación total del mensaje supera este valor - y se
mantiene por debajo del umbral Spam borrar, el mensaje será marcado como spam.
Utilice SPF
Seleccione activar o protección contra el spam utilizando SPF.
Imagen 114
Imagen 115
Imagen 117
Imagen 118
Imagen 119
Imagen 120
Imagen 121
Imagen 123
Imagen 124
Para enviar el mensaje este nos pedirá autenticación colocaremos el nombre del
usuario y la contraseña establecida.
Imagen 125
Imagen 127
Imagen 128
WEBMAIL THUNDERBIRD
Estas razones por sí solas ya deberían hacerle considerar su uso. Pero además,
thunderbird le permite cambiar su apariencia a través de diversos temas o skins.
INSTALACION
Una vez descargado a nuestro PC, pulsamos en el archivo para empezar la
instalación. Nos aparece que esta extrayendo los archivos
Imagen 133
Nos muestra los elementos que se importaron correctamente del Outlook Express.
Damos finalizar.
CONFIGURACION.
Imagen 139
Imagen 140
Imagen 144
Imagen 145
www.hmailserver.com