Vous êtes sur la page 1sur 152

Zentyal 2.

0 Documentación Oficial
Introducción a Zentyal
• Presentación
o Las pymes y las TICs
o Zentyal: servidor Linux para pymes
o Acerca de esta documentación
• Instalación
o El instalador de Zentyal
o Configuración inicial
o Requisitos de hardware
• Primeros pasos con Zentyal
o La interfaz web de administración de Zentyal
o Emplazamiento en la red de Zentyal
o Configuración de red en Zentyal

Zentyal Infrastructure
• Zentyal Infrastructure
• Servicio de resolución de nombres de dominio (DNS)
o Introducción a DNS
o Configuración de un servidor DNS caché con Zentyal
o Configuración de un servidor DNS autoritario con Zentyal
• Servicio de sincronización de hora (NTP)
o Introducción a NTP
o Configuración de un servidor NTP con Zentyal
• Servicio de configuración de red (DHCP)
o Introducción a DHCP
o Configuración de un servidor DHCP con Zentyal
• Autoridad de certificación (CA)
o Infraestructura de clave pública (PKI)
o Configuración de una Autoridad de Certificación con Zentyal
• Servicio de publicación de páginas web (HTTP)
o Introducción a HTTP
o Configuración de un servidor HTTP con Zentyal
• Servicio de Transferencia de ficheros (FTP)
o Introducción a FTP
o Configuración de un servidor FTP con Zentyal

Zentyal Gateway
• Zentyal Gateway
• Abstracciones de red de alto nivel en Zentyal
o Objetos de red
o Servicios de red
• Cortafuegos
o Introducción al sistema de cortafuegos
o Configuración de un cortafuegos con Zentyal
o Redirección de puertos con Zentyal
• Encaminamiento
o Introducción al encaminamiento o routing
o Configuración del encaminamiento con Zentyal
o Configuración del balanceo con Zentyal
o Configuración de la tolerancia a fallos con Zentyal
• Calidad de servicio
o Configuración de la calidad de servicio con Zentyal
• Servicio de autentificación de red (RADIUS)
o Introducción a RADIUS
o Configuración de un servidor RADIUS con Zentyal
• Servicio de Proxy HTTP
o Introducción al servicio de Proxy HTTP
o Configuración del Proxy HTTP con Zentyal
o Limitación de las descargas con Zentyal
o Filtrado de contenidos con Zentyal

Zentyal Unified Threat Manager


• Zentyal Unified Threat Manager
• Configuración Avanzada para el proxy HTTP
o Configuración de perfiles de filtrado
o Perfil de filtrado por objeto
o Filtrado basado en grupos de usuarios
o Filtrado basado en grupos de usuarios para objetos
• Servicio de redes privadas virtuales (VPN)
o Introducción a las redes privadas virtuales (VPN)
o Configuración de un servidor VPN con Zentyal
o Configuración de un servidor VPN para la interconexión de redes con Zentyal
• Sistema de Detección de Intrusos (IDS)
o Introducción al Sistema de Detección de Intrusos
o Configuración de un IDS con Zentyal
o Alertas del IDS
• Filtrado de correo electrónico
o Esquema del filtrado de correo en Zentyal
o Listas de control de conexiones externas
o Proxy transparente para buzones de correo POP3

Zentyal Office
• Zentyal Office
• Servicio de directorio (LDAP)
o Introducción al servicio de directorio (LDAP)
o Configuración de un servidor Zentyal maestro
o Configuración de Zentyal como esclavo de Windows Active Directory
o Configuración de un servidor LDAP con Zentyal
o Rincón del Usuario
o Ejemplos prácticos
o Ejercicios propuestos
• Servicio de compartición de ficheros y de autenticación
o Introducción a la compartición de ficheros y a la autenticación
o Configuración de un servidor de ficheros con Zentyal
o Configuración de un servidor de autenticación con Zentyal
• Servicio de compartición de impresoras
o Acerca de la compartición de impresoras
o Configuración de un servidor de impresoras con Zentyal
• Servicio de groupware
o Introducción al servicio de groupware
o Configuración de un servidor groupware (Zarafa) con Zentyal

Zentyal Unified Communications


• Zentyal Unified Communications
• Servicio de correo electrónico (SMTP/POP3-IMAP4)
o Introducción al servicio de correo electrónico
o Configuración de un servidor SMTP/POP3-IMAP4 con Zentyal
• Servicio de correo web
o Introducción al servicio de correo web
o Configuración del correo web con Zentyal
• Servicio de mensajería instantánea (Jabber/XMPP)
o Introducción al servicio de mensajería instantánea
o Configuración de un servidor Jabber/XMPP con Zentyal
• Servicio de Voz sobre IP
o Introducción a la Voz sobre IP
o Configuración de un servidor Voz IP con Zentyal
o Uso de las funcionalidades de Voz IP de Zentyal

Mantenimiento de Zentyal
• Mantenimiento de Zentyal
• Registros
o Consulta de registros en Zentyal
o Configuración de registros en Zentyal
• Eventos y alertas
o La configuración de eventos y alertas en Zentyal
• Monitorización
o La monitorización en Zentyal
o Métricas
o Alertas
• Copias de seguridad
o Backup de la configuración de Zentyal
o Configuración de las copias de seguridad de un servidor Zentyal
o Cómo recuperarse de un desastre
• Actualización de software
o La actualización de software en Zentyal
o Gestión de componentes de Zentyal
o Actualizaciones del sistema
o Actualizaciones automáticas
• Cliente de Zentyal Cloud
o Acerca de Zentyal Cloud
o Subscribir un servidor Zentyal a Zentyal Cloud
o Copia de seguridad de la configuración a Zentyal Cloud
• Herramientas de soporte
o Acerca del soporte en Zentyal
o Informe de la configuración
o Acceso remoto de soporte

Presentación
Las pymes y las TICs
Alrededor del 99% de las empresas del mundo son pymes, y generan más de la mitad del PIB
mundial. Pero en periodos de crisis como el actual suelen ser el segmento del tejido económico
más vulnerable y, por lo tanto, el que con mayor urgencia necesita reducir costes y aumentar
su productividad.

Uno de los ámbitos donde mayor impacto se puede lograr en la reducción de costes y aumento de
productividad en pymes es mediante la implantación de tecnologías de información y
comunicaciones (TIC). Y los datos estadísticos de los últimos años así lo corroboran, con
crecimientos anuales en adopción de soluciones TIC de más del 50% en según qué segmentos.

Por otro lado, las pymes suelen operar bajo presupuestos muy escasos y con una fuerza laboral
limitada. De nuevo, los datos estadísticos del mercado corroboran esta percepción, puesto que
sólo una quinta parte de las empresas pequeñas y únicamente la mitad de las empresas medianas
disponen de personal con funciones TIC específicas. Esto demuestra el reducido nivel de
recursos de las pymes y su alta dependencia de los servicios provistos de manera rápida, sencilla
y eficiente por parte de proveedores TIC externos.

Merece la pena contrastar el enorme potencial y necesidades particulares de las pymes con el
escaso interés que han mostrado tradicionalmente los fabricantes de tecnología por desarrollar
soluciones que se adapten a la realidad de las pymes. Por lo general, las soluciones corporativas
disponibles en el mercado se han desarrollado pensando en las grandes corporaciones, por lo que
requieren inversiones considerables en tiempo y recursos y demandan un alto nivel de
conocimientos técnicos.

En el mercado de los servidores, esto ha significado que hasta ahora las pymes han dispuesto de
pocas opciones donde elegir, consistentes por lo general en soluciones sobredimensionadas a sus
necesidades reales, complejas de gestionar y con elevados costes de licencias.

En este contexto parece razonable considerar a Linux como una alternativa más que interesante
como servidor para pymes, puesto que técnicamente ha demostrado una calidad y nivel
funcional muy elevados y su precio, gratuito, es imbatible. Sin embargo la presencia de Linux en
entornos de pyme es testimonial y su crecimiento relativamente reducido. ¿Cómo es posible
explicar estos datos?
La razón es sencilla: para que un servidor de empresa se adapte a un entorno de pyme necesita
que sus distintos componentes estén bien integrados entre sí y que sean sencillos de administrar.
Las pymes no tienen los recursos ni el tiempo necesario para desplegar soluciones de altas
prestaciones pero complejas. Así mismo, los proveedores de servicios TIC para pymes también
precisan de soluciones que consuman poco tiempo en despliegue y mantenimiento para poder ser
competitivos, y las tradicionales distribuciones de Linux para servidor no cumplen con estas
premisas.

Zentyal: servidor Linux para pymes


Zentyal [1] se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechar
todo su potencial como servidor de empresa. Es la alternativa en código abierto a Windows Small
Business Server, basado en la popular distribución Ubuntu. Zentyal permite a profesionales TIC
administrar todos los servicios de una red informática, tales como el acceso a Internet, la
seguridad de la red, la compartición de recursos, la infraestructura de la red o las
comunicaciones, a través de una única plataforma.

Zentyal permite gestionar la red de una forma fácil y centralizada

Durante su desarrollo se hizo un especial énfasis en la usabilidad, creando una interfaz intuitiva
que incluye únicamente aquéllas funcionalidades de uso más frecuente, aunque también dispone
de los medios necesarios para realizar toda clase de configuraciones.
Otra de las características más importantes de Zentyal es que todas sus funcionalidades,
construidas a partir de una serie de aplicaciones en principio independientes, están estrechamente
integradas entre sí, automatizando la mayoría de las tareas y ahorrando tiempo en la
administración de sistemas. Teniendo en cuenta que el 42% de los fallos de seguridad y el 80%
de los cortes de servicio en una empresa se deben a errores humanos en la configuración y
administración de los mismos [2], el resultado es una solución no sólo más sencilla de manejar
sino también más segura y fiable. Además de acercar Linux y el Software Libre a las pymes con
los importantes ahorros que ello supone, Zentyal mejora la seguridad y disponibilidad de los
servicios en la empresa.

El desarrollo de Zentyal se inició en el año 2004 con el nombre de eBox Platform y actualmente
es una solución consolidada de reconocido prestigio que integra alrededor de 30 herramientas
de código abierto para la administración de sistemas y redes en una sola tecnología. Zentyal está
incluido en Ubuntu desde el año 2007, en la actualidad tiene más de 30.000 descargas
mensuales y dispone de una comunidad activa de más de 4.000 miembros.

Se estima que hay unas 40.000 instalaciones activas de Zentyal, principalmente en América y
Europa, aunque su uso está extendido a prácticamente todos los países del globo, siendo Estados
Unidos, Alemania, España, Italia y Brasil los países que cuentan con más instalaciones. Zentyal
se usa principalmente en pymes, pero también en otros entornos como centros educativos,
administraciones públicas, hospitales o incluso en instituciones de alto prestigio como la propia
NASA.

El desarrollo de Zentyal está financiado por eBox Technologies que además ofrece a las pymes y
otros usuarios de Zentyal de todo el mundo, herramientas y servicios de gestión orientados a
reducir los costes de mantenimiento de la infraestructura TIC. Estas herramientas y servicios
comerciales se agrupan en Suscripciones de Servidor y se ofrecen a los clientes a través de
Zentyal Cloud:

• actualizaciones del sistema con garantía de calidad,


• notificaciones y alertas de los eventos ocurridos en el servidor y los distintos servicios,
• informes periódicos sobre el uso del sistema por los usuarios y un resumen de los
eventos más relevantes,
• inventario, monitorización y administración centralizada de múltiples servidores
Zentyal junto con informes de los cambios en la configuración.
Zentyal Cloud garantiza una red segura y actualizada a un nivel profesional con un coste
reducido

Las suscripciones están dirigidas a dos tipos de clientes claramente diferenciados. Por un lado la
Suscripción Profesional está dirigida a pequeñas empresas o proveedores TIC con un número
reducido de servidores Zentyal que deben ser mantenidos al día, asegurando su contínuo
funcionamiento, que se benefician de las actualizaciones garantizadas, las alertas y los informes.
Por otra parte, la Suscripción Empresarial está dirigida a grandes empresas o proveedores de
servicios gestionados que además tienen la necesidad de monitorizar y administrar múltiples
instalaciones Zentyal de forma remota. Así mismo, los clientes que dispongan de una
suscripción, pueden obtener acceso a suscripciones adicionales como la recuperación de
desastres, actualizaciones avanzadas de seguridad o llamadas mediante Voz IP a un bajo coste.

Estas subscripciones se complementan con otros servicios adicionales como formación,


despliegue o soporte técnico provistos generalmente por alguno de sus partners certificados.
Zentyal dispone de una Red Global de Partners en rápida expansión, a través de la cual
consigue llevar la atención necesaria para distribuir el producto y los servicios a las pymes de
todo el mundo. El estereotipo de los partners de Zentyal son proveedores locales de servicios
TIC, consultores o proveedores de servicios gestionados que ofrecen un servicio de asesoría,
despliegue, soporte y/o externalización completa de la infraestructura y servicios de red de sus
clientes. Para más información sobre los beneficios y cómo convertirse en partner diríjase a la
sección de partners de zentyal.com [3].

La combinación entre el servidor y las subscripciones aportan unos beneficios muy importantes
que se traducen en ahorros superiores al 50% del coste total de instalación y mantenimiento de
un servidor para pymes, comparando los costes de Zentyal con los de una instalación típica de
Windows Small Business Server.

[1] http://www.zentyal.com/
[2] http://enise.inteco.es/images/stories/Ponencias/T25/marcos%20polanco.pdf
[3] http://www.zentyal.com/es/partners/

Acerca de esta documentación


Esta documentación describe las principales características técnicas de Zentyal, ayudando a
comprender la forma en la que se pueden configurar los distintos servicios de red en Zentyal y a
ser productivo en la administración de una infraestructura TIC en un entorno pyme con sistemas
Linux.

La documentación está dividida en siete capítulos. Este primer capítulo introductorio ayuda a
comprender el contexto de Zentyal, así como su instalación y a dar los primeros pasos con el
sistema. Los siguientes cinco capítulos explican en profundidad cinco perfiles típicos de
instalación, como servidor de infraestructura de una red, como servidor de acceso a Internet o
Gateway, como servidor de seguridad o UTM, como servidor de oficina o como servidor de
comunicaciones. Esta diferenciación en cinco grupos funcionales se hace sólo para facilitar los
despliegues de Zentyal en los escenarios más típicos, pero un servidor Zentyal puede ofrecer
cualquier combinación funcional sin más límites que los que impongan el hardware sobre el
que esté instalado y el uso que se haga del servidor.
Finalmente, el último capítulo describe las herramientas y servicios disponibles para facilitar el
mantenimiento de un servidor Zentyal, garantizando su funcionamiento, optimizando su uso,
solventando las incidencias y recuperando el sistema en caso de desastre

Instalación
Zentyal está concebido para ser instalado en una máquina (real o virtual) de forma, en principio,
exclusiva. Esto no impide que se puedan instalar otros servicios o aplicaciones adicionales, no
gestionados a través de la interfaz de Zentyal, que deberán ser instalados y configurados
manualmente.

Funciona sobre la distribución Ubuntu [1] en su versión para servidores, usando siempre las
ediciones LTS (Long Term Support) [2], cuyo soporte es mayor: cinco años en lugar de tres.

La instalación puede realizarse de dos maneras diferentes:

• usando el instalador de Zentyal (opción recomendada),


• instalando a partir de una instalación de Ubuntu Server Edition.

En el segundo caso es necesario añadir los repositorios oficiales de Zentyal y proceder a la


instalación de aquellos módulos que se deseen [3].

Sin embargo, en el primer caso se facilita la instalación y despliegue de Zentyal ya que todas las
dependencias se encuentran en un sólo CD y además se incluye un entorno gráfico que permite
usar el interfaz web desde el propio servidor.

La documentación oficial de Ubuntu incluye una breve introducción a la instalación y


configuración de Zentyal [4], en el capítulo de eBox (anterior nombre del proyecto).

Ubuntu es una distribución de Linux desarrollada por Canonical y la comunidad orientada a


[1]
ordenadores portátiles, de sobremesa y servidores: http://www.ubuntu.com/.
Para una descripción detallada sobre la publicación de versiones de Ubuntu se recomienda la
[2]
consulta de la guía Ubuntu: https://wiki.ubuntu.com/Releases.
Para más información sobre la instalación a partir del repositorio diríjase a
[3]
http://trac.zentyal.org/wiki/Document/Documentation/InstallationGuide.
[4] https://help.ubuntu.com/10.04/serverguide/C/ebox.html

El instalador de Zentyal
El instalador de Zentyal está basado en el instalador de Ubuntu Server así que el proceso de
instalación resultará muy familiar a quien ya lo conozca.

En primer lugar seleccionaremos el lenguaje de la instalación, para este ejemplo usaremos


Español.
Selección del idioma

Podemos instalar utilizando la opción por omisión que elimina todo el contenido del disco duro y
crea las particiones necesarias para Zentyal usando LVM [5] o podemos seleccionar la opción
expert mode que permite realizar un particionado personalizado. La mayoría de los usuarios
deberían elegir la opción por omisión a no ser que estén instalando en un servidor con RAID por
software o quieran hacer un particionado más específico a sus necesidades concretas.
Inicio del instalador

En el siguiente paso elegiremos el lenguaje que usará la interfaz de nuestro sistema una vez
instalado, para ello nos pregunta por el pais donde nos localizamos, en este caso España.

Localización geográfica

Podemos usar la detección de automática de la distribución del teclado, que hará unas cuantas
preguntas para asegurarse del modelo que estamos usando o podemos seleccionarlo
manualmente escogiendo No.
Autodetección del teclado

Selección del teclado

Después elegiremos un nombre para nuestro servidor, este nombre es importante para la
identificación de la máquina dentro de la red.

Nombre de la máquina
En el siguiente paso, se nos pregunta por nuestra zona horaria, que se autoconfigurará
dependiendo del país de origen que hayamos seleccionado anteriormente, pero se puede
modificar en caso de que sea errónea.

Zona horaria

Una vez terminados estos pasos, comenzará la instalación que irá informando de su estado
mediante el avance de la barra de progreso.

A continuación se nos pregunta por el nombre del administrador.


Nombre del usuario

Después habrá que indicar el nombre de usuario o login usado para identificarse ante el sistema.
Este usuario tendrá privilegios de administración y además será el utilizado para acceder a la
interfaz de Zentyal.

Nombre de usuario en el sistema

En el siguiente paso nos pedirá la contraseña para el usuario. Cabe destacar que el anterior
usuario con esta contraseña podrá acceder tanto al sistema (mediante SSH o login local) como a
la interfaz web de Zentyal, por lo que seremos especialmente cuidadosos en elegir una
contraseña segura (más de 12 carácteres incluyendo letras, cifras y símbolos de puntuación).
Contraseña

E introduciremos de nuevo la contraseña para su verificación.

Confirmar contraseña

Esperaremos a que nuestro sistema básico instale, mientras muestra una barra de progreso. Este
proceso puede durar unos 20 minutos aproximadamente, dependiendo del servidor en cada caso.
Instalación del sistema base

La instalación del sistema base está completada, ahora podremos extraer el disco de instalación y
reiniciar.

Reiniciar

¡Nuestro sistema Zentyal está funcionando! El sistema arrancará un interfaz gráfico con un
navegador que permite acceder a la interfaz de administración, y aunque tras este primer reinicio
el sistema haya iniciado el entorno gráfico automáticamente, de aquí en adelante, se necesitará
autenticarse antes de que este arranque.
Entorno gráfico con el interfaz de administración

Para comenzar a configurar los perfiles o módulos de Zentyal, usaremos el usuario y contraseña
indicados durante la instalación. Cualquier otro usuario que añadamos posteriormente al grupo
admin podrá acceder al interfaz de Zentyal al igual que tendrá privilegios de sudo en el sistema.

LVM es el administrador de volúmenes lógicos en Linux, una introducción su gestión puede


[5]
encontrarse en http://www.howtoforge.com/linux_lvm.

Configuración inicial¶
Una vez autentificados por primera vez en la interfaz web comienza un asistente de
configuración, en primer lugar podremos seleccionar qué funcionalidades queremos incluir en
nuestro sistema. Existen dos métodos para esta selección:

Simple:
Se seleccionará el o los perfiles de instalación que deseemos para nuestro servidor. Un
perfil de instalación es un conjunto de paquetes que agrupan una serie de funcionalidades
según la tarea que vaya a desempeñar el servidor.
Avanzado:
Se seleccionarán los paquetes de manera individualizada y sus dependencias se
resolverán automáticamente al confirmar la instalación.

La selección simple se realiza a través de la lista de perfiles de instalación disponibles. Estos


perfiles de instalación facilitan y simplifican la realización de despliegues de Zentyal en los
escenarios más típicos, aunque esto no impide combinar la funcionalidad disponible conforme
las necesidades lo requieran. Como se puede observar en la figura Perfiles de Zentyal dicha lista
concuerda con los apartados siguientes de este manual.
Perfiles de Zentyal

Perfiles de Zentyal que podemos instalar:

Zentyal Gateway:
Zentyal actúa como la puerta de enlace de la red local ofreciendo un acceso a Internet
seguro y controlado.
Zentyal Unified Threat Manager:
Zentyal protege la red local contra ataques externos, intrusiones, amenazas a la seguridad
interna y posibilita la interconexión segura entre redes locales a través de Internet u otra
red externa.
Zentyal Infrastructure:
Zentyal gestiona la infraestructura de la red local con los servicios básicos: DHCP, DNS,
NTP, servidor HTTP, etc.
Zentyal Office:
Zentyal actúa como servidor de recursos compartidos de la red local: ficheros,
impresoras, calendarios, contactos, perfiles de usuarios y grupos, etc.
Zentyal Unified Communications:
Zentyal se convierte en el centro de comunicaciones de la empresa, incluyendo correo,
mensajería instantánea y Voz IP.

Podemos seleccionar varios perfiles para hacer que Zentyal tenga, de forma simultánea,
diferentes roles en la red.
Sin embargo, mediante la seleción avanzada aparecerá la lista de módulos de Zentyal y se podrán
seleccionar individualmente aquellos que se necesiten.

Selección avanzada

Para nuestro ejemplo usaremos una instalación del perfil de Gateway únicamente.

Al terminar la selección, se instalarán también los paquetes adicionales necesarios y además si


hay algún complemento recomendado se preguntará si lo queremos instalar también. Esta
selección no es definitiva, ya que posteriormente podremos instalar y desinstalar el resto de
módulos de Zentyal a través de la gestión de software.

Confirmación y complementos recomendados


El sistema comenzará con el proceso de instalación de los modulos requeridos, mostrando una
barra de progreso donde además podemos leer una breve introducción sobre las funcionalidades
y servicios adicionales disponibles en Zentyal.

Instalación e información adicional

Una vez terminado el proceso de instalación el asistente configurará los nuevos módulos
realizando algunas preguntas.

En primer lugar se solicitará información sobre la configuración de red, definiendo para cada
interfaz de red si es interna o externa, es decir, si va a ser utilizada para conectarse a Internet u
otras redes externas o si está conectada a la red local. Se aplicarán políticas estrictas en el
cortafuegos para todo el tráfico entrante a través de interfaces de red externas.
Configuración inicial de interfaces de red

A continuación tendremos que seleccionar el tipo de servidor para el modo de operación del
módulo Usuarios y Grupos. Si sólo vamos a tener un servidor elegiremos Servidor stand-alone.
Si por el contrario estamos desplegando una infraestructura maestro-esclavo con varios
servidores Zentyal y gestión de usuarios y grupos centralizada o si queremos sincronizar los
usuarios con un Microsoft Active Directory, elegiremos Configuración avanzada. Este paso
aparecerá solamente si el módulo Usuarios y Grupos está instalado.
Modo de operación de Usuarios y Grupos

Una vez hayan sido respondidas estas cuestiones, se procederá a la configuración de cada uno de
los módulos instalados.

Configuración inicial finalizada


Guardando cambios

Cuando finalice el proceso de guardar cambios ya podremos acceder al Dashboard: ¡nuestro


servidor Zentyal ya está listo!
Dashboard

Requisitos de hardware
Zentyal funciona sobre hardware estándar arquitectura x86 (32-bit) o x86_64 (64-bit). Sin
embargo, es conveniente asegurarse de que Ubuntu Lucid 10.04 LTS (kernel 2.6.32) es
compatible con el equipo que se vaya a utilizar. Se debería poder comprobar esta información
directamente del fabricante. De no ser así, se puede consultar en la lista de compatibilidad de
hardware de Ubuntu Linux [6], en la lista de servidores certificados para Ubuntu 10.04 LTS [7] o
buscando en Google.

Los requerimientos de hardware para un servidor Zentyal dependen de los módulos que se
instalen, de cuántos usuarios utilizan los servicios y de sus hábitos de uso.

Algunos módulos tienen bajos requerimientos, como Cortafuegos, DHCP o DNS, pero otros
como el Filtrado de correo o el Antivirus necesitan más memoria RAM y CPU. Los módulos de
Proxy y Compartición de ficheros mejoran su rendimiento con discos rápidos debido a su
intensivo uso de E/S.

Una configuración RAID añade un nivel de seguridad frente a fallos de disco duro y aumenta la
velocidad en operaciones de lectura.

Si usas Zentyal como puerta de enlace o cortafuegos necesitarás al menos dos tarjetas de red,
pero si lo usas como un servidor independiente, una única tarjeta de red será suficiente. Si tienes
dos o más conexiones de Internet puedes tener una tarjeta de red para cada router o conectarlos a
una tarjeta de red teniéndolos en la misma subred. Otra opción es mediante VLAN.

Por otro lado, siempre es recomendable tener un SAI con tu servidor.

Para un servidor de uso general con los patrones de uso normales, los requerimientos siguientes
serían los mínimos recomendados:

Perfil de Zentyal Usuarios CPU Memoria Disco Tarjetas de red


<100 P4 o equivalente 2G 80G 2 ó más
Puerta de acceso
100 ó más Xeon Dual core o equivalente 4G 160G 2 ó más
<100 P4 o equivalente 1G 80G 1
UTM
100 ó más Xeon Dual core o equivalente 2G 160G 1
<100 P4 o equivalente 1G 80G 1
Infraestructura
100 ó más P4 o equivalente 1G 160G 1
<100 P4 o equivalente 1G 2100G 1
Oficina
100 ó más Xeon Dual core o equivalente 2G 1000G 1
<100 Xeon Dual core o equivalente 4G 2100G 1
Comunicaciones
100 ó más Xeon Dual core o equivalente 8G 1000G 1

Si se combina más de un perfil se deberían aumentar los requerimientos. Si se está desplegando


Zentyal en un entorno con más de 100 usuarios, debería hacerse un análisis más detallado,
incluyendo patrones de uso, tras un benchmarking y considerando estrategias de alta
disponibilidad.

[6] http://www.ubuntuhcl.org/
[7] http://webapps.ubuntu.com/certification/release/10.04 LTS/servers/

Primeros pasos con Zentyal¶


La interfaz web de administración de Zentyal¶
Una vez instalado Zentyal, podemos acceder al interfaz web de administración tanto a través del
propio entorno gráfico que incluye el instalador como desde cualquier lugar de la red interna,
mediante la dirección: https://direccion_ip/, donde direccion_ip es la dirección IP o el nombre de
la máquina donde está instalado Zentyal que resuelve a esa dirección. Dado que el acceso es
mediante HTTPS, la primera vez el navegador nos pedirá si queremos confiar en este sitio,
aceptaremos el certificado autogenerado y no nos lo volverá a solicitar en adelante.

Advertencia

Para acceder a la interfaz web se debe usar Mozilla Firefox, ya que otros navegadores como
Microsoft Internet Explorer no están soportados.

La primera pantalla solicita el nombre de usuario y la contraseña, podrán autentificarse como


administradores tanto el usuario creado durante la instalación como cualquier otro perteneciente
al grupo admin.

Login

Una vez autenticados, aparecerá la interfaz de administración que se encuentra dividida en tres
partes fundamentales:

Menú lateral izquierdo:


Contiene los enlaces a todos los servicios que se pueden configurar mediante Zentyal,
separados por categorías. Cuando se ha seleccionado algún servicio en este menú puede
aparecer un submenú para configurar cuestiones particulares de dicho servicio.

Menú lateral

Menú superior:
Contiene las acciones: guardar los cambios realizados en el contenido y hacerlos
efectivos, así como el cierre de sesión.

Menú superior

Contenido principal:
El contenido, que ocupa la parte central, comprende uno o varios formularios o tablas con
información acerca de la configuración del servicio seleccionado a través del menú
lateral izquierdo y sus submenús. En ocasiones, en la parte superior, aparecerá una barra
de pestañas en la que cada pestaña representará una subsección diferente dentro de la
sección a la que hemos accedido.
Contenido de un formulario

El Dashboard¶

El Dashboard es la pantalla inicial de la interfaz. Contiene una serie de widgets configurables.


En todo momento se pueden reorganizar pulsando en los títulos y arrastrándolos.

Pulsando en Configurar Widgets la interfaz cambia, permitiendo retirar y añadir nuevos widgets.
Para añadir uno nuevo, se busca en el menú superior y se arrastra a la parte central. Para
eliminarlos, se usa la cruz situada en la esquina ѕuperior derecha de cada uno de ellos.

Configuración del Dashboard


Hay un widget importante dentro del Dashboard que muestra el estado de todos los módulos
instalados en Zentyal.

Widget de estado de los módulos

La imagen muestra el estado para un servicio y la acción que se puede ejecutar sobre él. Los
estados disponibles son los siguientes:

Ejecutándose:
El servicio se está ejecutando aceptando conexiones de los clientes. Se puede reiniciar el
servicio usando Reiniciar.
Ejecutándose sin ser gestionado:
Si no se ha activado todavía el módulo, se ejecutará con la configuración por defecto de
la distribución.
Parado:
El servicio está parado bien por acción del administrador o porque ha ocurrido algún
problema. Se puede iniciar el servicio mediante Arrancar.
Deshabilitado:
El módulo ha sido deshabilitado explícitamente por el administrador.

Configuración del estado de los módulos¶

Zentyal tiene un diseño modular, en el que cada módulo gestiona un servicio distinto. Para poder
configurar cada uno de estos servicios se ha de habilitar el módulo correspondiente desde Estado
del módulo. Todas aquellas funcionalidades que hayan sido seleccionadas durante la instalación
se habilitan automáticamente.
Configuración del estado del módulo

Cada módulo puede tener dependencias sobre otros para que funcione. Por ejemplo, el módulo
DHCP necesita que el módulo de red esté habilitado para que pueda ofrecer direcciones IP a
través de las interfaces de red configuradas. Las dependencias se muestran en la columna
Depende y hasta que estas no se habiliten, no se puede habilitar tampoco el módulo.

La primera vez que se habilita un módulo, se pide confirmación de las acciones que va a realizar
en el sistema así como los ficheros de configuración que va a sobreescribir. Tras aceptar cada
una de las acciones y ficheros, habrá que guardar cambios para que la configuración sea efectiva.

Confirmación para habilitar un módulo

Aplicando los cambios en la configuración¶

Una particularidad importante del funcionamiento de Zentyal es su forma de hacer efectivas las
configuraciones que hagamos en la interfaz. Para ello, primero se tendrán que aceptar los
cambios en el formulario actual, pero para que estos cambios sean efectivos y se apliquen de
forma permanente se tendrá que Guardar Cambios en el menú superior. Este botón cambiará a
color rojo para indicarnos que hay cambios sin guardar. Si no se sigue este procedimiento se
perderán todos los cambios que se hayan realizado a lo largo de la sesión al finalizar ésta. Una
excepción a este funcionamiento es la gestión de usuarios y grupos, dónde los cambios se
efectúan directamente.
Guardar Cambios

Advertencia

Si se cambia la configuración de las interfaces de red, el cortafuegos o el puerto del interfaz de


administración, se podría perder la conexión teniendo que cambiar la URL en el navegador o
reconfigurar a través del entorno gráfico en local.

Configuración general

Hay varios parámetros de la configuración general de Zentyal que se pueden modificar en


Sistema ‣ General.

Configuración general

Contraseña:
Podemos cambiar la contraseña de un usuario. Será necesario introducir
su nombre de Usuario, la Contraseña actual, la Nueva contraseña y confirmarla de
nuevo en la sección Cambiar contraseña.
Idioma:
Podemos seleccionar el idioma de la interfaz mediante Selección de idioma.
Puerto del interfaz de administración:
Por defecto es el 443 de HTTPS, pero si queremos utilizarlo para el servidor web, habrá
que cambiarlo a otro distinto y especificarlo en la URL a la hora de acceder:
https://direccion_ip:puerto/.
Nombre de la máquina:
Es posible cambiar el hostname o nombre de la máquina, por ejemplo:
zentyal.home.local. El nombre de la máquina sirve para identificarla de otras dentro de la
red.

Emplazamiento en la red de Zentyal¶


Zentyal puede utilizarse de dos maneras fundamentales:

• puerta de enlace y cortafuegos de la conexión a internet,


• servidor de los servicios en la red (o local o Internet).

Ambas funcionalidades pueden combinarse en una misma máquina o separarse en varias,


dependiendo de las características de cada despliegue.

La figura Ubicaciones en la red escenifica las distintas ubicaciones que puede tomar un servidor
Zentyal dentro de la red, tanto haciendo de pasarela entre redes como un servidor dentro de la
propia red.

Ubicaciones en la red
A lo largo de esta documentación se verá cómo configurar Zentyal para desempeñar un papel de
puerta de enlace y cortafuegos. Y por supuesto también veremos la configuración en los casos
que actúe como un servidor más dentro de la red.

Configuración de red en Zentyal¶


A través de Red ‣ Interfaces se puede acceder a la configuración de cada una de las tarjetas de
red detectadas por el sistema y se pueden establecer como dirección de red estática (configurada
manualmente), dinámica (configurada mediante DHCP), VLAN (802.1Q) trunk, PPPoE o
bridged.

Además cada interfaz puede definirse como Externa si está conectada a una red externa,
normalmente Internet, para aplicar políticas más estrictas en el cortafuegos. En caso contrario se
asumirá interna, conectada a la red local.

Cuando se configure como DHCP, no sólamente se configurará la dirección IP sino también los
servidores DNS y la puerta de enlace. Esto es habitual en máquinas dentro de la red local o en las
interfaces externas conectadas a los routers ADSL.

Configuración DHCP de la interfaz de red

Si configuramos la interfaz como estática especificaremos la dirección IP, la máscara de red y


además podremos asociar una o más Interfaces Virtuales a dicha interfaz real para disponer de
direcciones IP adicionales.

Estas direcciones adicionales son útiles para ofrecer un servicio en más de una dirección IP o
subred, para facilitar la migración desde un escenario anterior o para tener en un servidor web
diferentes dominios usando certificados SSL.
Configuración estática de la interfaz de red

Si se dispone de un router ADSL PPPoE [1] (un método de conexión utilizado por algunos
proveedores de Internet), podemos configurar también este tipo de conexiones. Para ello, sólo
hay que seleccionar PPPoE e introducir el Nombre de usuario y Contraseña proporcionado por
el proveedor.

Configuración PPPoE de la interfaz de red


En caso de tener que conectar el servidor a una o más redes VLAN, seleccionaremos Trunk
(802.11q). Una vez seleccionado este método podremos crear tantas interfaces asociadas al tag
definido como queramos y las podremos tratar como si de interfaces reales se tratase.

La infraestructura de red VLAN permite segmentar la red local para mejor rendimiento y mayor
seguridad sin la inversión en hardware físico que sería necesaria para cada segmento.

Configuración VLAN de interfaces de red

El modo puente o bridged consiste en asociar dos interfaces de red físicas de nuestro servidor
conectadas a dos redes diferentes. Por ejemplo una tarjeta conectada al router y otra tarjeta
conectada a la red local. Mediante esta asociación podemos conseguir que el tráfico de la red
conectada a una de las tarjetas se redirija a la otra de modo transparente.

Esto tiene la principal ventaja de que las máquinas clientes de la red local no necesitan modificar
absolutamente ninguna de sus configuraciones de red cuando instalemos un servidor Zentyal
como puerta de enlace, y sin embargo, podemos gestionar el tráfico que efectivamente pasa a
través de nuestro servidor con el cortafuegos, filtrado de contenidos o detección de intrusos.

Esta asociación se crea cambiando el método de las interfaces a En puente de red. Podemos ver
como al seleccionar esta opción nos aparece un nuevo selector, Puente de red para que
seleccionemos a qué grupo de interfaces queremos asociar esta interfaz.
Creación de un bridge

Esto creará una nueva interfaz virtual bridge que tendrá su propia configuración como una
interfaz real, por lo cual aunque el tráfico la atraviese transparentemente, puede ser utilizado para
ofrecer otros servicios como podría ser el propio interfaz de administración de Zentyal o un
servidor de ficheros.

Configuración de interfaces bridged

En el caso de configurar manualmente la interfaz de red será necesario definir la puerta de enlace
de acceso a Internet en Red ‣ Puertas de enlace. Normalmente esto se hace automáticamente si
usamos DHCP o PPPoE pero no en el resto de opciones. Para cada uno podremos indicar
Nombre, Dirección IP, Interfaz a la que está conectada, su Peso que sirve para indicar la
prioridad respecto a otros gateways y si es el Predeterminado de todos ellos.
Además si es necesario el uso de un proxy HTTP para el acceso a Internet, podremos
configurarlo también en esta sección. Este proxy será utilizado por Zentyal para conexiones
como las de actualización e instalación de paquetes o la actualización del antivirus.

Configuración de las puertas de enlace

Para que el sistema sea capaz de resolver nombres de dominio debemos indicarle la dirección de
uno o varios servidores de nombres en Red ‣ DNS.
Configuración de los servidores DNS

Si la conexión a Internet asigna una dirección IP dinámica y queremos que un nombre de


dominio apunte a ella, se necesita un proveedor de DNS dinámico. Utilizando Zentyal se puede
configurar alguno de los proveedores de DNS dinámico más populares.

Para ello iremos a Red ‣ DynDNS y seleccionaremos el proveedor, del Servicio, Nombre de
usuario, Contraseña y Nombre de máquina que queremos actualizar cuando la dirección pública
cambie, sólo resta Habilitar DNS dinámico.

Configuración de DNS Dinámico

Zentyal se conecta al proveedor para conseguir la dirección IP pública evitando cualquier


traducción de dirección red (NAT) que haya entre el servidor e Internet. Si estamos utilizando
esta funcionalidad en un escenario con multirouter [2], no hay que olvidar crear una regla que
haga que las conexiones al proveedor usen siempre la misma puerta de enlace.

[1] http://es.wikipedia.org/wiki/PPPoE
[2] Consultar Configuración del balanceo con Zentyal para obtener más detalles.

Diagnóstico de red¶

Para ver si hemos configurado bien nuestra red podemos utilizar las herramientas de Red ‣
Diagnóstico.

ping es una herramienta que utiliza el protocolo de diagnóstico de redes ICMP (Internet Control
Message Protocol) para comprobar la conectividad hasta una máquina remota mediante una
sencilla conversación entre ambas.
Herramientas de diagnóstico de redes, ping

También disponemos de la herramienta traceroute que se encarga de mostrar la ruta que toman
los paquetes hasta llegar a la máquina remota determinada.

Herramienta traceroute
Y por último también contamos con la herramienta de resolución de nombres de dominio que
se utiliza para comprobar el correcto funcionamiento del servicio.

Resolución de nombres de dominio

Zentyal Infrastructure
En este capítulo se explican los servicios para gestionar la infraestructura de una red local y
optimizar el tráfico interno, incluyendo la gestión de nombres de dominio, la sincronización de la
hora, la auto-configuración de red, la gestión de la autoridad de certificación y la publicación de
sitios Web.

El servicio de nombres de dominio o DNS permite acceder a las máquinas y servicios utilizando
nombres en lugar de direcciones IP, que son más fáciles de memorizar.

El servicio de sincronización de la hora o NTP mantiene sincronizada la hora del sistema en las
máquinas.

Para la auto-configuración de red, se usa el servicio de DHCP que permite asignar diversos
parámetros de red a las máquinas conectadas como pueden ser la dirección IP, los servidores
DNS o la puerta de enlace para acceder a Internet.

La creciente importancia de asegurar la autenticidad, integridad y privacidad de las


comunicaciones ha aumentado el interés por el despliegue de autoridades de certificación que
permiten acceder a los diversos servicios de forma segura. Se permite configurar SSL/TLS para
acceder de manera segura a la mayoría de los servicios y certificados para la autentificación de
los usuarios.

Además, en muchas redes se utilizan multitud de aplicaciones Web que pueden ser instaladas
bajo el servidor HTTP sobre distintos nombres de dominio e incluso con soporte HTTPS.

Servicio de resolución de nombres de


dominio (DNS)
Introducción a DNS
BIND [4] es el servidor DNS de facto en Internet, originalmente creado en la Universidad de
California, Berkeley y en la actualidad mantenido por el Internet Systems Consortium. La
versión BIND 9, reescrita desde cero para soportar las últimas funcionalidades del protocolo
DNS, es la usada por el módulo de DNS de Zentyal.

[4] http://www.isc.org/software/bind

Configuración de un servidor DNS caché con Zentyal


El módulo de servidor de DNS de Zentyal siempre funciona como servidor DNS caché para las
redes marcadas como internas en Zentyal, así que si solamente queremos que nuestro servidor
realice caché de las consultas DNS, bastará con habilitar el módulo.

En ocasiones, puede que este servidor DNS caché tenga que ser consultado desde redes internas
no configuradas directamente en Zentyal. Aunque este caso es bastante excepcional, puede darse
en redes con rutas hacia segmentos internos o redes VPN.

Zentyal permite configurar el servidor DNS para que acepte consultas de estas subredes a través
de un fichero de configuración. Podremos añadir estas redes en el fichero
/etc/ebox/80dns.conf mediante la opción intnets=:
# Internal networks allowed to do recursive queries
# to Zentyal DNS caching server. Localnetworks are already
# allowed and this settings is intended to allow networks
# reachable through static routes.
# Example: intnets = 192.168.99.0/24,192.168.98.0/24
intnets =

Y tras reiniciar el módulo DNS se aplicarán los cambios.

El servidor DNS caché de Zentyal consultará directamente a los servidores DNS raíz a qué
servidor autoritario tiene que preguntar la resolución de cada petición DNS y las almacenará
localmente durante el período de tiempo que marque el campo TTL. Mediante esta funcionalidad
reduciremos el tiempo necesario para iniciar cada conexión de red, aumentando la sensación de
velocidad de los usuarios y reduciendo el consumo real de tráfico hacia Internet.

Para que el servidor Zentyal utilice su propio servidor DNS caché, que acabamos de configurar,
tendremos que ir a Red ‣ DNS y configurar 127.0.0.1 como primer servidor DNS.

DNS configurado como caché local

El dominio de búsqueda es básicamente una cadena que se añadirá a la búsqueda en caso de que
sea imposible resolver con la cadena de texto que el usuario ha pedido. El dominio de búsqueda
se configura en los clientes, pero se puede servir automáticamente por DHCP, de tal manera que
cuando nuestros clientes reciban la configuración inicial de red, podrán adquirir también este
dato. Por ejemplo nuestro dominio de búsqueda podría ser foocorp.com, el usuario intentaría
acceder a la máquina example; al no estar presente en sus hosts conocidos, la resolución de este
nombre fallaría, por lo que su sistema operativo probaría automáticamente con
example.foocorp.com, resultando en una resolución de nombre con éxito en este segundo caso.
En Red ‣ Herramientas de diagnóstico disponemos de la herramienta de Resolución de Nombres
de Dominio, que mediante dig nos muestra los detalles de una consulta DNS al servidor que
tengamos configurado en Red ‣ DNS.

Resolución de un nombre de dominio usando el DNS caché local

Configuración de un servidor DNS autoritario con Zentyal


Además de DNS caché, Zentyal puede funcionar como servidor DNS autoritario para un listado
de dominios que configuremos. Como servidor autoritario responderá a consultas sobre estos
dominios realizadas tanto desde redes internas como desde redes externas, para que no solamente
los clientes locales, sino cualquiera pueda resolver estos dominios configurados. Como servidor
caché responderá a consultas sobre cualquier dominio solamente desde redes internas.

La configuración de este módulo se realiza a través del menú DNS, dónde podremos añadir
cuantos dominios y subdominios deseemos.
Lista de dominios

Para configurar un nuevo dominio, desplegaremos el formulario pulsando Añadir nuevo. Desde
éste se configurará el Nombre del dominio y opcionalmente la Dirección IP a la que hará
referencia el dominio.

Añadiendo un nuevo dominio

Una vez creado un dominio, podemos definir cuantos nombres queramos dentro de él mediante
la tabla Nombres. Para cada uno de estos nombres Zentyal configurará automáticamente la
resolución inversa. Además para cada uno de los nombres podremos definir cuantos Alias
queramos.

Normalmente los nombres apuntan a la máquina dónde está funcionando el servicio y los alias a
los servicios alojados en ella. Por ejemplo, la máquina amy.zentyal.com tiene los alias
smtp.zentyal.com y mail.zentyal.com para los servicios de mail y la máquina rick.zentyal.com
tiene los alias www.zentyal.com o store.zentyal.com entre otros, para los servicios web.

Añadiendo un nuevo alias

Adicionalmente, podemos definir los servidores de correo encargados de recibir los mensajes
para cada dominio. Dentro de Intercambiadores de correo elegiremos un servidor del listado
definido en Nombres o uno externo. Mediante la Preferencia, determinamos a cuál de estos
servidores le intentarán entregar los mensajes otros servidores. Si el de más preferencia falla lo
reintentarán con el siguiente.
Añadiendo un nuevo intercambiador de correo

Además también podemos configurar los registros NS para cada dominio o subdominio mediante
la tabla Servidores de nombres.

Añadiendo un nuevo servidor de nombres

Hay que mencionar que cuando se añade un nuevo dominio, se puede apreciar la presencia de un
campo llamado Dinámico con valor falso. Un dominio se establece como dinámico cuando es
actualizado automáticamente por un proceso externo sin reiniciar el servidor. Si un dominio se
establece como dinámico no puede configurarse a través del interfaz. En Zentyal los dominios
dinámicos son los actualizados automáticamente por DHCP con los nombres de las máquinas a
las que ha asignado una dirección IP, véase Actualizaciones dinámicas.

Servicio de sincronización de hora (NTP)


Introducción a NTP
Zentyal integra ntpd [2] como servidor NTP. Este servicio NTP utiliza el puerto 123 del
protocolo UDP.

[1] http://www.eecis.udel.edu/~mills/ntp/html/ntpd.html

Configuración de un servidor NTP con Zentyal


Zentyal utiliza el servidor NTP tanto para la sincronización de su propio reloj como para ofrecer
este servicio en la red, así que es importante activarlo aunque sólo sea para si mismo.

Una vez habilitado el módulo, en Sistema ‣ Fecha/hora deberemos habilitar la sincronización


mediante NTP y después seleccionar contra qué servidores queremos sincronizar. Normalmente
es conveniente sincronizar contra el repositorio de servidores del proyecto NTP [3] que ya
vienen preconfigurados en Zentyal, aunque podemos cambiar estos valores para sincronizar
contra un servidor NTP local que tengamos instalado o cualquier otro de nuestra elección.

Configuración de Fecha y Hora

Una vez que Zentyal esté sincronizado, podrá ofrecer su hora de reloj mediante el servicio NTP.
Como siempre, no deberemos olvidar comprobar las reglas del cortafuegos, ya que normalmente
NTP se habilita sólo para redes internas.

[3] <http://www.pool.ntp.org/en/>

Servicio de configuración de red (DHCP)


Introducción a DHCP
Para configurar el servicio de DHCP Zentyal usa ISC DHCP Software [4], el estándar de facto en
sistemas Linux. Este servicio usa el protocolo de transporte UDP, puerto 68 en la parte del
cliente y puerto 67 en el servidor.
[4] https://www.isc.org/software/dhcp

Configuración de un servidor DHCP con Zentyal


El servicio DHCP necesita una interfaz configurada estáticamente sobre la cuál se despliega el
servicio. Esta interfaz además deberá ser interna. Desde el menú DHCP se configura el servidor
DHCP.

Configuración del servicio DHCP

Los siguientes parámetros se pueden configurar en la pestaña de Opciones personalizadas:

Puerta de enlace predeterminada:


Es la puerta de enlace que va a emplear el cliente para comunicarse con destinos que no
están en su red local, como podría ser Internet. Su valor puede ser Zentyal, una puerta de
enlace ya configurada en el apartado Red ‣ Routers o una Dirección IP personalizada.
Dominio de búsqueda:
En una red cuyas máquinas estuvieran nombradas bajo el mismo subdominio, se podría
configurar este como el dominio de búsqueda. De esta forma, cuando se intente resolver
un nombre de dominio sin éxito (por ejemplo host), se intentará de nuevo añadiéndole el
dominio de búsqueda al final (host.zentyal.local).
Servidor de nombres primario:
Especifica el servidor DNS que usará el cliente en primer lugar cuando tenga que
resolver un nombre de dominio. Su valor puede ser Zentyal DNS local o la dirección IP
de otro servidor DNS. Si queremos que se consulte el propio servidor DNS de Zentyal,
hay que tener en cuenta que el módulo DNS [5] debe estar habilitado.
Servidor de nombres secundario:
Servidor DNS con el que contactará el cliente si el primario no está disponible. Su valor
debe ser una dirección IP de un servidor DNS.
Servidor NTP:
Servidor NTP que usará el cliente para sincronizar el reloj de su sistema. Puede ser
Ninguno, Zentyal NTP local o la dirección IP de otro servidor NTP. Si queremos que se
consulte el propio servidor NTP de Zentyal, hay que tener el módulo NTP [6] habilitado.
Servidor WINS:
Servidor WINS (Windows Internet Name Service) [7] que el cliente usará para resolver
nombres en una red NetBIOS. Este puede ser Ninguno, Zentyal local u otro
Personalizado. Si queremos usar Zentyal como servidor WINS, el módulo de Compartir
de ficheros tiene que estar habilitado.

Configuración de los rangos de DHCP


Debajo de estas opciones, podemos ver los rangos dinámicos de direcciones y las asignaciones
estáticas. Para que el servicio DHCP funcione, al menos debe haber un rango de direcciones a
distribuir o asignaciones estáticas; en caso contrario el servidor DHCP no servirá direcciones IP
aunque esté escuchando en todas las interfaces de red.

Los rangos de direcciones y las direcciones estáticas disponibles para asignar desde una
determinada interfaz vienen determinados por la dirección estática asignada a dicha interfaz.
Cualquier dirección IP libre de la subred correspondiente puede utilizarse en rangos o
asignaciones estáticas.

Para añadir un rango en la sección Rangos se introduce un nombre con el que identificar el rango
y los valores que se quieran asignar dentro del rango que aparece encima.

Se pueden realizar asignaciones estáticas de direcciones IP a determinadas direcciones físicas en


el apartado Asignaciones estáticas. Una dirección asignada de este modo no puede formar parte
de ningún rango. Se puede añadir una Descripción opcional para la asignación también.

[6] Véase la sección Servicio de resolución de nombres de dominio (DNS) para más detalles.
[7] Véase la sección Servicio de sincronización de hora (NTP) para más detalles.
[8] http://en.wikipedia.org/wiki/Windows_Internet_Name_Service

Optiones avanzadas

Opciones avanzadas de DHCP


La concesión dinámica de direcciones tiene un tiempo límite. Una vez expirado este tiempo se
tiene que pedir la renovación (configurable en la pestaña Opciones avanzadas). Este tiempo
varía desde 1800 segundos hasta 7200. Esta limitación también se aplica a las asignaciones
estáticas.

Zentyal soporta arranque remoto de clientes ligeros o Thin Clients. Se configura en Siguiente
servidor a qué servidor PXE se debe conectar el cliente ligero y este se encargará de transmitir
todo lo necesario para que el cliente ligero sea capaz de arrancar su sistema. El servidor PXE
puede ser una dirección IP o un nombre de máquina. Será necesario indicar la ruta de la imagen
de arranque, o si Zentyal es el servidor PXE, se podrá subir el fichero con la imagen a través de
la interfaz web.

Actualizaciones dinámicas

Las actualizaciones dinámicas de DNS permiten asignar nombres de dominio a los clientes
DHCP mediante la integración de los módulos de DHCP y DNS. De esta forma se facilita el
reconocimiento de las máquinas presentes en la red por medio de un nombre de dominio único
en lugar de por una dirección IP que puede cambiar.

Configuración de actualizaciones DNS dinámicas

Para utilizar esta opción, hay que acceder a la pestaña Opciones de DNS dinámico y para
habilitar esta característica, el módulo DNS debe estar habilitado también. Se debe disponer de
un Dominio dinámico y un Dominio estático, que ambos se añadirán a la configuración de DNS
automáticamente. El dominio dinámico aloja los nombres de máquinas cuya dirección IP
corresponde a una del rango y el nombre asociado sigue el patrón dhcp-<dirección-IP-
ofrecida>.<dominio-dinámico>. Con respecto al dominio estático, el nombre de máquina
seguirá este patrón: <nombre>.<dominio-estático> siendo el nombre que se establece en la tabla
de Asignaciones estáticas.

Autoridad de certificación (CA)


Infraestructura de clave pública (PKI)
Zentyal integra OpenSSL [4] para la gestión de la Autoridad de Certificación y del ciclo de vida
de los certificados expedidos por esta.

[4] http://www.openssl.org/

Configuración de una Autoridad de Certificación con


Zentyal
En Zentyal, el módulo Autoridad de Certificación es autogestionado, lo que quiere decir que
no necesita ser habilitado en Estado del Módulo como el resto sino que para comenzar a utilizar
este servicio hay que inicializar la CA. Las funcionalidades del módulo no estarán disponibles
hasta que no hayamos efectuado esta acción.

Accederemos a Autoridad de Certificación ‣ General y nos encontraremos con el formulario


para inicializar la CA. Se requerirá el Nombre de Organización y el número de Días para
expirar. Además, también es posible especificar optionalmente Código del País (acrónimo de
dos letras que sigue el estándar ISO-3166-1 [5]), Ciudad y Estado.

Crear Certificado de la Autoridad de Certificación

A la hora de establecer la fecha de expiración hay que tener en cuenta que en ese momento se
revocarán todos los certificados expedidos por esta CA, provocando la parada de los servicios
que dependan de estos certificados.
Una vez que la CA ha sido inicializada, ya podremos expedir certificados. Los datos necesarios
son el Nombre Común del certificado y los Días para Expirar. Este último dato está limitado por
el hecho de que ningún certificado puede ser válido durante más tiempo que la CA. En el caso de
que estemos usando estos certificados para un servicio como podría ser un servidor web o un
servidor de correo, el Nombre Común deberá coincidir con el nombre de dominio del servidor.
Por ejemplo, si utilizamos el nombre de dominio zentyal.home.local para acceder al interfaz de
administración web de Zentyal, será necesario un certificado con ese Nombre Común. En el caso
de que el certificado sea un certificado de usuario, usaremos normalmente su dirección de correo
como Nombre Común.

Opcionalmente se pueden definir Subject Alternative Names [6] para el certificado. Estos sirven
para establecer nombres comúnes a un certificado: un nombre de dominio o dirección IP para
dominio virtual HTTP o una dirección de correo para firmar los mensajes de correo electrónico.

Una vez el certificado haya sido creado, aparecerá en la lista de certificados, estando disponible
para el administrador y el resto de módulos. A través de la lista de certificados podemos realizar
distintas acciones con ellos:

• Descargar las claves pública, privada y el certificado.


• Renovar un certificado.
• Revocar un certificado.

Listado de certificados

El paquete con las claves descargadas contiene también un archivo PKCS12 que incluye la clave
privada y el certificado y que puede instalarse directamente en otros programas como
navegadores web, clientes de correo, etc.
Si renovamos un certificado, el actual será revocado y uno nuevo con la nueva fecha de
expiración será expedido. Y si se renueva la CA, todos los certificados se renovarán con la nueva
CA tratando de mantener la antigua fecha de expiración. Si esto no es posible debido a que es
posterior a la fecha de expiración de la CA, entonces se establecerá la fecha de expiración de la
CA.

Renovar un certificado

Si revocamos un certificado no podremos utilizarlo más, ya que esta acción es permanente y no


se puede deshacer. Opcionalmente podemos seleccionar la razón para revocarlo:

• unspecified: motivo no especificado,


• keyCompromise: la clave privada ha sido comprometida,
• CACompromise: la clave privada de la autoridad de certificación ha sido comprometida,
• affilliationChanged: se ha producido un cambio en la afiliación de la clave pública
firmada hacia otra organización,
• superseded: el certificado ha sido renovado y por tanto reemplaza al emitido,
• cessationOfOperation: cese de operaciones de la entidad certificada,
• certificateHold: certificado suspendido,
• removeFromCRL: actualmente sin implementar, da soporte a los CRL diferenciales, es
decir, listas de certificados cuyo estado de revocación ha cambiado.

Revocar un certificado

Cuando un certificado expire, el resto de módulos serán notificados. La fecha de expiración de


cada certificado se comprueba una vez al día y cada vez que se accede al listado de certificados.
[5] http://en.wikipedia.org/wiki/ISO_3166-1
Para más información sobre los Subject Alternative Names véase
[6]
http://www.openssl.org/docs/apps/x509v3_config.html#Subject_Alternative_Name

Certificados de Servicios

En Autoridad de Certificación ‣ Certificados de Servicios podemos encontrar la lista de módulos


de Zentyal que usan certificados para su funcionamiento. Cada módulo genera sus certificados
autofirmados, pero podemos remplazar estos certificados por otros emitidos por nuestra CA.

Para cada servicio se puede generar un certificado especificando su Nombre Común. Si no existe
un certificado con el nombre especificado, la Autoridad de Certificación lo creará
automáticamente.

Certificados de Servicios

Una vez activado, tendremos que reiniciar el módulo sobre el que hemos activado el certificado
para que lo comience a utilizar, al igual que si renovamos el certificado asociado.

Servicio de publicación de páginas web


(HTTP)
Introducción a HTTP
El servidor HTTP Apache [5] es el más usado en Internet, alojando más del 54% de las páginas.
Zentyal usa Apache para el módulo de servidor HTTP y para su interfaz de administración.
[5] http://httpd.apache.org/

Configuración de un servidor HTTP con Zentyal


A través del menú Servidor web podemos acceder a la configuración del servidor HTTP.

Configuración del módulo Servidor web

En la Configuración General podemos modificar los siguientes parámetros:

Puerto de escucha:
Puerto HTTP, por defecto es el 80, el puerto por defecto del protocolo HTTP.
Puerto de escucha SSL:
Puerto HTTPS, por defecto es el 443, el puerto por defecto del protocolo HTTPS. Se
tiene que habilitar el certificado para el servicio y cambiar el puerto del interfaz de
administración de Zentyal a un puerto distinto si queremos usar el 443 aquí.
Habilitar el public_html por usuario:
Con esta opción, si los usuarios tienen un subdirectorio llamado public_html en su
directorio personal, será accesible a través de la URL http://<zentyal>/~<usuario>/.

En Servidores virtuales o Virtual hosts podremos definir los diferentes dominios asociados con
cada página web. Cuando se define un nuevo dominio con esta opción, si el módulo DNS está
instalado, se intenta crear ese dominio, y si está ya creado, se añade el subdominio en caso de
que éste tampoco exista. Este dominio o subdominio se crea apuntando a la dirección de la
primera interfaz interna configurada con dirección estática, aunque podemos modificar el
dominio posteriormente si esto no se adapta a nuestras necesidades.

Además de poder activar o desactivar cada dominio en el servidor HTTP, si hemos configurado
SSL anteriormente, podremos habilitar conexiones HTTPS a ese dominio o incluso forzar a que
las conexiones sean exclusivamente por HTTPS.

El DocumentRoot o directorio raíz para cada una de estas páginas está en el directorio
/srv/www/<dominio>/. Además existe la posibilidad de aplicar cualquier configuración de
Apache personalizada para cada Virtual host mediante ficheros en el directorio
/etc/apache2/sites-available/user-ebox-<dominio>/

Servicio de Transferencia de ficheros (FTP)


Introducción a FTP
Zentyal usa vsftpd [4] (very secure FTP) para proporcionar este servicio.

[4] http://vsftpd.beasts.org/

Configuración de un servidor FTP con Zentyal


A través del menú FTP podemos acceder a la configuración del servidor FTP:

Configuración del Servidor FTP

El servicio de FTP proporcionado por Zentyal es muy simple de configurar, permite otorgar
acceso remoto a un directorio público y/o a los directorios personales de los usuarios del sistema.

La ruta predeterminada del directorio público es /srv/ftp mientras que los directorios personales
están en /home/usuario/ para cada uno de ellos.
En Acceso anónimo, tenemos tres configuraciones posibles para el directorio público:

Desactivado:
No se permite el acceso a usuarios anónimos.
Sólo lectura:
Se puede acceder al directorio con un cliente de FTP, pero únicamente se puede listar los
archivos y descargarlos. Esta configuración es adecuada para poner a disposición de todo
el mundo contenido para su descarga.
Lectura y escritura:
Se puede acceder al directorio con un cliente de FTP y todo el mundo puede añadir,
modificar, descargar y borrar archivos en este directorio. No se recomienda esta
configuración a menos de estar muy seguro de lo que se hace.

El otro parámetro de configuración Directorios personales permite acceder a su directorio


personal a cada uno de los usuarios en Zentyal.

Como siempre, habrá que comprobar que las reglas del cortafuegos abren los puertos para este
servicio, antes de ponerlo en funcionamiento.

Zentyal Gateway
En este capítulo se describen las funcionalidades de Zentyal como puerta de enlace o gateway.
Zentyal puede hacer la red más fiable y segura, gestionar el ancho de banda y definir políticas de
conexiones y contenidos.

Hay un apartado centrado en el funcionamiento del módulo de cortafuegos, el cual nos permite
definir reglas para gestionar el tráfico entrante y saliente tanto del servidor como de la red
interna. Para ayudar en la configuración del cortafuegos, existen dos módulos que facilitan la
gestión de objetos y servicios de red.

A la hora de acceder a Internet podemos balancear la carga entre varias conexiones y definir
diferentes reglas para usar una u otra según el tráfico. Además, también se verá como garantizar
la calidad del servicio, configurando que tráfico tiene prioridad frente a otro o incluso limitar la
velocidad en algún caso, como podría ser el P2P.

Mediante RADIUS podremos autentificar a los usuarios en la red y finalmente, se ofrece una
introducción al servicio de proxy HTTP. Este servicio permite acelerar el acceso a Internet,
almacenando una caché de navegación y establecer diferentes políticas de filtrado de contenidos.

Abstracciones de red de alto nivel en Zentyal


Objetos de red
Los Objetos de red son una manera de representar un elemento de la red o a un conjunto de
ellos. Sirven para simplificar y consecuentemente facilitar la gestión de la configuración de la
red, pudiendo dotar de un nombre fácilmente reconocible al elemento o al conjunto y aplicar la
misma configuración a todos ellos.
Por ejemplo, podemos dar un nombre reconocible a una dirección IP o a un grupo de ellas. En
lugar de definir la misma regla en el cortafuegos para cada una de las direcciones IP,
simplemente bastaría con definirla para el objeto de red que contiene las direcciones.

Representación de un objeto de red

Gestión de los Objetos de red con Zentyal

Para empezar a trabajar con los objetos en Zentyal, accederemos la seccіón Objetos, allí
podremos ver una lista inicialmente vacía, con el nombre de cada uno de los objetos y una serie
de acciones a realizar sobre ellos. Se pueden crear, editar y borrar objetos que serán usados más
tarde por otros módulos.

Objetos de red
Cada uno de estos objetos se compondrá de una serie de miembros que podremos modificar en
cualquier momento. Los miembros tendrán al menos los siguientes valores: Nombre, Dirección
IP y Máscara de red. La Dirección MAC es opcional y lógicamente sólo se podrá utilizar para
miembros que representen una única máquina y se aplicará en aquellos contextos que la
dirección MAC sea accesible.

Añadir un nuevo miembro

Los miembros de un objeto pueden solaparse con miembros de otros, con lo cual hay que tener
cuidado al usarlos en el resto de módulos para obtener la configuración deseada y no tener
problemas.

Servicios de red
Los Servicios de red son la manera de representar los protocolos (TCP, UDP, ICMP, etc) y
puertos usados por una aplicación. La utilidad de los servicios es similar a la de los objetos: si
con los objetos se puede hacer referencia a un conjunto de direcciones IP usando un nombre
significativo, podemos así mismo identificar un conjunto de puertos por el nombre de la
aplicación que los usa.

Conexión de un cliente a un servidor

Pongamos como ejemplo la navegación web. El puerto más habitual es el de HTTP, 80/TCP.
Pero además también tenemos que contar con el de HTTPS 443/TCP y el alternativo 8080/TCP.
De nuevo, no tenemos que aplicar una regla que afecte a la navegación web a cada uno de los
puertos, sino al al servicio que la representa que contiene estos tres puertos. Otro ejemplo puede
ser la compartición de ficheros en redes Windows, dónde el servidor escucha en los puertos
137/TCP, 138/TCP, 139/TCP y 445/TCP.

Gestión de los Servicios de red con Zentyal

Para trabajar con los servicios en Zentyal se debe ir al menú Servicios donde se listan los
servicios existentes creados por cada uno de los módulos que se hayan instalado y los que
hayamos podidos definir adicionalmente. Para cada servicio podemos ver su Nombre,
Descripción y un indicador de si es Interno o no. Un servicio es Interno si los puertos
configurados para dicho servicio se están usando en el mismo servidor. Además cada servicio
tendrá una serie de miembros, cada uno de estos miembros tendrá los valores: Protocolo, Puerto
origen y Puerto destino. En todos estos campos podemos introducir el valor Cualquiera, por
ejemplo para especificar servicios en los que sea indiferente el puerto origen o un Rango de
puertos.

El protocolo puede ser TCP, UDP, ESP, GRE o ICMP. También existe un valor TCP/UDP para
evitar tener que añadir dos veces un mismo puerto que se use en ambos protocolos, como en el
caso de DNS.

Servicios de red
Cortafuegos
Introducción al sistema de cortafuegos
Zentyal utiliza para su módulo de cortafuegos el subsistema del kernel de Linux llamado
Netfilter [2] que proporciona funcionalidades de filtrado, marcado de tráfico y de redirección de
conexiones.

[2] http://www.netfilter.org/

Configuración de un cortafuegos con Zentyal


El modelo de seguridad de Zentyal se basa en intentar proporcionar la máxima seguridad posible
en su configuración predeterminada, intentando a la vez minimizar los esfuerzos a realizar tras
añadir un nuevo servicio.

Cuando Zentyal actúa de cortafuegos, normalmente se instala entre la red interna y el router
conectado a Internet. La interfaz de red que conecta la máquina con el router debe marcarse
como Externo en Red -> Interfaces de red para permitir al cortafuegos establecer unas políticas
de filtrado más estrictas para las conexiones procedentes de fuera.

Interfaz externa

La política para las interfaces externas es denegar todo intento de nueva conexión a Zentyal
mientras que para las interfaces internas se deniegan todos los intentos de conexión excepto los
que se realizan a servicios definidos por los módulos instalados. Los módulos añaden reglas al
cortafuegos para permitir estas conexiones, aunque siempre pueden ser modificadas
posteriormente por el administrador. Una excepción a esta norma son las conexiones al servidor
LDAP, que añaden la regla pero configurada para denegar las conexiones por motivos de
seguridad. La configuración predeterminada tanto para la salida de las redes internas como desde
del propio servidor es permitir toda clase de conexiones.
Filtrado de paquetes

La definición de las políticas del cortafuegos se hace desde Cortafuegos ‣ Filtrado de paquetes.

Se pueden definir reglas en 5 diferentes secciones según el flujo de tráfico sobre el que serán
aplicadas:

• Tráfico de redes internas a Zentyal (ejemplo: permitir acceso al servidor de ficheros


desde la red local).
• Tráfico entre redes internas y de redes internas a Internet (ejemplo: restringir el acceso a
todo Internet o determinadas direcciones a unas direcciones internas o restringir la
comunicaciones entre las subredes internas).
• Tráfico de Zentyal a redes externas (ejemplo: permitir descargar ficheros por HTTP
desde el propio servidor).
• Tráfico de redes externas a Zentyal (ejemplo: permitir que el servidor de correo reciba
mensajes de Internet).
• Tráfico de redes externas a redes internas (ejemplo: permitir acceso a un servidor interno
desde Internet).

Hay que tener en cuenta que los dos últimos tipos de reglas pueden crear un compromiso en la
seguridad de Zentyal y la red, por lo que deben utilizarse con sumo cuidado.
Esquema de los diferentes flujos de tráfico en el cortafuegos

Zentyal provee una forma sencilla de definir las reglas que conforman la política de un
cortafuegos. La definición de estas reglas usa los conceptos de alto nivel introducidos
anteriormente: los Servicios de red para especificar a qué protocolos y puertos se aplican las
reglas y los Objetos de red para especificar sobre qué direcciones IP de origen o de destino se
aplican.

Lista de reglas de filtrado de paquetes desde las redes internas a Zentyal

Normalmente cada regla tiene un Origen y un Destino que pueden ser Cualquiera, una Dirección
IP o un Objeto en el caso que queramos especificar más de una dirección IP o direcciones MAC.
En determinadas secciones el Origen o el Destino son omitidos ya que su valor es conocido a
priori; será siempre Zentyal tanto el Destino en Tráfico de redes internas a Zentyal y Tráfico de
redes externas a Zentyal como el Origen en Tráfico de Zentyal a redes externas.

Además cada regla siempre tiene asociado un Servicio para especificar el protocolo y los puertos
(o rango de puertos). Los servicios con puertos de origen son útiles para reglas de tráfico saliente
de servicios internos, por ejemplo un servidor HTTP interno, mientras que los servicios con
puertos de destino son útiles para reglas de tráfico entrante a servicios internos o tráfico saliente
a servicios externos. Cabe destacar que hay una serie de servicios genéricos que son muy útiles
para el cortafuegos como Cualquiera para seleccionar cualquier protocolo y puertos, Cualquiera
TCP o Cualquiera UDP para seleccionar cualquier protocolo TCP o UDP respectivamente.

El parámetro de mayor relevancia será la Decisión a tomar con las conexiones nuevas. Zentyal
permite tomar tres tipos distintos de decisiones:
• Aceptar la conexión.
• Denegar la conexión ignorando los paquetes entrantes y haciendo suponer al origen que
no se ha podido establecer la conexión.
• Registrar la conexión como un evento y seguir evaluando el resto de reglas. De esta
manera, a través de Registros -> Consulta registros -> Cortafuegos podemos ver sobre
qué conexiones se están produciendo.

Las reglas son insertadas en una tabla donde son evaluadas desde el principio hasta el final, una
vez que una regla acepta una conexión, no se sigue evaluando el resto. Una regla genérica al
principio puede hacer que otra regla más específica posterior no sea evaluada, es por esto por lo
que el orden de las reglas en las tablas es muy importante. Existe la opción de aplicar un no
lógico a la evaluación de la regla con Inversa para la definición de políticas más avanzadas.

Creando una nueva regla en el firewall

Por ejemplo, si queremos registrar las conexiones a un servicio, primero tendremos la regla que
registra la conexión y luego la regla que acepta la conexión. Si estas dos reglas están en el orden
inverso, no se registrará nada ya que la regla anterior ya acepta la conexión. Igualmente si
queremos restringir la salida a Internet, primero explícitamente denegaremos los sitios o los
clientes y luego permitiremos la salida al resto, invertir el orden daría acceso a todos los sitios a
todo el mundo.

Por omisión, la decisión es siempre denegar las conexiones y tendremos que explícitamente
añadir reglas que las permitan. Hay una serie de reglas que se añaden automáticamente durante
la instalación para definir una primera versión de la política del cortafuegos: se permiten todas
las conexiones salientes hacia las redes externas, Internet, desde el servidor Zentyal (en Tráfico
de Zentyal a redes externas) y también se permiten todas las conexiones desde las redes internas
hacia las externas (en Tráfico entre redes internas y de redes internas a Internet. Además cada
módulo instalado añade una serie de reglas en las secciones Tráfico de redes internas a Zentyal y
Tráfico de redes externas a Zentyal normalmente permitiendo las conexiones desde las redes
internas pero denegándola desde las redes externas. Esto ya se hace implícitamente, pero facilita
la gestión del cortafuegos puesto que de esta manera para permitir el servicio solamente hay que
cambiar el parámetro Decisión y no es necesario crear una regla nueva. Destacar que estas reglas
solamente son añadidas durante el proceso de instalación de un módulo por primera vez y no son
modificadas automáticamente en el futuro.

Finalmente, existe un campo opcional Descripción para comentar el objetivo de la regla dentro
de la política global del cortafuegos.

Redirección de puertos con Zentyal


Las redirecciones de puertos de destino se configuran en Cortafuegos ‣ Redirecciones de
puertos.

Para configurar una redirección hay que establecer la Interfaz donde se recibe el tráfico sobre el
que se va a hacer la traducción, el Destino original (que puede ser el servidor Zentyal, una
dirección IP o un objeto), el Puerto de destino original (que puede ser Cualquiera, un Puerto
determinado o un Rango de puertos), el Protocolo y el Origen (que también puede ser
Cualquiera, una Dirección IP o un Objeto). Además estableceremos la dirección IP de Destino y
finalmente, el Puerto donde la máquina destino recibirá las peticiones, que puede ser el mismo
que el original o no. Existe también un campo opcional de Descripción para aclarar el propósito
de la regla.

Redirección de puertos

[3] <http://es.wikipedia.org/wiki/Network_Address_Translation>
Encaminamiento
Introducción al encaminamiento o routing
Zentyal usa el subsistema del kernel de Linux para el encaminamiento configurado mediante la
herramiente iproute2 [1].

[1] http://www.policyrouting.org/iproute2.doc.html

Configuración del encaminamiento con Zentyal


Puerta de enlace

La puerta de enlace o gateway es el router por omisión para las conexiones cuyo destino no está
en la red local. Es decir, si el sistema no tiene definidas rutas estáticas o si ninguna de éstas
coincide con una transmisión a realizar, ésta se hará a través de la puerta de enlace.

Para configurar una puerta de enlace en Zentyal se utiliza Red ‣ Puertas de enlace, que tiene los
siguientes parámetros configurables.

Añadiendo una puerta de enlace

Habilitado:
Indica si realmente esta puerta de enlace es efectiva o está desactivada.
Nombre:
Nombre por el que identificaremos a la puerta de enlace.
Dirección IP:
Dirección IP de la puerta de enlace. Esta dirección debe ser directamente accesible desde
la máquina que contiene Zentyal, es decir, sin otros enrutamientos intermedios.
Interfaz:
Interfaz de red conectada a la puerta de enlace. Los paquetes que se envíen a la puerta de
enlace se enviarán a través de esta interfaz.
Peso
Cuanto mayor sea el peso, más paquetes se enviarán por esa puerta de enlace si
activamos el balanceo de tráfico.
Predeterminado
Si esta opción está activada, esta será la puerta de enlace por defecto.

Si se tienen interfaces configuradas como DHCP o PPPoE [2] no se pueden añadir puertas de
enlace explícitamente para ellas, dado que ya son gestionadas automáticamente. A pesar de eso,
se pueden seguir activando o desactivando, editando su Peso o elegir si es el Predeterminado,
pero no se pueden editar el resto de los atributos.

Lista de puertas de enlace con DHCP

Además Zentyal puede necesitar utilizar un proxy para acceder a Internet, por ejemplo para las
actualizaciones de software y del antivirus, o para la redirección del propio proxy HTTP.

Para configurar este proxy externo iremos a Red ‣ Puertas de enlace, allí podremos indicar la
dirección del Servidor proxy así como el Puerto del proxy. También podremos especificar un
Usuario y Contraseña en caso de que el proxy requiera autenticación.

[2] http://en.wikipedia.org/wiki/PPPoE

Tabla de rutas estáticas

Si queremos hacer que todo el tráfico dirigido a una red pase por una puerta de enlace
determinada, tendremos que añadir una ruta estática. Esto puede servirnos, por ejemplo, para
interconectar dos redes locales a través de sus puertas de enlace predeterminadas.
Para realizar la configuración manual de una ruta estática se utiliza Red ‣ Rutas estáticas.

Configuración de rutas

Estas rutas podrían ser sobreescritas si se utiliza el protocolo DHCP.

Configuración del balanceo con Zentyal


Como se ha comentado anteriormente, una misma máquina puede tener varias puertas de enlace
predeterminadas, lo que conduce a una situación especial en la que hay que tener en cuenta
nuevos parámetros en la configuración de un servidor Zentyal.

Lista de puertas de enlace

Las reglas de encaminamiento para múltiples puertas de enlace, conocidas también como reglas
multigateway permiten que una red pueda usar varias conexiones a Internet de una manera
transparente. Esto es muy útil para organizaciones que requieran más ancho de banda que el que
ofrece una única conexión ADSL o que no puedan permitirse interrupciones en su acceso a
Internet, una situación cada vez más común.

El balanceo de tráfico reparte de manera equitativa las conexiones salientes hacia Internet,
permitiendo utilizar la totalidad del ancho de banda disponible. La forma más simple de
configuración es establecer diferentes pesos para cada puerta de enlace, de manera que si las
conexiones de las que se dispone tienen diferentes capacidades podemos hacer un uso óptimo de
ellas.

Balanceo de tráfico

Además, Zentyal se puede configurar para hacer que determinado tipo de tráfico se envíe
siempre por un router específico en caso de ser necesario. Ejemplos comunes son enviar siempre
el correo electrónico o todo el tráfico de una determinada subred por un determinado router.

Las reglas multigateway y el balanceo de tráfico se establecen en la sección Red ‣ Balanceo de


tráfico. En esta sección podemos añadir reglas para enviar ciertas conexiones a una determinada
puerta de enlace dependiendo de la Interfaz de entrada, el Origen (puede ser una Dirección IP,
un Objeto, el propio servidor Zentyal o Cualquiera), el Destino (una Dirección IP o un Objeto),
el Servicio al que se quiere asociar esta regla y por cual de los Gateway queremos direccionar el
tipo de tráfico especificado.

Configuración de la tolerancia a fallos con Zentyal


Si se está balanceando tráfico entre dos o más puertas de enlace, se recomienda habilitar la
característica de tolerancia a fallos. Supóngase que se está balanceando el tráfico entre dos
routers y uno de ellos sufre un fallo. Si no se ha activado esta característica, una parte del tráfico
seguiría intentando salir por el router fuera de servicio, causando problemas de conectividad a
los usuarios de la red.

En la configuración del failover se pueden definir conjuntos de pruebas para cada puerta de
enlace que revisen si esta operativa o si por el contrario está sufriendo algún problema y debe
dejar de utilizarse como salida a Internet. Estas pruebas pueden ser un ping a la puerta de enlace,
a una máquina externa, una resolución de DNS o una petición HTTP. También se puede definir
cuántas pruebas se quieren realizar así como el porcentaje de aceptación exigido. Si cualquiera
de las pruebas falla, no llegando al porcentaje de aceptación, la puerta de enlace asociada a ella
será desactivada. Las pruebas se siguen ejecutando, así que cuando estas se ejecuten
satisfactoriamente, la puerta de enlace volverá a ser activada de nuevo.

Deshabilitar una puerta de enlace sin conexión tiene como consecuencia que todo el tráfico salga
por el resto de puertas de enlace que siguen habilitadas, se deshabilitan las reglas multigateway
asociadas a esa puerta de enlace y también se consolidan las reglas de calidad de servicio. De
esta forma, los usuarios de la red no deberían sufrir problemas con su conexión a Internet. Una
vez que Zentyal detecta que la puerta de enlace caída está completamente operativa se restaura el
comportamiento normal de balanceo de tráfico, reglas multigateway y calidad de servicio.

El failover está implementado como un evento de Zentyal. Para usarlo, primero se necesita tener
el módulo Eventos habilitado, y posteriormente habilitar el evento WAN Failover.

WAN failover

Para configurar las opciones y pruebas del failover se debe acudir al menú Red ‣ WAN Failover.
Se puede especificar el periodo del evento modificando el valor de la opción Tiempo entre
revisiones. Para añadir una regla simplemente hay que pulsar la opción Añadir nueva y aparecerá
un formulario con los siguientes campos:

Habilitado:
Indica si la regla va a ser aplicada o no durante la comprobación de conectividad de los
routers. Se pueden añadir distintas reglas y habilitarlas o deshabilitarlas de acuerdo a las
necesidades, sin tener que borrarlas y añadirlas de nuevo.
Gateway:
Se selecciona la puerta de enlace de la lista de previamente configuradas.
Tipo de prueba:

Puede tomar uno de los siguientes valores:

Ping a puerta de enlace:


Envía un paquete de control desde el servidor Zentyal a su puerta de enlace y espera una
respuesta de esta, de este modo comprueba que existe conectividad entre ambas máquinas
y que la puerta de enlace está activa. No comprueba que la puerta de enlace tenga
conexión con Internet.
Ping a máquina:
Como en el tipo anterior, esta prueba envía un paquete de control y espera una respuesta,
solo que esta vez se envía a una máquina externa a la red, por lo que ya no sólo se
comprueba que se puede conectar con la puerta de enlace, si no que también se
comprueba si esta tiene conexión con Internet.
Resolución DNS:
Intenta obtener la dirección IP para el nombre de máquina especificado, lo que requiere
que, como en el caso anterior, exista conectividad entre el servidor y la puerta de enlace y
de esta a Internet, pero además, que los servidores de DNS sigan siendo accesibles.
Petición HTTP:
Esta prueba sería la más completa, ya que intenta descargar el contenido del sitio web
especificado, lo que requiere que todos los requisitos de las pruebas anteriores se
satisfagan.
Máquina:
El servidor que se va a usar como objetivo en la prueba. No es aplicable en caso de Ping
a puerta de enlace.
Número de pruebas:
Número de veces que se repite la prueba.
Ratio de éxito requerido:
Indica que proporción de intentos satisfactorios es necesaria para considerar correcta la
prueba.

Con la configuración predeterminada, si alguna de estas reglas se activa, deshabilitando una


puerta de enlace, el evento queda registrado solamente en el fichero de registro
/var/log/ebox/ebox.log, si deseamos recibir notificaciones por otras vías, podemos
configurar un emisor de eventos para ello como se detalla en el capítulo Eventos y alertas o bien
adquirir la Subscripción Profesional de Zentyal [3] que incluye el envío automático de alertas.

[3] http://store.zentyal.com/serversubscriptions/subscription-professional.html

Zentyal Unified Threat Manager


El UTM (Unified Threat Manager, en castellano, gestor unificado de amenazas) es una
evolución del concepto de cortafuegos, donde ya no sólo definimos una política basada en origen
o destino, puertos o protocolo sino que disponemos de las herramientas necesarias para dotar de
seguridad a nuestra red. Éstas nos proporcionan desde la interconexión de distintas subredes de
manera segura a la definición de políticas de navegación avanzadas, pasando por la detección de
ataques a nuestra red, tanto desde Internet como desde máquinas pertenecientes a la propia red
interna.
Mediante VPN (Virtual Private Network), seremos capaces de interconectar a través de Internet
distintas subredes privadas con total seguridad. Un típico ejemplo de esta funcionalidad es la
comunicación entre dos o más oficinas de una misma empresa u organización. También
utilizaremos VPN para permitir a los usuarios conectarse de forma remota y con total seguridad a
nuestra red corporativa.

Otra de las funcionalidades incluidas es la definición de políticas de navegación avanzadas en


base no sólo a los contenidos de las páginas, sino también distintos perfiles por subred, usuario,
grupo y horario, incluyendo el análisis de malware.

El correo electrónico desde su popularización ha adolecido del problema del correo no deseado,
enviado en masa, muchas veces con el fin de engañar al destinatario para extraer dinero de
maneras fraudulentas, otras simplemente con publicidad no deseada. También veremos como
filtrar el correo entrante y saliente de nuestra red para evitar tanto la recepción de estos correos
no deseados como bloquear el envío desde algún posible equipo comprometido de nuestra red.

Por último y quizás uno de las funcionalidades más importante de un UTM, el sistema de
detección de intrusos, IDS (Intrusion Detection System). Este elemento analiza el tráfico de la
red en busca de indicios de ataques generando alertas informando al administrador para que tome
las medidas oportunas. A diferencia de un cortafuegos, que impone unas reglas estáticas
predefinidas por el administrador, un IDS analiza cada una de las conexiones en tiempo real.
Esta característica si bien nos permite ir un paso más allá en mantener la seguridad de nuestra red
y conocer inmediatamente lo que ocurre en ella, está irremediablemente afectada por los falsos
positivos, alertas de seguridad sobre eventos inofensivos, y también por los falsos negativos, no
identificando eventos potencialmente peligrosos. Estos inconvenientes pueden paliarse
manteniendo actualizadas las reglas y patrones de reconocimiento. Mediante las Αctualizaciones
Avanzadas de Seguridad Zentyal [1] podemos actualizar automáticamente las reglas del IDS,
incluyendo un amplio repertorio de ellas preseleccionadas por los expertos en seguridad de
nuestro equipo de desarrollo.

[1] https://store.zentyal.com/other/advanced-security.html

Servicio de redes privadas virtuales (VPN)¶


Introducción a las redes privadas virtuales (VPN)¶
Se integra OpenVPN [2] para la configuración y gestión de redes privadas virtuales. OpenVPN
posee las siguientes ventajas:

• Autenticación mediante infraestructura de clave pública.


• Cifrado basado en tecnología SSL.
• Clientes disponibles para Windows, Mac OS y Linux.
• Más sencillo de instalar, configurar y mantener que IPSec, otra alternativa para VPNs en
software libre.
• Posibilidad de usar programas de red de forma transparente.

[2] http://openvpn.net/
Configuración de un servidor VPN con Zentyal
Se puede configurar Zentyal para dar soporte a clientes remotos (conocidos como Road
Warriors). Esto es, un servidor Zentyal trabajando como puerta de enlace y como servidor VPN,
que tiene una red de área local (LAN) detrás, permitiendo a clientes externos (los road warriors)
conectarse a dicha red local vía servicio VPN.

La siguiente figura puede dar una visión más ajustada:

Zentyal y clientes remotos de VPN

Nuestro objetivo es conectar al servidor de datos con los otros 2 clientes lejanos (comercial y
gerente) y estos últimos entre si.

Para ello necesitamos crear una Autoridad de Certificación y certificados para los dos clientes
remotos. Tenga en cuenta que también se necesita un certificado para el servidor VPN. Sin
embargo, Zentyal creará este certificado automáticamente cuando cree un nuevo servidor VPN.
En este escenario, Zentyal actúa como una Autoridad de Certificación.

Una vez tenemos los certificados, deberíamos poner a punto el servidor VPN en Zentyal
mediante Crear un nuevo servidor. El único parámetro que necesitamos introducir para crear un
servidor es el nombre. Zentyal hace que la tarea de configurar un servidor VPN sea sencilla, ya
que establece valores de forma automática.

Los siguientes parámetros de configuración son añadidos automáticamente, y pueden ser


modificados si es necesario: una pareja de puerto/protocolo, un certificado (Zentyal creará uno
automáticamente usando el nombre del servidor VPN) y una dirección de red. Las direcciones de
la red VPN se asignan tanto al servidor como a los clientes. Si se necesita cambiar la dirección
de red nos deberemos asegurar que no entra en conflicto con una red local. Además, se
informará automáticamente de las redes locales, es decir, las redes conectadas directamente a los
interfaces de red de la máquina, a través de la red privada.

Como vemos, el servidor VPN estará escuchando en todas las interfaces externas. Por tanto,
debemos poner al menos una de nuestras interfaces como externa vía Red ‣ Interfaces. En
nuestro escenario sólo se necesitan dos interfaces, una interna para la LAN y otra externa para
Internet.

Si queremos que los clientes puedan conectarse entre sí usando su dirección de VPN, debemos
activar la opción Permitir conexiones entre clientes.

El resto de opciones de configuración las podemos dejar con sus valores por defecto.

Configuración de servidor VPN

Tras crear el servidor VPN, debemos habilitar el servicio y guardar los cambios. Posteriormente,
se debe comprobar en Dashboard que un servidor VPN está funcionando.

Tras ello, debemos anunciar redes, es decir, establecer rutas entre las redes VPN y entre estas y
otras redes conocidas por nuestro servidor. Dichas redes serán accesibles por los clientes VPN
autorizados. Hay que tener en cuenta que Zentyal anunciará todas las redes internas
automáticamente. Por supuesto, podemos añadir o eliminar las rutas que necesitemos. En nuestro
escenario, se habrá añadido automáticamente la red local para hacer visible el cliente 3 a los
otros dos clientes.
Una vez hecho esto, es momento de configurar los clientes. La forma más sencilla de configurar
un cliente VPN es utilizando los bundles de Zentyal, paquetes de instalación que incluyen el
archivo de configuración de VPN específico para cada usuario y, opcionalmente, un programa de
instalación. Estos están disponibles en la tabla que aparece en VPN ‣ Servidores, pulsando el
icono de la columna Descargar bundle del cliente. Se pueden crear bundles para clientes
Windows, Mac OS y Linux. Al crear un bundle se seleccionan aquellos certificados que se van a
dar al cliente y se establece la dirección IP externa a la cual los clientes VPN se deben conectar.
Además, si el sistema seleccionado es Windows, se puede incluir también un instalador de
OpenVPN. Los bundles de configuración los descargará el administrador de Zentyal para
distribuirlos a los clientes de la manera que crea más oportuna.

Descargar paquete de configuración de cliente

Un bundle incluye el fichero de configuración y los ficheros necesarios para comenzar una
conexión VPN.

Ahora tenemos acceso al servidor de datos desde los dos clientes remotos. Si se quiere usar el
servicio local de DNS de Zentyal a través de la red privada será necesario configurar estos
clientes para que usen Zentyal como servidor de nombres. De lo contrario no se podrá acceder a
los servicios de las máquinas de la LAN por nombre, sino únicamente por dirección IP. Así
mismo, para navegar por los ficheros compartidos desde la VPN [3] se debe permitir
explícitamente el tráfico de difusión del servidor Samba.

Para más información sobre compartición de ficheros ir a la sección Servicio de compartición


[3]
de ficheros y de autenticación

Los usuarios conectados actualmente al servicio VPN se muestran en el Dashboard de Zentyal.


Si queremos tener un servidor VPN que no sea la puerta de enlace de la red local, es decir, la
máquina no posee interfaces externos, entonces necesitaremos utilizar la Redirección de puertos
con Zentyal. Como es una opción del cortafuegos, tendremos que asegurarnos que el módulo de
cortafuegos está activo, de lo contrario no podremos activar esta opción. Con dicha opción, el
servidor VPN se encargará de actuar como representante de los clientes VPN dentro de la red
local. En realidad, lo será de todas las redes anunciadas, para asegurarse que recibe los paquetes
de respuesta que posteriormente reenviará a través de la red privada a sus clientes. Esta situación
se explica mejor con el siguiente gráfico:

Conexión desde un cliente VPN a la LAN con VPN usando NAT

Configuración de un servidor VPN para la interconexión de


redes con Zentyal
En este escenario tenemos dos oficinas en diferentes redes que necesitan estar conectadas a
través de una red privada. Para hacerlo, usaremos Zentyal en ambas como puertas de enlace. Una
actuará como cliente VPN y otra como servidor. La siguiente imagen trata de aclarar la
situación:

Zentyal como servidor VPN vs. Zentyal como cliente VPN


Nuestro objetivo es conectar al cliente 1 en la LAN 1 con el cliente 2 en la LAN 2 como si
estuviesen en la misma red local. Por tanto, debemos configurar un servidor VPN tal y como se
ha explicado anteriormente.

Sin embargo, se necesita hacer dos pequeños cambios, habilitar la opción Permitir túneles
Zentyal a Zentyal para intercambiar rutas entre servidores Zentyal e introducir una Contraseña
de túneles de Zentyal a Zentyal para establecer la conexión en un entorno más seguro entre las
dos oficinas. Hay que tener en cuenta que deberemos anunciar la red LAN 1 en Redes
anunciadas.

Para configurar Zentyal como un cliente VPN, podemos hacerlo a través de VPN ‣ Clientes.
Debes dar un nombre al cliente y activar el servicio. Se puede establecer la configuración del
cliente manualmente o automáticamente usando el bundle dado por el servidor VPN. Si no se usa
el bundle, se tendrá que dar la dirección IP y el par protocolo-puerto donde estará aceptando
peticiones el servidor. También será necesaria la contraseña del túnel y los certificados usados
por el cliente. Estos certificados deberán haber sido creados por la misma autoridad de
certificación que use el servidor.

Configuración del cliente

Cuando se guardan los cambios, en el Dashboard, se puede ver un nuevo demonio OpenVPN en
la LAN 2 ejecutándose como cliente con la conexión objetivo dirigida a la otra Zentyal dentro de
la LAN 1.
Dashboard de un servidor Zentyal configurado como cliente VPN

Cuando la conexión esté completa, la máquina que tiene el papel de servidor tendrá acceso a
todas las rutas de las máquinas clientes a través de la VPN. Sin embargo, aquéllas cuyo papel sea
de cliente sólo tendrán acceso a aquellas rutas que el servidor haya anunciado explícitamente

Filtrado de correo electrónico


Esquema del filtrado de correo en Zentyal
Para defendernos de estas amenazas, Zentyal dispone de un filtrado de correo bastante potente y
flexible.
Esquema del filtrado de correo en Zentyal

En la figura se observan los diferentes pasos que sigue un correo antes de determinarse si es
válido o no. En primer lugar, el servidor envía el correo al gestor de políticas de listas grises,
donde, si es considerado como potencial spam se rechaza y se solicita su reenvío al servidor
origen. Si el correo supera este filtro, pasará al filtro de correo donde se examinarán una serie de
características del correo, para ver si contiene virus o si se trata de correo basura, utilizando para
ello un filtro estadístico. Si supera todos los filtros, entonces se determina que el correo es válido
y se emite a su receptor o se almacena en un buzón del servidor.

En esta sección vamos a explicar paso a paso en qué consiste cada uno de estos filtros y cómo se
configuran en Zentyal.

Lista gris

Las listas grises [1] se aprovechan del funcionamiento esperado de un servidor de correo
dedicado a spam para que por su propio comportamiento nos ayude a descartar o no los correos
recibidos o, al menos, dificultar su envío.

Estos servidores están optimizados para poder enviar la mayor cantidad posible de correos en un
tiempo mínimo. Para ello autogeneran mensajes que envían directamente sin preocuparse de si
son recibidos. Cuando disponemos de un sistema de greylists (listas grises), los correos
considerados como posible spam son rechazados, solicitando un reenvío, si el servidor es
realmente un servidor spammer, probablemente no disponga de los mecanismos necesarios para
manejar esta petición y por tanto el correo nunca llegará al destinatario, por el contrario, si el
correo era legítimo, el servidor emisor no tendrá problema para reenviarlo.

[1] Zentyal usa postgrey (http://postgrey.schweikert.ch/) como gestor de esta política en postfix.

En el caso de Zentyal, la estrategia utilizada es fingir estar fuera de servicio. Cuando un servidor
nuevo quiere enviarle un correo, Zentyal le dice “Estoy fuera de servicio en este momento,
inténtalo en 300 segundos.” [2], si el servidor remitente cumple la especificación reenviará el
correo pasado ese tiempo y Zentyal lo apuntará como un servidor correcto.

En Zentyal, la lista gris exime al correo enviado desde redes internas, al enviado desde objetos
con política de permitir retransmisión y al que tiene como remitente una dirección que se
encuentra en la lista blanca del antispam.

Realmente el servidor de correo envía como respuesta Greylisted, es decir, puesto en la lista
[2]
gris en espera de permitir el envío de correo o no pasado el tiempo configurado.
Esquema del funcionamiento de una lista gris

El Greylist se configura desde Correo ‣ Lista gris con las siguientes opciones:

Configuración de las listas grises

Habilitado:
Marcar para activar el greylisting.
Duración de la lista gris (segundos):
Segundos que debe esperar el servidor remitente antes de reenviar el correo.
Ventana de reintento (horas):
Tiempo en horas en el que el servidor remitente puede enviar correos. Si el servidor ha
enviado algún correo durante ese tiempo, dicho servidor pasará a la lista gris. En una lista
gris, el servidor de correo puede enviar todos los correos que quiera sin restricciones
temporales.
Tiempo de vida de las entradas (días):
Días que se almacenarán los datos de los servidores evaluados en la lista gris. Si pasan
más de los días configurados, cuando el servidor quiera volver a enviar correos tendrá
que pasar de nuevo por el proceso de greylisting descrito anteriormente.

Verificadores de contenidos

El filtrado de contenido del correo corre a cargo de los antivirus y de los detectores de spam.
Para realizar esta tarea Zentyal usa un interfaz entre el MTA [3] y dichos programas. Para ello,
se usa el programa amavisd-new [4] para comprobar que el correo no es spam ni contiene virus.

Además, esta interfaz realiza las siguientes comprobaciones:

• Listas blancas y negras de ficheros y extensiones.


• Filtrado de correos con cabeceras mal-formadas.

MTA: Mail Transfer Agent o Agente de Transferencia de Correo, software encargado de


[3]
transferir los correos, postfix en el caso de Zentyal.
[4] Amavisd-new: http://www.ijs.si/software/amavisd/

Antivirus

El antivirus que usa Zentyal es ClamAV [5], el cual es un conjunto de herramientas antivirus
especialmente diseñadas para escanear adjuntos en los correos electrónicos en un MTA.
ClamAV posee un actualizador de base de datos que permite las actualizaciones programadas y
firmas digitales a través del programa freshclam. Dicha base de datos se actualiza diariamente
con los nuevos virus que se van encontrando. Además, el antivirus es capaz de escanear de
forma nativa diversos formatos de fichero como por ejemplo comprimidos Zip, BinHex, PDF,
etc.

[5] Clam Antivirus: http://www.clamav.net/

En Antivirus se puede comprobar si está instalado y actualizado el antivirus en el sistema.

Mensaje del antivirus

Se puede actualizar desde Gestión de Software, como veremos en Actualización de software.

La instalación del módulo de antivirus es opcional, pero si se instala se podrá ver como se
integra con varios módulos de Zentyal, aumentando las opciones de configuración de la
seguridad en diversos servicios, como el filtro SMTP, el proxy POP, el proxy HTTP o la
compartición de ficheros.

Antispam¶

El filtro antispam asigna a cada correo una puntuación de spam, si el correo alcanza la
puntuación umbral de spam es considerado correo basura, si no, es considerado correo legítimo.
A este último tipo de correo se le suele denominar ham.

El detector de spam usa las siguientes técnicas para asignar la puntuación:

• Listas negras publicadas vía DNS (DNSBL).


• Listas negras de URI que siguen los sitios Web de antispam.
• Filtros basados en el checksum de los mensajes, comprobando mensajes que son idénticos
pero con pequeñas variaciones.
• Filtro bayesiano, un algoritmo estadístico que aprende de sus pasados errores a la hora de
clasificar un correo como spam o ham.
• Reglas estáticas.
• Otros. [6]

Entre estas técnicas el filtro bayesiano debe ser explicado con más detenimiento. Este tipo de
filtro hace un análisis estadístico del texto del mensaje obteniendo una puntuación que refleja la
probabilidad de que el mensaje sea spam. Sin embargo, el análisis no se hace contra un conjunto
estático de reglas sino contra un conjunto dinámico, que es creado suministrando mensajes ham
y spam al filtro de manera que pueda aprender cuales son las características estadísticas de cada
tipo.

La ventaja de esta técnica es que el filtro se puede adaptar al siempre cambiante flujo de spam,
las desventajas es que el filtro necesita ser entrenado y que su precisión reflejará la calidad del
entrenamiento recibido.

Zentyal usa Spamassassin [7] como detector de spam.

Existe una lista muy larga de técnicas antispam que se puede consultar en
[6]
http://en.wikipedia.org/wiki/Anti-spam_techniques_(e-mail) (en inglés)
[7] The Powerful #1 Open-Source Spam Filter http://spamassassin.apache.org .

La configuración general del filtro se realiza desde Filtro de correo ‣ Antispam:


Configuración de antispam

Umbral de spam:
Puntuación a partir de la cual un correo se considera como spam.
Etiqueta de asunto spam:
Etiqueta para añadir al asunto del correo en caso de que sea spam.
Usar clasificador bayesiano:
Si está marcado se empleará el filtro bayesiano, si no será ignorado.
Auto-lista blanca:
Tiene en cuenta el historial del remitente a la hora de puntuar el mensaje; si el remitente
ha enviado mucho correo como ham es altamente probable que el próximo correo que
envíe sea ham y no spam.
Auto-aprendizaje:
Si está marcado, el filtro aprenderá de los mensajes recibidos, cuya puntuación traspase
los umbrales de auto-aprendizaje.
Umbral de auto-aprendizaje de spam:
Puntuación a partir de la cual el filtro aprenderá automáticamente un correo como spam.
No es conveniente poner un valor bajo, ya que puede provocar posteriormente falsos
positivos. Su valor debe ser mayor que Umbral de spam.
Umbral de auto-aprendizaje de ham:
Puntuación a partir de la cual el filtro aprenderá automáticamente un correo como ham.
No es conveniente poner un valor alto, ya que puede provocar falsos negativos. Su valor
debería ser menor que 0.

Desde Política de emisor podemos marcar los remitentes para que siempre se acepten sus
correos (whitelist), para que siempre se marquen como spam (blacklist) o que siempre los
procese el filtro antispam (procesar).

Desde Entrenar filtro de spam bayesiano podemos entrenar al filtro bayesiano enviándole un
buzón de correo en formato Mbox [8] que únicamente contenga spam o ham. Existen en Internet
muchos ficheros de ejemplo para entrenar al filtro bayesiano, pero suele ser más exacto
entrenarlo con correo recibido en los lugares a proteger. Conforme más entrenado esté el filtro,
mejor será el resultado de la decisión de tomar un correo como basura o no.

Mbox y maildir son formatos de almacenamiento de correos electrónicos independientes del


cliente de correo electrónico. En el primero todos los correos se almacenan en un único
[8]
fichero y con el segundo formato, se almacenan en ficheros separados diferentes dentro de un
directorio.

Listas de control basadas en ficheros

Es posible filtrar los ficheros adjuntos que se envían en los correos a través de Filtro de correo ‣
ACL por fichero (File Access Control Lists).

Allí podemos permitir o bloquear correos según las extensiones de los ficheros adjuntos o de sus
tipos MIME.
Filtro de ficheros adjuntos

Filtrado de Correo SMTP

Desde Filtro de correo ‣ Filtro de correo SMTP se puede configurar el comportamiento de los
filtros anteriores cuando Zentyal reciba correo por SMTP. Desde General podemos configurar el
comportamiento general para todo el correo entrante:
Parámetros generales para el filtro SMTP

Habilitado:
Marcar para activar el filtro SMTP.
Antivirus habilitado:
Marcar para que el filtro busque virus.
Antispam habilitado:
Marcar para que el filtro busque spam.
Puerto de servicio:
Puerto que ocupará el filtro SMTP.
Notificar los mensajes problemáticos que no son spam:
Podemos enviar notificaciones a una cuenta de correo cuando se reciben correos
problemáticos que no son spam, por ejemplo con virus.

Desde Políticas de filtrado se puede configurar qué debe hacer el filtro con cada tipo de correo.

Políticas del filtrado SMTP

Por cada tipo de correo problemático, se pueden realizar las siguientes acciones:

Pass (Aprobar):
No hacer nada, dejar pasar el correo a su destinatario.
Reject (Rechazar):
Descartar el mensaje antes de que llegue al destinatario, avisando al remitente de que el
mensaje ha sido descartado.
Bounce (Devolver):
Igual que Rechazar, pero adjuntando una copia del mensaje en la notificación.
Discard (Descartar):
Descarta el mensaje antes de que llegue al destinatario sin avisar al remitente.

Desde Dominios virtuales se puede configurar el comportamiento del filtro para los dominios
virtuales de correo. Estas configuraciones sobreescriben las configuraciones generales definidas
previamente.

Para personalizar la configuración de un dominio virtual de correo, pulsamos sobre Añadir


nuevo.

Parámetros de filtrado por dominio virtual de correo

Los parámetros que se pueden sobreescribir son los siguientes:

Dominio:
Dominio virtual que queremos personalizar. Tendremos disponibles aquellos que se
hayan configurado en Correo ‣ Dominio Virtual.
Usar filtrado de virus / spam:
Si están activados se filtrarán los correos recibidos en ese dominio en busca de virus o
spam respectivamente.
Umbral de spam:
Se puede usar la puntuación por defecto de corte para los correos spam, o un valor
personalizado.
Aprender de las carpetas IMAP de spam de las cuentas:
Si esta activado, cuando mensajes de correo se coloquen en la carpeta de spam serán
aprendidos por el filtro como spam. De manera similar si movemos un mensaje desde la
carpeta de spam a una carpeta normal, sera aprendido como ham.
Cuenta de aprendizaje de *ham* / *spam*:
Si están activados se crearán las cuentas ham@dominio y spam@dominio
respectivamente. Los usuarios pueden enviar correos a estas cuentas para entrenar al
filtro. Todo el correo enviado a ham@dominio será aprendido como correo no spam,
mientras que el correo enviado a spam@dominio será aprendido como spam.

Una vez añadido el dominio, se pueden añadir direcciones a su lista blanca, lista negra o que sea
obligatorio procesar desde Política antispam para el emisor.

Listas de control de conexiones externas


Desde Filtro de correo ‣ Filtro de correo SMTP ‣ Conexiones externas se pueden configurar las
conexiones desde MTAs externos mediante su dirección IP o nombre de dominio hacia el filtro
de correo que se ha configurado usando Zentyal. De la misma manera, se puede permitir a esos
MTAs externos filtrar el correo de aquellos dominios virtuales externos a Zentyal que se
permitan a través de esta sección. De esta manera, Zentyal puede distribuir su carga en dos
máquinas, una actuando como servidor de correo y otra como servidor para filtrar correo.
Servidores de correo externos

Proxy transparente para buzones de correo POP3


Si Zentyal está configurado como un proxy transparente, puede filtrar el correo POP. La
máquina Zentyal se colocará entre el verdadero servidor POP y el usuario filtrando el contenido
descargado desde los servidores de correo (MTA). Para ello, Zentyal usa p3scan [9].

[9] Transparent POP proxy http://p3scan.sourceforge.net/

Desde Filtro de correo ‣ Proxy transparente POP se puede configurar el comportamiento del
filtrado:

Configurar el proxy transparente POP

Habilitado:
Si está marcada, se filtrará el correo POP.
Filtrar virus:
Si está marcada, se filtrará el correo POP en busca de virus.
Filtrar spam:
Si está marcada, se filtrará el correo POP en busca de spam.
Asunto spam del ISP:
Si el servidor de correo marca el spam con una cabecera, poniéndola aquí avisaremos al
filtro para que tome los correos con esa cabecera como spam.

Zentyal Office
En este apartado se explicarán varios de los servicios que ofrece Zentyal como servidor de
oficina, en concreto su capacidad para gestionar los usuarios de la red de forma centralizada, la
compartición de ficheros e impresoras, así como los servicios de grupo como calendarios,
contactos, tareas, etc.

Los servicios de directorio permiten gestionar los permisos de usuario de una organización de
forma centralizada. De esta forma, los usuarios pueden autenticarse en la red de forma segura.
Así mismo, se puede definir una estructura jerárquica con controles de acceso a los recursos de la
organización. Finalmente, gracias a la arquitectura maestro/esclavo que integra Zentyal, la
gestión centralizada de usuarios puede aplicarse a grandes empresas con múltiples oficinas.

La compartición de ficheros, aplicando permisos de acceso y modificación por usuario y grupo


es una de las funcionalidades más importantes de un servidor de oficina y facilita enormemente
el trabajo en grupo sobre documentos de forma intuitiva, así como la posterior salvaguarda de los
ficheros más críticos de una organización.

Así mismo, la compartición de impresoras, aplicando permisos por usuario y grupo es también
un servicio muy importante en cualquier organización, puesto que permite optimizar el uso y
disponibilidad de estos recursos.

Finalmente, cada día cobra más importancia disponer de un sistema que ayude a coordinar el
trabajo diario de los empleados de una organización. Para ello Zentyal integra una herramienta
de groupware o trabajo colaborativo que facilita la compartición de información tal como
calendarios, tareas, direcciones, etc.

Servicio de directorio (LDAP)


Introducción al servicio de directorio (LDAP)
Zentyal integra OpenLDAP [3] como servicio de directorio, con tecnología Samba [4] para
implementar la funcionalidad de controlador de dominios Windows además de para la
compartición de ficheros e impresoras.

[3] http://www.openldap.org/
[4] http://es.wikipedia.org/wiki/Samba_%28programa%29

Configuración de un servidor Zentyal maestro


Como se ha explicado, Zentyal está diseñado de manera modular, permitiendo al administrador
distribuir los servicios entre varias máquinas de la red. Para que esto sea posible, el módulo de
usuarios y grupos puede configurarse siguiendo una arquitectura maestro/esclavo para
compartir usuarios entre los diferentes servidores.

Por defecto y a no ser que se indique lo contrario en el menú Usuarios y Grupos ‣ Modo, el
módulo se configurará como un directorio LDAP maestro y el Nombre Distinguido (DN) [7]
del directorio se establecerá de acuerdo al nombre de la máquina. Si se desea configurar un DN
diferente, se puede hacer en la entrada de texto LDAP DN.

[7] Cada entrada en un directorio LDAP tiene un identificador único llamado nombre
distinguido que tiene similitudes con el concepto de ruta completa de fichero en un sistema
de ficheros.

Otros servidores pueden ser configurados para usar un maestro como fuente de sus usuarios,
convirtiéndose así en directorios esclavos. Para hacer esto, se debe seleccionar el modo esclavo
en Usuarios y Grupos ‣ Modo. La configuración del esclavo necesita dos datos más, la IP o
nombre de máquina del directorio maestro y su clave de LDAP. Esta clave no es la de Zentyal,
sino una generada automáticamente al activar el módulo usuarios y grupos. Su valor puede ser
obtenido en el campo Contraseña de la opción de menú Usuarios y Grupos ‣ Datos LDAP en el
servidor Zentyal maestro.

Hay un requisito más antes de registrar un servidor esclavo en uno maestro. El maestro debe de
ser capaz de resolver el nombre de máquina del esclavo utilizando DNS. Para ello hay que
configurar el servicio DNS de Zentyal, añadiendo un nuevo dominio con nombre de la máquina
esclava y su dirección IP.

Si el módulo cortafuegos está habilitado en el servidor maestro, debe ser configurado de manera
que permita el tráfico entrante de los esclavos. Por defecto, el cortafuegos prohíbe este tráfico,
por lo que es necesario asegurarse de hacer los ajustes necesarios en el mismo antes de proseguir.

Una vez que todos los parámetros han sido establecidos y el nombre de máquina del esclavo
puede ser resuelto desde el maestro, el esclavo puede registrarse en el servidor Zentyal maestro
habilitando el módulo de usuarios y grupos en Estado de los módulos.
Los esclavos crean una réplica del directorio maestro cuando se registran por primera vez, que se
mantiene actualizada automáticamente cuando se añaden nuevos usuarios y grupos. Se puede ver
la lista de esclavos en el menú Usuarios y grupos ‣ Estado de los esclavos de la Zentyal maestra.

Los módulos que utilizan usuarios como por ejemplo correo y compartición de ficheros pueden
instalarse ahora en los esclavos y utilizarán los usuarios disponibles en la Zentyal maestra.
Algunos módulos necesitan que se ejecuten algunas acciones cuando se añaden usuarios, como
por ejemplo compartición de ficheros, que necesita crear los directorios de usuario. Para hacer
esto, el maestro notifica a los esclavos sobre nuevos usuarios y grupos cuando son creados,
dando la oportunidad a los esclavos de ejecutar las acciones apropiadas.

Puede haber problemas ejecutando estas acciones en ciertas circunstancias, por ejemplo si uno de
los esclavos está apagado. En ese caso, el maestro recordará que hay acciones pendientes que
deben realizarse y lo reintentará periódicamente. El administrador puede comprobar también el
estado de los esclavos en Usuarios y Grupos ‣ Estado de Esclavo y forzar el reintento de las
acciones manualmente en cualquier momento. Desde esta sección también es posible borrar un
esclavo.

Hay una importante limitación en la arquitectura maestro/esclavo actual. El maestro Zentyal no


puede tener instalados módulos que dependan de usuarios y grupos, como por ejemplo
compartición de ficheros o correo. Si el maestro tiene alguno de estos módulos instalados,
deben ser desinstalados antes de intentar registrar un esclavo en él.

Truco

Configuración de Zentyal como esclavo de Windows Active


Directory
Además de los despliegues maestro-esclavo que se pueden realizar entre distintas máquinas
Zentyal, un servidor Zentyal puede adoptar el papel de esclavo de una máquina Windows Active
Directory que actúe como maestro.
La replicación se realiza sólo en una dirección, desde Windows a Zentyal, y existen dos procesos
distintos para los datos y las contraseñas. Todos los datos de usuarios y grupos se sincronizan a
través del protocolo LDAP. Sin embargo, las contraseñas se transfieren mediante una
comunicación TCP cifrada, con el servidor escuchando en la máquina Zentyal y el cliente
notificando las contraseñas cuando se crea un nuevo usuario o se modifica una contraseña en el
servidor Windows actuando como maestro.

Para desplegar un escenario como este necesitaremos un servidor Zentyal instalado con
configuración avanzada del directorio de usuarios y un servidor Windows con Active Directory
configurado. En el servidor Windows tendremos que instalar el software encargado de
sincronizar los esclavos y en los esclavos tendremos que registrarnos en el maestro.

Configuración del servidor Windows como maestro

Se necesita instalar un paquete especial en el servidor de Active Directory para poder notificar
los cambios de contraseña a Zentyal.

Este paquete puede ser descargado, para las diferentes versiones de Zentyal desde la página de
descargas del proyecto [8].

[8] http://sourceforge.net/projects/zentyal/files/

Una vez descargado ejecutarlo, lo que lanzará la herramienta de configuración automáticamente,


donde podremos introducir los siguientes datos:

Zentyal slave host (Máquina esclava Zentyal):


Dirección IP de la máquina Zentyal.
Port (Puerto):
Se puede dejar el valor por defecto o cambiarlo por otro distinto que esté disponible en la
máquina Zentyal.
Secret key (Clave secreta):
Se puede elegir cualquier contraseña, siempre y cuando su longitud sea de 16 carácteres.
Enable service (Activar servicio):
Marcar esta casilla si queremos que se escriban los datos en el registro de Windows de
manera inmediata. No tendrá efecto hasta que no se reinicie el servidor.
Diálogo de configuración durante la instalación

Los valores de puerto y clave secreta tendrán que ser introducidos posteriormente en la
configuración de la máquina Zentyal como se explica en la siguiente sección.

Para finalizar la instalación pulsar el botón Save to Registry and Exit (Guardar en el registro y
salir). No se recomienda reiniciar el servidor todavía, ya que todavía hay que realizar algunos
pasos adicionales.

En el menú Inicio, ir a Herramientas Administrativas ‣ Política de seguridad del dominio y


activar los requisitos de complejidad para contraseñas como se muestra en la imagen:
Editando la política de contraseñas

Allí añadiremos un usuario y le asignaremos una contraseña. Se ha de tener en cuenta que estos
credenciales serán utilizados para conectar vía LDAP, por tanto, la parte relevante es el nombre
completo (CN) y no el nombre de usuario. La recomendación para evitar problemas es dejar en
blanco los cambios de nombre y apellidos y asignar el mismo valor al Nombre completo y al
Nombre de inicio de sesión.

Añadiendo el nuevo usuario eboxadsync

Una vez finalizada esta configuración ya se puede reiniciar la máquina como advirtió el
instalador.

Configuración del servidor Zentyal como esclavo

Teniendo listo el servidor Windows maestro, se puede proceder a la configuración de Zentyal


desde Usuarios y Grupos ‣ Modo. Allí podremos rellenar los siguientes datos:

Modo:
Elegir la opción Esclavo Windows AD.
Host maestro:
Dirección IP del servidor Windows.
Modo de usuarios de Zentyal

Una vez introducidos estos valores podremos activar el módulo Usuarios y Grupos y guardar
cambios. Una vez que Zentyal está preparado para trabajar en este modo, podremos introducir
los datos de autenticación con el servidor Windows desde Usuarios y Grupos ‣ Sincronización
Windows AD.

Usuario del AD:


Nombre del usuario que hemos creado en la máquina Windows.
Contraseña del AD:
La contraseña del usuario anterior.
Puerto de recepción:
Puerto introducido durante la configuración del servidor Windows.
Clave secreta AD: La clave de 16 caracteres que se introdujo
durante la configuración en la máquina Windows.

Advertencia

Las contraseñas asignadas a los usuarios previamente existentes necesitarán ser reasignadas de
nuevo (o cambiadas) para que puedan ser notificadas a Zentyal. Una vez sincronizados los
usuarios, las actualizaciones pueden retrasarse hasta 5 minutos.

Configuración de un servidor LDAP con Zentyal


Opciones de configuración de LDAP

Habiendo configurado nuestro servidor Zentyal como maestro, desde Usuarios y Grupos ‣
Opciones de configuración de LDAP podemos comprobar cual es nuestra configuración actual
de LDAP y realizar algunos ajustes relacionados con la configuración de autenticación PAM del
sistema.

En la parte superior podremos ver la Información de LDAP:

Configuración de ldap en Zentyal

DN Base:
Base de los nombres de dominio de este servidor.
DN Raíz:
Nombre de dominio de la raíz del servidor.
Contraseña:
Contraseña que tendrán que usar otros servicios o aplicaciones que quieran utilizar este
servidor LDAP. Si se quiere configurar un servidor Zentyal como esclavo de este
servidor, esta será la contraseña que habrá de usarse.
DN de Usuarios:
Nombre de dominio del directorio de usuarios.
DN de Grupos:
Nombre de dominio del directorio de grupos.

En la parte inferior podremos establecer ciertas Opciones de configuración PAM:

Configuración de PAM en Zentyal

Habilitando PAM permitiremos que los usuarios gestionados por Zentyal puedan ser también
utilizados como usuarios normales del sistema, pudiendo iniciar sesiones en el servidor.

También podemos especificar desde esta sección el intérprete de comandos predeterminado para
nuestros usuarios. Esta opción está inicialmente configurada como nologin, evitando que los
usuarios puedan iniciar sesiones. Cambiar esta opción no modificará los usuarios ya existentes
en el sistema, se aplicará únicamente a los usuarios creados a partir del cambio.

Creación de usuarios y grupos

Se puede crear un grupo desde el menú Usuarios y Grupos ‣ Grupos. Un grupo se identifica por
su nombre, y puede contener una descripción.
A través de Usuarios y Grupos ‣ Grupos se pueden ver todos los grupos existentes para poder
editarlos o borrarlos.

Mientras se edita un grupo, se pueden elegir los usuarios que pertenecen al grupo, además de la
información que tiene que ver con aquellos módulos de Zentyal instalados que poseen alguna
configuración específica para los grupos de usuarios.

Entre otras cosas con grupos de usuarios es posible:

• Disponer de un directorio compartido entre los usuarios de un grupo.


• Dar permisos sobre una impresora a todos los usuarios de un grupo.
• Crear un alias de cuenta de correo que redirija a todos los usuarios de un grupo.
• Asignar permisos de acceso a las distintas aplicaciones de groupware a todos los usuarios
de un grupo.

Los usuarios se crean desde el menú Usuarios y Grupos‣ Usuarios, donde tendremos que
rellenar la siguiente información:
Nombre de usuario:
Nombre que tendrá el usuario en el sistema, será el nombre que use para identificarse en
los procesos de autenticación.
Nombre:
Nombre del usuario.
Apellidos:
Apellidos del usuario.
Comentario:
Información adicional sobre el usuario.
Contraseña:
Contraseña que empleará el usuario en los procesos de autenticación. Esta información se
tendrá que dar dos veces para evitar introducirla incorrectamente.
Grupo:
Es posible añadir el usuario a un grupo en el momento de su creación.

Desde Usuarios y Grupos ‣ Usuarios se puede obtener un listado de los usuarios, editarlos o
eliminarlos.

Mientras se edita un usuario se pueden cambiar todos los datos anteriores exceptuando el nombre
del usuario, además de la información que tiene que ver con aquellos módulos de Zentyal
instalados que poseen alguna configuración específica para los usuarios. También se puede
modificar la lista de grupos a los que pertenece.
Editando un usuario es posible:

• Crear una cuenta para el servidor Jabber.


• Crear una cuenta para la compartición de ficheros o de PDC con una cuota personalizada.
• Dar permisos al usuario para usar una impresora.
• Crear una cuenta de correo electrónico para el usuario y alias para la misma.
• Asignar una extensión telefónica a dicho usuario.
• Activar o desactivar la cuenta de usuario para zarafa y controlar si dispone de permisos
de administración.

En una configuración maestro/esclavo, los campos básicos de usuarios y grupos se editan desde
el maestro, mientras que el resto de atributos relacionados con otros módulos instalados en un
esclavo dado se editan desde el mismo.

Rincón del Usuario


Los datos del usuario sólo pueden ser modificados por el administrador de Zentyal, lo que
comienza a dejar de ser escalable cuando el número de usuarios que se gestiona comienza a ser
grande. Tareas de administración como cambiar la contraseña de un usuario puede hacer perder
la mayoría del tiempo del encargado de dicha labor. De ahí surge la necesidad del nacimiento del
rincón del usuario. Dicho rincón es un servicio de Zentyal para permitir cambiar a los usuarios
sus datos. Esta funcionalidad debe ser habilitada como el resto de módulos. El rincón del usuario
se encuentra escuchando en otro puerto por otro proceso para aumentar la seguridad del sistema.

El usuario puede entrar en el rincón del usuario a través de:

https://<ip_de_Zentyal>:<puerto_rincon_usuario>/

Una vez el usuario introduce su nombre y su contraseña puede realizar cambios en su


configuración personal. Por ahora, la funcionalidad que se presenta es la siguiente:

• Cambiar la contraseña actual.


• Configuración del buzón de voz del usuario.
• Configurar una cuenta personal externa para recoger el correo y sincronizarlo con el
contenido en su cuenta del servidor de correo en Zentyal.
Ejemplos prácticos
Ejercicios propuestos

Servicio de compartición de ficheros y de


autenticación
Introducción a la compartición de ficheros y a la
autenticación
Zentyal usa Samba para implementar SMB/CIFS [4].

[4] http://es.wikipedia.org/wiki/Samba_(programa)

Configuración de un servidor de ficheros con Zentyal


Los servicios de compartición de ficheros están activos cuando el módulo de Compartición de
ficheros está activo, sin importar si la función de PDC lo está.

Con Zentyal la compartición de ficheros está integrada con los usuarios y grupos. De tal manera
que cada usuario tendrá su directorio personal y cada grupo puede tener un directorio compartido
para todos sus usuarios.

El directorio personal de cada usuario es compartido automáticamente y sólo puede ser accedido
por el correspondiente usuario.

También se puede crear un directorio compartido para un grupo desde Grupos ‣ Editar grupo.
Todos los miembros del grupo tendrán acceso a ese directorio y podrán leer o escribir los
ficheros y directorios dentro de dicho directorio compartido.
Para configurar los servicios generales del servicio de compartición de ficheros, ir a Compartir
Ficheros ‣ Configuración general.

Establecemos como dominio dónde se trabajará dentro de la red local en Windows, y como
nombre NetBIOS el nombre que identificará al servidor Zentyal dentro de la red Windows. Se le
puede dar una descripción larga para describir el dominio. Además se puede establecer de
manera opcional un límite de cuota. Con el Grupo Samba se puede opcionalmente configurar un
grupo exclusivo en el que sus usuarios tengan cuenta de compartición de ficheros en vez de
todos los usuarios, la sincronización se hace cada hora.

Para crear un directorio compartido, se accede a Compartir Ficheros ‣ Directorios compartidos y


se pulsa Añadir nuevo.
Habilitado:
Lo dejaremos marcado si queremos que este directorio esté compartido. Podemos
deshabilitarlo para dejar de compartirlo manteniendo la configuración.
Nombre del directorio compartido:
El nombre por el que será conocido el directorio compartido.
Ruta del directorio compartido:
Ruta del directorio a compartir. Se puede crear un subdirectorio dentro del directorio de
Zentyal /home/samba/shares, o usar directamente una ruta existente del sistema si se
elige Ruta del sistema de ficheros.
Comentario:
Una descripción más extensa del directorio compartido para facilitar la gestión de los
elementos compartidos.
Acceso de invitado:
Marcar esta opción hará que este directorio compartido esté disponible sin autenticación.
Cualquier otra configuración de acceso o de permisos será ignorada.

Desde la lista de directorios compartidos podemos editar el control de acceso. Allí, pulsando en
Añadir nuevo, podemos asignar permisos de lectura, lectura y escritura o administración a un
usuario o a un grupo. Si un usuario es administrador de un directorio compartido podrá leer,
escribir y borrar ficheros de cualquier otro usuario dentro de dicho directorio.

También se puede crear un directorio compartido para un grupo desde Usuarios y Grupos ‣
Grupos. Todos los miembros del grupo tendrán acceso, podrán escribir sus propios ficheros y
leer todos los ficheros en el directorio.

Si se quieren almacenar los ficheros borrados dentro de un directorio especial llamado


RecycleBin, se puede marcar la casilla Habilitar Papelera de Reciclaje dentro de Compartir
ficheros ‣ Papelera de Reciclaje. Si no se desea activar la papelera para todos los recursos
compartidos, se pueden añadir excepciones en la sección Recursos excluidos de la Papelera de
Reciclaje. También se pueden modificar algunos otros valores por defecto para esta
característica, como por ejemplo el nombre del directorio, editando el fichero
/etc/ebox/80samba.conf.
En Compartir ficheros ‣ Antivirus existe también una casilla para habilitar o deshabilitar la
búsqueda de virus en los recursos compartidos y la posibilidad de añadir excepciones para
aquellos en los que no se desee buscar. Nótese que para acceder la configuración del antivirus
para el módulo de compartir ficheros es requisito tener instalado el paquete samba-vscan en el
sistema. El módulo antivirus de Zentyal debe estar así mismo instalado y habilitado.

Configuración de un servidor de autenticación con Zentyal


Para aprovechar las posibilidades del PDC como servidor de autenticación y su implementación
Samba para Linux debemos marcar la casilla Habilitar PDC a través de Compartir ficheros ‣
Configuración General.

Si la opción Perfiles Móviles está activada, el servidor PDC no sólo realizará la autenticación,
sino que también almacenará los perfiles de cada usuario. Estos perfiles contienen toda la
información del usuario, como sus preferencias de Windows, sus cuentas de correo de Outlook, o
sus documentos. Cuando un usuario inicie sesión, recibirá del servidor PDC su perfil. De esta
manera, el usuario dispondrá de su entorno de trabajo en varios ordenadores. Hay que tener en
cuenta antes de activar esta opción que la información de los usuarios puede ocupar varios
gygabytes de información, el servidor PDC necesitará espacio de disco suficiente. También se
puede configurar la letra del disco al que se conectará el directorio personal del usuario tras
autenticar contra el PDC en Windows.

Es posible definir políticas para las contraseñas de los usuarios a través de Compartir ficheros ‣
PDC.

• Longitud mínima de contraseña.


• Edad máxima de contraseña, la contraseña deberá renovarse tras superar los días
configurados.
• Forzar historial de contraseñas, esta opción forzará a almacenar un máximo de
contraseñas, impidiendo que puedan ser repetidas en sucesivas modificaciones.
Estas políticas son únicamente aplicables cuando se cambia la contraseña desde Windows con
una máquina que está conectada a nuestro dominio. De hecho, Windows forzará el cumplimiento
de dicha política al entrar en una máquina registrada en el dominio.

Servicio de compartición de impresoras


Acerca de la compartición de impresoras
Para la gestión de impresoras y de los permisos de acceso a cada una, Zentyal utiliza Samba,
descrito en la sección Configuración de un servidor de ficheros con Zentyal. Como sistema de
impresión, actuando en coordinación con Samba, Zentyal integra CUPS [1], Common Unix
Printing System o Sistema de Impresión Común de UNIX.

[1] http://es.wikipedia.org/wiki/Common_Unix_Printing_System

Configuración de un servidor de impresoras con Zentyal


Para compartir una impresora de nuestra red, permitiendo o denegando el acceso a usuarios y
grupos para su uso, debemos tener accesibilidad a dicha impresora desde la máquina que
contenga Zentyal ya sea por conexión directa, puerto paralelo, USB, o a través de la red local.
Además debemos conocer información relativa al fabricante, modelo y controlador de la
impresora para poder obtener un funcionamiento correcto.

En primer lugar, hay que destacar que el mantenimiento de las impresoras no se realiza
directamente desde la interfaz de Zentyal sino desde la propia interfaz de CUPS. Si
administramos el servidor Zentyal de forma local no necesitamos hacer nada especial, pero si
deseamos acceder a desde otras máquinas de la red se deberá permitir explícitamente la interfaz
de red correspondiente, ya que por defecto CUPS no escuchará en ninguna por motivos de
seguridad.
Gestión de impresoras

El puerto de administración de CUPS por defecto es el 631 y se accede a su interfaz de


administración mediante protocolo HTTPS a través de una interfaz de red en la que hayamos
habilitado la escucha de CUPS, o localhost si estamos operando directamente sobre la máquina
Zentyal.

https://direccion_zentyal:631/admin

Aunque para mayor comodidad, si estamos accediendo a la interfaz de Zentyal, podemos acceder
directamente a CUPS mediante el enlace Interfaz web de CUPS.

Para la autenticación se usará el mismo par de usuario y contraseña con el que se accede a la
interfaz de Zentyal.

Una vez que hayamos iniciado sesión en la interfaz de administración de CUPS, podremos
añadir una impresora a través de Impresoras ‣ Añadir Impresora.

En el primer paso del asistente de añadir impresora se debe seleccionar el tipo de impresora. Este
método depende del modelo de impresora y de cómo esté conectada a nuestra red. CUPS dispone
también de una característica de descubrimiento automático de impresoras. Por tanto, en la
mayoría de los casos es posible que nuestra impresora sea detectada automáticamente facilitando
así la labor de configuración.
Añadir impresora

En función del método seleccionado, se deben configurar los parámetros de la conexión. Por
ejemplo, para una impresora en red, se debe establecer la dirección IP y el puerto de escucha de
la misma como muestra la imagen.

En el siguiente paso del asistente, podremos asignarle a la impresora el nombre con el que será
identificada posteriormente así como otras descripciones adicionales sobre sus características y
ubicación. Estas descripciones podrán ser cualquier cadena de caracteres y su valor será
meramente informativo, a diferencia del nombre, que no podrá contener espacios ni caracteres
especiales.

Parámetros de conexión

Posteriormente, se debe establecer el fabricante, modelo y controlador de impresora a utilizar.


Una vez que se ha seleccionado el fabricante aparecerá la lista de modelos disponibles junto con
los distintos controladores para cada modelo a la derecha, separados por una barra. También
tenemos la opción de subir un fichero PPD proporcionado por el fabricante, en caso de que
nuestro modelo de impresora no aparezca en la lista.

Fabricante y modelo

Finalmente tendremos la opción de cambiar sus parámetros de configuración.

Parámetros de configuración

Una vez finalizado el asistente, ya tenemos la impresora configurada. Podremos observar qué
trabajos de impresión están pendientes o en proceso mediante Trabajos ‣ Administrar trabajos
en la interfaz de CUPS. Se pueden realizar muchas otras acciones, como por ejemplo imprimir
una página de prueba. Para más información sobre la administración de impresoras con CUPS se
recomienda consultar su documentación oficial [3].
[3] http://www.cups.org/documentation.php

Una vez añadida la impresora a través de CUPS, Zentyal es capaz de exportarla usando Samba
para ello.

Una vez habilitamos el servicio y salvamos cambios podemos comenzar a permitir el acceso a
dichos recursos a través de la edición del grupo o del usuario (Grupos ‣ Editar Grupo ‣
Impresoras o Usuarios ‣ Editar Usuario ‣ Impresoras).

Gestión de accesos a impresoras

Zentyal Unified Communications


En este apartado se van a ver los diferentes servicios de comunicación integrados en Zentyal, que
permite una gestión centralizada de las comunicaciones de una organización y facilita a los
usuarios de la misma disfrutar de todos ellos usando la misma contraseña.

Primeramente se describe el servicio de correo electrónico, que permite una integración rápida y
sencilla con el cliente de correo habitual de los usuarios de la red, ofreciendo servicios para la
prevención del correo basura y virus.

A continuación el servicio de mensajería instantánea corporativa, usando el estándar


Jabber/XMPP. Éste nos evita depender de proveedores externos o de la conexión a Internet y
garantiza que las conversaciones se mantendrán confidenciales, sin que los datos pasen por
manos de terceros. Este servicio ofrece salas de conferencia comunes y permite, mediante la
utilización de cualquiera de los múltiples clientes disponibles, una comunicación escrita
síncrona, mejor adaptada para ciertos casos en los que el correo electrónico no es suficiente.

Finalmente, veremos una introducción a la voz sobre IP (o VoIP), con la que cada usuario de la
organización puede disponer de una extensión a la que llamar o hacer conferencias fácilmente.
Además, a través de un proveedor externo, Zentyal es capaz de configurarse para conectarse a la
red telefónica tradicional y realizar llamadas a cualquier país del mundo a precios muy reducidos

Servicio de correo electrónico (SMTP/POP3-


IMAP4)
Introducción al servicio de correo electrónico
Para el envío/recepción de correos Zentyal usa Postfix [5] como servidor SMTP. Así mismo,
para el servicio de recepción de correos (POP3, IMAP) Zentyal usa Dovecot [6]. Ambos con
soporte para comunicación segura con SSL. Por otro lado, para obtener el correo de cuentas
externas, Zentyal usa el programa Fetchmail [7] .

[5] Postfix The Postfix Home Page http://www.postfix.org .


[6] Dovecot Secure IMAP and POP3 Server http://www.dovecot.org .
[7] http://fetchmail.berlios.de/

Configuración de un servidor SMTP/POP3-IMAP4 con


Zentyal
Recibiendo y retransmitiendo correo

Para comprender la configuración de un sistema de correo se debe distinguir entre recibir y


retransmitir correo.

La recepción se realiza cuando el servidor acepta un mensaje de correo en el que uno de los
destinatarios es una cuenta perteneciente a alguno de los dominio gestionados por el servidor. El
correo puede ser recibido de cualquier cliente que pueda conectarse al servidor.

Sin embargo, la retransmisión ocurre cuando el servidor de correo recibe un mensaje de correo
en el que ninguno de los destinatarios pertenecen a ninguno de sus dominios virtuales de correo
gestionados, requiriendo por tanto su reenvío a otro servidor. La retransmisión de correo está
restringida, de otra manera los spammers podrían usar el servidor para enviar spam en Internet.

Zentyal permite la retransmisión de correo en dos casos:

1. Usuarios autenticados
2. Una dirección de origen que pertenezca a un objeto que tenga una política de
retransmisión permitida.

Configuración general

A través de Correo ‣ General ‣ Opciones del servidor de correo ‣ Autenticacion podemos


gestionar las opciones de autenticación. Están disponibles las siguientes opciones:
TLS para el servidor SMTP:
Fuerza a los clientes a usar cifrado TLS, evitando la interceptación del contenido por
personas maliciosas.
Exigir la autenticación:
Este parámetro activa el uso de autenticación. Un usuario debe usar su dirección de
correo y su contraseña para identificarse; una vez autenticado podrá retransmitir correo a
través del servidor. No se puede usar un alias de la cuenta de correo para autenticarse.
Configuración general del correo

En la sección Correo ‣ General ‣ Opciones del servidor de correo ‣ Opciones se pueden


configurar los parámetros generales del servicio de correo:

Dirección del smarthost:

Dirección IP o nombre de dominio del smarthost. También se puede establecer un puerto


añadiendo el texto :[numero de puerto] después de la dirección. El puerto por defecto es
el puerto estándar SMTP, 25.

Si se establece esta opción Zentyal no enviará directamente sus mensajes sino que cada
mensaje de correo recibido sera reenviado al smarthost sin almacenar ninguna copia. En
este caso, Zentyal actuará como un intermediario entre el usuario que envía el correo y el
servidor que enviará finalmente el mensaje.

Autenticación del smarthost:


Determina si el smarthost requiere autenticación y si es así provee un usuario y
contraseña.
Nombre de correo del servidor:
Determina el nombre de correo del sistema; será usado por el servicio de correo como la
dirección local del sistema.
Dirección del postmaster:

La dirección del postmaster por defecto es un alias del superusuario (root) pero puede
establecerse a cualquier dirección, perteneciente a los dominios virtuales de correo
gestionados o no.

Esta cuenta está pensada para tener una manera estándar de contactar con el
administrador de correo. Correos de notificación automáticos suelen usar postmaster
como dirección de respuesta.

Tamaño máximo de buzón:


En esta opción se puede indicar un tamaño máximo en MiB para los buzones del usuario.
Todo el correo que exceda el limite será rechazado y el remitente recibirá una
notificación. Esta opción puede sustituirse para cada usuario en la página Usuarios y
Grupos -> Usuarios.
Tamaño máximo aceptado para los mensajes:
Señala, si es necesario, el tamaño máximo de mensaje aceptado por el smarthost en MiB.
Esta opción tendrá efecto sin importar la existencia o no de cualquier límite al tamaño del
buzón de los usuarios.
Periodo de expiración para correos borrados:
Si esta opción está activada el correo en la carpeta de papelera de los usuarios será
borrado cuando su fecha sobrepase el límite de días establecido.
Periodo de expiración para correo de spam:
Esta opción se aplica de la misma manera que la opción anterior pero con respecto a la
carpeta de spam de los usuarios.

Para configurar la obtención de los mensajes, hay que ir a la sección Servicios de obtención de
correo. Zentyal puede configurarse como servidor de POP3 o IMAP además de sus versiones
seguras POP3S y IMAPS. En esta sección también pueden activarse los servicios para obtener
correo de direcciones externas y ManageSieve, estos servicios se explicarán a partir de la sección
Obtención de correo desde cuentas externas.

También se puede configurar Zentyal para que permita reenviar correo sin necesidad de
autenticarse desde determinadas direcciones de red. Para ello, se permite una política de reenvío
con objetos de red de Zentyal a través de Correo ‣ General ‣ Política de retransmisión para
objetos de red basándonos en la dirección IP del cliente de correo origen. Si se permite el
reenvío de correos desde dicho objeto, cualquier miembro de dicho objeto podrá enviar correos a
través de Zentyal.

Política de retransmisión para objetos de red

Advertencia

Hay que tener cuidado con usar una política de Open Relay, es decir, permitir reenviar correo
desde cualquier lugar, ya que con alta probabilidad nuestro servidor de correo se convertirá en
una fuente de spam.

Finalmente, se puede configurar el servidor de correo para que use algún filtro de contenidos
para los mensajes [9]. Para ello el servidor de filtrado debe recibir el correo en un puerto
determinado y enviar el resultado a otro puerto donde el servidor de correo estará escuchando la
respuesta. A través de Correo ‣ General ‣ Opciones de Filtrado de Correo se puede seleccionar
un filtro de correo personalizado o usar Zentyal como servidor de filtrado.

[9] En la sección Filtrado de correo electrónico se amplia este tema.


Opciones del filtrado de correo

Creación de cuentas de correo a través de dominios virtuales

Para crear una cuenta de correo se debe tener un usuario creado y un dominio virtual de correo.

Desde Correo ‣ Dominio Virtual, se pueden crear tantos dominios virtuales como queramos que
proveen de nombre de dominio a las cuentas de correo de los usuarios de Zentyal.
Adicionalmente, es posible crear alias de un dominio virtual de tal manera que enviar un correo
al dominio virtual o a su alias sea indiferente.

Dominios virtuales de correo

Para crear cuentas de correo lo haremos de manera análoga a la compartición de ficheros,


acudimos a Usuarios y Grupos ‣ Usuarios ‣ Crear cuenta de correo. Es ahí donde seleccionamos
el dominio virtual principal del usuario. Si queremos asignar al usuario a más de una cuenta de
correo lo podemos hacer a través de los alias. Indiferentemente de si se ha usado un alias o no, el
correo sera almacenado una única vez en el buzón del usuario. Sin embargo, no es posible usar
un alias para autenticarse, se debe usar siempre la cuenta real.
Configuración del correo para un usuario

Hay que tener en cuenta que se puede decidir si se deseas que a un usuario se le cree
automáticamente una cuenta de correo cuando se le da de alta. Este comportamiento puede ser
configurado en Usuarios y Grupos -> Plantilla de Usuario por defecto –> Cuenta de correo.

De la misma manera, se pueden crear alias para grupos. Los mensajes recibidos por estos alias
son enviados a todos los usuarios del grupo con cuenta de correo. Los alias de grupo son creados
a través de Usuarios y Grupos ‣ Grupos ‣ Crear un alias de cuenta de correo al grupo. Los alias
de grupo están sólo disponibles cuando, al menos, un usuario del grupo tiene cuenta de correo.

Finalmente, es posible definir alias hacia cuentas externas. El correo enviado a un alias será
retransmitido a la correspondiente cuenta externa. Esta clase de alias se establecen por dominio
virtual de correo, no requieren la existencia de ninguna cuenta de correo y pueden establecerse
en Correo ‣ Dominios Virtuales ‣ Alias a cuentas externas.

Gestión de cola

Desde Correo ‣ Gestión de cola podemos ver los correos que todavía no han sido enviados con
la información acerca del mensaje. Las acciones que podemos realizar con estos mensajes son:
eliminarlos, ver su contenido o volver a tratar de enviarlos (reencolarlos). También hay dos
botones que permiten borrar o reencolar todos los mensajes en la cola.

Gestión de cola
Obtención de correo desde cuentas externas

Se puede configurar Zentyal para recoger correo de cuentas externas y enviarlo a los buzones de
los usuarios. Para ello, deberás activar en la sección Correo ‣ General ‣ Opciones del servidor de
correo ‣ Servicios de obtención de correo. Una vez activado, los usuarios tendrán sus mensajes
de correo de sus cuentas externas recogido en el buzón de su cuenta interna. Cada usuario puede
configurar sus cuentas externas a través del Rincón del Usuario [10]. Para ello debe tener una
cuenta de correo. Los servidores externos son consultados periódicamente, así que la obtención
del correo no es instantánea.

Para configurar sus cuentas externas, un usuario debe entrar en el Rincón del Usuario y hacer
clic en Recuperar correo de cuentas externas en el menú izquierdo. En la pagina se muestra la
lista de cuentas de correo del usuario, el usuario puede añadir, borrar y editar cuentas. Cada
cuenta tiene los siguientes parámetros:

Cuenta externa:
El nombre de usuario o dirección de correo requerida para identificarse en el servicio
externo de recuperación de correo.
Contraseña:
Contraseña para autenticar la cuenta externa.
Servidor de correo:
Dirección del servidor de correo que hospeda la cuenta externa.
Protocolo:
Protocolo de recuperación de correo usado por la cuenta externa; puede ser uno de los
siguientes: POP3, POP3S, IMAP o IMAPS.
Puerto:
Puerto usado para conectar al servidor de correo externo.

Configuración del correo externo en el user corner

[10] La configuración del rincón del usuario se explica en la sección Rincón del Usuario.

Lenguaje Sieve y protocolo ManageSieve

El lenguaje Sieve [11] permite el control al usuario de cómo su correo es recibido, permitiendo,
entre otras cosas, clasificarlo en carpetas IMAP, reenviarlo o responderlo automáticamente con
un mensaje por ausencia prolongada (o vacaciones).
ManageSieve es un protocolo de red que permite a los usuarios gestionar sus scripts Sieve. Para
usarlo, es necesario que el cliente de correo pueda entender dicho protocolo [12].

Para usar ManageSieve en Zentyal debes activar el servicio en Correo‣ General ‣ Opciones de
servidor de correo -> Servicios de obtención de correo y podrá ser usado por todos los usuarios
con cuenta de correo. Si ManageSieve está activado y el módulo de correo web [13] en uso, el
interfaz de gestión para scripts Sieve estará disponible en el correo web.

La autenticación en ManageSieve se hace con la cuenta de correo del usuario y su contraseña.

Los scripts de Sieve de una cuenta son ejecutados independientemente de si ManageSieve está
activado o no.

[11] Para mas información sobre Sieve http://sieve.info/ .


[12] Para tener una lista de clientes Sieve http://sieve.info/clients .
[13] El módulo de correo web (webmail) se explica en el capítulo Servicio de correo web

Mantenimiento de Zentyal
En Zentyal no solo se configuran los servicios de red de manera integrada, sino que además se
ofrecen una serie de características que facilitan la administración y el mantenimiento del
servidor.

En este apartado se explicarán aspectos como las copias de seguridad para restaurar un estado
anterior del servidor o para recuperar los datos perdidos en caso de desastre, registros de los
servicios para conocer qué ha sucedido y en qué momento, notificaciones ante incidencias o
determinados eventos, monitorización de la máquina o actualizaciones de seguridad del software

Registros
Consulta de registros en Zentyal
Zentyal proporciona una infraestructura para que sus módulos puedan registrar todo tipo de
eventos que puedan ser útiles para el administrador. Estos registros se pueden consultar a través
de la interfaz de Zentyal. Estos registros se almacenan en una base de datos para hacer la
consulta, los informes y las actualizaciones de manera más sencilla y eficiente. El gestor de base
de datos que se usa es PostgreSQL [1].

[1] PostgreSQL The world’s most advanced open source database http://www.postgresql.org/.

Además podemos configurar distintos manejadores para los eventos, de forma que el
administrador pueda ser notificado por distintos medios (Correo, Jabber o RSS [2]).

RSS Really Simple Syndication es un formato XML usado principalmente para publicar obras
[2]
frecuentemente actualizadas http://www.rssboard.org/rss-specification/.
En Zentyal disponemos de registros para los siguientes servicios:

• OpenVPN (Servicio de redes privadas virtuales (VPN))


• SMTP Filter (Filtrado de Correo SMTP)
• POP3 proxy (Proxy transparente para buzones de correo POP3)
• Impresoras (Servicio de compartición de impresoras)
• Cortafuegos (Cortafuegos)
• DHCP (Servicio de configuración de red (DHCP))
• Correo (Servicio de correo electrónico (SMTP/POP3-IMAP4))
• Proxy HTTP (Servicio de Proxy HTTP)
• Ficheros compartidos (Servicio de compartición de ficheros y de autenticación)
• IDS (Sistema de Detección de Intrusos (IDS))

Así mismo, podemos recibir notificaciones de los siguientes eventos:

• Valores específicos de los registros.


• Estado de salud de Zentyal.
• Estado de los servicios.
• Eventos del subsistema RAID por software.
• Espacio libre en disco.
• Problemas con los routers de salida a Internet.
• Finalización de una copia completa de datos.

En primer lugar, para que funcionen los registros, al igual que con el resto de módulos de
Zentyal, debemos asegurarnos de que este se encuentre habilitado.

Para habilitarlo debemos ir a Estado del módulo y seleccionar la casilla registros. Para obtener
informes de los registros existentes, podemos acceder a la sección Registros ‣ Consultar
registros del menú de Zentyal.

Podemos obtener un Informe completo de todos los dominios de registro. Además, algunos de
ellos nos proporcionan un interesante Informe resumido que nos ofrece una visión global del
funcionamiento del servicio durante un periodo de tiempo.
Pantalla de consulta de registros

En el Informe completo se nos ofrece una lista de todas las acciones registradas para el dominio
seleccionado. La información proporcionada es dependiente de cada dominio. Por ejemplo, para
el dominio OpenVPN podemos consultar las conexiones a un servidor VPN de un cliente con un
certificado concreto, o por ejemplo para el dominio Proxy HTTP podemos saber de un
determinado cliente a qué páginas se le ha denegado el acceso. Por tanto, podemos realizar una
consulta personalizada que nos permita filtrar tanto por intervalo temporal como por otros
distintos valores dependientes del tipo de dominio. Dicha búsqueda podemos almacenarla en
forma de evento para que nos avise cuando ocurra alguna coincidencia. Además, si la consulta se
realiza hasta el momento actual, el resultado se irá refrescando con nuevos datos.
Pantalla de informe completo

El Informe resumido nos permite seleccionar el periodo del informe, que puede ser de un día,
una hora, una semana o un mes. La información que obtenemos es una o varias gráficas,
acompañadas de una tabla-resumen con valores totales de distintos datos. En la imagen podemos
ver, como ejemplo, las estadísticas de peticiones y tráfico del proxy HTTP al día.
Eventos y alertas
La configuración de eventos y alertas en Zentyal
El módulo de eventos es un servicio muy útil que permite recibir notificaciones de ciertos
eventos y alertas que suceden en un servidor Zentyal.

En Zentyal disponemos de los siguientes mecanismos emisores para la notificación de


incidencias:

• Correo [1]
• Jabber
• Registro
• RSS

Teniendo instalado y configuración el módulo de correo (Servicio de correo electrónico


[1]
(SMTP/POP3-IMAP4)).

Antes de activar los eventos debemos asegurarnos de que el módulo se encuentra habilitado. Para
habilitarlo, como de costumbre, debemos ir a Estado del módulo y seleccionar la casilla Eventos.

A diferencia de los registros, que salvo en el caso del cortafuegos, se encuentran activados por
defecto, para los eventos tendremos que activar explícitamente aquellos que nos interesen.

Podemos activar cualquiera de ellos accediendo al menú Eventos ‣ Configurar eventos y


marcando la casilla Habilitado de su fila.
Pantalla de configuración de eventos

Además, algunos eventos como el observador de registros o el observador de espacio restante en


disco tienen sus propios parámetros de configuración.

La configuración para el observador de espacio en disco libre es sencilla. Sólo debemos


especificar el porcentaje mínimo de espacio libre con el que queremos ser notificados (cuando
sea menor de ese valor).

En el caso del observador de registros, podemos elegir en primer lugar qué dominios de registro
queremos observar. Después, por cada uno de ellos, podemos añadir reglas de filtrado
específicas dependientes del dominio. Por ejemplo, peticiones denegadas en el proxy HTTP,
concesiones DHCP a una determinada IP, trabajos de cola de impresión cancelados, etc. La
creación de alertas para monitorizar también se puede hacer mediante el botón Guardar como
evento a través de Registros ‣ Consultar registros ‣ Informe completo.

Respecto a la selección de medios para la notificación de los eventos, podemos seleccionar los
emisores que deseemos en la pestaña Configurar emisores.

Pantalla de configuración de emisores

De idéntica forma a la activación de eventos, debemos seleccionar du casilla Habilitado. Excepto


en el caso del fichero de registro (que escribirá implícitamente los eventos recibidos al fichero
general de registro /var/log/ebox/ebox.log), los emisores requieren algunos parámetros
adicionales que detallamos a continuación:

Correo:
Debemos especificar la dirección de correo destino (típicamente la del administrador de
Zentyal); además podemos personalizar el asunto de los mensajes.
Jabber:
Debemos especificar el nombre y puerto del servidor Jabber, el nombre de usuario y
contraseña del usuario que nos notificará los eventos, y la cuenta Jabber del
administrador que recibirá dichas notificaciones. Desde esta pantalla de configuración
podremos elegir también crear una nueva cuenta con los parámetros indicados en caso de
que no exista.
RSS:
Nos permite seleccionar una política de lectores permitidos, así como el enlace del canal.
Podemos hacer que el canal sea público, que no sea accesible para nadie, o autorizar sólo
a una dirección IP u objeto determinado.
Pantalla de informe resumido

Configuración de registros en Zentyal


Una vez que hemos visto como podemos consultar los registros, es importante también saber que
podemos configurarlos en la sección Registros ‣ Configurar los registros del menú de Zentyal.

Pantalla de configurar registros

Los valores configurables para cada dominio instalado son:

Habilitado:
Si esta opción no está activada no se escribirán los registros de ese dominio.
Purgar registros anteriores a:
Establece el tiempo máximo que se guardarán los registros. Todos aquellos valores cuya
antigüedad supere el periodo especificado, serán desechados.

Además podemos forzar la eliminación instantánea de todos los registros anteriores a un


determinado periodo mediante el botón Purgar de la sección Forzar la purga de registros, que
nos permite seleccionar distintos intervalos comprendidos entre una hora y 90 días

Monitorización
La monitorización en Zentyal
El módulo de monitorización permite al administrador conocer el estado del uso de los recursos
del servidor Zentyal. Esta información es esencial tanto para diagnosticar problemas como para
planificar los recursos necesarios con el objetivo de evitar problemas.

La monitorización se realiza mediante gráficas que permiten hacerse fácilmente una idea de la
evolución del uso de recursos. Podremos acceder a las gráficas desde Monitorización. Colocando
el cursor encima de algún punto de la línea de la gráfica en la que estemos interesados podremos
saber el valor exacto para un momento determinado.

Podemos elegir la escala temporal de las gráficas entre una hora, un día, un mes o un año. Para
ello simplemente pulsaremos sobre la pestaña correspondiente.

Pestañas con los diferentes informes de monitorización

Métricas
Carga del sistema

La carga del sistema trata de medir la relación entre la demanda de trabajo y el realizado por el
computador. Esta métrica se calcula usando el número de tareas ejecutables en la cola de
ejecución y es ofrecida por muchos sistemas operativos en forma de media de uno, cinco y
quince minutos.

Gráfica de la carga del sistema

Uso de la CPU

Con esta gráfica tendremos una información detallada del uso de la CPU. En caso de que
dispongamos de una maquina con múltiples CPUs tendremos una gráfica para cada una de ellas.

En la gráfica se representa la cantidad de tiempo que pasa la CPU en alguno de sus estados,
ejecutando código de usuario, código del sistema, estamos inactivo, en espera de una operación
de entrada/salida, entre otros valores. Ese tiempo no es un porcentaje sino unidades de
scheduling conocidos como jiffies. En la mayoría de sistemas Linux ese valor es 100 por segundo
pero nada garantiza que no pueda ser diferente.

Gráfica de uso de la CPU


Uso de la memoria

La gráfica nos muestra el uso de la memoria. Se monitorizan cuatro variables:

Memoria libre:
Cantidad de memoria no usada
Caché de pagina:
Cantidad destinada a la caché del sistema de ficheros
Buffer caché:
Cantidad destinada a la caché de los procesos
Memoria usada:
Memoria usada que no esta destinada a ninguno de las dos anteriores cachés.

Gráfica del uso de memoria

Uso del sistema de ficheros

Esta gráfica nos muestra el espacio usado y libre del sistema de ficheros en cada punto de
montaje.
Gráfica del uso del sistema de ficheros

Temperatura

Con esta gráfica es posible leer la información disponible sobre la temperatura del sistema en
grados centígrados usando el sistema ACPI [1]. Para que esta métrica se active, es necesario que
la máquina disponga de este sistema y que el kernel lo soporte.

La especificación Advanced Configuration and Power Interface (ACPI) es un estándar


[1] abierto para la configuración de dispositivos centrada en sistemas operativos y en la gestión
de energía del computador. http://www.acpi.info/

Gráfica del diagrama del sensor del temperatura

Alertas
La monitorización carecería en gran medida de utilidad si no estuviera acompañada de un
sistema de notificaciones que nos avisara cuando se producen valores anómalos, permitiéndonos
saber al momento que la máquina está sufriendo una carga inusual o está llegando a su máxima
capacidad.

Las alertas de monitorización deben configurarse en el módulo de eventos. Entrando en


Eventos ‣ Configurar eventos, podemos ver la lista completa, los eventos de monitorización
están agrupados en el evento Monitor.
Pantalla de configuración de los observadores de la monitorización

Pulsando en la celda de configuración, accederemos a la configuración de este evento. Podremos


elegir cualquiera de las métricas monitorizadas y establecer umbrales que disparen el evento.

Pantalla de configuración de los umbrales de eventos

En cuanto a los umbrales tendremos de dos tipos, de advertencia y de fallo, pudiendo así
discriminar entre la gravedad del evento. Tenemos la opción de invertir que hará que los valores
que estén dentro del umbral sean considerados fallos y lo contrario si están fuera. Otra opción
importante es la de persistente:. Dependiendo de la métrica también podremos elegir otros
parámetros relacionados con esta, por ejemplo para el disco duro podemos recibir alertas sobre el
espacio libre, o para la carga puede ser útil la carga a corto plazo, etc.

Cada medida tiene una métrica que se describe como sigue:

Carga del sistema:


Los valores deben ser en número de tareas ejecutables media en la cola de ejecución.
Uso de la CPU:
Los valores se deben disponer en jiffies o unidades de scheduling.
Uso de la memoria física:
Los valores deben establecerse en bytes.
Sistema de ficheros:
Los valores deben establecerse en bytes.
Temperatura:
Los valores a establecer debe establecer en grados.

Una vez configurado y activado el evento deberemos configurar al menos un observador para
recibir las alertas. La configuración de los observadores es igual que la de cualquier evento, así
que deberemos seguir las indicaciones contenida en el capítulo de Eventos y alertas

Copias de seguridad
Backup de la configuración de Zentyal
Zentyal ofrece un servicio de backups de configuración, vital para asegurar la recuperación de un
servidor ante un desastre, debido por ejemplo a un fallo del disco duro del sistema o un error
humano en un cambio de configuración.

Pantalla de backup
Los backups se pueden hacer en local, guardándolos en el disco duro de la propia máquina
Zentyal. Tras ello se recomienda copiarlos en algún soporte físico externo, ya que si la máquina
sufriera un fallo grave podríamos perder también el backup de la configuración.

También es posible realizar estos backups de forma remota, ya que están incluidos en los
servicios de subscripción que provee Zentyal. Tanto la Subscripción Profesional como la
Subscripción Empresarial, ambas como parte de la oferta comercial de Zentyal, incluyen estos
backups de configuración. Así mismo, la Subscripción Básica [1], totalmente gratuita y
orientada a dar soporte a entornos de prueba del servidor Zentyal, también incluye los backups
remotos de la configuración. Con cualquiera de las tres opciones, en caso de que por fallo de
sistema o humano se perdiera la configuración del servidor, esta siempre se podría recuperar
rápidamente desde los repositorios en la nube de Zentyal.

[1] http://store.zentyal.com/serversubscriptions/subscription-basic.html

Para acceder a las opciones de estas copias de seguridad lo haremos a través del menú principal
Sistema ‣ Backup. No se permite realizar copias de seguridad si existen cambios en la
configuración sin guardar, como puede verse en el aviso que aparece en la imagen.
Una vez introducido un nombre para la copia de seguridad, seleccionado el tipo deseado
(configuración o completo) y pulsando el botón Backup, aparecerá una pantalla donde se
mostrará el progreso de los distintos módulos hasta que finalice con el mensaje de Backup
finalizado con éxito.

Posteriormente, si volvemos a acceder a la pantalla anterior, veremos que en la parte inferior de


la página aparece una Lista de backups. A través de esta lista podemos restaurar, descargar a
nuestro disco, o borrar cualquiera de las copias guardadas. Así mismo aparecen como datos
informativos el tipo de copia, la fecha de realización de la misma y el tamaño que ocupa.

En la sección Restaurar backup desde un archivo podemos enviar un fichero de copia de


seguridad que tengamos previamente descargado, por ejemplo, perteneciente a una instalación
anterior de un servidor Zentyal en otra máquina, y restaurarlo mediante Restaurar. Al restaurar
se nos pedirá confirmación, hay que tener cuidado porque la configuración actual será
reemplazada por completo. El proceso de restauración es similar al de copia, después de mostrar
el progreso se nos notificará el éxito de la operación si no se ha producido ningún error.

Herramientas de línea de comandos para el backup de la configuración

Existen dos herramientas disponibles a través de la línea de comandos que también nos permiten
guardar y restaurar la configuración. Residen en /usr/share/ebox, se denominan ebox-make-
backup y ebox-restore-backup.

ebox-make-backup nos permite realizar copias de seguridad de la configuración, entre sus


opciones están elegir qué tipo de copia de seguridad queremos realizar. Entre estos está el
informe de configuración que ayuda a los desarrolladores a diagnosticar un fallo al enviarlo,
incluyendo información extra. Cabe destacar que en este modo, las contraseñas de los usuarios
son reemplazadas para mayor confidencialidad. El informe de configuración puede generarse
también desde General ‣ Informe de configuración en la interfaz web.

Podemos ver todas las opciones del programa con el parámetro –help.

ebox-restore-backup nos permite restaurar ficheros de copia de seguridad de la configuración.


Posee también una opción para extraer la información del fichero. Otra opción a señalar es la
posibilidad de hacer restauraciones parciales, solamente de algunos módulos en concreto. Es el
caso típico cuando queremos restaurar una parte de una copia de una versión antigua. También
es útil cuando el proceso de restauración ha fallado por algún motivo. Tendremos que tener
especial cuidado con las dependencias entre los módulos. Por ejemplo, si restauramos una copia
del módulo de cortafuegos que depende de una configuración del módulo objetos y servicios
debemos restaurar también estos primero. Aún así, existe una opción para ignorar las
dependencias que puede ser útil usada con precaución.

Si queremos ver todas las opciones de este programa podemos usar también el parámetro –help.

Configuración de las copias de seguridad de un servidor


Zentyal
En primer lugar, debemos decidir si almacenamos nuestras copias de seguridad local o
remotamente. En este último caso, necesitaremos especificar que protocolo se usa para
conectarse al servidor remoto.

Configuración

Método:
Los distintos métodos que son soportados actualmente son FTP, Rsync, SCP y Sistema de
ficheros. Debemos tener en cuenta que dependiendo del método que seleccione
deberemos proporcionar más o menos información. Todos los métodos salvo Sistema de
ficheros acceden a servicios remotos. Esto significa que proporcionaremos los
credenciales adecuados para conectar con el servidor; si se selecciona FTP, Rsync o SCP
tendremos que introducir la dirección del servidor remoto.

Advertencia

Si usamos SCP, tendremos que ejecutar sudo ssh usuario@servidor y aceptar la huella del
servidor remoto para añadirlo a la lista de servidores SSH conocidos. Si no se realiza esta
operación, la copia de respaldo no podrá ser realizada ya que fallará la conexión con el servidor.

Servidor o destino:
Para FTP, y SCP tenemos que proporcionar el nombre del servidor remoto o su dirección
IP. En caso de usar Sistema de ficheros, introduciremos la ruta de un directorio local.
Usuario:
Nombre de usuario para autenticarse en la máquina remota.
Contraseña:
Contraseña para autenticarse en la máquina remota.
Cifrado:
Se pueden cifrar los datos de la copia de seguridad usando una clave simétrica que se
introduce en el formulario, o se puede seleccionar una clave GPG ya creada para dar
cifrado asimétrico a tus datos.
Frecuencia de copia de seguridad completa:
Este parámetro se usa para determinar la frecuencia con la que las copias de seguridad
completas se llevan a cabo. Los valores son: Diario, Semanal y Mensual. Si seleccionas
Semanal o Mensual, aparecerá una segunda selección para poder decidir el día exacto de
la semana o del mes en el que se realizará la copia.
Frecuencia de copia incremental:

Este valor selecciona la frecuencia de la copia incremental o la deshabilita.

Si la copia incremental está activa podemos seleccionar una frecuencia Diaria o Semanal.
En el último caso, se debe decidir el día de la semana. Sin embargo, hay que tener en
cuenta que la frecuencia seleccionada debe ser mayor que la frecuencia de copia
completa.

Los días en los que se realice una copia completa, no se realiará cualquier copia
incremental programada.

Comienzo de copia de respaldo:


Este campo es usado para indicar cuando comienza el proceso de la toma de la copia de
respaldo, tanto el completo como el incremental. Es una buena idea establecerlo a horas
cuando no haya nadie en la oficina ya que puede consumir bastante ancho de banda de
subida.
Número de copias totales almacenadas:

Este valor se usa para limitar el número de copias totales que están almacenadas. Puedes
elegir limitar por número o por antigüedad.

Si limitas por número, solo el número indicado de copias, sin contar la última copia
completa, será guardado. En el caso de limitar por antigüedad, sólo se guardarán las
copias completas que sean más recientes que el período indicado.

Cuando una copia completa se borra, todas las copias incrementales realizadas a partir de
ella también son borradas.

Configuración de los directorios y ficheros que son respaldados

La configuración por defecto efectuará una copia de todo el sistema de ficheros excepto los
ficheros o directorios explícitamente excluidos. En el caso de que usemos el método Sistema de
ficheros, el directorio objetivo y todo su contenido será automáticamente excluido.

Puedes establecer exclusiones de rutas y exclusiones por expresión regular. Las exclusiones por
expresión regular excluirán cualquier ruta que coincida con ella. Cualquier directorio excluido,
excluirá también todo su contenido.

Para refinar aun más el contenido de la copia de seguridad también puedes definir inclusiones ,
cuando un ruta coincide con una inclusión antes de coincidir con alguna exclusión, sera incluida
en el backup.
El orden en que se aplican las inclusiones y exclusiones se puede alterar usando los iconos de
flechas.

La lista por defecto de directorios excluidos es: /mnt, /dev, /media, /sys, /tmp, /var/cache y
/proc. Es una mala idea incluir alguno de estos directorios ya que como resultado el proceso de
copia de respaldo podría fallar.

Una copia completa de un servidor Zentyal con todos sus módulos pero sin datos de usuario
ocupa unos 300 MB.

Lista de inclusión y exclusión

Comprobando el estado de las copias

Podemos comprobar el estado de las copias de respaldo en la sección Estado de las copias
remotas. En esta tabla podemos ver el tipo de copia, completa o incremental, y la fecha de
cuando fue tomada.
Estado de las copias

Restaurar ficheros

Hay dos formas de restaurar un fichero. Dependiendo del tamaño del fichero o del directorio que
deseemos restaurar.

Es posible restaurar ficheros directamente desde el panel de control de Zentyal. En la sección


Copia de seguridad ‣ Restaurar ficheros tenemos acceso a la lista de todos los ficheros y
directorios que contiene la copia remota, así como las fechas de las distintas versiones que
podemos restaurar.

Si la ruta a restaurar es un directorio todos sus contenidos se restauraran, incluyendo


subdirectorios.

El archivo se restaura con sus contenidos en la fecha seleccionada, si el archivo no esta presente
en la copia de respaldo en esa fecha se restaurara la primera versión que se encuentre en las
copias anteriores a la indicada; si no existen versiones anteriores se notificará con un mensaje de
error.

Advertencia

Los archivos mostrados en la interfaz son aquellos que están presentes en la última copia de
seguridad. Los archivos que están almacenados en copias anteriores pero no en la última no se
muestran, pero podrían restaurados a través de la línea de comandos.

Podemos usar este método con ficheros pequeños. Con ficheros grandes, el proceso es costoso en
tiempo y no se podrá usar el interfaz Web de Zentyal mientras la operación está en curso.
Debemos ser especialmente cautos con el tipo de fichero que restauramos. Normalmente, será
seguro restaurar ficheros de datos que no estén siendo abiertos por aplicaciones en ese momento.
Estos archivos de datos están localizados bajo el directorio /home/samba. Sin embargo, restaurar
ficheros del sistema de directorios como /lib, /var o /usr mientras el sistema está en
funcionamiento puede ser muy peligroso. No hagas ésto a no ser que sepas muy bien lo que estás
haciendo.
Restaurar un fichero

Los ficheros grandes y los directorios y ficheros de sistema deben ser restaurados manualmente.
Dependiendo del fichero, podemos hacerlo mientras el sistema está en funcionamiento. Sin
embargo, para directorios de sistema usaremos un CD de rescate como explicamos más tarde.

En cualquier caso, debemos familiarizarnos con la herramienta que usa este módulo: duplicity.
El proceso de restauración de un fichero o directorio es muy simple. Se ejecuta el siguiente
comando:

duplicity restore --file-to-restore -t 3D <fichero o directorio a restaurar>


<URL remota y argumentos> <destinos>
duplicity: Encrypted bandwidth-efficient backup using the rsync algorithm
[2]
<http://duplicity.nongnu.org/>.
La opción -t se usa para seleccionar la fecha que queremos restaurar. En este caso, 3D significa
hace tres días. Usando now podemos restaurar la copia más actual.

Podemos obtener <URL remota y argumentos> leyendo la nota que se encuentra encima de la
sección Restaurar ficheros en Zentyal.

URL remota y argumentos

Por ejemplo, si queremos restaurar el fichero /home/samba/users/john/balance.odc


ejecutaríamos el siguiente comando:

# duplicity restore --file-to-restore home/samba/users/john/balance.odc \


scp://backupuser@192.168.122.1 --ssh-askpass --no-encryption
/tmp/balance.odc

El comando mostrado arriba restauraría el fichero en /tmp/balance.odc. Si necesitamos


sobreescribir un fichero o un directorio durante una operación de restauración necesitamos
añadir la opción –force, de lo contrario duplicity rechazará sobreescribir los archivos.

Cómo recuperarse de un desastre


Tan importante es realizar copias de seguridad como conocer el procedimiento y tener la
destreza y experiencia para llevar a cabo una recuperación en un momento crítico. Debemos ser
capaces de restablecer el servicio lo antes posible cuando ocurre un desastre que deja el sistema
no operativo.

Para recuperarnos de un desastre total, arrancaremos el sistema usando un CD-ROM de rescate


que incluya el software de copia de respaldos duplicity, como por ejemplo grml [2].

[3] grml <http://www.grml.org/>.

Descargaremos la imagen de grml y arrancaremos la máquina con ella. Usaremos el parámetro


nofb en caso de problemas con el tamaño de la pantalla.

Arranque grml

Una vez que el proceso de arranque ha finalizado podemos obtener un intérprete de comandos
pulsando la tecla enter.
Comenzar un intérprete de comandos

Si nuestra red no está configurada correctamente, podemos ejecutar netcardconfig para


configurarla.

El siguiente paso es montar el disco duro de nuestro sistema. En este caso, vamos a suponer que
nuestra partición raíz es /dev/sda1. Así que ejecutamos:

# mount /dev/sda1 /mnt

El comando anterior montará la partición en el directorio /mnt. En este ejemplo haremos una
restauración completa. Primero eliminaremos todos los directorios existentes en la partición. Por
supuesto, si no haces una restauración completa este paso no es necesario.

Para eliminar los ficheros existentes y pasar a la restauración ejecutamos:

# rm -rf /mnt/*

Instalaremos duplicity en caso de no tenerlo disponible:

# apt-get update
# apt-get install duplicity

Antes de hacer una restauración completa necesitamos restaurar /etc/passwd y /etc/group. En


caso contrario, podemos tener problemas al restaurar archivos con el propietario incorrecto. El
problema se debe a que duplicity almacena los nombres de usuario y grupo y no los valores
numéricos. Así pues, tendremos problemas si restauramos ficheros en un sistema en el que el
nombre de usuario o grupo tienen distinto UID o GID. Para evitar este problema sobreescribimos
/etc/passwd y /etc/group en el sistema de rescate. Ejecutamos:

# duplicity restore --file-to-restore etc/passwd \


# scp://backupuser@192.168.122.1 /etc/passwd --ssh-askpass --no-encryption --
force

# duplicity restore --file-to-restore etc/group \


# scp://backupuser@192.168.122.1 /etc/group --ssh-askpass --no-encryption --
force

Advertencia

Si usamos SCP, tendremos que ejecutar sudo ssh usuario@servidor para añadir el servidor
remoto a la lista de servidores SSH conocidos. Si no se realiza esta operación, la copia de
respaldo no podrá ser realizada ya que fallará la conexión con el servidor.

Ahora podemos proceder con la restauración completa ejecutando duplicity manualmente:

# duplicity restore scp://backupuser@192.168.122.1 /mnt/ --ssh-askpass --no-


encryption --force

Por último debemos crear los directorios excluidos de la copia de respaldo así como limpiar los
directorios temporales:
# mkdir -p /mnt/dev
# mkdir -p /mnt/sys
# mkdir -p /mnt/proc
# rm -fr /mnt/var/run/*
# rm -fr /mnt/var/lock/*

El proceso de restauración ha finalizado y podemos reiniciar el sistema original.

Restaurando servicios

Además de los archivos se almacenan datos para facilitar la restauración directa de algunos
servicios. Estos datos son:

• copia de seguridad de la configuración de Zentyal


• copia de seguridad de la base de datos de registros de Zentyal

En la pestaña Restauración de servicios ambos pueden ser restaurados para una fecha dada.

La copia de seguridad de la configuración de Zentyal guarda la configuración de todos los


módulos que hayan sido habilitados por primera vez en algún momento, los datos del LDAP y
cualquier otro fichero adicional para el funcionamiento de cada módulo.

Debes tener cuidado al restaurar la configuración de Zentyal ya que toda la configuración y los
datos de LDAP serán remplazados. Sin embargo, en el caso de la configuración no almacenada
en LDAP deberás pulsar en “Guardar cambios” para que entre en vigor.

Restaurar servicios

Actualización de software
La actualización de software en Zentyal
Como todo sistema de software, Zentyal Server requiere actualizaciones periódicas, bien sea
para añadir nuevas características o para reparar defectos o fallos del sistema.
Zentyal distribuye su software mediante paquetes y usa la herramienta estándar de Ubuntu, APT
[1]. Sin embargo, para facilitar la tarea ofrece una interfaz web que simplifica el proceso. [2]

Advanced Packaging Tool (APT) es un sistema de gestión de paquetes software creado por el
[1] proyecto Debian que simplifica en gran medida la instalación y eliminación de programas en
el sistema operativo GNU/Linux http://wiki.debian.org/Apt
Para una explicación más extensa sobre la instalación de paquetes software en Ubuntu, leer el
[2] capítulo al respecto de la documentación oficial
https://help.ubuntu.com/8.04/serverguide/C/package-management.html

Mediante la interfaz web podremos ver para qué componentes de Zentyal está disponible una
nueva versión e instalarlos de un forma sencilla. También podemos actualizar el software en el
que se apoya Zentyal, principalmente para corregir posibles fallos de seguridad.

Gestión de componentes de Zentyal


La gestión de componentes de Zentyal permite instalar, actualizar y eliminar módulos de
Zentyal.

El propio gestor de componentes es un módulo más, y como cada módulo de Zentyal, debe ser
habilitado antes de ser usado. Para gestionar los componentes de Zentyal debemos entrar en
Gestión de Software‣ Componentes de Zentyal.

Gestión de componentes de Zentyal


Al entrar en esta sección veremos la vista avanzada del gestor de paquetes, que quizás ya
conozcamos del proceso de instalación. Esta vista se compone de tres pestañas, cada una de ellas
destinadas, respectivamente, a las acciones de Instalar, Actualizar y Borrar componentes de
Zentyal.

Desde esta vista disponemos de un enlace para cambiar al modo básico, desde el cual podemos
instalar colecciones de paquetes dependiendo de la tarea a realizar por el servidor que estemos
configurando.

Volviendo a la vista avanzada, veamos detalladamente cada una de las acciones que podemos
realizar.

Instalación de componentes

Esta es la pestaña visible al entrar en gestión de componentes. En ella tenemos tres columnas,
una para el nombre del componente, otra para la versión actualmente disponible en los
repositorios y otra para seleccionar el componente. En la parte inferior de la tabla podemos ver
los botones de Instalar, Actualizar lista, Seleccionar todo y Deseleccionar todo.

Para instalar los componentes que deseemos tan solo tendremos que seleccionarlos y pulsar el
botón Instalar. Tras hacer esto nos aparecerá una pantalla en la que podremos ver la lista
completa de paquetes que se van a instalar, así como algunas recomendaciones que, aun no
siendo dependencias necesarias, pueden aumentar las opciones de los componentes instalados o
mejorarlos.

Confirmar la instalación y sugerencias

El botón de Actualizar lista sincroniza la lista de paquetes con los repositorios.


Actualización de componentes

La siguiente pestaña, Actualizar, nos indica entre paréntesis el número de actualizaciones


disponibles. Aparte de esta característica, si visualizamos esta sección, veremos que se distribuye
de una forma muy similar a la vista de instalación, con tan solo algunas pequeñas diferencias.
Una columna adicional nos indica la versión actualmente instalada y en la parte inferior de la
tabla vemos un botón que tendremos que pulsar una vez seleccionados los paquetes a actualizar.
Al igual que con la instalación de componentes, nos aparece una pantalla de confirmación desde
la que veremos los paquetes que van a instalarse.

Desinstalación de componentes

La última pestaña, Borrar, nos mostrará una tabla con los paquetes instalados y sus versiones.
De modo similar a las vistas anteriores, en esta podremos seleccionar los paquetes a desinstalar y
una vez hecho esto, pulsar el botón Borrar situado en la parte inferior de la tabla para finalizar la
acción.

Antes de realizar la acción, y como en los casos anteriores, Zentyal solicitará confirmación para
eliminar los paquetes solicitados y los que de ellos dependen.

Actualizaciones del sistema


Las actualizaciones del sistema actualizan programas usados por Zentyal. Para llevar a cabo su
función, el servidor Zentyal necesita diferentes programas del sistema. Dichos programas son
referenciados como dependencias asegurando que al instalar Zentyal, o cualquiera de los
módulos que los necesiten, son instalados también asegurando el correcto funcionamiento del
servidor. De manera análoga, estos programas pueden tener dependencias también.

Normalmente una actualización de una dependencia no es suficientemente importante como para


crear un nuevo paquete de Zentyal con nuevas dependencias, pero sí que puede ser interesante
instalarla para aprovechar sus mejoras o sus soluciones frente a fallos de seguridad.

Para ver las actualizaciones del sistema debemos ir a Gestión de Software ‣ Actualizaciones del
sistema. Ahí dispondremos de una lista de los paquetes que podemos actualizar si el sistema no
está actualizado. Si se instalan paquetes en la máquina por otros medios que no sea la interfaz
web, los datos de ésta pueden quedar desactualizados, por lo que cada noche se ejecuta el
proceso de búsqueda de actualizaciones a instalar en el sistema. Si se quiere forzar dicha
búsqueda se puede hacer pulsando el botón Actualizar lista situado en la parte inferior de la
pantalla.
Actualizaciones del sistema

Para cada una de las actualizaciones podemos determinar si es de seguridad o no con el icono
indicativo de más información. Si es una actualización de seguridad podemos ver el fallo de
seguridad con el registro de cambios del paquete, pulsando sobre el icono.

Si queremos actualizar tendremos que seleccionar aquellos paquetes sobre los que realizar la
acción y pulsar el botón correspondiente. Como atajo también tenemos un botón de Actualizar
todos los paquetes. Durante la actualización se irán mostrando mensajes sobre el progreso de la
operación.

Actualizaciones automáticas
Las actualizaciones automáticas permiten al servidor Zentyal instalar automáticamente
cualquier actualización disponible.

Podremos activar esta característica accediendo a la pagina Gestión de Software ‣


Actualizaciones automáticas.

Gestión de las actualizaciones automáticas

Desde allí es posible también elegir la hora de cada día a la que se realizarán estas
actualizaciones.

No es aconsejable usar esta opción si el administrador quiere tener un mayor seguridad y control
en la gestión de sus actualizaciones.

Cliente de Zentyal Cloud


Acerca de Zentyal Cloud
Zentyal Cloud es una solución que facilita el mantenimiento preventivo de los servidores así
como la monitorización en tiempo real y la administración centralizada de múltiples
instalaciones de Zentyal. Incluye características como actualizaciones de software con garantía
de calidad, alertas e informes periódicos de los servidores, inventariado de la red, auditorías de
seguridad, recuperación de desastres, actualizaciones avanzadas de seguridad, monitorización de
la red y administración segura, centralizada y remota de grupos de servidores. [1]

[1] http://www.zentyal.com/es/products/cloud/

Subscribir un servidor Zentyal a Zentyal Cloud


Para preparar el servidor Zentyal para suscribirse a Cloud, debes instalar el componente Zentyal
Cloud Client, que se instala por defecto si se usa el instalador de Zentyal. Además, la conexión a
Internet debe estar disponible. Una vez esté todo preparado, accede a Suscripción y rellena los
siguientes campos:

Nombre de Usuario o Dirección de Correo:


Se debe establecer el nombre de usuario o la dirección de correo utilizada para entrar en
la página Web de Zentyal Cloud.
Contraseña:
Es la misma contraseña que se usa para entrar en la Web de Zentyal Cloud.
Nombre de Zentyal:
Es el nombre único que se usará para este servidor desde el Cloud. Este nombre se
muestra en el panel de control y debe ser un nombre de dominio válido. Cada servidor
debería tener un nombre diferente; si dos servidores tienen el mismo nombre para
conectarse a Zentyal Cloud, entonces sólo una de ellas se podrá conectar.

Subscribiendo el servidor a Zentyal Cloud

Tras introducir los datos, la subscripción tardará alrededor de un minuto. Nos tenemos que
asegurar de que tras terminar el proceso de subscripción se guardan los cambios. Durante el
proceso se habilita una conexión VPN entre el servidor y Zentyal Cloud, por tanto, se habilitará
el módulo vpn. [2]
[2] Para más información sobre VPN, ir a la sección Servicio de redes privadas virtuales (VPN).

Tras suscribirse el servidor a Zentyal Cloud

Si la conexión se estableció correctamente con Zentyal Cloud, entonces un widget aparecerá en


el dashboard indicándolo.

Widget de conexión a Zentyal Cloud

Copia de seguridad de la configuración a Zentyal Cloud


Una de las características de Zentyal Cloud es la copia de seguridad automática de la
configuración del servidor Zentyal [3] que se almacena en la nube. Esta copia se hace
diariamente si hay algún cambio en la configuración de Zentyal. Ir a Sistema – > Backup ‣
Backup remoto para comprobar que las copias se han hecho correctamente. Puedes realizar una
copia de seguridad de la configuración de manera manual si quieres estar seguro de que tu última
configuración dispone de una copia de respaldo.

Las copias de seguridad de la configuración en Zentyal se explican en la sección Copias de


[3]
seguridad.
Copia de seguridad de la configuración remota

Se pueden restaurar, descargar o borrar copias de seguridad de la configuración que se


almacenan en Zentyal Cloud. Además para mejorar el proceso de recuperación ante un desastre,
se puede restaurar o descargar la configuración de otros servidores Zentyal suscritos a la nube
usando tu par usuario/correo electrónico y contraseña. Para hacer eso, hay que ir a la pestaña
Sistema ‣ Backup ‣ Backup remoto de otras máquinas suscritas.

Copia de seguridad de la configuración remota desde otra máquina suscrita

Herramientas de soporte
Acerca del soporte en Zentyal
Los servidores Zentyal disponen de algunas utilidades que facilitan la obtención de soporte. En
este capítulo se describirán las principales.

Además, puedes consultar la oferta de servicios de soporte en la página web de Zentyal [1].

[1] http://www.zentyal.com/es/services/support/

Informe de la configuración
El informe de la configuración es un archivo que contiene la configuración de Zentyal y
bastante información sobre el sistema. Proveerlo cuando se solicite soporte puede ahorrar tiempo
ya que probablemente contendrá la información requerida por nuestros ingenieros.

Se puede generar el informe de dos maneras:

1. En la interfaz web, accediendo a Sistema -> Informe de configuración y pulsando el el


botón para que se empiece a generar el informe. Una vez listo el navegador lo descargará.
2. En la línea de comandos, ejecuta /usr/share/ebox/ebox-configuration-report.
Cuando el informe este listo, el comando indicará su localización en el sistema de
archivos.

Informe de configuración

Acceso remoto de soporte


En casos difíciles, si tu entorno de trabajo lo permite, puede ser útil dejar acceder a un ingeniero
de soporte a tu servidor Zentyal.

El módulo Zentyal Cloud Client contiene una característica para facilitar este proceso. El acceso
se realiza utilizando canales encriptados con clave pública [2], por lo que no hace falta compartir
ninguna contraseña.

Puedes encontrar más información sobre criptografía de clave pública en el capítulo de


[2]
Autoridad de certificación (CA).

Además el acceso sólo estará disponible a través de la red privada virtual de Zentyal Cloud,
garantizando la seguridad del proceso de soporte. Para las situaciones en las que el servidor no se
ha podido suscribir a los servicios en la nube o cuando la red privada virtual no funciona
correctamente, existe una opción para permitir el acceso desde cualquier dirección de Internet.

El acceso solo estará disponible mientras esta opción esté activada, por ello sólo es
recomendable activarla durante el tiempo en que se necesite.

Antes de activarla, se deben cumplir estos requisitos:

• Tu servidor debe o bien estar subscrito a Zentyal Cloud o ser visible en Internet, es decir,
que se puedan realizar conexiones desde redes externas.
• El servicio ssh debe estar en ejecución.
• En caso de usar cortafuegos debe estar configurado para permitir conexiones ssh
entrantes (estas conexiones se realizan normalmente en el puerto 22 de TCP).
• En la configuración del servidor sshd la opción PubkeyAuthentication debe estar
activada, lo estará si se mantiene su configuración predeterminada.
Para activar esta característica, accede a Sistema ‣ Acceso de soporte remoto y activa Permitir
acceso remoto a personal de Zentyal, a continuación guarda los cambios de la manera habitual.

Si quieres permitir acceso desde Internet, deberás activar también la opción Permitir acceso
desde cualquier dirección de Internet. En este caso deberás suministrar tu dirección IP al
ingeniero de soporte y asegurarte que el acceso ssh está permitido desde redes externas.

Acceso remoto de soporte

Después de dar la dirección de Internet del servidor al ingeniero de soporte, este podrá acceder
mientras esta opción esté activada.

Puedes usar el programa screen para ver en tiempo real la sesión de soporte; esto puede ser útil
para compartir información.

Para hacer esto debes tener una sesión con un usuario que pertenezca al grupo adm. El usuario
creado durante el proceso de instalación cumple este requisito. Puedes unirte a la sesión de
soporte con este comando:

screen -x ebox-remote-support/

Por defecto tan solo puedes ver la sesión; si necesitas escribir en la línea de comandos y ejecutar
programas deberás pedir al ingeniero de soporte que le otorgue los permisos adecuados a tu
usuario

Vous aimerez peut-être aussi