Monday, October 27, 2008

Postfix+LDAP

Demistificando Postfix


En este tutorial, se tratara de instalar postfix con courier imap, y un repositorio ldap, para las consultas. Se generara un repositorio LDAP, con contenedores para usuarios, y agenda de direcciones, para ser usado con el squirrelmail. Puntualmente, yo usare una version de squirrelmail modificada, llamada squirrelmail outlook, que le da una vision muy parecida a la del Outlook Web Access (OWA).




Lo primero es lo primero, lo primero que haremos, es instalar el postfix.


root@marcelo:/home/marcelo# apt-get install postfix


smtpd_banner = Mailserver de Ejemplo

biff = no

home_mailbox=Maildir/

#[1] esto no va, pero es mostrar que escogemos maildir

append_dot_mydomain = no

myhostname = webmail.ejemplo.com.ar

alias_maps = hash:/etc/aliases

alias_database = hash:/etc/aliases

myorigin = /etc/mailname

mydestination = webmail.ejemplo.com.ar,ejemplo.com.ar

relayhost =

mynetworks = 127.0.0.0/8, 192.168.1.0/24

mailbox_command =

mailbox_size_limit = 0

recipient_delimiter = +

inet_interfaces = all





Luego, lo configuraremos, para que el tipo de buzon que reciba, sea Maildir, para que nuestro hostname, sea ejemplo.com, y para que las redes que permita relay, sean las 192.168.0.1/24, y la red de la placa loca, 127.0.0.1/8


Le pondremos el banner , de Mailserver de Ejemplo, esto es lo que mostrara cuando se conecte.

Cuando decimos mailbox_size_limit, decimos que no tenemos tamanio maximo.


Ahora, necesitaremos configurar el servidor IMAP, y el servidor pop. Para las primeras practicas, al servidor IMAP, y al pop, lo haremos validar por PAM. Luego, lo haremos validar por OpenLDAP.


root@marcelo:/home/marcelo# apt-get install courier-imap

Leyendo lista de paquetes... Hecho

Creando árbol de dependencias

Leyendo información de estado... Hecho

Se instalarán los siguientes paquetes extras:

courier-authdaemon courier-authlib courier-authlib-userdb courier-base

libfam0 libltdl3

Paquetes sugeridos:

courier-doc courier-imap-ssl

Paquetes recomendados

fam

Se instalarán los siguientes paquetes NUEVOS:

courier-authdaemon courier-authlib courier-authlib-userdb courier-base

courier-imap libfam0 libltdl3

0 actualizados, 7 se instalarán, 0 para eliminar y 186 no actualizados.



A este punto, vale aclarar, que courier solo acepta leer mails en formato Maildir. Por eso, vale destacar en el archivo main.cf , de la configuracion de postfix , la importancia de [1], donde definimos que el formato de buzon, sea Maildir.


en alguna parte , nos va a preguntar, si queremos crear la consola de administracion web, a lo que contestamos que no.


Luego, realizamos lo mismo con el courier-pop.


Creando árbol de dependencias

Leyendo información de estado... Hecho

Paquetes sugeridos:

courier-doc courier-pop-ssl

Se instalarán los siguientes paquetes NUEVOS:

courier-pop



Ya digamos, que tenemos basicamente, todo lo que se necesitaria para enviar y recibir correos, servidor pop, imap, y servidor de correo smtp. Ahora , vamos por mas, lo vamos a configurar, con antivirus, antispam, OpenLDAP, y libretas de direcciones compartidas con el squirrelmail!.


Vamos con lo complicado primero.


Sin exponer demasiado, que es LDAP, y su implementacion de OpenLDAP, voy a decir que es un servicio que sirve para la validacion centralizada de diferentes servicios. Asi como para validar los usuarios del sistema, existe PAM, que este utiliza los usuarios del /etc/passwd, para validar el login, y demas, tambien podriamos validar los servicios via LDAP. Los invito a que revisen su directorio /etc/pam.d, y veran alli los diferentes servicios que se estan validando via pam (Que es por defecto como se validan). Podria usarse tambien para validar, MySQL, pero este tutorial escapa la validacion por mysql, ya que usaremos la integracion con openldap, para las libretas de direcciones compartidas.


root@marcelo:/mnt/lost+found# apt-get install slapd

Leyendo lista de paquetes... Hecho

Creando árbol de dependencias

Leyendo información de estado... Hecho

Se instalarán los siguientes paquetes extras:

libdb4.2 libiodbc2 libldap-2.2-7

Paquetes sugeridos:

ldap-utils

Paquetes recomendados

db4.2-util

Se instalarán los siguientes paquetes NUEVOS:

libdb4.2 libiodbc2 libldap-2.2-7 slapd


En la instalacion, nos preguntara passwords de admin, y eso, a este punto lo saltearemos, pues tenemos una configuracion especial para nuestro servidor.


como veremos, se instalaran varios programas. SLAPD es el servidor que corre LDAP, y despues, son librerias que se usan. se necesitaran, y vamos a instalar, las utilidades clientes de ldap (ldap utils), y las utilidades de berkley db, (db4.2-util).


root@marcelo:/mnt/lost+found# apt-get install ldap-utils db4.2-util

Leyendo lista de paquetes... Hecho

Creando árbol de dependencias

Leyendo información de estado... Hecho

Se instalarán los siguientes paquetes NUEVOS:

db4.2-util ldap-utils


Para borrar los datos de LDAP que ha generado el debconf, hacemos lo siguiente


rm -fr /var/lib/ldap/*


copiamos nuestra configuracion personalizada, donde destacaremos varios puntos.


# Allow LDAPv2 binds

allow bind_v2


# This is the main slapd configuration file. See slapd.conf(5) for more

# info on the configuration options.


#######################################################################

# Global Directives:


# Features to permit

#allow bind_v2


# Schema and objectClass definitions

include /etc/ldap/schema/core.schema

include /etc/ldap/schema/cosine.schema

include /etc/ldap/schema/nis.schema

include /etc/ldap/schema/inetorgperson.schema



# Schema check allows for forcing entries to

# match schemas for their objectClasses's

schemacheck on


# Where the pid file is put. The init.d script

# will not stop the server if you change this.

pidfile /var/run/slapd/slapd.pid


# List of arguments that were passed to the server

argsfile /var/run/slapd.args


# Read slapd.conf(5) for possible values

loglevel 0


# Where the dynamically loaded modules are stored

modulepath /usr/lib/ldap

moduleload back_bdb


#######################################################################

# SSL:

# Uncomment the following lines to enable SSL and use the default

# snakeoil certificates.

#TLSCertificateFile /etc/ssl/certs/ssl-cert-snakeoil.pem

#TLSCertificateKeyFile /etc/ssl/private/ssl-cert-snakeoil.key


#######################################################################

# Specific Backend Directives for bdb:

# Backend specific directives apply to this backend until another

# 'backend' directive occurs

backend bdb

checkpoint 512 30


#######################################################################

# Specific Backend Directives for 'other':

# Backend specific directives apply to this backend until another

# 'backend' directive occurs

#backend


#######################################################################

# Specific Directives for database #1, of type bdb:

# Database specific directives apply to this databasse until another

# 'database' directive occurs

database bdb


# The base of your directory in database #1

suffix "dc=ejemplo,dc=com,dc=ar"

rootdn "cn=admin,dc=ejemplo,dc=com,dc=ar"

rootpw nada

# Where the database file are physically stored for database #1

directory "/var/lib/ldap"


# Indexing options for database #1

index objectClass eq


# Save the time that the entry gets modified, for database #1

lastmod on


# Where to store the replica logs for database #1

# replogfile /var/lib/ldap/replog


# The userPassword by default can be changed

# by the entry owning it if they are authenticated.

# Others should not be able to see it, except the

# admin entry below

# These access lines apply to database #1 only

access to attrs=userPassword

by dn="cn=admin,dc=ejemplo,dc=com,dc=ar" write

by anonymous auth

by self write

by * none


# Ensure read access to the base for things like

# supportedSASLMechanisms. Without this you may

# have problems with SASL not knowing what

# mechanisms are available and the like.

# Note that this is covered by the 'access to *'

# ACL below too but if you change that as people

# are wont to do you'll still need this if you

# want SASL (and possible other things) to work

# happily.

access to dn.base="" by * read


# The admin dn has full write access, everyone else

# can read everything.

access to *

by dn="cn=admin,dc=ejemplo,dc=com,dc=ar" write

by * read



Destaquemos las siguientes lineas.


suffix "dc=ejemplo,dc=com,dc=ar"

rootdn "cn=admin,dc=ejemplo,dc=com,dc=ar"

rootpw nada


en estas lineas, lo que estamos declarando es.


suffix, seria el dominio del servidor de ldap. Si nuestro dominio es misol.org.ar, el suffix seria


dc=misol,dc=org,dc=ar


rootdn, es el administrador de el servidor ldap. en este caso, seria el usuario admin, declarado en

cn=admin,dc=ejemplo,dc=com,dc=ar


rootpw, es el password. Por comodidad a este ejemplo, lo deje en texto claro. el password es nada.


y luego, agregamos un archivo donde tenemos las definiciones basicas de los atributos que necesitamos para LDAP.


Lo agregaremos en formato off-line, con el servidor sin validar, con el comando slapadd


El archivo a agregar, se llama data-agenda.ldif . NOTA: la extension ldif, es la extension por defecto de los archivos que tienen datos a integrar en el servidor LDAP.


dn: dc=ejemplo,dc=com,dc=ar

objectClass: top

objectClass: dcObject

objectClass: organization

o: ejemplo

dc: ejemplo

structuralObjectClass: organization

entryUUID: 8b568d00-a010-102b-8267-c41632270fd5

creatorsName: cn=anonymous

modifiersName: cn=anonymous

createTimestamp: 20070526200759Z

modifyTimestamp: 20070526200759Z

entryCSN: 20070526200759Z#000001#00#000000


dn: cn=admin,dc=ejemplo,dc=com,dc=ar

objectClass: simpleSecurityObject

objectClass: organizationalRole

cn: admin

description: LDAP administrator

userPassword:: e2NyeXB0fXBJYU1jbnBHUU8xbEE=

structuralObjectClass: organizationalRole

entryUUID: 8b628eac-a010-102b-8268-c41632270fd5

creatorsName: cn=anonymous

modifiersName: cn=anonymous

createTimestamp: 20070526200759Z

modifyTimestamp: 20070526200759Z

entryCSN: 20070526200759Z#000002#00#000000


dn: ou=People,dc=ejemplo,dc=com,dc=ar

ou: People

objectClass: organizationalUnit

objectClass: top

structuralObjectClass: organizationalUnit


dn: ou=Libreta,dc=ejemplo,dc=com,dc=ar

ou: Libreta

objectClass: organizationalUnit

objectClass: top

structuralObjectClass: organizationalUnit



Sin extenderme en explicar LDAP, pues no es la intencion de este tutorial, hemos creado dos Unidades Organizacionales que serian los contenedores LDAP. Una unidad People, donde contendra todos los usuarios de el servidor, y otra agenda, que es fundamentalmente para que pueda el squirrelmail consultar los usuarios de el sistema.


ahora, viene el comando de insercion, y luego, el de comprobacion que todo ha salido como queriamos!.


root@marcelo:~#slapadd -l data-agenda.ldif

root@marcelo:~#slapcat

dn: dc=ejemplo,dc=com,dc=ar

objectClass: top

objectClass: dcObject

objectClass: organization

o: ejemplo

dc: ejemplo

structuralObjectClass: organization

entryUUID: 8b568d00-a010-102b-8267-c41632270fd5

creatorsName: cn=anonymous

modifiersName: cn=anonymous

createTimestamp: 20070526200759Z

modifyTimestamp: 20070526200759Z

entryCSN: 20070526200759Z#000001#00#000000


dn: cn=admin,dc=ejemplo,dc=com,dc=ar

objectClass: simpleSecurityObject

objectClass: organizationalRole

cn: admin

description: LDAP administrator

userPassword:: e2NyeXB0fXBJYU1jbnBHUU8xbEE=

structuralObjectClass: organizationalRole

entryUUID: 8b628eac-a010-102b-8268-c41632270fd5

creatorsName: cn=anonymous

modifiersName: cn=anonymous

createTimestamp: 20070526200759Z

modifyTimestamp: 20070526200759Z

entryCSN: 20070526200759Z#000002#00#000000


dn: ou=People,dc=ejemplo,dc=com,dc=ar

ou: People

objectClass: organizationalUnit

objectClass: top

structuralObjectClass: organizationalUnit

entryUUID: 6651dcde-b5a1-102b-97f4-93491f4cf66c

creatorsName: cn=admin,dc=ejemplo,dc=com,dc=ar

modifiersName: cn=admin,dc=ejemplo,dc=com,dc=ar

createTimestamp: 20070623064748Z

modifyTimestamp: 20070623064748Z

entryCSN: 20070623064748Z#000003#00#000000


dn: ou=Libreta,dc=ejemplo,dc=com,dc=ar

ou: Libreta

objectClass: organizationalUnit

objectClass: top

structuralObjectClass: organizationalUnit

entryUUID: 6653b9be-b5a1-102b-97f5-93491f4cf66c

creatorsName: cn=admin,dc=ejemplo,dc=com,dc=ar

modifiersName: cn=admin,dc=ejemplo,dc=com,dc=ar

createTimestamp: 20070623064748Z

modifyTimestamp: 20070623064748Z


Luego de esto, y fundamental, debemos reiniciar el servidor slapd


/etc/init.d/slapd restart


Si hasta aca anduvimos igual, deberia funcionar todo bien, la insercion de los esquemas estaria bien. Ahora vamos a agregar un usuario, y para eso, he desarrollado un script, que agregara el usuario a nuestra base de ldap, en las estructuras contenedoras correspondientes, de people, y de agenda. Veamos como es el script, y luego, como ejecutarlo.


#!/bin/bash

#Script de generacion de Usuarios, basado en el de OpenXchange

#---- Configuraciones de Sistema


LDAPSEARCH_BIN=/usr/bin/ldapsearch

LDAPHOST="127.0.0.1"

BINDDN="cn=admin,dc=ejemplo,dc=com,dc=ar"

BINDPW=nada

USER_BASEDN="ou=People,dc=ejemplo,dc=com,dc=ar"

LIBRETA_BASEDN="ou=Libreta,dc=ejemplo,dc=com,dc=ar"

GREP_BIN=/bin/grep

SED_BIN=/bin/sed

SORT_BIN=/usr/bin/sort

HEAD_BIN=/usr/bin/head

AWK_BIN=/usr/bin/awk

TMPDIF=/tmp/usuario.ldif

MIN_UID=2001

EXPR_BIN=/usr/bin/expr

#---- Fin


CURRENT_UID=`$LDAPSEARCH_BIN -h $LDAPHOST -D $BINDDN -w $BINDPW -x -b $USER_BASEDN "(uid=*)" uidNumber $GREP_BIN uidNumber $SED_BIN -e 's/^uidNumber://' $SORT_BIN -nr $HEAD_BIN -n 1 $AWK_BIN {'print $1'}`


if [ "$CURRENT_UID" = "#" ]

then

CURRENT_UID=$MIN_UID

else

CURRENT_UID=`$EXPR_BIN $CURRENT_UID + 1`

fi



#--- Parametros de entrada


#$1 uid

#$2 Nombre

#$3 Apellido

#$4 Password


if [ "$1" = "" ]

then

echo "Debe especificar un UID, ejemplo mguazzardo"

error="y"

fi


if [ "$2" = "" ]

then

echo "Debe especificar un Nombre, ejemplo Marcelo"

error="y"

fi


if [ "$3" = "" ]

then

echo "Debe especificar un Apellido, ejemplo Guazzardo"

error="y"

fi


if [ "$4" = "" ]

then

echo "Debe especificar un Password"

error="y"


fi


if [ "$error" = "y" ]

then

echo "Por favor, corrija los errores"

exit 0

fi




#Password


CRYPTPASS=`slappasswd -h {crypt} -s $4`


PROXIMO=`expr $CURRENT_UID + 1`


#empezamos a escribir el file


echo "dn: uid=$1,$USER_BASEDN" > $TMPDIF

echo "uid: $1" >> $TMPDIF

echo "cn: $2 $3" >> $TMPDIF

echo "sn: $3">>$TMPDIF

echo "objectClass: person">>$TMPDIF

echo "objectClass: organizationalPerson">>$TMPDIF

echo "objectClass: inetOrgPerson">>$TMPDIF

echo "objectClass: posixAccount">>$TMPDIF

echo "objectClass: top">>$TMPDIF

echo "objectClass: shadowAccount">>$TMPDIF

echo "shadowLastChange: 11627">>$TMPDIF

echo "shadowMax: 99999">>$TMPDIF

echo "shadowWarning: 7">>$TMPDIF

echo "loginShell: /bin/false">>$TMPDIF

echo "uidNumber: $PROXIMO">>$TMPDIF

echo "gidNumber: 2001">>$TMPDIF

echo "homeDirectory: /home/$1">>$TMPDIF

echo "userPassword: $CRYPTPASS">>$TMPDIF


ldapadd -x -v -D "cn=admin,dc=ejemplo,dc=com,dc=ar" -w $BINDPW -f $TMPDIF

rm -fr $TMPDIF


echo "dn: cn=$2 $3,$LIBRETA_BASEDN">>$TMPDIF

echo "givenName: $2">>$TMPDIF

echo "sn: $3">>$TMPDIF

echo "cn: $2 $3">>$TMPDIF

echo "mail: $1@ejemplo.com.ar">>$TMPDIF

echo "objectClass: inetOrgPerson">>$TMPDIF

echo "objectClass: top">>$TMPDIF


ldapadd -x -v -D "cn=admin,dc=ejemplo,dc=com,dc=ar" -w $BINDPW -f $TMPDIF

rm -fr $TMPDIF


#Fin


#Genero el Maildir del Usuario


mkdir /home/$1

maildirmake /home/$1/Maildir

chown -R $1 /home/$1


Veamos, la ultima parte... dara un error, que por ahora no nos importara, que nos dira, que mguazzardo no es un usuario valido. Aun no le hemos dicho que valide a los usuarios de ldap, como usuarios de sistema, ya llegara esa parte, lo importante, que si todo ha salido bien, ahora llega la parte mas importante, que es integrar todo.


Validando PAM con OPENLDAP.


para validar pam con openldap, no es algo trivial, es algo, que me costo muchisimo!. Mas, que en debian, como en ubuntu existe un flor de bug con una libreria, ahora discutiremos de eso!.


root@marcelo:~# apt-get install libpam-ldap



a la configuracion, contestaremos cualquier cosa, total, tenemos nuestro archivo de configuracion propio.


root@marcelo:~# wget http://www.porcheron.info/libnss-ldap_251-7_i386.deb

root@marcelo:~# dpkg -i libnss-ldap_251-7_i386.deb



y luego, copiamos los archivos de configuracion, que crean estos dos archivos.


el primero, el /etc/pam_ldap.conf


host 127.0.0.1

base dc=ejemplo,dc=com,dc=ar

ldap_version 3

rootbinddn cn=admin,dc=ejemplo,dc=com,dc=ar

pam_password crypt



el segundo, el /etc/libnss-ldap.conf


host 127.0.0.1

base dc=ejemplo,dc=com,dc=ar

ldap_version 3

rootbinddn cn=admin,dc=ejemplo,dc=com,dc=ar

pam_password crypt



y tambien, hay que tocar un archivo mas, que no es generado por estos dos que hemos bajado, sino, por otro, el archivo es el /etc/nsswitch.conf


# /etc/nsswitch.conf

#

# Example configuration of GNU Name Service Switch functionality.

# If you have the `glibc-doc' and `info' packages installed, try:

# `info libc "Name Service Switch"' for information about this file.


passwd: files ldap

group: files ldap

shadow: files ldap


hosts: files dns

networks: files


protocols: db files

services: db files

ethers: db files

rpc: db files


netgroup: nis


Con esto, le decimos al sistema, que cuando se trate de usuarios, primero se fije en los archivos de sistema , y luego, valide mediante ldap.


Probando que todo este configurado correctamente.


para realizar la prueba, de que todo hasta aca, esta funcionando correctamente, haremos lo siguiente.


getent passwd, y me deberia traer los usuarios de sistema, mas los usuarios creados recientemente por LDAP.


Ahora vamos por la integracion con courier-imap!.


Lo primero que debemos hacer, es instalar el soporte de courier para ldap.



root@marcelo:~#apt-get install courier-ldap

Leyendo lista de paquetes... Hecho

Creando árbol de dependencias

Leyendo información de estado... Hecho

Se instalarán los siguientes paquetes extras:

courier-authlib-ldap

Paquetes sugeridos:

courier-doc

Se instalarán los siguientes paquetes NUEVOS:

courier-authlib-ldap courier-ldap


Luego, configuraremos , en /etc/pam.d/imap, para que el imap use validacion ldap.


auth required pam_ldap.so

account required pam_ldap.so

password required pam_ldap.so

session required pam_ldap.so


Luego de esto, ya estamos en condiciones de hacer la primer prueba, basica, de validacion del usuario que hemos generado!.

para eso, hacemos lo siguiente.


root@marcelo:~# telnet localhost 143

Trying 127.0.0.1...

Connected to localhost.

Escape character is '^]'.

* OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION] Courier-IMAP ready. Copyright 1998-2005 Double Precision, Inc. See COPYING for distribution information.

1 login mguazzardo ejemplo

* BYE [ALERT] Fatal error: Maildir: Permission denied

Connection closed by foreign host.



como vemos aca, nos da un error!. Que es eso de Maildir?... es como les comente antes, para que courier funcione, necesita tener un maildir. Al generar un usuario, se debe generar su maildir, es la parte del script de generacion de usuarios que dio la falla, por que no estaba seteado el pam y el ldap, ahora ese script no daria la falla, y es lo que necesitariamos para que esto funcione!. veamos la ultima linea del script, uid.sh.


chown -R $1 /home/$1


Esto hace que se le ceda la autoria del home, al usuario que se pasa por parametro, en este caso, mguazzardo.


si yo ejecuto...


chown -R mguazzardo /home/mguazzardo


Solucionamos el problema que nos daba anteriormente!.


veamos...


root@marcelo:~# telnet localhost 143

Trying 127.0.0.1...

Connected to localhost.

Escape character is '^]'.

* OK [CAPABILITY IMAP4rev1 UIDPLUS CHILDREN NAMESPACE THREAD=ORDEREDSUBJECT THREAD=REFERENCES SORT QUOTA IDLE ACL ACL2=UNION] Courier-IMAP ready. Copyright 1998-2005 Double Precision, Inc. See COPYING for distribution information.

1 login mguazzardo ejemplo

1 OK LOGIN Ok.



bueno, ya vimos que hemos solucionado un problema, que ya nuestros usuarios se loguean via imap a nuestro servidor, ahora nos falta, lo mas divertido. Integracion con Webmail, con antivirus, y antispam... y ahi terminariamos la primera etapa!.



Llego la hora de instalar apache2, php5, php5-ldap, phpldapadmin!


root@marcelo:~# apt-get install apache2 php5 php5-ldap

Leyendo lista de paquetes... Hecho

Creando árbol de dependencias

Leyendo información de estado... Hecho

Se instalarán los siguientes paquetes extras:

apache2-common apache2-mpm-prefork apache2-utils libapache2-mod-php5 libapr0 php5-common

Paquetes sugeridos:

apache2-doc php-pear

Se instalarán los siguientes paquetes NUEVOS:

apache2 apache2-common apache2-mpm-prefork apache2-utils libapache2-mod-php5 libapr0 php5 php5-common php5-ldap


nos falta instalar el squirrelmail, junto a su paquete de idiomas.


root@marcelo:~# apt-get install squirrelmail squirrelmail-locales


NOTA:


para setear que el squirrelmail este en castellano, y esto es un truco que encontre por la internet, en ubuntu, hay que generar las locales.


locale-gen es_ES


luego,


squirrelmail-configure


vamos a el punto 10, donde dice lenguaje, cambiamos, lenguaje, y charset.


NOTA: abajo dejo mi config.php, del squirrelmail.


LDAP!!!!!!!!!!!!


SquirrelMail Configuration : Read: config.php (1.4.0)

---------------------------------------------------------

Main Menu --

1. Organization Preferences

2. Server Settings

3. Folder Defaults

4. General Options

5. Themes

6. Address Books

7. Message of the Day (MOTD)

8. Plugins

9. Database

10. Languages


D. Set pre-defined settings for specific IMAP servers


C Turn color on

S Save data

Q Quit


Command >>


ponemos 6


SquirrelMail Configuration : Read: config.php (1.4.0)

---------------------------------------------------------

Address Books

1. Change LDAP Servers

2. Use Javascript Address Book Search : false

3. Global file address book :

4. Allow writing into global file address book : false


R Return to Main Menu

C Turn color on

S Save data

Q Quit


Command >> 1


You can now define different LDAP servers.

Please ensure proper permissions for config.php when including

sensitive passwords.


[ldap] command (?=help) > +

First, we need to have the hostname or the IP address where

this LDAP server resides. Example: ldap.bigfoot.com

hostname: 127.0.0.1


Next, we need the server root (base dn). For this, an empty

string is allowed.

Example: ou=member_directory,o=netcenter.com

base: ou=Libreta,dc=ejemplo,dc=com,dc=ar


This is the TCP/IP port number for the LDAP server. Default

port is 389. This is optional. Press ENTER for default.

port:







'127.0.0.1',

'base' => 'ou=Libreta,dc=ejemplo,dc=com,dc=ar'

);


$abook_global_file = '';

$abook_global_file_writeable = false;


$addrbook_dsn = '';

$addrbook_table = 'address';


$prefs_dsn = '';

$prefs_table = 'userprefs';

$prefs_user_field = 'user';

$prefs_key_field = 'prefkey';

$prefs_val_field = 'prefval';

$addrbook_global_dsn = '';

$addrbook_global_table = 'global_abook';

$addrbook_global_writeable = false;

$addrbook_global_listing = false;


$no_list_for_subscribe = false;

$smtp_auth_mech = 'none';

$imap_auth_mech = 'login';

$use_imap_tls = false;

$use_smtp_tls = false;

$session_name = 'SQMSESSID';


$config_location_base = '';


@include SM_PATH . 'config/config_local.php';


/**

* Make sure there are no characters after the PHP closing

* tag below (including newline characters and whitespace).

* Otherwise, that character will cause the headers to be

* sent and regular output to begin, which will majorly screw

* things up when we try to send more headers later.

*/

?>



PHPLDAPADMIN:


podriamos administrar correctamente todo lo que sigue, mediante el phpldapadmin.


Controlando el spam.


Si bien, no es un antispam, por definicion, para el control de spam, yo estoy utilizando un sistema de control, basado en listas grises. Y un producto, que funciona para postfix, que se llama, postgrey. Este producto, se basa en el rfc, de envio de correo, que cuando un correo ingresa, la primera vez, dara un error temporal, y se informara de este al SMTP de origen. Este SMTP de origen, si es un SMTP verdadero, y no un SMTP Zombie, lo que hara, es devolvernos el EMAIL. Cuando se devuelve este email, se detectara que es un mail verdadero, y se creara en memoria una tabla que validara el Mail este, y se dara paso a este mail.


para la instalacion, lo que haremos es lo siguiente


apt-get install postgrey.


y pondremos, en el archivo /etc/postfix/main.cf


que el content-filter sea el port 60000


le agregamos las siguientes lineas


smtpd_recipient_restrictions = permit_mynetworks,

permit_sasl_authenticated,

reject_unauth_destination,

check_policy_service inet:127.0.0.1:60000


Y con esto, ya estaria todo andando joya!

Golpeando las puertas del cielo PortKnocking

Golpeando Las puertas del infierno (o del cielo)
Introduccion simple al Port Knocking


Vamos a tomar una definicion de PortKnocking, que esta en la wikipedia

El golpeo de puertos (del inglés port knocking) es un mecanismo para
abrir puertos externamente en un firewall mediante una secuencia
preestablecida de intentos de conexión a puertos que se encuentran
cerrados. Una vez que el firewall recibe una secuencia de conexión
correcta, sus reglas son modificadas para permitir al host que realizó
los intentos conectarse a un puerto específico.
El propósito principal del PK es prevenir un escanéo de puertos por
parte de un atacante que busca posibles servicios vulnerables. Como
los los mismos solo se abren ante un pk correcto, los puertos donde se
brindan los servicios se muestran aparentemente cerrados.
Por lo general este mecanismo se implementa configurando un demonio
para que revise la bitácora o log del firewall para detectar esta
secuencia de intentos de conexión. Otra forma es tener un proceso
examinando paquetes con alguna interfaz de captura de paquetes, pero
esto tiene que hacerse en puertos TCP que se encuentren "abiertos".
El mayor uso del PK es para determinar acceso al puerto 22, el puerto
del Secure Shell (SSH). El golpeo en cuestión es similar a un
handshake secreto. La complejidad del mismo puede variar desde una
simple lista ordenada de intentos de conexión a puertos TCP, UDP, ICMP
u otro protocolo; hasta un hash basado en la dirección origen, tiempo
y otros factores, el cual determinará cuáles serán los puertos a
golpear.
Para la implementación, la idea es que el cliente tenga una aplicación
que ejecute el golpeo antes de acceder al servidor de manera normal.
Un demonio se encuentra escuchando en la máquina donde está el
firewall los paquetes que llegan a la misma. El utilitario del
cliente, responsable de realizar el golpeo de los puertos puede ser
desde un sencillo programa que ejecute comandos de ping, hasta un
complejo programa generador de un hash.
Generalmente no hay ninguna indicación cuando un usuario ejecuta una
secuencia errónea de PK. Simplemente el puerto que se esperaba
estuviese abierto al final de la secuencia, no lo está. Ningún paquete
es enviado al usuario en ningún momento.
A pesar de que esta técnica no ha sido ampliamente adoptada por la
comunidad, ha sido integrada en los rootkits más recientes.


Cuando habla de los rootkits, como el suckit, permiten abrir una
puerta trasera, mediante el envio de mensajes icmp.


Todos sabemos que cuando debemos proteger un puerto de los ataques de
internet, tenemos la opcion de filtrarlos, via iptables. Algunos
puertos pueden ser filtrados, para un grupo de ips, pero otros
como smtp, web, se complica aun mas.

Mas alla que con la web, podamos validar a ciertas direcciones ips
para entrar, podamos validar con usuarios/contraseñas, lo mas comun es
que un servidor web este publicando para todo el mundo. Pero
que un servidor ssh, este escuchando para todo el mundo, es algo muy
peligroso. Yo habia comentado, que uno puede utilizar reglas de
validaciones mediante ips. por ejemplo


iptables -t filter -A INPUT -s localhost -d localhost -p icmp -j ACCEPT
iptables -t filter -A INPUT -s localhost -d localhost -p udp -j ACCEPT
iptables -t filter -A INPUT -s localhost -d localhost -p tcp -j ACCEPT
iptables -t filter -A INPUT -p tcp -s 200.200.200.200 --dport 22 -j ACCEPT
iptables -t filter -A INPUT -j DROP


Con esto estariamos aceptando a 200.200.200.200 a nuestro ssh, pero
que pasa si tenemos una ip dinamica, o una notebook que pueda intentar
ingresar al puerto de ssh, desde una ip dinamica, u otra ip,
que no necesariamente sea conocida?.

Podriamos utilizar un servicio de dns dinamicos, como dyndns,
loguearnos, y luego tener algo asi como

iptables -t filter -A INPUT -p tcp -s mguazzardo.dyndns.org --dport 22
-j ACCEPT

Para ingresar con la direccion asociada a mguazzardo.dyndns.org.


Lo otro, es utilizar Port Knocking. Si bien esta nota esta basada en
portKnocking, existen varios programas e implementaciones, algunas
mejor que otras. Voy a hablar de Knockd, por la sencillez de este.


Para los que no lo conocen, les comento el programa
knockd, es basicamente, port knocking, hay que golpear antes de entrar
El programa, se activa por capa de aplicacion, y mediante mensajes
icmp modificados.
Se instala en el server, donde por ejemplo, podriamos tener cerrados
para todos, el ssh.
En el cliente, tambien se instala el paquete

debian:~# apt-get install knockd
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias... Hecho
Se instalarán los siguientes paquetes NUEVOS:
knockd
0 actualizados, 1 se instalarán, 0 para eliminar y 9 no actualizados.
Se necesita descargar 0B/26,4kB de archivos.
Se utilizarán 115kB de espacio de disco adicional despuÃ(c)s de desempaquetar.
Seleccionando el paquete knockd previamente no seleccionado.
(Leyendo la base de datos ...
52952 ficheros y directorios instalados actualmente.)
Desempaquetando knockd (de .../knockd_0.5-1.1_i386.deb) ...
Configurando knockd (0.5-1.1) ...
Not starting knockd. To enable it edit /etc/default/knockd



Ahora supongamos, que tenemos cerrado, mediante una regla como esta.




iptables -t filter -A INPUT -j DROP



y yo quisiera entrar, entonces, deberia a mi ip, cuando ejecuto el
cliente, dejarme entrar via ssh


entonces...

una vez instalado en el servidor, debemos configurar el archivo /etc/knockd.conf

por defecto, este viene con esta configuracion

[options]
logfile = /var/log/knockd.log

[openSSH]
sequence = 7000,8000,9000
seq_timeout = 5
command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEP
T
tcpflags = syn

[closeSSH]
sequence = 9000,8000,7000
seq_timeout = 5
command = /sbin/iptables -D INPUT -s %IP% -p tcp --dport 22 -j ACCEP
T
tcpflags = syn


Lo que dice, que para abrir el ssh, hay que mandar la secuencia de
ports 7000 8000 9000
(Esta secuencia puede ser cambiada).


****************** en el cliente, ejecutamos ***************


pepe:~# knock 192.168.19.129 7000 8000 9000
pepe:~# ssh 192.168.19.129
root@192.168.19.129's password:
Linux debian 2.6.18-6-686 #1 SMP Sun Feb 10 22:11:31 UTC 2008 i686
The programs included with the Debian GNU/Linux system are free software;
the exact distribution terms for each program are described in the
individual files in /usr/share/doc/*/copyright.
Debian GNU/Linux comes with ABSOLUTELY NO WARRANTY, to the extent
permitted by applicable law.
debian:~# exit
logout
Connection to 192.168.19.129 closed.
pepe:~# knock 192.168.19.129 9000 8000 7000

**************************************************************************************************

Para cerrarlo, como dice ahi, habria que mandar 9000 8000 7000

Yo voy a poner , en mi reglas de iptables, la siguiente, para abrir

command = /sbin/iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT

Para no tener problemas con el Orden de Matcheo.

Recomendaciones Adicionales al ssh.

Una recomendacion adicional que realizo yo, es cambiar el puerto de
ssh por default. Esto se cambia en el archivo /etc/ssh/sshd_config

para cambiar el puerto, hacemos lo siguiente

# What ports, IPs and protocols we listen for
#Port 22
Port 22222

Por ejemplo, para ponerlo en el 22222

Despues, existen otras clausulas interesantes. Algo muy piola, seria
que los usuarios tuvieran que loguearse pero no como root, o sea,
denegar el acceso de root via ssh.

#PermitRootLogin yes
PermitRootLogin no

Tambien, podria pedir que solo dos usuarios ingresaran. marcelo, y ariel

AllowUsers marcelo, ariel

Luego, para que todo funcione como debe ser, recordemos que tenemos
que reiniciar el demonio, para hacerlo, lo hacemos

debian:~# /etc/init.d/sshd restart
Y ahi todos los cambios seran tomados!.

Conclusion:

Si bien se puede encontrar mucha mas informacion de port Knocking en
la web, esta ha sido solo una introduccion a esta interesante tecnica.
Saludos

Friday, October 24, 2008

Descifrando al Protocolo MSN - Webmessenger PHP

Hola como andan?.-

estos tiempos estuve casi sin pasar x aca, por que estuve haciendo varias cosas. Entre otras, estuve viendo algo de SQL, y de PHP con Messenger. Encontre un proyecto muy bueno y casi abandonado, que lo puse a probar. Este proyecto es el qmsn, de qartis. Originariamente no andaba, pero que mas da, ahora lo estoy probando, y por suerte esta andando.

Si alguno quiere, que me avise...

Saludos!
Marcelo

Tuesday, May 27, 2008

Introduccion a Servicios de Directorios

Configurando un NIS en debian

Esta es la primera parte de una serie de notas, sobre como seria la correcta configuracion de servicios de Directorios en debian.
Comenzaremos con NIS, para luego dirigirnos hacia OPENLDAP.

Nis nos provee un sistema de passwords centralizados, al estilo, dentro de una red.

El esquema de esto, funciona asi.

Debian: Servidor
Marcelo y pepe : clientes


Existiria un Servidor de Cuentas, donde se alojan todas las cuentas, y los clientes.

En el servidor , deberiamos instalar el software nis (Que es el mismo para cliente y Servidores)



debian:~# apt-get install nis
Leyendo lista de paquetes... Hecho
Creando árbol de dependencias... Hecho
Se instalarán los siguientes paquetes extras:
libdbus-1-3 libdbus-glib-1-2 libslp1 make portmap
Paquetes sugeridos:
slpd openslp-doc make-doc-non-dfsg
Paquetes recomendados
dbus
Se instalarán los siguientes paquetes NUEVOS:
libdbus-1-3 libdbus-glib-1-2 libslp1 make nis portmap
0 actualizados, 6 se instalarán, 0 para eliminar y 50 no actualizados.
Necesito descargar 1095kB de archivos.
Se utilizarán 3437kB de espacio de disco adicional después de desempaquetar.
¿Desea continuar [S/n]? s

Definimos el domainanme

para eso, ponemos

debian:/var/yp# domainname qqmelo.com.ar

para ver que todo marcha bien, podremos hacer

debian:/var/yp# cat /etc/defaultdomain
qqmelo.com.ar


Una vez que llegamos aca, debemos setear el archivo /etc/default/nis

Cambiamos estas lineas

NISSERVER=false
por
NISSERVER=true

NISCLIENT=true
por
NISCLIENT=false

Y PONEMOS

NISMASTER=true

Ya esta!.
Ahora, probaremos con un usuario, para que este despues pueda entrar en cualquier cliente

generamos el usuario demo, con password demo

debian:/var/yp# useradd -m prueba
debian:/var/yp# passwd prueba
Enter new UNIX password:
Retype new UNIX password:
passwd: contraseña actualizada correctamente


Por alli, habia leido yo, que habia que hacer algo en el shadow, y en el passwd, pero la verdad, que a mi
me funciono de una.

Lo que realizamos ahora, es, generar los servicios, y las capas nis.

Para levantar los servicios, hacemos lo siguiente

Obviamente en el server, (debian)


/usr/sbin/ypserv start

/usr/sbin/rpc.yppasswd

/usr/sbin/rpc.ypxfrd

Y luego, creamos el mapa NIS

para esto tipeamos,

debian:/var/yp# /usr/lib/yp/ypinit -m

At this point, we have to construct a list of the hosts which will run NIS
servers. debian.nada.com.ar is in the list of NIS server hosts. Please continue to add
the names for the other hosts, one per line. When you are done with the
list, type a .
next host to add: debian.nada.com.ar
next host to add:
The current list of NIS servers looks like this:

debian.nada.com.ar

Is this correct? [y/n: y] y
We need a few minutes to build the databases...
Building /var/yp/qqmelo.com.ar/ypservers...
Running /var/yp/Makefile...
make[1]: se ingresa al directorio `/var/yp/qqmelo.com.ar'
Updating passwd.byname...
Updating passwd.byuid...
Updating group.byname...
Updating group.bygid...
Updating hosts.byname...
Updating hosts.byaddr...
Updating rpc.byname...
Updating rpc.bynumber...
Updating services.byname...
Updating services.byservicename...
Updating netid.byname...
Updating protocols.bynumber...
Updating protocols.byname...
Updating netgroup...
Updating netgroup.byhost...
Updating netgroup.byuser...
Updating shadow.byname...
make[1]: se sale del directorio `/var/yp/qqmelo.com.ar'

Con esto, se actualiza la informacion de los dominios.

vamos nuevamente a generar otro usuario

debian:/var/yp# useradd pain
debian:/var/yp# passwd pain
Enter new UNIX password:
Retype new UNIX password:
passwd: contraseña actualizada correctamente


Ahora, veamos, nosotros nos encontramos bajo el directorio /var/yp

lo que vamos a hacer, es actualizar la informacion de este usuario, a las paginas amarillas,
para eso hacemos

debian:/var/yp# make
make[1]: se ingresa al directorio `/var/yp/qqmelo.com.ar'
Updating passwd.byname...
Updating passwd.byuid...
Updating group.byname...
Updating group.bygid...
Updating netid.byname...
Updating shadow.byname...
make[1]: se sale del directorio `/var/yp/qqmelo.com.ar'

Y este usuario ha sido agregado correctamente al dominio.

Ahora veremos si estan todos los servicios corriendo, para eso hacemos rpcinfo -p

debian:/var/yp# rpcinfo -p
programa vers proto puerto
100000 2 tcp 111 portmapper
100000 2 udp 111 portmapper
100004 2 udp 935 ypserv
100004 1 udp 935 ypserv
100004 2 tcp 938 ypserv
100004 1 tcp 938 ypserv
100009 1 udp 945 yppasswdd
600100069 1 udp 948 fypxfrd
600100069 1 tcp 950 fypxfrd


Y esta todo corriendo!

Configuracion de los clientes NIS!

para esto, lo que debemos hacer, es instalar en cada cliente NIS, el paquete nis, como ya lo habiamos configurado

Luego, corremos

domainname qqmelo.com.ar


Luego, en /etc/yp.conf, debemos poner

ypserver qqmelo.com.ar

Para que sepa a que dominio debera bindearse, esto buscara por broadcast el domino qqmelo.com.ar lo hara el demonio ypbind).

Por ultimo, hay que configurar el archivo /etc/nsswitch.conf, y agregar en cada campo al final la palabra nis
deberia quedar como este

marcelo:~# cat /etc/nsswitch.conf
# /etc/nsswitch.conf
#
# Example configuration of GNU Name Service Switch functionality.
# If you have the `glibc-doc-reference' and `info' packages installed, try:
# `info libc "Name Service Switch"' for information about this file.

passwd: compat nis
group: compat nis
shadow: compat nis

hosts: files dns nis
networks: files nis

protocols: db files nis
services: db files nis
ethers: db files nis
rpc: db files nis

netgroup: nis

al final del archivo /etc/passwd se agrega la siguiente linea

+::::::

y finalmente, lanzamos el demonio

ypbind

Monday, May 12, 2008

Tuxinfo Lanzada

muchachos /as :

Se ha lanzado la nueva version de tuxinfo, la numero 6.

para su descarga, por favor dirijanse a

www.tuxinfo.com.ar

saludos
Marcelo

Monday, May 5, 2008

Un articulo de DNS viejo

Configurando un Servidor de DNS


Gente, aca les dejo un articulo sobre dns que hice en el 2000!, hace ya 8 años!


Configurando un Servidor De DNS


Este articulo tiene como fin configurar un servidor de dns. Muchos se estaran
preguntando que es un servidor de DNS. Primero, comenzaremos por la definicion
del servidor de DNS. Domain Name Server,
o sea Servidor de Nombres de
Dominios.

En un principio, en internet todas las maquinas tenian asignados numeros ip, y
al no haber tantas maquinas, se podrian llegar a ubicar estas facilmente por
un numero. El ejemplo seria, la Universidad
de Carolina tiene el ip
25.234.23.21, y la Universidad de London, el 23.43.23.12. Las comunicaciones
se establecian al principio entre los dos numeros, o sea que 25.234.23.21 se
comunicaba con 23.43.23.12.

A medida que Internet crecia, estos numeros se anotaban en un archivo que se
llamaba hosts.txt, y
este se lo ponia en cada maquina.

Este archivo tenia el formato siguiente:

(ip) Fqdn

192.168.0.1 jak0.qqmelo.com.ar
192.168.0.2 netg4s.qqmelo.com.ar
192.168.0.3 ]-[eavy.qqmelo.com.ar

pero, imaginemosnos que mientras crecia internet, se tenian que copiar estos
nombres a diario, y
que cada Maquina con conexion a internet, se lo tendria
que actualizar, cosa que seria por demas engorrosa.

Actualmente, este archivo se llama host, y se encuentra en los linux, dentro
del directorio /etc.
(Para redes Peque~as, este archivo sirve, cuando las redes crecen este archivo
tiende a ser inutil, por
lo cual se busco otra solucion, que es el sistema
DNS).

Bind 8

La mayor parte de los sistemas DNS, utilizan el BIND ( Berkeley
Internet Name Domain ),
que podemos ver dos versiones tipicas, la version 4 y
la version 8. En nuestro caso analizaremos la
version 8, ya que es la que
actualmente se esta usando. La nueva version es mas sencilla de configurar y
trae ciertas mejoras en el aspecto de seguridad, a la vez que incorpora una
nueva sintaxis.


Comenzando:

Se ha dicho que instalar y configurar un sistema DNS no es sencillo
( Cuanta razon!!! ), pero
el fin de este texto es demistificar eso.

Lo que vamos a hacer, es mostrar dns y como configurarlos, paso a paso,
y tratando de
encontrar los errores mas comunes.

Planteamiento:

Para esto, lo que vamos a hacer es mostrar ejemplos sencillos de
configuracion.
Definiremos zona, dando a entender por zona los dominios que querramos
registrar.


Queremos que nuestro dns sirva para resolver a todas las pc que se encuentran
en la zona lam0s.com.ar
y que si queremos consultar una pc de esta zona, se
devuelva una respuesta que pertenece a ella.


Ejemplo:

Segun el registro de la nic, la ip 203.203.203.203, esta asignada a la
zona lam0s.com.ar.

Ahora, nosotros nos ocuparemos de setear el archivo para que se resuelva
correctamente la ip.
Veamos paso a paso como realizar esto.

1- Necesitaremos crear un archivo de configuracion, de zona, que desde el bind
8, este se encuentra
bajo el directorio /etc.

Este archivo es llamado named.conf, y tiene la siguiente estructura.
zone "lam0s.com.ar" {
type master;
file "db.lam0s.com.ar"
}

analizando este archivo veremos lo siguiente:

Primero, que se define la zona lam0s.com.ar, y alli se dice que
va a ser una zona
master ( o sea primaria ) y se indica que el file ( archivo
de configuracion se encuentra en db.lam0s.com.ar ), ustedes se estaran
preguntando, si, pero donde lo encuentro??, tranquilos amigos
que
anteriormente hay unas lineas en este mismo archivo que indican donde estaran
alojadas las zonas.

options {

directory "/var/named"
}

Con esto, le indico que todas las zonas estaran alojadas en el
directorio var/named

Siguiendo, veremos en un caso practico, como configurar las zonas
correctamente.
Hemos dicho, que el archivo db.lam0s.com.ar, resuelve los hosts de esta
zona, vamos a ver
este archivito, y luego vamos a ir entendiendo como crear
correctamente los otros archivos.

Este es el archivo db.lam0s.com.ar

lam0s.com.ar. IN SOA QQm310.lam0s.com.ar. lam0s.com.ar. (

2000121997; numero de serie
28800 ; tiempo de refresco en minutos
14000 ; caducidad de una peticion
86400; minimo de tiempo vivo
)

IN NS QQm310.lam0s.com.ar

QQm310.lam0s.com.ar. IN A 203.203.203.203
netg4s.lam0s.com.ar. IN A 203.203.203.204
velez.lam0s.com.ar. IN A 203.203.203.205

Analicemos un Poquito esto!

de entrada , en la primera linea, vemos lo siguiente lam0s.com.ar. , que
es esto, Pues es nuestra
Zona!!!, luego vemos IN, este registro significa
Internet, significa que sera dada de alta en Internet,
Luego seguimos viendo algo asi como SOA ( start of autority, o sea, comienzo
de autoridad, y aqui
nos daremos cuenta que la maquina donde esta alojando el
servidor DNS es QQm310.com.ar )

Luego, las caracteristicas , tiempo de refresco, tiempo de peticion , etc, y
luego comienza lo que
a todos nos interesa, y donde nos detendremos!!!

Vemos nuevamente IN NS
NS es el registro encargado de indicar cual va a ser el servidor de
nombres , el cual debe coincidir con el de comienzo de autoridad, o sea
QQm310.lam0s.com.ar.

Luego, vemos la siguiente linea.

QQm310.lam0s.com.ar. IN A 203.203.203.203

Y esto que significa??

Tranquilos!!!!!!!!!!!

veamos, esto es simple!!!

QQm310.lam0s.com.ar. es el nombre de la pc, IN es el registro de internet y A
( de Address, significa
que le va a transformar la direccion
QQm310.lam0s.com.ar. a 203.203.203.203). simple no?

Bueno, asi seguiremos con los otros host de nuestra red!

Nombres Canonicos y alias

Pero, la pagina web lam0s.com.ar esta en el mismo ip que QQm310.lam0s.com.ar,
como lo defino?
repito la definicion???? NOOOOOOOO, pues esto podria lograr que el sistema
termie funcionando mal,
entonces una solucion es los nombres canonicos ( alias
), veamos que es esto

Introducimos la linea

www.lam0s.com.ar. IN CNAME QQm310.lam0s.com.ar.

y aqui le indico que las peticiones a la pagina www.lam0s.com.ar. apunten a
QQm310.lam0s.com.ar.
que en realidad apunta a 203.203.203.203, que es el servidor de DNS.

o sea, que nuestra zona quedaria de la siguiente manera!!



lam0s.com.ar. IN SOA QQm310.lam0s.com.ar. lam0s.com.ar. (

2000121997; numero de serie
28800 ; tiempo de refresco en minutos
14000 ; caducidad de una peticion
86400; minimo de tiempo vivo
)

IN NS QQm310.lam0s.com.ar

QQm310.lam0s.com.ar. IN A 203.203.203.203
netg4s.lam0s.com.ar. IN A 203.203.203.204
velez.lam0s.com.ar. IN A 203.203.203.205
QQm310.lam0s.com.ar. IN CNAME 203.203.203.203


Zonas Reversas!!!!

Listo, ya tenemos nuestro servidor de DNS andando correctamente para
las zonas directas
o "derechas en la jerga!", pero aun no resolvimos el tema
de las peticiones inversas, por ejemplo
yo quisiera que al consultar
203.203.203.203, me dijeran QQm310.lam0s.com.ar

Para lograr esto, deberia configurar la zona inversa!

Primero, haremos la entrada correspondiente en el /etc/named.conf

zone "203.203.203.in-addr.arpa" {
type master;
file "db.203.203.203.in-addr.arpa"
}


Pero ustedes se preguntaran, ehh? y esto??, que es ese
203.203.203.in-addr.arpa?

La respuesta es que las zonas inversas se escriben asi, y que esto
resolvera las
peticiones correspondientes a la 203.203.203.x, donde setearemos
nosotros esos x.

Como supondran, tambien tendremos que configurar el archivo
correspondiente, de la
zona reversa, pero la repuesta es, ovbio, que
inteligente que son mis lectores y/o alumnitos!
(:-)) )

Configuraremos el archivo db.203.203.203.in-addr.arpa


203.203.203.in-addr.arpa IN SOA QQm310.lam0s.com.ar. lam0s.com.ar. (

2000121997; numero de serie
28800 ; tiempo de refresco en minutos
14000 ; caducidad de una peticion
86400; minimo de tiempo vivo
)

IN NS QQm310.lam0s.com.ar

203 IN PTR QQm310.lam0s.com.ar.
204 IN PTR netg4s.lam0s.com.ar.
205 IN PTR velez.lam0s.com.ar.

y vemos que sencillo que es !!!

Lo primero es declarar la zona a configurar, y luego, lo otro como lo venimos
realizando de costumbre
solo que tenemos que invertir los datos.
Vemos que tenemos el registro PTR este significa puntero, y dice que la
direccion 203
de la zona 203.203.203. apunta a QQm310.lam0s.com.ar.

OJO!!!!!!!!!!!!!!!

mucha gente se equivoca aqui, y pone 203.203.203.203, y esto buscara el
ip 203.203.203.203.203.203.230, cosa que no existe, por que recordemos que
como he dicho
anteriormente, la zona es 203.203.203.in-addr.arpa, y aca en
in-addr.arpa, se reemplazaran las
direcciones que seteemos, por ejemplo 203,
204, 205, que seran reemplazadas por los x.

Reiniciando el Demonio

Para que los cambios tengan efecto, tendremos que reiniciar el demonio,
el cual esta
alojado en /etc/rc.d/init.d/

la orden seria la siguiente:

#/etc/rc.d/init.d/named stop
#/etc/rc.d/init.d/named start

Configurando el cliente DNS

Para realizar estas pruebas, lo primero que debemos es indicarle a
nuestra maquina
donde encontrara el servidor DNS.
El archivo de configuracion es el /etc/resolv.conf, y veremos como
setearlo correctamente.

veamos: lo configuraremos para que sea nuestro servidor DNS 203.203.203.203.

entonces, ponemos lo siguiente

nameserver 203.203.203.203

Probando si las cosas andan bien:

Con el comando nslookup, podremos ver si nuestro servidor funciona joya

#nslookup www.lam0s.com.ar

Server: QQmelo.lam0s.com.ar
Address: 203.203.203.203

Name: www.lam0s.com.ar
Address:203.203.203.203

y esto significa que nuestro server anduvo de primera!!!!!!!!!!!!!!!!!

si tuvieramos un error, tendriamos que ver los archivos de configuracion, para
que no haya errores,
cuando la experiencia me dice que la mayoria de los
errores que se presentan son de tipeado,
y bueno, somos humanos !!!


Resumiendo!!

Mostrare como Quedarian los archivos que fui nombrando

el primer archivo, el /etc/named.conf


options {

directory "/var/named"
}

zone "." {

type hint;
file "named.ca";
};


zone "0.0.127.in-addr.arpa" {

type master;
file "named.local"

}

zone "lam0s.com.ar" {
type master;
file "db.lam0s.com.ar"
}

zone "203.203.203.in-addr.arpa" {
type master;
file "db.203.203.203.in-addr.arpa"
}


Bueno, ustedes diran, hay unas zonas que anteriormente no he nombrado, es
cierto, son las zonas
raices, donde tiene la mayoria de los dns de los
servidores raices por paises, esa es la zona "."
y luego la zona de loopback.

Luego, veremos los archivos que pusimos en /var/named, ademas de lo que estan
alli, named.local y
named.root ( los que hablamos recien )

lam0s.com.ar. IN SOA QQm310.lam0s.com.ar. lam0s.com.ar. (

2000121997; numero de serie
28800 ; tiempo de refresco en minutos
14000 ; caducidad de una peticion
86400; minimo de tiempo vivo
)

IN NS QQm310.lam0s.com.ar

QQm310.lam0s.com.ar. IN A 203.203.203.203
netg4s.lam0s.com.ar. IN A 203.203.203.204
velez.lam0s.com.ar. IN

y ahora la reversa

203.203.203.in-addr.arpa IN SOA QQm310.lam0s.com.ar. lam0s.com.ar. (

2000121997; numero de serie
28800 ; tiempo de refresco en minutos
14000 ; caducidad de una peticion
86400; minimo de tiempo vivo
)

IN NS QQm310.lam0s.com.ar

203 IN PTR QQm310.lam0s.com.ar.
204 IN PTR netg4s.lam0s.com.ar.
205 IN PTR velez.lam0s.com.ar.

luego, no se olviden de Poner el cliente DNS

/etc/resolv.conf

nameserver 203.203.203.203


Configurando Virtual Domains

Pero Bueno, ustedes estaran preguntandose, eh, yo tengo varias zonas, y tan
solo un ip, este Qqm310 nos esta chamuyando :-))))


Entonces, nada mas simple que armar virtual domains. Como lo hacemos??

Lo primero es declarar la zona virtual en el /etc/named.conf.

Una vez declarado aqu¡, lo que sigue es mas bien simple, definir la zona en
/var/named.... mmmm pasaremos a la practica de lo anteriormente dicho.

Supongamos que queremos una zona virtual llamada velezito.com.ar

entonces, lo que debemos hacer, es crear esta zona en el /etc/ named.conf

Hagamoslo!!!


zone "velezito.com.ar" {
type master;
file "db.velezito.com.ar"
}

Con esto, lo hemos declarado en el /etc/named.conf, y esto lo que hara es
buscarlo en
el archivo db.velezito.com.ar, del /var/named.

Definiendo la zona:

velezito.com.ar. IN SOA QQm310.lam0s.com.ar. lam0s.com.ar. (

2000121997; numero de serie
28800 ; tiempo de refresco en minutos
14000 ; caducidad de una peticion
86400; minimo de tiempo vivo
)

IN NS QQm310.lam0s.com.ar
www.velezito.com.ar. IN A 203.203.203.203


Y como vemos, el domain velezito.com.ar apunta a nuestro ip publico,
viendo que no tenemos nada mas que hacer, podremos hacer los dns que
querramos.

Apendice:

Como el txt este lo hice a las chapas, me saltee un par de vocablos
tecnicos.


Tipos de regustros:

SOA: Comienzo de Autoridad

NS: Servidor de Nombres

A: Registro de direccion.

PTR: Registro Puntero.

MX: Intercambiador de Correo.

CNAME: Nombre canonico o Aceptado.

RP y TXT: Entradas de documentacion.

Sunday, May 4, 2008

Samba Reggae

Samba Reggae Desprotegido:

Esta es una nota que pensaba algun dia publicar... quizas sea la bronca , o la exaltacion por el "tren bala" , primer mundo
detected!.

Bueno, en sintonia con el tren bala, les comento... sisisi, mucha gente piensa, vamos a usar un samba como pdc..., es lo mas. "Si somos
tan progres que le metemos un linu' y mierda, mikr0s0ft, de aca". todo bien, el Linux autentica a los users, el dominio cumple las funciones,
, pero algo es algo.

Una vez que tenemos todo eso, configuramos las acl's que correspondan, para que todo ande!.

digamos, que con buena suerte, podriamos tener algo asi.

[global]
netbios name = Servidor
server string = Servidor
workgroup = Tren Bala
; domain & local master browser
; coz we're dealing with Win2k
os level = 65
prefered master = yes
domain master = yes
local master = yes
domain logons = yes

; misc options

security = user
guest ok = no
invalid users = bin deamon sys man postfix mail ftp

; use encrypted passwords
encrypt passwords = yes

passwd program = /usr/bin/passwd %u
passwd chat = *New*password* %n\n *Retype*new*password* %n\n *all*authentication*tokens*updated*
unix password sync = Yes

lo mas basico, pero que pasa con esto!

Samba imita tan bien a windows nt 4.0, que hasta se exporta su querida null session!.

sino, fijense, con hacer un rpclient -U "%"

y si entra, todo habra terminado!!!.

Contramedida, y bueno, mis queridos,

1ero)

usar un sistema operativo de la puta madre, como va a ser chorilinux, o debian, o lo que sea

2do)

recordar que dejar, el netbios abierto pa internet, es una bestialidad

3ro)

con iptables, filtrar el 139, para la internet.

Recuerdenlo, que se los avise, el que avisa traiciona...

Linux Rules... Debian is the best!