SlideShare ist ein Scribd-Unternehmen logo
1 von 23
Downloaden Sie, um offline zu lesen
Zentyal
Servidor Linux
Ramiro Estigarribia Canese
Zentyal
Es un servidor de red orientado a empresas.
Zentyal puede actuar gestionando la
infraestructura de red, como puerta de enlace a
Internet (Gateway), gestionando las amenazas
de seguridad (UTM), como servidor de oficina,
como servidor de comunicaciones unificadas o
una combinación de estas.
Zentyal
Además, Zentyal incluye un marco de desarrollo (un
framework) para facilitar el desarrollo de nuevos
servicios basados en Linux.
El código fuente del proyecto está disponible bajo los
términos de la Licencia Pública General de GNU, así
como bajo varias licencias privativas.
La empresa española eBox Technologies S.L. es el
propietario y patrocinador de Zentyal y posee el
copyright del código fuente.
Zentyal
Características
● Servidor DHCP
● Servidor NTP
● Servidor DNS
● Múltiples puertas de enlace y balanceo de carga.
● Moldeado de tráfico.
● Monitorización gráfico de tráfico
● Sistema de detección de intrusos en la red.
● Proxy HTTP.
● Autenticación de usuarios.
● Filtrado de contenido.
● Antivirus transparente.
● Servidor de correo.
Requisitos de hardware
Zentyal funciona sobre hardware estándar arquitectura x86
(32-bit) o x86_64 (64-bit).
Sin embargo, es conveniente asegurarse de que Ubuntu
Precise 12.04 LTS (kernel 3.2.0) es compatible con el
equipo que se vaya a utilizar.
Los requerimientos de hardware para un servidor Zentyal
dependen de los módulos que se instalen, de cuántos
usuarios utilizan los servicios y de sus hábitos de uso.
Algunos módulos tienen bajos requerimientos, como
Cortafuegos, DHCP o DNS, pero otros como el Filtrado de
correo o el Antivirus necesitan más memoria RAM y CPU.
Firewall de
Zentyal
Zentyal utiliza para su módulo de cortafuegos el
subsistema del kernel de Linux llamado Netfilter, que
proporciona funcionalidades de filtrado, marcado de
tráfico y redirección de conexiones.
Configuración de un cortafuegos con Zentyal
El modelo de seguridad de Zentyal se basa en intentar
proporcionar la máxima seguridad posible en su
configuración predeterminada, intentando a la vez
minimizar los esfuerzos a realizar tras añadir un nuevo
servicio.
Firewall de
Zentyal
La interfaz de red que conecta la máquina con el
router debe marcarse como Externo, para permitir al
cortafuegos establecer unas políticas de filtrado más
estrictas para las conexiones procedentes de fuera.
Firewall de
Zentyal
La política por defecto para las interfaces externas es
denegar todo intento de nueva conexión.
Y para las las interfaces se permiten todas las
conexiones.
Los módulos añaden reglas al cortafuegos para
permitir estas conexiones, aunque siempre pueden ser
modificadas posteriormente por el administrador.
Firewall de
Zentyal
● Reglas de filtrado de redes internas a Zentyal.
Ejemplo: Un usuario accede al Webmail.
● Reglas de filtrado para las redes internas al
exterior.
Ejemplo: Un usuario accede a Internet.
● Reglas de filtrado desde la redes externas a
Zentyal.
Ejemplo: Alguien desde Internet accede al Webmail.
● Reglas de filtrado para el tráfico saliente de
Configuración de las Reglas.
Servidor DHCP
Para configurar el servicio de DHCP, Zentyal usa ISC
DHCP, el estándar de facto en sistemas Linux.
Este servicio usa el protocolo de transporte UDP,
puerto 68 en la parte del cliente y puerto 67 en el
servidor.
https://www.isc.org/software/dhcp
Configuración de un servidor
DHCP
El servicio DHCP necesita una interfaz configurada
estáticamente sobre la cuál se despliega el servicio.
Esta interfaz deberá además ser interna.
Desde el menú DHCP podemos encontrar una lista de
interfaces sobre las que podremos ofrecer el servicio.
Configuración de un servidor
DHCP
Rango de Asignación de IP
Correo electrónico
(SMTP/POP3-IMAP4)
Zentyal usa como MTA para el envío/recepción de
correos Postfix. Así mismo, para el servicio de
recepción de correos (POP3, IMAP) Zentyal usa
Dovecot.
Ambos con soporte para comunicación segura con
SSL. Por otro lado, para obtener el correo de
cuentas externas, Zentyal usa el programa
Fetchmail.
Recibiendo y
retransmitiendo correo
La recepción se realiza cuando el servidor acepta un
mensaje de correo en el que uno de los destinatarios
es una cuenta perteneciente a alguno de los dominio
gestionados por el servidor. El correo puede ser
recibido de cualquier cliente que pueda conectarse al
servidor.
Sin embargo, la retransmisión ocurre cuando el
servidor de correo recibe un mensaje de correo en el
que ninguno de los destinatarios pertenecen a ninguno
de sus dominios virtuales de correo gestionados,
requiriendo por tanto su reenvío a otro servidor.
Recibiendo y
retransmitiendo correo
Zentyal permite la retransmisión de correo en dos
casos:
● Usuarios autenticados
● Una dirección de origen que pertenezca a un objeto
que tenga una política de retransmisión permitida.
Servicio de correo web
Zentyal integra Roundcube para implementar el
servicio de webmail.
El servicio de correo web requiere que el módulo de
correo esté configurado, además de tener el módulo
webserver habilitado.
Si no lo está, el servicio rehusará activarse.
Servicio de correo web
Preguntas
1.¿Qué es Zentyal?
2. Cite 3 características de Zentyal.
3. ¿Cómo es la política por defecto del Firewall para
las interfaces externas? (Aceptar o Denegar).
4. ¿Cuál es el costo de Zentyal?

Weitere ähnliche Inhalte

Was ist angesagt?

Metodologia prototipado
Metodologia prototipadoMetodologia prototipado
Metodologia prototipadoALDEN_HERRE
 
Lineas de comunicacion
Lineas de comunicacionLineas de comunicacion
Lineas de comunicacionAliTorres16
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de softwareCentro Líbano
 
Comunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosComunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosLorena Ramos
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativoIan Berzeker Tovar
 
Metodolgias de desarrollo (evolutivo)
Metodolgias de desarrollo (evolutivo)Metodolgias de desarrollo (evolutivo)
Metodolgias de desarrollo (evolutivo)Griiselda Martiinez
 
Herramientas de Programacion Cliente Servidor
Herramientas de Programacion Cliente ServidorHerramientas de Programacion Cliente Servidor
Herramientas de Programacion Cliente ServidorHectlys Piña
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftChuyito Alvarado
 
El Modelado de Negocios y la Producción del Software, un Ensayo
El Modelado de Negocios y la Producción del Software, un EnsayoEl Modelado de Negocios y la Producción del Software, un Ensayo
El Modelado de Negocios y la Producción del Software, un EnsayoIng-D-SW-TorresKhano--ME
 
Ciclo de vida del software
Ciclo de vida del softwareCiclo de vida del software
Ciclo de vida del softwarearealisherrera
 
Software Utilitario
Software UtilitarioSoftware Utilitario
Software UtilitarioAlex Naupay
 
Power Point Proyectos Informaticos
Power Point Proyectos InformaticosPower Point Proyectos Informaticos
Power Point Proyectos InformaticosDaniela
 

Was ist angesagt? (20)

Metodologia prototipado
Metodologia prototipadoMetodologia prototipado
Metodologia prototipado
 
Ensayo sobre la calidad de software
Ensayo sobre la calidad de softwareEnsayo sobre la calidad de software
Ensayo sobre la calidad de software
 
Lineas de comunicacion
Lineas de comunicacionLineas de comunicacion
Lineas de comunicacion
 
7. Mantenimiento de Software
7. Mantenimiento de Software7. Mantenimiento de Software
7. Mantenimiento de Software
 
Estrategias prueba de software
Estrategias prueba de softwareEstrategias prueba de software
Estrategias prueba de software
 
Comunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de ProcesosComunicación y Sincronizacion de Procesos
Comunicación y Sincronizacion de Procesos
 
Modos de transmisión de Datos
Modos de transmisión de DatosModos de transmisión de Datos
Modos de transmisión de Datos
 
Codificación de Video
Codificación de VideoCodificación de Video
Codificación de Video
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
 
Metodolgias de desarrollo (evolutivo)
Metodolgias de desarrollo (evolutivo)Metodolgias de desarrollo (evolutivo)
Metodolgias de desarrollo (evolutivo)
 
Herramientas de Programacion Cliente Servidor
Herramientas de Programacion Cliente ServidorHerramientas de Programacion Cliente Servidor
Herramientas de Programacion Cliente Servidor
 
Ingenieria web
Ingenieria webIngenieria web
Ingenieria web
 
Diferencias entre html y html5..
Diferencias entre html y html5..Diferencias entre html y html5..
Diferencias entre html y html5..
 
Ventajas y desventajas de moprosoft
Ventajas y desventajas de moprosoftVentajas y desventajas de moprosoft
Ventajas y desventajas de moprosoft
 
El Modelado de Negocios y la Producción del Software, un Ensayo
El Modelado de Negocios y la Producción del Software, un EnsayoEl Modelado de Negocios y la Producción del Software, un Ensayo
El Modelado de Negocios y la Producción del Software, un Ensayo
 
Ciclo de vida del software
Ciclo de vida del softwareCiclo de vida del software
Ciclo de vida del software
 
Ingenieria de software
Ingenieria de softwareIngenieria de software
Ingenieria de software
 
Software Utilitario
Software UtilitarioSoftware Utilitario
Software Utilitario
 
Power Point Proyectos Informaticos
Power Point Proyectos InformaticosPower Point Proyectos Informaticos
Power Point Proyectos Informaticos
 
Formatos de imagen
Formatos de imagenFormatos de imagen
Formatos de imagen
 

Andere mochten auch

Manual de usuario zentyal
Manual de usuario zentyalManual de usuario zentyal
Manual de usuario zentyalJuancho Velueta
 
131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyal131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyalJosé Luis Varela Martínez
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalTotus Muertos
 
Los beneficios de zimbra
Los beneficios de zimbraLos beneficios de zimbra
Los beneficios de zimbraYak One
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Ivan Zenteno
 

Andere mochten auch (9)

Zentyal
Zentyal  Zentyal
Zentyal
 
Manual de usuario zentyal
Manual de usuario zentyalManual de usuario zentyal
Manual de usuario zentyal
 
Zentyal
ZentyalZentyal
Zentyal
 
131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyal131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyal
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con Zentyal
 
Zentyal curso-ja
Zentyal curso-jaZentyal curso-ja
Zentyal curso-ja
 
Los beneficios de zimbra
Los beneficios de zimbraLos beneficios de zimbra
Los beneficios de zimbra
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.
 

Ähnlich wie 9.redes zentyal

Ähnlich wie 9.redes zentyal (20)

Redes 1
Redes 1Redes 1
Redes 1
 
Tarea sm2
Tarea sm2Tarea sm2
Tarea sm2
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Tarea sm2
Tarea sm2Tarea sm2
Tarea sm2
 
Tecnologías web
Tecnologías webTecnologías web
Tecnologías web
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Granja de servidores publicacion
Granja de servidores   publicacionGranja de servidores   publicacion
Granja de servidores publicacion
 
protocolosredes
protocolosredesprotocolosredes
protocolosredes
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Arquitectura tres capas, NET
Arquitectura tres capas, NETArquitectura tres capas, NET
Arquitectura tres capas, NET
 
La Capa de Red más amistosa
La Capa de Red más amistosaLa Capa de Red más amistosa
La Capa de Red más amistosa
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 

Mehr von Ramiro Estigarribia Canese

8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdfRamiro Estigarribia Canese
 

Mehr von Ramiro Estigarribia Canese (20)

8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf
 
Principios que Guían la Práctica
Principios que Guían la PrácticaPrincipios que Guían la Práctica
Principios que Guían la Práctica
 
CSS - Hojas de Estilo en Cascada.pdf
CSS -  Hojas de Estilo en Cascada.pdfCSS -  Hojas de Estilo en Cascada.pdf
CSS - Hojas de Estilo en Cascada.pdf
 
Python conceptos básicos
Python   conceptos básicosPython   conceptos básicos
Python conceptos básicos
 
Diseño de WebApps
Diseño de WebAppsDiseño de WebApps
Diseño de WebApps
 
Diseño basado en patrones
Diseño basado en patronesDiseño basado en patrones
Diseño basado en patrones
 
Servicios web
Servicios webServicios web
Servicios web
 
Especificaciones de los procesadores
Especificaciones de los procesadoresEspecificaciones de los procesadores
Especificaciones de los procesadores
 
Lenguaje de programación awk
Lenguaje de programación awkLenguaje de programación awk
Lenguaje de programación awk
 
Bases de datos con PHP y PDO
Bases de datos con PHP y PDOBases de datos con PHP y PDO
Bases de datos con PHP y PDO
 
Bases de datos con PHP y Mysqli
Bases de datos con PHP y MysqliBases de datos con PHP y Mysqli
Bases de datos con PHP y Mysqli
 
Interfaz de usuario
Interfaz de usuarioInterfaz de usuario
Interfaz de usuario
 
Variables del sistema en php
Variables del sistema en phpVariables del sistema en php
Variables del sistema en php
 
Funciones en php
Funciones en phpFunciones en php
Funciones en php
 
Bootstrap menues, contenedores y formularios
Bootstrap   menues, contenedores y formulariosBootstrap   menues, contenedores y formularios
Bootstrap menues, contenedores y formularios
 
Estructuras de control en bash
Estructuras de control en bashEstructuras de control en bash
Estructuras de control en bash
 
Visual studio code
Visual studio codeVisual studio code
Visual studio code
 
Diseño de software
Diseño de softwareDiseño de software
Diseño de software
 
Herramienta cacti
Herramienta cactiHerramienta cacti
Herramienta cacti
 
Monitoreo de datacenter
Monitoreo de datacenterMonitoreo de datacenter
Monitoreo de datacenter
 

Kürzlich hochgeladen

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Kürzlich hochgeladen (10)

Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

9.redes zentyal

  • 2. Zentyal Es un servidor de red orientado a empresas. Zentyal puede actuar gestionando la infraestructura de red, como puerta de enlace a Internet (Gateway), gestionando las amenazas de seguridad (UTM), como servidor de oficina, como servidor de comunicaciones unificadas o una combinación de estas.
  • 3. Zentyal Además, Zentyal incluye un marco de desarrollo (un framework) para facilitar el desarrollo de nuevos servicios basados en Linux. El código fuente del proyecto está disponible bajo los términos de la Licencia Pública General de GNU, así como bajo varias licencias privativas. La empresa española eBox Technologies S.L. es el propietario y patrocinador de Zentyal y posee el copyright del código fuente.
  • 4. Zentyal Características ● Servidor DHCP ● Servidor NTP ● Servidor DNS ● Múltiples puertas de enlace y balanceo de carga. ● Moldeado de tráfico. ● Monitorización gráfico de tráfico ● Sistema de detección de intrusos en la red. ● Proxy HTTP. ● Autenticación de usuarios. ● Filtrado de contenido. ● Antivirus transparente. ● Servidor de correo.
  • 5. Requisitos de hardware Zentyal funciona sobre hardware estándar arquitectura x86 (32-bit) o x86_64 (64-bit). Sin embargo, es conveniente asegurarse de que Ubuntu Precise 12.04 LTS (kernel 3.2.0) es compatible con el equipo que se vaya a utilizar. Los requerimientos de hardware para un servidor Zentyal dependen de los módulos que se instalen, de cuántos usuarios utilizan los servicios y de sus hábitos de uso. Algunos módulos tienen bajos requerimientos, como Cortafuegos, DHCP o DNS, pero otros como el Filtrado de correo o el Antivirus necesitan más memoria RAM y CPU.
  • 6.
  • 7. Firewall de Zentyal Zentyal utiliza para su módulo de cortafuegos el subsistema del kernel de Linux llamado Netfilter, que proporciona funcionalidades de filtrado, marcado de tráfico y redirección de conexiones. Configuración de un cortafuegos con Zentyal El modelo de seguridad de Zentyal se basa en intentar proporcionar la máxima seguridad posible en su configuración predeterminada, intentando a la vez minimizar los esfuerzos a realizar tras añadir un nuevo servicio.
  • 8. Firewall de Zentyal La interfaz de red que conecta la máquina con el router debe marcarse como Externo, para permitir al cortafuegos establecer unas políticas de filtrado más estrictas para las conexiones procedentes de fuera.
  • 9.
  • 10. Firewall de Zentyal La política por defecto para las interfaces externas es denegar todo intento de nueva conexión. Y para las las interfaces se permiten todas las conexiones. Los módulos añaden reglas al cortafuegos para permitir estas conexiones, aunque siempre pueden ser modificadas posteriormente por el administrador.
  • 11.
  • 12. Firewall de Zentyal ● Reglas de filtrado de redes internas a Zentyal. Ejemplo: Un usuario accede al Webmail. ● Reglas de filtrado para las redes internas al exterior. Ejemplo: Un usuario accede a Internet. ● Reglas de filtrado desde la redes externas a Zentyal. Ejemplo: Alguien desde Internet accede al Webmail. ● Reglas de filtrado para el tráfico saliente de
  • 14. Servidor DHCP Para configurar el servicio de DHCP, Zentyal usa ISC DHCP, el estándar de facto en sistemas Linux. Este servicio usa el protocolo de transporte UDP, puerto 68 en la parte del cliente y puerto 67 en el servidor. https://www.isc.org/software/dhcp
  • 15. Configuración de un servidor DHCP El servicio DHCP necesita una interfaz configurada estáticamente sobre la cuál se despliega el servicio. Esta interfaz deberá además ser interna. Desde el menú DHCP podemos encontrar una lista de interfaces sobre las que podremos ofrecer el servicio.
  • 16. Configuración de un servidor DHCP
  • 18. Correo electrónico (SMTP/POP3-IMAP4) Zentyal usa como MTA para el envío/recepción de correos Postfix. Así mismo, para el servicio de recepción de correos (POP3, IMAP) Zentyal usa Dovecot. Ambos con soporte para comunicación segura con SSL. Por otro lado, para obtener el correo de cuentas externas, Zentyal usa el programa Fetchmail.
  • 19. Recibiendo y retransmitiendo correo La recepción se realiza cuando el servidor acepta un mensaje de correo en el que uno de los destinatarios es una cuenta perteneciente a alguno de los dominio gestionados por el servidor. El correo puede ser recibido de cualquier cliente que pueda conectarse al servidor. Sin embargo, la retransmisión ocurre cuando el servidor de correo recibe un mensaje de correo en el que ninguno de los destinatarios pertenecen a ninguno de sus dominios virtuales de correo gestionados, requiriendo por tanto su reenvío a otro servidor.
  • 20. Recibiendo y retransmitiendo correo Zentyal permite la retransmisión de correo en dos casos: ● Usuarios autenticados ● Una dirección de origen que pertenezca a un objeto que tenga una política de retransmisión permitida.
  • 21. Servicio de correo web Zentyal integra Roundcube para implementar el servicio de webmail. El servicio de correo web requiere que el módulo de correo esté configurado, además de tener el módulo webserver habilitado. Si no lo está, el servicio rehusará activarse.
  • 23. Preguntas 1.¿Qué es Zentyal? 2. Cite 3 características de Zentyal. 3. ¿Cómo es la política por defecto del Firewall para las interfaces externas? (Aceptar o Denegar). 4. ¿Cuál es el costo de Zentyal?