zentyal 2.2 documentación oficial

161
Zentyal 2.2 Documentación Oficial — Documentación de Zentyal 2.2 http://doc.zentyal.org/es/[06/06/2012 08:56:03 a.m.] Zentyal 2.2 Documentación Oficial Introducción a Zentyal Presentación Las pymes y las TICs Zentyal: servidor Linux para pymes Acerca de esta documentación Instalación El instalador de Zentyal Configuración inicial Requisitos de hardware Primeros pasos con Zentyal La interfaz web de administración de Zentyal Emplazamiento en la red de Zentyal Configuración de red en Zentyal Actualización de software La actualización de software en Zentyal Gestión de componentes de Zentyal Actualizaciones del sistema Actualizaciones automáticas Cliente de Zentyal Cloud Acerca de Zentyal Cloud Suscribir un servidor Zentyal a Zentyal Cloud (Suscripción básica) Copia de seguridad de la configuración a Zentyal Cloud Otros servicios disponibles con la Suscripción Básica Zentyal Infrastructure Zentyal Infrastructure Servicio de resolución de nombres de dominio (DNS) Introducción a DNS Configuración de un servidor DNS caché con Zentyal Proxy DNS transparente Redirectores DNS Configuración de un servidor DNS autoritario con Zentyal Servicio de sincronización de hora (NTP) Introducción a NTP Configuración de un servidor NTP con Zentyal Servicio de configuración de red (DHCP) Introducción a DHCP Configuración de un servidor DHCP con Zentyal Autoridad de certificación (CA) Infraestructura de clave pública (PKI) Configuración de una Autoridad de Certificación con Zentyal Servicio de publicación de páginas web (HTTP) Introducción a HTTP Configuración de un servidor HTTP con Zentyal Servicio de Transferencia de ficheros (FTP) Introducción a FTP Configuración de un servidor FTP con Zentyal Gestión de máquinas virtuales Introducción Creación de máquinas virtuales con Zentyal Mantenimiento de máquinas virtuales Ejercicios propuestos Zentyal Gateway

Upload: reynaldo-tirado

Post on 19-Jan-2016

60 views

Category:

Documents


4 download

TRANSCRIPT

Page 1: Zentyal 2.2 Documentación Oficial

Zentyal 2.2 Documentación Oficial — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/[06/06/2012 08:56:03 a.m.]

Zentyal 2.2 Documentación Oficial

Introducción a Zentyal

PresentaciónLas pymes y las TICsZentyal: servidor Linux para pymesAcerca de esta documentación

InstalaciónEl instalador de ZentyalConfiguración inicialRequisitos de hardware

Primeros pasos con ZentyalLa interfaz web de administración de ZentyalEmplazamiento en la red de ZentyalConfiguración de red en Zentyal

Actualización de softwareLa actualización de software en ZentyalGestión de componentes de ZentyalActualizaciones del sistemaActualizaciones automáticas

Cliente de Zentyal CloudAcerca de Zentyal CloudSuscribir un servidor Zentyal a Zentyal Cloud (Suscripción básica)Copia de seguridad de la configuración a Zentyal CloudOtros servicios disponibles con la Suscripción Básica

Zentyal Infrastructure

Zentyal InfrastructureServicio de resolución de nombres de dominio (DNS)

Introducción a DNSConfiguración de un servidor DNS caché con ZentyalProxy DNS transparenteRedirectores DNSConfiguración de un servidor DNS autoritario con Zentyal

Servicio de sincronización de hora (NTP)Introducción a NTPConfiguración de un servidor NTP con Zentyal

Servicio de configuración de red (DHCP)Introducción a DHCPConfiguración de un servidor DHCP con Zentyal

Autoridad de certificación (CA)Infraestructura de clave pública (PKI)Configuración de una Autoridad de Certificación con Zentyal

Servicio de publicación de páginas web (HTTP)Introducción a HTTPConfiguración de un servidor HTTP con Zentyal

Servicio de Transferencia de ficheros (FTP)Introducción a FTPConfiguración de un servidor FTP con Zentyal

Gestión de máquinas virtualesIntroducciónCreación de máquinas virtuales con ZentyalMantenimiento de máquinas virtualesEjercicios propuestos

Zentyal Gateway

Page 2: Zentyal 2.2 Documentación Oficial

Zentyal 2.2 Documentación Oficial — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/[06/06/2012 08:56:03 a.m.]

Zentyal GatewayAbstracciones de red de alto nivel en Zentyal

Objetos de redServicios de red

CortafuegosIntroducción al sistema de cortafuegosConfiguración de un cortafuegos con ZentyalRedirección de puertos con Zentyal

EncaminamientoIntroducción al encaminamiento o routingConfiguración del encaminamiento con ZentyalConfiguración del balanceo con ZentyalConfiguración de la tolerancia a fallos con Zentyal

Calidad de servicioConfiguración de la calidad de servicio con Zentyal

Servicio de autenticación de red (RADIUS)Introducción a RADIUSConfiguración de un servidor RADIUS con Zentyal

Portal CautivoIntroducciónConfiguración de un portal cautivo con ZentyalListado de usuariosLimitación del uso de ancho de bandaUso del portal cautivo

Servicio de Proxy HTTPIntroducción al servicio de Proxy HTTPConfiguración del Proxy HTTP con ZentyalEliminando anuncios de la webLimitación de las descargas con ZentyalFiltrado de contenidos con Zentyal

Zentyal Unified Threat Manager

Zentyal Unified Threat ManagerConfiguración Avanzada para el proxy HTTP

Configuración de perfiles de filtradoPerfil de filtrado por objetoFiltrado basado en grupos de usuariosFiltrado basado en grupos de usuarios para objetos

Servicio de redes privadas virtuales (VPN)Introducción a las redes privadas virtuales (VPN)Configuración de un servidor OPenVPN con ZentyalConfiguración de un servidor VPN para la interconexión de redes con Zentyal

Servicio de redes privadas virtuales (VPN PPTP)Introducción a PPTPConfiguración de un servidor PPTP con Zentyal

Servicio de redes privadas virtuales (VPN IPsec)Introducción a IPsecConfiguración de un túnel IPsec con Zentyal

Sistema de Detección de Intrusos (IDS)Introducción al Sistema de Detección de IntrusosConfiguración de un IDS con ZentyalAlertas del IDS

Zentyal Office

Zentyal OfficeServicio de directorio (LDAP)

Introducción al servicio de directorio (LDAP)Configuración de servidores Zentyal en modo maestro/esclavoConfiguración de Zentyal como esclavo de Windows Active Directory

Page 3: Zentyal 2.2 Documentación Oficial

Zentyal 2.2 Documentación Oficial — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/[06/06/2012 08:56:03 a.m.]

Configuración de un servidor LDAP con ZentyalRincón del Usuario

Servicio de compartición de ficheros y de autenticaciónIntroducción a la compartición de ficheros y a la autenticaciónConfiguración de un servidor de ficheros con ZentyalConfiguración de un servidor de autenticación con Zentyal

Servicio de compartición de impresorasAcerca de la compartición de impresorasConfiguración de un servidor de impresoras con Zentyal

Copias de seguridadBackup de la configuración de ZentyalConfiguración de las copias de seguridad de datos en un servidor ZentyalCómo recuperarse de un desastre

Zentyal Unified Communications

Zentyal Unified CommunicationsServicio de correo electrónico (SMTP/POP3-IMAP4)

Introducción al servicio de correo electrónicoConfiguración de un servidor SMTP/POP3-IMAP4 con ZentyalConfiguración del cliente de correo

Servicio de correo webIntroducción al servicio de correo webConfiguración del correo web con Zentyal

Servicio de mensajería instantánea (Jabber/XMPP)Introducción al servicio de mensajería instantáneaConfiguración de un servidor Jabber/XMPP con Zentyal

Servicio de Voz sobre IPIntroducción a la Voz sobre IPConfiguración de un servidor Voz IP con ZentyalUso de las funcionalidades de Voz IP de Zentyal

Mantenimiento de Zentyal

Mantenimiento de ZentyalActualizaciones de software de calidadAlertasInformesMonitorización y gestión remotasActualizaciones de seguridad avanzadasRecuperación de desastres

RegistrosConsulta de registros en ZentyalConfiguración de registros en ZentyalRegistro de auditoría de administradores

Eventos y alertasLa configuración de eventos y alertas en Zentyal

MonitorizaciónLa monitorización en ZentyalMétricasMonitorización del uso de ancho de bandaAlertas

Herramientas de soporteAcerca del soporte en ZentyalInforme de la configuraciónAcceso remoto de soporte

Gestión Avanzada de Zentyal

Importación de datos de configuración

Page 4: Zentyal 2.2 Documentación Oficial

Zentyal 2.2 Documentación Oficial — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/[06/06/2012 08:56:03 a.m.]

Personalización avanzada de serviciosEntorno de desarrollo de nuevos módulosPolítica de publicación de versiones

Ciclo de versiones de ZentyalPolítica de soporte

Política de gestión de erroresParches y actualizaciones de seguridad

Soporte técnicoSoporte de la comunidadSoporte comercial

Page 5: Zentyal 2.2 Documentación Oficial

Presentación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/presentation.html[06/06/2012 08:59:14 a.m.]

Presentación

Las pymes y las TICs

Alrededor del 99% de las empresas del mundo son pymes, y generan más de la mitad del PIBmundial. Las pymes buscan continuamente fórmulas para reducir costes y aumentar suproductividad, especialmente en tiempos de crisis como el actual. Sin embargo, suelen operarbajo presupuestos muy escasos y con una fuerza laboral limitada. Estas circunstanciashacen muy difícil ofrecer soluciones adaptadas a las pymes que les aporten importantesbeneficios, manteniendo al mismo tiempo las inversiones necesarias y los costes operacionalesdentro de su presupuesto.

Quizás sea esta la razón por la que siendo un mercado enorme con un potencial casi ilimitado,los fabricantes de tecnología han mostrado escaso interés en desarrollar soluciones que seadapten a la realidad de las pymes. Por lo general, las soluciones corporativas disponibles en elmercado se han desarrollado pensando en las grandes corporaciones, por lo que requiereninversiones considerables en tiempo y recursos y demandan un alto nivel de conocimientostécnicos.

En el mercado de los servidores, esto ha significado que hasta ahora las pymes han dispuestode pocas opciones donde elegir, consistentes por lo general en soluciones sobredimensionadasa sus necesidades reales, complejas de gestionar y con elevados costes de licencias.

En este contexto parece razonable considerar a Linux como una alternativa más que interesantecomo servidor para pymes, puesto que técnicamente ha demostrado una calidad y nivelfuncional muy elevados y su precio, gratuito, es imbatible. Sin embargo la presencia de Linux enentornos de pyme es testimonial y su crecimiento relativamente reducido. ¿Cómo es posibleexplicar estos datos?

La razón es sencilla: para que un servidor de empresa se adapte a un entorno de pyme necesitaque sus distintos componentes estén bien integrados entre sí y que sean sencillos deadministrar. Las pymes no tienen los recursos ni el tiempo necesario para desplegar solucionesde altas prestaciones pero complejas. Así mismo, los proveedores de servicios TIC para pymestambién precisan de soluciones que consuman poco tiempo en despliegue y mantenimiento parapoder ser competitivos, y las tradicionales distribuciones de Linux para servidor no cumplen conestas premisas.

Zentyal: servidor Linux para pymes

Zentyal [1] se desarrolló con el objetivo de acercar Linux a las pymes y permitirles aprovechartodo su potencial como servidor de empresa. Es la alternativa en código abierto a WindowsSmall Business Server, basado en la popular distribución Ubuntu. Zentyal permite aprofesionales TIC administrar todos los servicios de una red informática, tales como el acceso aInternet, la seguridad de la red, la compartición de recursos, la infraestructura de la red o lascomunicaciones, de forma sencilla y a través de una única plataforma.

Zentyal permite gestionar la red de forma sencilla

Durante su desarrollo se hizo un especial énfasis en la usabilidad, creando una interfaz intuitivaque incluye únicamente aquéllas funcionalidades de uso más frecuente, aunque también

Page 6: Zentyal 2.2 Documentación Oficial

Presentación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/presentation.html[06/06/2012 08:59:14 a.m.]

dispone de los medios necesarios para realizar toda clase de configuraciones.

Otra de las características más importantes de Zentyal es que todas sus funcionalidades,construidas a partir de una serie de aplicaciones en principio independientes, estánestrechamente integradas entre sí, automatizando la mayoría de las tareas y ahorrandotiempo en la administración de sistemas. Teniendo en cuenta que el 42% de los fallos deseguridad y el 80% de los cortes de servicio en una empresa se deben a errores humanos en laconfiguración y administración de los mismos [2], el resultado es una solución no sólo mássencilla de manejar sino también más segura y fiable. Además de acercar Linux y el SoftwareLibre a las pymes con los importantes ahorros que ello supone, Zentyal mejora la seguridad ydisponibilidad de los servicios en la empresa.

El desarrollo de Zentyal se inició en el año 2004 con el nombre de eBox Platform y actualmentees una solución consolidada de reconocido prestigio que integra más de 30 herramientas decódigo abierto para la administración de sistemas y redes en una sola tecnología. Zentyal estáincluido en Ubuntu desde el año 2007, en la actualidad tiene más de 1.000 descargas diarias ydispone de una comunidad activa de más de 5.000 miembros.

Se estima que hay más de 50.000 instalaciones activas de Zentyal, principalmente en América yEuropa, aunque su uso está extendido a prácticamente todos los países del globo, siendoEstados Unidos, Alemania, España, Brasil y Rusia los países que cuentan con másinstalaciones. Zentyal se usa principalmente en pymes, pero también en otros entornos comocentros educativos, administraciones públicas, hospitales o incluso en instituciones de altoprestigio como la propia NASA.

El desarrollo de Zentyal está financiado por eBox Technologies que además ofrece a las pymesy a otros usuarios de Zentyal de todo el mundo herramientas y servicios de gestión orientados areducir los costes de mantenimiento de la infraestructura TIC. Estas herramientas y servicioscomerciales se ofrecen a los clientes a través de las suscripciones a Zentyal Cloud, queincluyen:

actualizaciones del sistema con garantía de calidad,notificaciones y alertas del servidor,informes periódicos sobre el uso del sistema,monitorización y administración centralizada de múltiples servidores Zentyal.

Zentyal Cloud garantiza una red segura y actualizada a un nivel profesional con un coste reducido

Las suscripciones están dirigidas a dos tipos de clientes claramente diferenciados. Por un lado laSuscripción Profesional está dirigida a pequeñas empresas o proveedores TIC con un númeroreducido de servidores Zentyal que deben ser mantenidos al día, asegurando su continuofuncionamiento, que se benefician de las actualizaciones garantizadas, las alertas y los informes.Por otra parte, la Suscripción Empresarial está dirigida a grandes empresas o proveedores deservicios gestionados que además tienen la necesidad de monitorizar y administrar múltiplesinstalaciones Zentyal de forma remota. Así mismo, los clientes que dispongan de unasuscripción, pueden obtener acceso a suscripciones adicionales como la recuperación dedesastres, actualizaciones avanzadas de seguridad o subscripciones de Zarafa.

Estas subscripciones se complementan con otros servicios adicionales como formación,despliegue o soporte técnico provistos generalmente por alguno de sus partners certificados.Zentyal dispone de una Red Global de Partners en rápida expansión, a través de la cualconsigue llevar la atención necesaria para distribuir el producto y los servicios a las pymes detodo el mundo. El estereotipo de los partners de Zentyal son proveedores locales de serviciosTIC, consultores o proveedores de servicios gestionados que ofrecen un servicio de asesoría,despliegue, soporte y/o externalización completa de la infraestructura y servicios de red de susclientes. Para más información sobre los beneficios y cómo convertirse en partner diríjase a lasección de partners de zentyal.com [3].

Page 7: Zentyal 2.2 Documentación Oficial

Presentación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/presentation.html[06/06/2012 08:59:14 a.m.]

La combinación entre el servidor y las subscripciones aportan unos beneficios muy importantesque se traducen en ahorros superiores al 50% del coste total de instalación y mantenimientode un servidor para pymes, comparando los costes de Zentyal con los de una instalación típicade Windows Small Business Server.

[1] http://www.zentyal.com/[2] http://enise.inteco.es/images/stories/Ponencias/T25/marcos%20polanco.pdf[3] http://www.zentyal.com/es/partners/

Acerca de esta documentación

Esta documentación describe las principales características técnicas de Zentyal, ayudando acomprender la forma en la que se pueden configurar los distintos servicios de red en Zentyal y aser productivo en la administración de una infraestructura TIC en un entorno pyme consistemas Linux.

La documentación está dividida en siete capítulos. Este primer capítulo introductorio ayuda acomprender el contexto de Zentyal, así como su instalación y a dar los primeros pasos con elsistema. Los siguientes cinco capítulos explican en profundidad cinco perfiles típicos deinstalación, como servidor de infraestructura de una red, como servidor de acceso a Internet oGateway, como servidor de seguridad o UTM, como servidor de oficina o como servidor decomunicaciones. Esta diferenciación en cinco grupos funcionales se hace sólo para facilitar losdespliegues de Zentyal en los escenarios más típicos, pero un servidor Zentyal puede ofrecercualquier combinación funcional sin más límites que los que impongan el hardware sobre elque esté instalado y el uso que se haga del servidor.

Finalmente, el último capítulo describe las herramientas y servicios disponibles para facilitar elmantenimiento de un servidor Zentyal, garantizando su funcionamiento, optimizando su uso,solventando las incidencias y recuperando el sistema en caso de desastre.

Page 8: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Instalación

Zentyal está concebido para ser instalado en una máquina (real o virtual) de forma, en principio,exclusiva. Esto no impide que se puedan instalar otros servicios o aplicaciones adicionales, nogestionados a través de la interfaz de Zentyal, que deberán ser instalados y configuradosmanualmente.

Funciona sobre la distribución Ubuntu [1] en su versión para servidores, usando siempre lasediciones LTS (Long Term Support) [2], cuyo soporte es mayor: cinco años en lugar de tres.

La instalación puede realizarse de dos maneras diferentes:

usando el instalador de Zentyal (opción recomendada),instalando a partir de una instalación de Ubuntu Server Edition.

En el segundo caso es necesario añadir los repositorios oficiales de Zentyal y proceder a lainstalación de aquellos módulos que se deseen [3].

Sin embargo, en el primer caso se facilita la instalación y despliegue de Zentyal ya que todas lasdependencias se encuentran en un sólo CD o USB y además se incluye un entorno gráfico quepermite usar el interfaz web desde el propio servidor.

La documentación oficial de Ubuntu incluye una breve introducción a la instalación yconfiguración de Zentyal [4], en el capítulo de eBox (anterior nombre del proyecto).

[1] Ubuntu es una distribución de Linux desarrollada por Canonical y la comunidad orientadaa ordenadores portátiles, de sobremesa y servidores: http://www.ubuntu.com/.

[2] Para una descripción detallada sobre la publicación de versiones de Ubuntu serecomienda la consulta de la guía Ubuntu: https://wiki.ubuntu.com/Releases.

[3] Para más información sobre la instalación a partir del repositorio diríjase ahttp://trac.zentyal.org/wiki/Document/Documentation/InstallationGuide.

[4] https://help.ubuntu.com/10.04/serverguide/C/ebox.html

El instalador de Zentyal

El instalador de Zentyal está basado en el instalador de Ubuntu Server así que el proceso deinstalación resultará muy familiar a quien ya lo conozca.

En primer lugar seleccionaremos el lenguaje de la instalación, para este ejemplo usaremosEspañol.

Page 9: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Selección del idioma

Podemos instalar utilizando la opción por omisión que elimina todo el contenido del disco duro ycrea las particiones necesarias para Zentyal usando LVM [5] o podemos seleccionar la opciónexpert mode que permite realizar un particionado personalizado. La mayoría de los usuariosdeberían elegir la opción por omisión a no ser que estén instalando en un servidor con RAID porsoftware o quieran hacer un particionado más específico a sus necesidades concretas.

Inicio del instalador

En el siguiente paso elegiremos el lenguaje que usará la interfaz de nuestro sistema una vezinstalado, para ello nos pregunta por el pais donde nos localizamos, en este caso España.

Localización geográfica

Podemos usar la detección de automática de la distribución del teclado, que hará unas cuantaspreguntas para asegurarse del modelo que estamos usando o podemos seleccionarlo

Page 10: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

manualmente escogiendo No.

Autodetección del teclado

Selección del teclado

En caso de que dispongamos de más de una interfaz de red, el sistema nos preguntará cuálusar durante la instalación (por ejemplo para descargar actualizaciones). Si tan solo tenemosuna, no habrá pregunta.

Page 11: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Selección de interfaz de red

Después elegiremos un nombre para nuestro servidor; este nombre es importante para laidentificación de la máquina dentro de la red.

Nombre de la máquina

En el siguiente paso, se nos pregunta por nuestra zona horaria, que se autoconfigurarádependiendo del país de origen que hayamos seleccionado anteriormente, pero se puedemodificar en caso de que sea errónea.

Page 12: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Zona horaria

Una vez terminados estos pasos, comenzará la instalación que irá informando de su estadomediante el avance de la barra de progreso.

A continuación se nos pregunta por el nombre real del administrador.

Nombre del usuario

Después, habrá que indicar el nombre de usuario o login usado para identificarse ante elsistema. Este usuario tendrá privilegios de administración y además será el utilizado paraacceder a la interfaz de Zentyal.

Page 13: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Nombre de usuario en el sistema

En el siguiente paso nos pedirá la contraseña para el usuario. Cabe destacar que el anteriorusuario con esta contraseña podrá acceder tanto al sistema (mediante SSH o login local) como ala interfaz web de Zentyal, por lo que seremos especialmente cuidadosos en elegir unacontraseña segura (más de 12 carácteres incluyendo letras, cifras y símbolos de puntuación).

Contraseña

E introduciremos de nuevo la contraseña para su verificación.

Page 14: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Confirmar contraseña

Esperaremos a que nuestro sistema básico se instale, mientras muestra una barra de progreso.Este proceso puede durar unos 20 minutos aproximadamente, dependiendo del servidor en cadacaso.

Instalación del sistema base

La instalación del sistema base está completada; ahora podremos extraer el disco de instalacióny reiniciar.

Page 15: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Reiniciar

¡Nuestro sistema Zentyal está instalado! El sistema arrancará un interfaz gráfico con unnavegador que permite acceder a la interfaz de administración, y, aunque tras este primerreinicio el sistema haya iniciado el entorno gráfico automáticamente, de aquí en adelante,necesitará autenticarse antes de que éste arranque.

Entorno gráfico con el interfaz de administración

Para comenzar a configurar los perfiles o módulos de Zentyal, usaremos el usuario y contraseñaindicados durante la instalación. Cualquier otro usuario que añadamos posteriormente al grupoadmin podrá acceder al interfaz de Zentyal al igual que tendrá privilegios de sudo en el sistema.

[5] LVM es el administrador de volúmenes lógicos en Linux, una introducción su gestiónpuede encontrarse en http://www.howtoforge.com/linux_lvm.

Page 16: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Configuración inicial

Una vez autenticado por primera vez en la interfaz web comienza un asistente de configuración,en primer lugar podremos seleccionar qué funcionalidades queremos incluir en nuestro sistema.

Para simplificar nuestra selección, en la parte superior de la interfaz contamos con unos perfilesprediseñados.

Perfiles y paquetes instalables

Perfiles de Zentyal que podemos instalar:

Zentyal Gateway:Zentyal actúa como la puerta de enlace de la red local ofreciendo un acceso a Internetseguro y controlado.

Zentyal Unified Threat Manager:Zentyal protege la red local contra ataques externos, intrusiones, amenazas a la seguridadinterna y posibilita la interconexión segura entre redes locales a través de Internet u otra redexterna.

Zentyal Infrastructure:Zentyal gestiona la infraestructura de la red local con los servicios básicos: DHCP, DNS,NTP, servidor HTTP, etc.

Zentyal Office:Zentyal actúa como servidor de recursos compartidos de la red local: ficheros, impresoras,calendarios, contactos, perfiles de usuarios y grupos, etc.

Zentyal Unified Communications:Zentyal se convierte en el centro de comunicaciones de la empresa, incluyendo correo,mensajería instantánea y Voz IP.

Podemos seleccionar varios perfiles para hacer que Zentyal tenga, de forma simultánea,diferentes roles en la red.

También podemos instalar un conjunto manual de servicios simplemente clickando sobre susrespectivos iconos sin necesidad de amoldarnos a los perfiles, o bien, instalar un perfil más unosdeterminados paquetes que también nos interesen.

Para nuestro ejemplo usaremos una instalación del perfil de Gateway únicamente.

Page 17: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Al terminar la selección, se instalarán también los paquetes adicionales necesarios y además sihay algún complemento recomendado se preguntará si lo queremos instalar. Esta selección noes definitiva, ya que posteriormente podremos instalar y desinstalar el resto de módulos deZentyal a través de la gestión de software.

Paquetes adicionales

El sistema comenzará con el proceso de instalación de los módulos requeridos, mostrando unabarra de progreso donde además podemos leer una breve introducción sobre lasfuncionalidades y servicios adicionales disponibles en Zentyal.

Instalación e información adicional

Una vez terminado el proceso de instalación el asistente configurará los nuevos módulosrealizando algunas preguntas.

En primer lugar se solicitará información sobre la configuración de red, definiendo para cadainterfaz de red si es interna o externa, es decir, si va a ser utilizada para conectarse a Internet uotras redes externas, o bien, si está conectada a la red local. Se aplicarán políticas estrictas enel cortafuegos para todo el tráfico entrante a través de interfaces de red externas.

Page 18: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Seleccionar modo de las interfaces de red

A continuación tendremos que seleccionar el tipo de servidor para el modo de operación delmódulo Usuarios y Grupos. Si sólo vamos a tener un servidor elegiremos Servidor stand-alone.Si por el contrario estamos desplegando una infraestructura maestro-esclavo con variosservidores Zentyal y gestión de usuarios y grupos centralizada o si queremos sincronizar losusuarios con un Microsoft Active Directory, elegiremos Configuración avanzada. Este pasoaparecerá solamente si el módulo Usuarios y Grupos está instalado. Configurar el modo deUsuarios y Grupos puede tomar unos minutos.

Modo de operación de Usuarios y Grupos

El último asistente permite suscribir el servidor a Zentyal Cloud. En caso de tener unasuscripción registrada tan sólo es necesario introducir los credenciales. Si todavía no tienes unusuario en Zentyal Cloud es posible registrar automáticamente una cuenta con suscripciónbásica gratuita.

En ambos casos el formulario solicita un nombre para el servidor. Éste es el nombre que loidentificará dentro de la interfaz de Zentyal Cloud.

Page 19: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Asistente de suscripción a Zentyal Cloud

Una vez hayan sido respondidas estas cuestiones, se procederá a la configuración de cada unode los módulos instalados.

Configuración inicial finalizada

Guardando cambios

Cuando finalice el proceso de guardar cambios ya podremos acceder al Dashboard: ¡nuestroservidor Zentyal ya está listo!

Page 20: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Dashboard

Requisitos de hardware

Zentyal funciona sobre hardware estándar arquitectura x86 (32-bit) o x86_64 (64-bit). Sinembargo, es conveniente asegurarse de que Ubuntu Lucid 10.04 LTS (kernel 2.6.32) escompatible con el equipo que se vaya a utilizar. Se debería poder comprobar esta informacióndirectamente del fabricante. De no ser así, se puede consultar en la lista de compatibilidad dehardware de Ubuntu Linux [6], en la lista de servidores certificados para Ubuntu 10.04 LTS [7] obuscando en Google.

Los requerimientos de hardware para un servidor Zentyal dependen de los módulos que seinstalen, de cuántos usuarios utilizan los servicios y de sus hábitos de uso.

Algunos módulos tienen bajos requerimientos, como Cortafuegos, DHCP o DNS, pero otroscomo el Filtrado de correo o el Antivirus necesitan más memoria RAM y CPU. Los módulos deProxy y Compartición de ficheros mejoran su rendimiento con discos rápidos debido a suintensivo uso de E/S.

Una configuración RAID añade un nivel de seguridad frente a fallos de disco duro y aumenta lavelocidad en operaciones de lectura.

Si usas Zentyal como puerta de enlace o cortafuegos necesitarás al menos dos tarjetas de red,pero si lo usas como un servidor independiente, una única tarjeta de red será suficiente. Sitienes dos o más conexiones de Internet puedes tener una tarjeta de red para cada router oconectarlos a una tarjeta de red teniéndolos en la misma subred. Otra opción es mediante VLAN.

Por otro lado, siempre es recomendable tener un SAI con tu servidor.

Para un servidor de uso general con los patrones de uso normales, los requerimientos siguientesserían los mínimos recomendados:

Page 21: Zentyal 2.2 Documentación Oficial

Instalación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/installation.html[06/06/2012 09:00:10 a.m.]

Perfil deZentyal Usuarios CPU Memoria Disco

Tarjetas dered

Puerta deacceso

<100 P4 o equivalente 2G 80G 2 ó más100 ó más Xeon Dual core o

equivalente4G 160G 2 ó más

UTM <100 P4 o equivalente 2G 80G 1100 ó más Xeon Dual core o

equivalente4G 160G 1

Infraestructura <100 P4 o equivalente 1G 80G 1100 ó más P4 o equivalente 2G 160G 1

Oficina <100 P4 o equivalente 1G 250G 1100 ó más Xeon Dual core o

equivalente2G 500G 1

Comunicaciones <100 Xeon Dual core oequivalente

4G 250G 1

100 ó más Xeon Dual core oequivalente

8G 500G 1

Tabla de requisitos Hardware

Si se combina más de un perfil se deberían aumentar los requerimientos. Si se estádesplegando Zentyal en un entorno con más de 100 usuarios, debería hacerse un análisis másdetallado, incluyendo patrones de uso, tras un benchmarking y considerando estrategias de altadisponibilidad.

[6] http://www.ubuntu.com/certification/catalog[7] http://www.ubuntu.com/certification/release/10.04%20LTS/servers/

Page 22: Zentyal 2.2 Documentación Oficial

Primeros pasos con Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firststeps.html[06/06/2012 09:00:45 a.m.]

Primeros pasos con Zentyal

La interfaz web de administración de Zentyal

Una vez instalado Zentyal, podemos acceder al interfaz web de administración tanto a través delpropio entorno gráfico que incluye el instalador como desde cualquier lugar de la red interna,mediante la dirección: https://direccion_ip/, donde direccion_ip es la dirección IP o el nombre dela máquina donde está instalado Zentyal que resuelve a esa dirección. Dado que el acceso esmediante HTTPS, la primera vez el navegador nos pedirá si queremos confiar en este sitio,aceptaremos el certificado autogenerado.

Advertencia: Para acceder a la interfaz web se debe usar Mozilla Firefox, ya que otrosnavegadores como Microsoft Internet Explorer no están soportados.

La primera pantalla solicita el nombre de usuario y la contraseña, podrán autenticarse comoadministradores tanto el usuario creado durante la instalación como cualquier otro pertenecienteal grupo admin.

Login

Una vez autenticados, aparecerá la interfaz de administración que se encuentra dividida en trespartes fundamentales:

Menú lateral izquierdo:Contiene los enlaces a todos los servicios que se pueden configurar mediante Zentyal,separados por categorías. Cuando se ha seleccionado algún servicio en este menú puedeaparecer un submenú para configurar cuestiones particulares de dicho servicio.

Menú lateral

Menú superior:Contiene las acciones: guardar los cambios realizados en el contenido y hacerlos efectivos,así como el cierre de sesión.

Page 23: Zentyal 2.2 Documentación Oficial

Primeros pasos con Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firststeps.html[06/06/2012 09:00:45 a.m.]

Menú superior

Contenido principal:El contenido, que ocupa la parte central, comprende uno o varios formularios o tablas coninformación acerca de la configuración del servicio seleccionado a través del menú lateralizquierdo y sus submenús. En ocasiones, en la parte superior, aparecerá una barra depestañas en la que cada pestaña representará una subsección diferente dentro de lasección a la que hemos accedido.

Contenido de un formulario

El Dashboard

El Dashboard es la pantalla inicial de la interfaz. Contiene una serie de widgets configurables. Entodo momento se pueden reorganizar pulsando en los títulos y arrastrándolos.

Pulsando en Configurar Widgets la interfaz cambia, permitiendo retirar y añadir nuevos widgets.Para añadir uno nuevo, se busca en el menú superior y se arrastra a la parte central. Paraeliminarlos, se usa la cruz situada en la esquina ѕuperior derecha de cada uno de ellos.

Configuración del Dashboard

Hay un widget importante dentro del Dashboard que muestra el estado de todos los módulosinstalados en Zentyal.

Page 24: Zentyal 2.2 Documentación Oficial

Primeros pasos con Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firststeps.html[06/06/2012 09:00:45 a.m.]

Widget de estado de los módulos

La imagen muestra el estado para un servicio y la acción que se puede ejecutar sobre él. Losestados disponibles son los siguientes:

Ejecutándose:El servicio se está ejecutando aceptando conexiones de los clientes. Se puede reiniciar elservicio usando Reiniciar.

Ejecutándose sin ser gestionado:Si no se ha activado todavía el módulo, se ejecutará con la configuración por defecto de ladistribución.

Parado:El servicio está parado bien por acción del administrador o porque ha ocurrido algúnproblema. Se puede iniciar el servicio mediante Arrancar.

Deshabilitado:El módulo ha sido deshabilitado explícitamente por el administrador.

Configuración del estado de los módulos

Zentyal tiene un diseño modular, en el que cada módulo gestiona un servicio distinto. Para poderconfigurar cada uno de estos servicios se ha de habilitar el módulo correspondiente desdeEstado del módulo. Todas aquellas funcionalidades que hayan sido seleccionadas durante lainstalación se habilitan automáticamente.

Page 25: Zentyal 2.2 Documentación Oficial

Primeros pasos con Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firststeps.html[06/06/2012 09:00:45 a.m.]

Configuración del estado del módulo

Cada módulo puede tener dependencias sobre otros para que funcione. Por ejemplo, el móduloDHCP necesita que el módulo de red esté habilitado para que pueda ofrecer direcciones IP através de las interfaces de red configuradas. Las dependencias se muestran en la columnaDepende y hasta que estas no se habiliten, no se puede habilitar tampoco el módulo.

La primera vez que se habilita un módulo, se pide confirmación de las acciones que va a realizaren el sistema así como los ficheros de configuración que va a sobreescribir. Tras aceptar cadauna de las acciones y ficheros, habrá que guardar cambios para que la configuración seaefectiva.

Confirmación para habilitar un módulo

Aplicando los cambios en la configuración

Una particularidad importante del funcionamiento de Zentyal es su forma de hacer efectivas lasconfiguraciones que hagamos en la interfaz. Para ello, primero se tendrán que aceptar loscambios en el formulario actual, pero para que estos cambios sean efectivos y se apliquen deforma permanente se tendrá que Guardar Cambios en el menú superior. Este botón cambiará acolor rojo para indicarnos que hay cambios sin guardar. Si no se sigue este procedimiento seperderán todos los cambios que se hayan realizado a lo largo de la sesión al finalizar ésta. Unaexcepción a este funcionamiento es la gestión de usuarios y grupos, dónde los cambios seefectúan directamente.

Guardar Cambios

Advertencia: Si se cambia la configuración de las interfaces de red, el cortafuegos o elpuerto del interfaz de administración, se podría perder la conexión teniendo que cambiar laURL en el navegador o reconfigurar a través del entorno gráfico en local.

Page 26: Zentyal 2.2 Documentación Oficial

Primeros pasos con Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firststeps.html[06/06/2012 09:00:45 a.m.]

Configuración general

Hay varios parámetros de la configuración general de Zentyal que se pueden modificar enSistema General.

Configuración general

Contraseña:Podemos cambiar la contraseña de un usuario. Será necesario introducir su nombre deUsuario, la Contraseña actual, la Nueva contraseña y confirmarla de nuevo en la secciónCambiar contraseña.

Idioma:Podemos seleccionar el idioma de la interfaz mediante Selección de idioma.

Zona Horaria:Aquí podemos especificar nuestra ciudad y país para configurar el ajuste horario.

Fecha y Hora:Podemos especificar la fecha y hora del servidor, siempre y cuando no estemossincronizando con un servidor de hora exterior (ver NTP).

Puerto del interfaz de administración:Por defecto es el 443 de HTTPS, pero si queremos utilizarlo para el servidor web, habrá quecambiarlo a otro distinto y especificarlo en la URL a la hora de acceder:https://direccion_ip:puerto/.

Nombre de la máquina:Es posible cambiar el hostname o nombre de la máquina, por ejemplo: zentyal.home.lan. Elnombre de la máquina sirve para identificarla de otras dentro de la red.

Emplazamiento en la red de Zentyal

Zentyal puede utilizarse de dos maneras fundamentales:

puerta de enlace y cortafuegos de la conexión a internet,servidor de los servicios en la red (o local o Internet).

Ambas funcionalidades pueden combinarse en una misma máquina o separarse en varias,dependiendo de las características de cada despliegue.

La figura Ubicaciones en la red escenifica las distintas ubicaciones que puede tomar un servidorZentyal dentro de la red, tanto haciendo de pasarela entre redes como un servidor dentro de lapropia red.

Page 27: Zentyal 2.2 Documentación Oficial

Primeros pasos con Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firststeps.html[06/06/2012 09:00:45 a.m.]

Ubicaciones en la red

A lo largo de esta documentación se verá cómo configurar Zentyal para desempeñar un papel depuerta de enlace y cortafuegos. Y por supuesto también veremos la configuración en los casosque actúe como un servidor más dentro de la red.

Configuración de red en Zentyal

A través de Red Interfaces se puede acceder a la configuración de cada una de las tarjetas dered detectadas por el sistema y se pueden establecer como dirección de red estática(configurada manualmente), dinámica (configurada mediante DHCP), VLAN (802.1Q) trunk,PPPoE o bridged.

Además cada interfaz puede definirse como Externa si está conectada a una red externa,normalmente Internet, para aplicar políticas más estrictas en el cortafuegos. En caso contrario seasumirá interna, conectada a la red local.

Cuando se configure como DHCP, no sólamente se configurará la dirección IP sino también losservidores DNS y la puerta de enlace. Esto es habitual en máquinas dentro de la red local o enlas interfaces externas conectadas a los routers ADSL.

Configuración DHCP de la interfaz de red

Si configuramos la interfaz como estática especificaremos la dirección IP, la máscara de red yademás podremos asociar una o más Interfaces Virtuales a dicha interfaz real para disponer dedirecciones IP adicionales.

Estas direcciones adicionales son útiles para ofrecer un servicio en más de una dirección IP osubred, para facilitar la migración desde un escenario anterior o para tener en un servidor webdiferentes dominios usando certificados SSL.

Configuración estática de la interfaz de red

Page 28: Zentyal 2.2 Documentación Oficial

Primeros pasos con Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firststeps.html[06/06/2012 09:00:45 a.m.]

Si se dispone de un router ADSL PPPoE [1] (un método de conexión utilizado por algunosproveedores de Internet), podemos configurar también este tipo de conexiones. Para ello, sólohay que seleccionar PPPoE e introducir el Nombre de usuario y Contraseña proporcionado por elproveedor.

Configuración PPPoE de la interfaz de red

En caso de tener que conectar el servidor a una o más redes VLAN, seleccionaremos Trunk(802.11q). Una vez seleccionado este método podremos crear tantas interfaces asociadas al tagdefinido como queramos y las podremos tratar como si de interfaces reales se tratase.

La infraestructura de red VLAN permite segmentar la red local para mejor rendimiento y mayorseguridad sin la inversión en hardware físico que sería necesaria para cada segmento.

Configuración VLAN de interfaces de red

El modo puente o bridged consiste en asociar dos interfaces de red físicas de nuestro servidorconectadas a dos redes diferentes. Por ejemplo una tarjeta conectada al router y otra tarjetaconectada a la red local. Mediante esta asociación podemos conseguir que el tráfico de la redconectada a una de las tarjetas se redirija a la otra de modo transparente.

Esto tiene la principal ventaja de que las máquinas clientes de la red local no necesitan modificarabsolutamente ninguna de sus configuraciones de red cuando instalemos un servidor Zentyalcomo puerta de enlace, y sin embargo, podemos gestionar el tráfico que efectivamente pasa através de nuestro servidor con el cortafuegos, filtrado de contenidos o detección de intrusos.

Esta asociación se crea cambiando el método de las interfaces a En puente de red. Podemosver como al seleccionar esta opción nos aparece un nuevo selector, Puente de red para queseleccionemos a qué grupo de interfaces queremos asociar esta interfaz.

Creación de un bridge

Esto creará una nueva interfaz virtual bridge que tendrá su propia configuración como unainterfaz real, por lo cual aunque el tráfico la atraviese transparentemente, puede ser utilizadopara ofrecer otros servicios como podría ser el propio interfaz de administración de Zentyal o unservidor de ficheros.

Page 29: Zentyal 2.2 Documentación Oficial

Primeros pasos con Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firststeps.html[06/06/2012 09:00:45 a.m.]

Configuración de interfaces bridged

En el caso de configurar manualmente la interfaz de red será necesario definir la puerta deenlace de acceso a Internet en Red Puertas de enlace. Normalmente esto se haceautomáticamente si usamos DHCP o PPPoE pero no en el resto de opciones. Para cada unopodremos indicar Nombre, Dirección IP, Interfaz a la que está conectada, su Peso que sirvepara indicar la prioridad respecto a otros gateways y si es el Predeterminado de todos ellos.

Además si es necesario el uso de un proxy HTTP para el acceso a Internet, podremosconfigurarlo también en esta sección. Este proxy será utilizado por Zentyal para conexionescomo las de actualización e instalación de paquetes o la actualización del antivirus.

Configuración de las puertas de enlace

Para que el sistema sea capaz de resolver nombres de dominio debemos indicarle la direcciónde uno o varios servidores de nombres en Red DNS.

Configuración de los servidores DNS

Si la conexión a Internet asigna una dirección IP dinámica y queremos que un nombre dedominio apunte a ella, se necesita un proveedor de DNS dinámico. Utilizando Zentyal se puedeconfigurar alguno de los proveedores de DNS dinámico más populares.

Para ello iremos a Red DynDNS y seleccionaremos el proveedor, del Servicio, Nombre deusuario, Contraseña y Nombre de máquina que queremos actualizar cuando la dirección públicacambie, sólo resta Habilitar DNS dinámico.

Configuración de DNS Dinámico

Zentyal se conecta al proveedor para conseguir la dirección IP pública evitando cualquier

Page 30: Zentyal 2.2 Documentación Oficial

Primeros pasos con Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firststeps.html[06/06/2012 09:00:45 a.m.]

traducción de dirección red (NAT) que haya entre el servidor e Internet. Si estamos utilizandoesta funcionalidad en un escenario con multirouter [2], no hay que olvidar crear una regla quehaga que las conexiones al proveedor usen siempre la misma puerta de enlace.

[1] http://es.wikipedia.org/wiki/PPPoE[2] Consultar Configuración del balanceo con Zentyal para obtener más detalles.

Diagnóstico de red

Para ver si hemos configurado bien nuestra red podemos utilizar las herramientas de Red Diagnóstico.

ping es una herramienta que utiliza el protocolo de diagnóstico de redes ICMP (Internet ControlMessage Protocol) para comprobar la conectividad hasta una máquina remota mediante unasencilla conversación entre ambas.

Herramientas de diagnóstico de redes, ping

También disponemos de la herramienta traceroute que se encarga de mostrar la ruta que tomanlos paquetes hasta llegar a la máquina remota determinada.

Herramienta traceroute

Y por último también contamos con la herramienta de resolución de nombres de dominio quese utiliza para comprobar el correcto funcionamiento del servicio.

Page 31: Zentyal 2.2 Documentación Oficial

Primeros pasos con Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firststeps.html[06/06/2012 09:00:45 a.m.]

Resolución de nombres de dominio

Page 32: Zentyal 2.2 Documentación Oficial

Actualización de software — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/software.html[06/06/2012 09:01:09 a.m.]

Actualización de software

La actualización de software en Zentyal

Como todo sistema de software, Zentyal Server requiere actualizaciones periódicas, bien seapara añadir nuevas características o para reparar defectos o fallos del sistema.

Zentyal distribuye su software mediante paquetes y usa la herramienta estándar de Ubuntu, APT[1]. Sin embargo, para facilitar la tarea ofrece una interfaz web que simplifica el proceso. [2]

[1] Advanced Packaging Tool (APT) es un sistema de gestión de paquetes software creadopor el proyecto Debian que simplifica en gran medida la instalación y eliminación deprogramas en el sistema operativo Linux http://wiki.debian.org/Apt

[2] Para una explicación más extensa sobre la instalación de paquetes software en Ubuntu,leer el capítulo al respecto de la documentación oficialhttps://help.ubuntu.com/8.04/serverguide/C/package-management.html

Mediante la interfaz web podremos ver para qué componentes de Zentyal está disponible unanueva versión e instalarlos de una forma sencilla. También podemos actualizar el software en elque se apoya Zentyal, principalmente para corregir posibles fallos de seguridad.

Gestión de componentes de Zentyal

La gestión de componentes de Zentyal permite instalar, actualizar y eliminar módulos deZentyal.

Para gestionar los componentes de Zentyal debemos entrar en Gestión de SoftwareComponentes de Zentyal.

Page 33: Zentyal 2.2 Documentación Oficial

Actualización de software — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/software.html[06/06/2012 09:01:09 a.m.]

Gestión de componentes de Zentyal

Al entrar en esta sección veremos la vista avanzada del gestor de paquetes, que quizás yaconozcamos del proceso de instalación. Esta vista se compone de tres pestañas, cada una deellas destinadas, respectivamente, a las acciones de Instalar, Actualizar y Borrar componentesde Zentyal.

Desde esta vista disponemos de un enlace para cambiar al modo básico, desde el cualpodemos instalar colecciones de paquetes dependiendo de la tarea a realizar por el servidor queestemos configurando.

Volviendo a la vista avanzada, veamos detalladamente cada una de las acciones que podemosrealizar.

Instalación de componentes

Esta es la pestaña visible al entrar en gestión de componentes. En ella tenemos tres columnas,una para el nombre del componente, otra para la versión actualmente disponible en losrepositorios y otra para seleccionar el componente. En la parte inferior de la tabla podemos verlos botones de Instalar, Actualizar lista, Seleccionar todo y Deseleccionar todo.

Para instalar los componentes que deseemos tan solo tendremos que seleccionarlos y pulsar elbotón Instalar. Tras hacer esto nos aparecerá una pantalla en la que podremos ver la listacompleta de paquetes que se van a instalar, así como algunas recomendaciones que, aun nosiendo dependencias necesarias, pueden aumentar las opciones de los componentes instaladoso mejorarlos.

Page 34: Zentyal 2.2 Documentación Oficial

Actualización de software — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/software.html[06/06/2012 09:01:09 a.m.]

Confirmar la instalación

El botón de Actualizar lista sincroniza la lista de paquetes con los repositorios.

Actualización de componentes

La siguiente pestaña, Actualizar, nos indica entre paréntesis el número de actualizacionesdisponibles. Aparte de esta característica, si visualizamos esta sección, veremos que sedistribuye de una forma muy similar a la vista de instalación, con tan solo algunas pequeñasdiferencias. Una columna adicional nos indica la versión actualmente instalada y en la parteinferior de la tabla vemos un botón que tendremos que pulsar una vez seleccionados lospaquetes a actualizar. Al igual que con la instalación de componentes, nos aparece una pantallade confirmación desde la que veremos los paquetes que van a instalarse.

Desinstalación de componentes

La última pestaña, Borrar, nos mostrará una tabla con los paquetes instalados y sus versiones.De modo similar a las vistas anteriores, en ésta podremos seleccionar los paquetes a desinstalary una vez hecho esto, pulsar el botón Borrar situado en la parte inferior de la tabla para finalizarla acción.

Antes de realizar la acción, y como en los casos anteriores, Zentyal solicitará confirmación paraeliminar los paquetes solicitados y los que de ellos dependen.

Actualizaciones del sistema

Las actualizaciones del sistema actualizan programas usados por Zentyal. Para llevar a cabosu función, el servidor Zentyal necesita diferentes programas del sistema. Dichos programas sonreferenciados como dependencias asegurando que al instalar Zentyal, o cualquiera de losmódulos que los necesiten, son instalados también asegurando el correcto funcionamiento delservidor. De manera análoga, estos programas pueden tener dependencias también.

Normalmente una actualización de una dependencia no es suficientemente importante comopara crear un nuevo paquete de Zentyal con nuevas dependencias, pero sí que puede serinteresante instalarla para aprovechar sus mejoras o sus soluciones frente a fallos de seguridad.

Para ver las actualizaciones del sistema debemos ir a Gestión de Software Actualizaciones delsistema. Ahí dispondremos de una lista de los paquetes que podemos actualizar si el sistema noestá actualizado. Si se instalan paquetes en la máquina por otros medios que no sea la interfazweb, los datos de ésta pueden quedar desactualizados, por lo que cada noche se ejecuta elproceso de búsqueda de actualizaciones a instalar en el sistema. Si se quiere forzar dichabúsqueda se puede hacer pulsando el botón Actualizar lista situado en la parte inferior de lapantalla.

Page 35: Zentyal 2.2 Documentación Oficial

Actualización de software — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/software.html[06/06/2012 09:01:09 a.m.]

Actualizaciones del sistema

Para cada una de las actualizaciones podemos determinar si es de seguridad o no con el iconoindicativo de más información. Si es una actualización de seguridad podemos ver el fallo deseguridad con el registro de cambios del paquete, pulsando sobre el icono.

Si queremos actualizar tendremos que seleccionar aquellos paquetes sobre los que realizar laacción y pulsar el botón correspondiente. Como atajo también tenemos un botón de Actualizartodos los paquetes. Durante la actualización se irán mostrando mensajes sobre el progreso de laoperación.

Actualizaciones automáticas

Las actualizaciones automáticas permiten al servidor Zentyal instalar automáticamentecualquier actualización disponible.

Podremos activar esta característica accediendo a la pagina Gestión de Software Configuración.

Gestión de las actualizaciones automáticas

Desde allí es posible también elegir la hora de cada día a la que se realizarán estasactualizaciones.

No es aconsejable usar esta opción si el administrador quiere tener un mayor seguridad y controlen la gestión de sus actualizaciones.

Page 36: Zentyal 2.2 Documentación Oficial

Cliente de Zentyal Cloud — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/controlcenter.html[06/06/2012 09:02:15 a.m.]

Cliente de Zentyal Cloud

Acerca de Zentyal Cloud

Zentyal Cloud es una solución que facilita el mantenimiento preventivo de los servidores asícomo la monitorización en tiempo real y la administración centralizada de múltiples instalacionesde Zentyal. Incluye características como actualizaciones de software con garantía de calidad,alertas e informes periódicos de los servidores, inventariado de la red, auditorías de seguridad,recuperación de desastres, actualizaciones avanzadas de seguridad, monitorización de la red yadministración segura, centralizada y remota de grupos de servidores. [1]

Si no cuentas con una suscripción comercial a Zentyal Cloud, todavía puedes registrar unaSuscripción Básica gratuita, adecuada para entornos de prueba. Esta suscripción te ofrece unademostración de las capacidades de Zentyal Cloud y acceso limitado a algunas de susfuncionalidades, como las alertas básicas, informes y monitorización y gestión remota. Tambiénte permite salvar una copia de seguridad de la configuración, crear un subdominio ‘zentyal.me’dedicado a tu servidor, así como visualizar el nombre de tu servidor en la pestaña delnavegador.

En las siguientes páginas, aprenderemos como suscribir nuestro servidor a Zentyal Cloudusando una Suscripción Básica, y comprobaremos la funcionalidad y servicios incluidos en estamodalidad. Se debe tener en cuenta que este tipo de suscripciones corresponden a entornos deprueba, si deseamos tener servidores Zentyal en entornos de producción, necesitaremos contarcon una suscripción comercial para garantizar la seguridad y estabilidad de nuestros sistemas.[2]

[1] http://www.zentyal.com/es/services[2] http://www.zentyal.com/es/services/subscriptions/

Suscribir un servidor Zentyal a Zentyal Cloud (Suscripciónbásica)

Para preparar el servidor Zentyal para suscribirse a Zentyal Cloud, debes instalar el componenteZentyal Cloud Client, que se instala por defecto si se usa el instalador de Zentyal. Además, laconexión a Internet debe estar disponible. Podemos registrar nuestra suscripción básica durantela instalación o más adelante desde el menú Suscripción -> Suscripción del Servidor.

Por defecto, podremos ver el formulario para introducir los credenciales de una cuenta yaexistente, por ejemplo una que hemos registrado previamente usando la web de Zentyal.

Introducir datos de cuenta existente en Zentyal Cloud

Nombre de Usuario o Dirección de Correo:Se debe establecer el nombre de usuario o la dirección de correo utilizada para entrar en lapágina Web de Zentyal Cloud.

Contraseña:Es la misma contraseña que se usa para entrar en la Web de Zentyal Cloud.

Nombre de Zentyal:Es el nombre único que se usará para este servidor desde el Cloud. Este nombre semuestra en el panel de control y debe ser un nombre de dominio válido. Cada servidordebería tener un nombre diferente; si dos servidores tienen el mismo nombre para

Page 37: Zentyal 2.2 Documentación Oficial

Cliente de Zentyal Cloud — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/controlcenter.html[06/06/2012 09:02:15 a.m.]

conectarse a Zentyal Cloud, entonces sólo una de ellas se podrá conectar.

Otra opción es registrar una nueva cuenta usando el enlace Suscripción Básica que podemosver en el primer bloque informativo en verde.

Registrando una nueva cuenta de Cloud con el Wizard

Tras introducir los datos, la suscripción tardará alrededor de dos minutos en completarse. Nostenemos que asegurar de que tras terminar el proceso de suscripción se guardan los cambios.Durante el proceso se habilita una conexión VPN entre el servidor y Zentyal Cloud, por tanto, sehabilitará el módulo vpn. [3]

[3] Para más información sobre VPN, ir a la sección Servicio de redes privadas virtuales(VPN).

El campo Nombre del servidor nos servirá como título de la página web de administración deeste servidor Zentyal, de tal manera que podremos reconocer de un vistazo la máquina sitenemos varias interfaces de Zentyal abiertas en el navegador y, adicionalmente, se agregaráeste ‘hostname’ al dominio dinámico ‘zentyal.me’, de tal forma que podremos usar la dirección‘<nuestrozentyal>.zentyal.me’ para conectar tanto de forma gráfica como por consola SSH(siempre que nuestro Cortafuegos nos lo permita).

Truco: La URL que hemos mencionado apuntará a una IP pública, de tal forma que sinuestro Zentyal sale a internet a través de una NAT establecida por un router u otrosdispositivos de red, tendremos que asegurarnos de redirigir los puertos que deseemos en eldispositivo, ya que éste será el blanco de la conexión.

Si la conexión se estableció correctamente con Zentyal Cloud, entonces aparecerá un widget enel dashboard indicándolo.

Widget de conexión a Zentyal Cloud

En este widget al cabo del tiempo debe aparecer el nivel de suscripción y el resto de servicioscontratados si existen.

Copia de seguridad de la configuración a Zentyal Cloud

Una de las características de Zentyal Cloud es la copia de seguridad automática de laconfiguración del servidor Zentyal que se almacena en la nube. La Suscripción Básica gratuita tepermite almacenar una copia de seguridad remota. En caso de contar con una suscripcióncomercial (Professional o Enterprise), podremos almacenar hasta siete configuracionesdiferentes.

Esta copia se hace diariamente si hay algún cambio en la configuración de Zentyal. Ir a Sistema Importar/Exportar configuración y elegir la pestaña Remoto en Zentyal Cloud. Puedes realizar

una copia de seguridad de la configuración de manera manual si quieres estar seguro de que tu

Page 38: Zentyal 2.2 Documentación Oficial

Cliente de Zentyal Cloud — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/controlcenter.html[06/06/2012 09:02:15 a.m.]

última configuración dispone de una copia de respaldo.

[4] Las copias de seguridad de la configuración en Zentyal se explican en la sección Copiasde seguridad.

Copia de seguridad de la configuración remota

Se pueden restaurar, descargar o borrar copias de seguridad de la configuración que sealmacenan en Zentyal Cloud. Además para mejorar el proceso de recuperación ante undesastre, se puede restaurar o descargar la configuración de otros servidores Zentyal suscritos ala nube usando tu par usuario/correo electrónico y contraseña. Para hacer eso, hay que ir almenú Sistema Importar/Exportar configuración, pestaña Remoto de otras máquinas suscritasen Zentyal Cloud.

Restaurando la copia de seguridad de la configuración

Otros servicios disponibles con la Suscripción Básica

Una vez nuestro servidor esté suscrito a la modalidad Básica, podremos disfrutar de una versiónreducida de demostración de los servicios de Zentyal Cloud.

Tras acceder a la dirección web de Zentyal Cloud [4] e introducir la cuenta que hemos registradopodremos ver la siguiente pantalla de bienvenida

Panel web de Zentyal Cloud

[5] https://cloud.zentyal.com

Nuestra Suscripción Básica contará con las siguientes funcionalidades:

Page 39: Zentyal 2.2 Documentación Oficial

Cliente de Zentyal Cloud — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/controlcenter.html[06/06/2012 09:02:15 a.m.]

Alertas

Conectividad de Zentyal:Recibiremos una alerta cada vez que el servidor pierda la conectividad a Zentyal Cloud, locual puede ser debido a un fallo de la red o incluso a una caída completa del sistema.

Actualizaciones disponibles:Se envía una alerta cada vez que hay nuevas actualizaciones de seguridad pendientes paranuestro servidor.

Primera copia de seguridad:Se notifica que la primera copia de seguridad de la configuración se ha realizadosatisfactoriamente.

Copia de seguridad automática:Recibiremos una alerta por cada proceso de copia de seguridad que no haya podidorealizarse.

Informes

En los informes se muestran datos históricos resumidos en meses de los siguientes datos:

Media de uso de disco.Test de velocidad.Tiempo de acceso a Internet ininterrumpido.Resumen de alertas.

Monitorización

Se muestran gráficas en el interfaz de Zentyal Cloud de las siguientes medidas del sistemarelacionadas con el funcionamiento del hardware:

Carga del sistema.Uso de CPU.Uso de memoria.Uso de disco.

Trabajos

Se permiten ejecutar trabajos desde el interfaz de Zentyal Cloud para la gestión conjunta deservidores. Este subconjunto de trabajos está disponible en la interfaz básica.

Conocer la versión del núcleo de LinuxAñadir un usuarioInforme del estado actual del sistema (procesos, uso de memoria y swap ytiempo de servicio ininterrumpido)

Nombre del servidor en el navegador

Identifica tus diferentes servidores Zentyal por su nombre en la pestaña de tu navegador

Nombre del servidor añadido al dominio dinámico zentyal.me

Un subdominio zentyal.me para tu servidor con soporte para multigateway y hasta 3 alias.

Debemos tener en cuenta que estas funcionalidades son un reducido subconjunto de muestra dela funcionalidad que obtendríamos con una Suscripción Profesional o Empresarial. Puedesobtener una completa descripción de las funcionalidades de las suscripciones comerciales en [5].

[6] https://cloud.zentyal.com/doc/

Page 40: Zentyal 2.2 Documentación Oficial

Zentyal Infrastructure — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/infrastructure.html[06/06/2012 09:03:15 a.m.]

Zentyal Infrastructure

En este capítulo se explican los servicios para gestionar la infraestructura de una red local yoptimizar el tráfico interno, incluyendo la gestión de nombres de dominio, la sincronización de lahora, la auto-configuración de red, la gestión de la autoridad de certificación, la publicación desitios Web y la gestión de máquinas virtuales.

El servicio de nombres de dominio o DNS permite acceder a las máquinas y servicios utilizandonombres en lugar de direcciones IP, que son más fáciles de memorizar.

El servicio de sincronización de la hora o NTP mantiene sincronizada la hora del sistema en lasmáquinas.

Para la auto-configuración de red, se usa el servicio de DHCP que permite asignar diversosparámetros de red a las máquinas conectadas como pueden ser la dirección IP, los servidoresDNS o la puerta de enlace para acceder a Internet.

La creciente importancia de asegurar la autenticidad, integridad y privacidad de lascomunicaciones ha aumentado el interés por el despliegue de autoridades de certificación quepermiten acceder a los diversos servicios de forma segura. Se permite configurar SSL/TLS paraacceder de manera segura a la mayoría de los servicios y certificados para la autenticación delos usuarios.

En muchas redes se utilizan multitud de aplicaciones Web que pueden ser instaladas bajo elservidor HTTP sobre distintos nombres de dominio e incluso con soporte HTTPS.

Es posible que nuestro despliegue requiera inevitablemente una serie de aplicaciones que porsus características o antigüedad no se puedan instalar en entornos Linux. El módulo demáquinas virtuales nos provee una forma sencilla, elegante y transparente de cara al usuario devirtualizar un servicio integrada con el resto del servidor.

Page 41: Zentyal 2.2 Documentación Oficial

Servicio de resolución de nombres de dominio (DNS) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/dns.html[06/06/2012 09:03:57 a.m.]

Servicio de resolución de nombres de dominio(DNS)

Introducción a DNS

BIND [4] es el servidor DNS de facto en Internet, originalmente creado en la Universidad deCalifornia, Berkeley y en la actualidad mantenido por el Internet Systems Consortium. La versiónBIND 9, reescrita desde cero para soportar las últimas funcionalidades del protocolo DNS, es lausada por el módulo de DNS de Zentyal.

[4] http://www.isc.org/software/bind

Configuración de un servidor DNS caché con Zentyal

El módulo de servidor de DNS de Zentyal siempre funciona como servidor DNS caché para lasredes marcadas como internas en Zentyal, así que si solamente queremos que nuestro servidorrealice caché de las consultas DNS, bastará con habilitar el módulo.

En ocasiones, puede que este servidor DNS caché tenga que ser consultado desde redesinternas no configuradas directamente en Zentyal. Aunque este caso es bastante excepcional,puede darse en redes con rutas hacia segmentos internos o redes VPN.

Zentyal permite configurar el servidor DNS para que acepte consultas de estas subredes através de un fichero de configuración. Podremos añadir estas redes en el fichero/etc/zentyal/dns.conf mediante la opción intnets=:

Y tras reiniciar el módulo DNS se aplicarán los cambios.

El servidor DNS caché de Zentyal consultará directamente a los servidores DNS raíz a quéservidor autoritario tiene que preguntar la resolución de cada petición DNS y las almacenarálocalmente durante el período de tiempo que marque el campo TTL. Mediante esta funcionalidadreduciremos el tiempo necesario para iniciar cada conexión de red, aumentando la sensación develocidad de los usuarios y reduciendo el consumo real de tráfico hacia Internet.

Para que el servidor Zentyal utilice su propio servidor DNS caché, que acabamos de configurar,tendremos que ir a Red DNS y configurar 127.0.0.1 como primer servidor DNS.

DNS configurado como caché local

El dominio de búsqueda es básicamente una cadena que se añadirá a la búsqueda en caso deque sea imposible resolver con la cadena de texto que el usuario ha pedido. El dominio debúsqueda se configura en los clientes, pero se puede servir automáticamente por DHCP, de talmanera que cuando nuestros clientes reciban la configuración inicial de red, podrán adquirirtambién este dato. Por ejemplo, nuestro dominio de búsqueda podría ser foocorp.com, elusuario intentaría acceder a la máquina example; al no estar presente en sus máquinasconocidas, la resolución de este nombre fallaría, por lo que su sistema operativo probaríaautomáticamente con example.foocorp.com, resultando en una resolución de nombre con éxitoen este segundo caso.

En Red Herramientas de diagnóstico disponemos de la herramienta de Resolución de

# Internal networks allowed to do recursive queries# to Zentyal DNS caching server. Localnetworks are already# allowed and this settings is intended to allow networks# reachable through static routes.# Example: intnets = 192.168.99.0/24,192.168.98.0/24intnets =

Page 42: Zentyal 2.2 Documentación Oficial

Servicio de resolución de nombres de dominio (DNS) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/dns.html[06/06/2012 09:03:57 a.m.]

Nombres de Dominio, que mediante dig nos muestra los detalles de una consulta DNS alservidor que tengamos configurado en Red DNS.

Resolución de un nombre de dominio usando el DNS caché local

Proxy DNS transparente

El proxy DNS transparente nos permite forzar el uso de nuestro servidor DNS sin tener quecambiar la configuración de los clientes. Cuando esta opción está activada todas las peticionesDNS que pasen por Zentyal son redirigidas al servidor DNS de Zentyal que se encargará deresponder. Los clientes deberán usar Zentyal como puerta de enlace para asegurarnos que suspeticiones DNS sean redirigidas. Para habilitar esta opción es necesario tener activado elmódulo de cortafuegos.

Proxy DNS transparente

Redirectores DNS

Los redirectores son servidores DNS a que nuestro servidor enviará las consultas; sólo en casoque los redirectores no tengan respuesta nuestro servidor tratará de resolver la consulta.

El uso de los redirectores es dar acceso a nuestro servidor a servidores de nombres de dominioprivados; como los dominios privados no son accesibles a través de Internet la manera deacceder a su servicio de nombres es a través de servidores específicos.

Si no queremos resolver dominios privados, es mejor no definir ningún redirector.

Redirector DNS

Configuración de un servidor DNS autoritario con Zentyal

Además de DNS caché, Zentyal puede funcionar como servidor DNS autoritario para un listadode dominios que configuremos. Como servidor autoritario responderá a consultas sobre estosdominios realizadas tanto desde redes internas como desde redes externas, para que nosolamente los clientes locales, sino cualquiera pueda resolver estos dominios configurados.Como servidor caché responderá a consultas sobre cualquier dominio solamente desde redesinternas.

La configuración de este módulo se realiza a través del menú DNS, dónde podremos añadircuantos dominios y subdominios deseemos.

Page 43: Zentyal 2.2 Documentación Oficial

Servicio de resolución de nombres de dominio (DNS) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/dns.html[06/06/2012 09:03:57 a.m.]

Lista de dominios

Para configurar un nuevo dominio, desplegaremos el formulario pulsando Añadir nuevo. Desdeéste se configurará el Nombre del dominio y opcionalmente la Dirección IP a la que haráreferencia el dominio.

Añadiendo un dominio

Una vez creado un dominio, podemos definir cuantos nombres queramos dentro de él mediantela tabla Nombres de máquinas. Para cada uno de estos nombres Zentyal configuraráautomáticamente la resolución inversa. Además para cada uno de los nombres podremos definircuantos Alias queramos.

Normalmente, los nombres apuntan a la máquina dónde está funcionando el servicio y los alias alos servicios alojados en ella. Por ejemplo, la máquina amy.zentyal.com tiene los aliassmtp.zentyal.com y mail.zentyal.com para los servicios de mail y la máquina rick.zentyal.comtiene los alias www.zentyal.com o store.zentyal.com entre otros, para los servicios web.

Podemos definir varias veces el mismo nombre con distintas direcciones IP, el servidor DNS iráalternando entre las distintas direcciones al contestar a las consultas sobre ese nombre. Estacaracterística nos permite implementar balanceo de carga entre servidores.

Añadiendo un alias

Adicionalmente, podemos definir los servidores de correo encargados de recibir los mensajespara cada dominio. Dentro de Intercambiadores de correo elegiremos un servidor del listadodefinido en Nombres o uno externo. Mediante la Preferencia, determinamos a cuál de estosservidores le intentarán entregar los mensajes otros servidores. Si el de más preferencia falla loreintentarán con el siguiente.

Añadiendo un intercambiador de correo

Además también podemos configurar los registros NS para cada dominio o subdominio mediantela tabla Servidores de nombres.

Page 44: Zentyal 2.2 Documentación Oficial

Servicio de resolución de nombres de dominio (DNS) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/dns.html[06/06/2012 09:03:57 a.m.]

Añadiendo un nuevo servidor de nombres

Hay que mencionar que cuando se añade un nuevo dominio, se puede apreciar la presencia deun campo con valor falso en la columna Dinámico. Un dominio se establece como dinámicocuando es actualizado automáticamente por un proceso externo sin reiniciar el servidor. EnZentyal, los dominios dinámicos son los actualizados automáticamente por DHCP con losnombres de las máquinas a las que ha asignado una dirección IP, véase Actualizacionesdinámicas. Se pueden mezclar configuraciones estáticas con un dominio dinámico pero hay quetener cuidado de no usar los mismos nombres que usa el servicio DHCP para evitar conflictos yconfiguraciones erróneas.

Los registros de texto son registros DNS que suplementán un dominio o un nombre demaquina con información adicional en forma de texto. Esta información puede ser para consumohumano o, más frecuentemente, para uso de software. Se usa extensivamente para diferentesaplicaciones antispam (SPF o DKIM).

Añadiendo un registro de texto

Para crear un registro de texto, acudiremos al campo Registros de texto del dominio. Podremoselegir si el campo esta asociado a un nombre de maquina especifico o al dominio y el contenidodel mismo.

Es posible asociar más de un campo de texto, tanto al dominio como a un nombre de maquina.

Los registros de servicio informan sobre los servicios disponibles en el dominio y en quémáquinas residen. Podremos acceder a la lista de Registros de servicios a través del campoRegistros de servicio de la lista de dominios. En cada registro de servicio se indicará el Nombredel servicio y su Protocolo. Identificaremos la maquina que proveerá el servicio con los camposDestino y Puerto de destino. Para aumentar la disponibilidad del servicio y/o repartir carga esposible definir más de un registro por servicio, en este caso los campos Prioridad y Pesoayudarán a elegir el servidor a emplear. A menor valor en la prioridad, mayor es la posibilidad deser elegido. Cuando dos máquinas tienen el mismo nivel de prioridad se usará el peso paradeterminar cual de las máquinas recibirá mayor carga de trabajo. El protocolo XMPP que se usapara la mensajería instántanea hace uso extensivo de estos registros DNS.

Añadiendo un registro de servicio

Page 45: Zentyal 2.2 Documentación Oficial

Servicio de sincronización de hora (NTP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/ntp.html[06/06/2012 09:04:12 a.m.]

Servicio de sincronización de hora (NTP)

Introducción a NTP

Zentyal integra ntpd [2] como servidor NTP. Este servicio NTP utiliza el puerto 123 del protocoloUDP.

[2] http://www.eecis.udel.edu/~mills/ntp/html/ntpd.html

Configuración de un servidor NTP con Zentyal

Zentyal utiliza el servidor NTP tanto para la sincronización de su propio reloj como para ofrecereste servicio en la red, así que es importante activarlo aunque sólo sea para si mismo.

Una vez habilitado el módulo, en Sistema General podemos comprobar que el servicio estafuncionando y que se ha deshabilitado la opción de ajustar el tiempo manualmente. Es necesarioconfigurar correctamente en que zona horaria nos encontramos.

Módulo de NTP instalado y habilitado

Si accedemos a Infrastructure NTP, podemos habilitar o deshabilitar el servicio, así comoescoger los servidores externos con los que deseamos sincronizar. Por defecto, la lista cuentacon tres servidores funcionales preconfigurados, pertenecientes al proyecto NTP [3].

Configuración y servidores externos para NTP

Una vez que Zentyal esté sincronizado, podrá ofrecer su hora de reloj mediante el servicio NTP.Como siempre, no deberemos olvidar comprobar las reglas del cortafuegos, ya quenormalmente NTP se habilita sólo para redes internas.

[3] <http://www.pool.ntp.org/en/>

Page 46: Zentyal 2.2 Documentación Oficial

Servicio de configuración de red (DHCP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/dhcp.html[06/06/2012 09:04:54 a.m.]

Servicio de configuración de red (DHCP)

Introducción a DHCP

Para configurar el servicio de DHCP Zentyal usa ISC DHCP Software [4], el estándar de facto ensistemas Linux. Este servicio usa el protocolo de transporte UDP, puerto 68 en la parte delcliente y puerto 67 en el servidor.

[4] https://www.isc.org/software/dhcp

Configuración de un servidor DHCP con Zentyal

El servicio DHCP necesita una interfaz configurada estáticamente sobre la cuál se despliega elservicio. Esta interfaz además deberá ser interna. Desde el menú DHCP se configura el servidorDHCP.

Configuración del servicio DHCP

Los siguientes parámetros se pueden configurar en la pestaña de Opciones personalizadas:

Puerta de enlace predeterminada:Es la puerta de enlace que va a emplear el cliente para comunicarse con destinos que noestán en su red local, como podría ser Internet. Su valor puede ser Zentyal, una puerta deenlace ya configurada en el apartado Red Routers o una Dirección IP personalizada.

Dominio de búsqueda:En una red cuyas máquinas estuvieran nombradas bajo el mismo subdominio, se podríaconfigurar este como el dominio de búsqueda. De esta forma, cuando se intente resolver unnombre de dominio sin éxito (por ejemplo host), se intentará de nuevo añadiéndole eldominio de búsqueda al final (host.zentyal.lan).

Servidor de nombres primario:Especifica el servidor DNS que usará el cliente en primer lugar cuando tenga que resolverun nombre de dominio. Su valor puede ser Zentyal DNS local o la dirección IP de otroservidor DNS. Si queremos que se consulte el propio servidor DNS de Zentyal, hay quetener en cuenta que el módulo DNS [5] debe estar habilitado.

Servidor de nombres secundario:Servidor DNS con el que contactará el cliente si el primario no está disponible. Su valor debeser una dirección IP de un servidor DNS.

Page 47: Zentyal 2.2 Documentación Oficial

Servicio de configuración de red (DHCP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/dhcp.html[06/06/2012 09:04:54 a.m.]

Servidor NTP:Servidor NTP que usará el cliente para sincronizar el reloj de su sistema. Puede serNinguno, Zentyal NTP local o la dirección IP de otro servidor NTP. Si queremos que seconsulte el propio servidor NTP de Zentyal, hay que tener el módulo NTP [6] habilitado.

Servidor WINS:Servidor WINS (Windows Internet Name Service) [7] que el cliente usará para resolvernombres en una red NetBIOS. Este puede ser Ninguno, Zentyal local u otro Personalizado.Si queremos usar Zentyal como servidor WINS, el módulo de Compartir de ficheros [8]tiene que estar habilitado.

Configuración de los rangos de DHCP

Debajo de estas opciones, podemos ver los rangos dinámicos de direcciones y las asignacionesestáticas. Para que el servicio DHCP funcione, al menos debe haber un rango de direcciones adistribuir o asignaciones estáticas; en caso contrario el servidor DHCP no servirá direcciones IPaunque esté escuchando en todas las interfaces de red.

Los rangos de direcciones y las direcciones estáticas disponibles para asignar desde unadeterminada interfaz vienen determinados por la dirección estática asignada a dicha interfaz.Cualquier dirección IP libre de la subred correspondiente puede utilizarse en rangos oasignaciones estáticas.

Para añadir un rango en la sección Rangos se introduce un nombre con el que identificar elrango y los valores que se quieran asignar dentro del rango que aparece encima.

Se pueden realizar asignaciones estáticas de direcciones IP a determinadas direcciones físicasen el apartado Asignaciones estáticas. Para ello tendremos que crear un objeto, cuyosmiembros sean únicamente parejas de direcciones IP de host (/32) y direcciones MAC. Podemoscrear este objeto bien desde Red Objetos, bien usando el menú rápido que se nos ofrecedesde la interfaz de DHCP. Una dirección asignada de este modo no puede formar parte deningún rango. Se puede añadir una Descripción opcional para la asignación también.

[5] Véase la sección Servicio de resolución de nombres de dominio (DNS) para más detalles.[6] Véase la sección Servicio de sincronización de hora (NTP) para más detalles.[7] http://es.wikipedia.org/wiki/Windows_Internet_Naming_Service[8] Véase la sección Servicio de compartición de ficheros y de autenticación para más

detalles.

Optiones avanzadas

Page 48: Zentyal 2.2 Documentación Oficial

Servicio de configuración de red (DHCP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/dhcp.html[06/06/2012 09:04:54 a.m.]

Opciones avanzadas de DHCP

La concesión dinámica de direcciones tiene un tiempo límite. Una vez expirado este tiempo setiene que pedir la renovación (configurable en la pestaña Opciones avanzadas). Este tiempovaría desde 1800 segundos hasta 7200. Esta limitación también se aplica a las asignacionesestáticas.

Zentyal soporta arranque remoto de clientes ligeros o Thin Clients. Se configura en Siguienteservidor a qué servidor PXE se debe conectar el cliente ligero y este se encargará de transmitirtodo lo necesario para que el cliente ligero sea capaz de arrancar su sistema. El servidor PXEpuede ser una dirección IP o un nombre de máquina. Será necesario indicar la ruta de la imagende arranque, o si Zentyal es el servidor PXE, se podrá subir el fichero con la imagen a través dela interfaz web.

Actualizaciones dinámicas

Las actualizaciones dinámicas de DNS permiten asignar nombres de dominio a los clientesDHCP mediante la integración de los módulos de DHCP y DNS. De esta forma se facilita elreconocimiento de las máquinas presentes en la red por medio de un nombre de dominio únicoen lugar de por una dirección IP que puede cambiar.

Configuración de actualizaciones DNS dinámicas

Para utilizar esta opción, hay que acceder a la pestaña Opciones de DNS dinámico y parahabilitar esta característica, el módulo DNS debe estar habilitado también. Se debe disponer deun Dominio dinámico y un Dominio estático, que ambos se añadirán a la configuración de DNS

Page 49: Zentyal 2.2 Documentación Oficial

Servicio de configuración de red (DHCP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/dhcp.html[06/06/2012 09:04:54 a.m.]

automáticamente. El dominio dinámico aloja los nombres de máquinas cuya dirección IPcorresponde a una del rango y el nombre asociado es el que envía el cliente DHCP,normalmente el nombre de la máquina, si no envía ninguno usará el patrón dhcp-<dirección-IP-ofrecida>.<dominio-dinámico>. Si existe conflictos con alguna asignación estática se machará ladirección estática establecida manualmente. Con respecto al dominio estático, el nombre demáquina seguirá este patrón: <nombre>.<dominio-estático> siendo el nombre que se estableceen los miembros asociados al objeto que esta en la tabla de Asignaciones estáticas.

Page 50: Zentyal 2.2 Documentación Oficial

Autoridad de certificación (CA) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/ca.html[06/06/2012 09:05:04 a.m.]

Autoridad de certificación (CA)

Infraestructura de clave pública (PKI)

Zentyal integra OpenSSL [4] para la gestión de la Autoridad de Certificación y del ciclo de vidade los certificados expedidos por esta.

[4] http://www.openssl.org/

Configuración de una Autoridad de Certificación con Zentyal

En Zentyal, el módulo Autoridad de Certificación es autogestionado, lo que quiere decir que nonecesita ser habilitado en Estado del Módulo como el resto sino que para comenzar a utilizareste servicio hay que inicializar la CA. Las funcionalidades del módulo no estarán disponibleshasta que no hayamos efectuado esta acción.

Accederemos a Autoridad de Certificación General y nos encontraremos con el formulario parainicializar la CA. Se requerirá el Nombre de Organización y el número de Días para expirar.Además, también es posible especificar opcionalmente Código del País (acrónimo de dos letrasque sigue el estándar ISO-3166-1 [5]), Ciudad y Estado.

Crear Certificado de la Autoridad de Certificación

A la hora de establecer la fecha de expiración hay que tener en cuenta que en ese momento serevocarán todos los certificados expedidos por esta CA, provocando la parada de los serviciosque dependan de estos certificados.

Una vez que la CA ha sido inicializada, ya podremos expedir certificados. Los datos necesariosson el Nombre Común del certificado y los Días para Expirar. Este último dato está limitado porel hecho de que ningún certificado puede ser válido durante más tiempo que la CA. En el casode que estemos usando estos certificados para un servicio como podría ser un servidor web o unservidor de correo, el Nombre Común deberá coincidir con el nombre de dominio del servidor.Por ejemplo, si utilizamos el nombre de dominio zentyal.home.lan para acceder al interfaz deadministración web de Zentyal, será necesario un certificado con ese Nombre Común. En elcaso de que el certificado sea un certificado de usuario, usaremos normalmente su dirección decorreo como Nombre Común.

Opcionalmente se pueden definir Subject Alternative Names [6] para el certificado. Estos sirvenpara establecer nombres comunes a un certificado: un nombre de dominio o dirección IP paradominio virtual HTTP o una dirección de correo para firmar los mensajes de correo electrónico.

Una vez el certificado haya sido creado, aparecerá en la lista de certificados, estando disponiblepara el administrador y el resto de módulos. A través de la lista de certificados podemos realizardistintas acciones con ellos:

Descargar las claves pública, privada y el certificado.Renovar un certificado.Revocar un certificado.Reexpedir un certificado previamente revocado o caducado.

Page 51: Zentyal 2.2 Documentación Oficial

Autoridad de certificación (CA) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/ca.html[06/06/2012 09:05:04 a.m.]

Listado de certificados

El paquete con las claves descargadas contiene también un archivo PKCS12 que incluye laclave privada y el certificado y que puede instalarse directamente en otros programas comonavegadores web, clientes de correo, etc.

Si renovamos un certificado, el actual será revocado y uno nuevo con la nueva fecha deexpiración será expedido. Y si se renueva la CA, todos los certificados se renovarán con lanueva CA tratando de mantener la antigua fecha de expiración. Si esto no es posible debido aque es posterior a la fecha de expiración de la CA, entonces se establecerá la fecha deexpiración de la CA.

Renovar un certificado

Si revocamos un certificado no podremos utilizarlo más, ya que esta acción es permanente y nose puede deshacer. Opcionalmente podemos seleccionar la razón para revocarlo:

unspecified: motivo no especificado,keyCompromise: la clave privada ha sido comprometida,CACompromise: la clave privada de la autoridad de certificación ha sido comprometida,affilliationChanged: se ha producido un cambio en la afiliación de la clave pública firmadahacia otra organización,superseded: el certificado ha sido renovado y por tanto reemplaza al emitido,cessationOfOperation: cese de operaciones de la entidad certificada,certificateHold: certificado suspendido,removeFromCRL: actualmente sin implementar, da soporte a los CRL diferenciales, esdecir, listas de certificados cuyo estado de revocación ha cambiado.

Revocar un certificado

Cuando un certificado expire, el resto de módulos serán notificados. La fecha de expiración de

Page 52: Zentyal 2.2 Documentación Oficial

Autoridad de certificación (CA) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/ca.html[06/06/2012 09:05:04 a.m.]

cada certificado se comprueba una vez al día y cada vez que se accede al listado de certificados.

[5] http://es.wikipedia.org/wiki/ISO_3166-1[6] Para más información sobre los Subject Alternative Names véase

http://www.openssl.org/docs/apps/x509v3_config.html#Subject_Alternative_Name

Certificados de Servicios

En Autoridad de Certificación Certificados de Servicios podemos encontrar la lista de módulosde Zentyal que usan certificados para su funcionamiento. Cada módulo genera sus certificadosautofirmados, pero podemos remplazar estos certificados por otros emitidos por nuestra CA.

Para cada servicio se puede generar un certificado especificando su Nombre Común. Si noexiste un certificado con el nombre especificado, la Autoridad de Certificación lo crearáautomáticamente.

Certificados de Servicios

Una vez activado, tendremos que reiniciar el módulo sobre el que hemos activado el certificadopara que lo comience a utilizar, al igual que si renovamos el certificado asociado.

Page 53: Zentyal 2.2 Documentación Oficial

Servicio de publicación de páginas web (HTTP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/web.html[06/06/2012 09:05:15 a.m.]

Servicio de publicación de páginas web (HTTP)

Introducción a HTTP

El servidor HTTP Apache [5] es el más usado en Internet, alojando más del 54% de las páginas.Zentyal usa Apache para el módulo de servidor HTTP y para su interfaz de administración.

[5] http://httpd.apache.org/

Configuración de un servidor HTTP con Zentyal

A través del menú Servidor web podemos acceder a la configuración del servidor HTTP.

Configuración del módulo Servidor web

En la Configuración General podemos modificar los siguientes parámetros:

Puerto de escucha:Puerto HTTP, por defecto es el 80, el puerto por defecto del protocolo HTTP.

Puerto de escucha SSL:Puerto HTTPS, por defecto es el 443, el puerto por defecto del protocolo HTTPS. Se tieneque habilitar el certificado para el servicio y cambiar el puerto del interfaz de administraciónde Zentyal a un puerto distinto si queremos usar el 443 aquí.

Habilitar el public_html por usuario:Con esta opción, si los usuarios tienen un subdirectorio llamado public_html en su directoriopersonal, será accesible a través de la URL http://<zentyal>/~<usuario>/.

En Servidores virtuales o Virtual hosts podremos definir los diferentes dominios asociados concada página web. Cuando se define un nuevo dominio con esta opción, si el módulo DNS estáinstalado, se intenta crear ese dominio, y si está ya creado, se añade el subdominio en caso deque éste tampoco exista. Este dominio o subdominio se crea apuntando a la dirección de laprimera interfaz interna configurada con dirección estática, aunque podemos modificar eldominio posteriormente si esto no se adapta a nuestras necesidades.

Además de poder activar o desactivar cada dominio en el servidor HTTP, si hemos configuradoSSL anteriormente, podremos habilitar conexiones HTTPS a ese dominio o incluso forzar a quelas conexiones sean exclusivamente por HTTPS.

El DocumentRoot o directorio raíz para cada una de estas páginas está en el directorio/srv/www/<dominio>/ . Además existe la posibilidad de aplicar cualquier configuración deApache personalizada para cada Virtual host mediante ficheros en el directorio/etc/apache2/sites-available/user-ebox-<dominio>/ .

Page 54: Zentyal 2.2 Documentación Oficial

Servicio de Transferencia de ficheros (FTP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/ftp.html[06/06/2012 09:05:25 a.m.]

Servicio de Transferencia de ficheros (FTP)

Introducción a FTP

Zentyal usa vsftpd [5] (very secure FTP) para proporcionar este servicio.

[5] http://vsftpd.beasts.org/

Configuración de un servidor FTP con Zentyal

A través del menú FTP podemos acceder a la configuración del servidor FTP:

Configuración del Servidor FTP

El servicio de FTP proporcionado por Zentyal es muy simple de configurar, permite otorgaracceso remoto a un directorio público y/o a los directorios personales de los usuarios delsistema.

La ruta predeterminada del directorio público es /srv/ftp mientras que los directorios personalesestán en /home/usuario/ para cada uno de ellos.

En Acceso anónimo, tenemos tres configuraciones posibles para el directorio público:

Desactivado:No se permite el acceso a usuarios anónimos.

Sólo lectura:Se puede acceder al directorio con un cliente de FTP, pero únicamente se puede listar losficheros y descargarlos. Esta configuración es adecuada para poner a disposición de todo elmundo contenido para su descarga.

Lectura y escritura:Se puede acceder al directorio con un cliente de FTP y todo el mundo puede añadir,modificar, descargar y borrar ficheros en este directorio. No se recomienda estaconfiguración a menos de estar muy seguro de lo que se hace.

Otro parámetro de configuración Directorios personales permite acceder a su directorio personala cada uno de los usuarios en Zentyal. En este caso también podemos activar Restringir a losdirectorios personales que impedirá que los usuarios puedan recorrer todo el sistema ysólamente verán los ficheros y directorios bajo /home/usuario/.

Mediante la opción Soporte SSL podemos forzar el acceso seguro utilizando SSL, hacerloopcional o deshabilitarlo. Si está deshabilitado no se podrá conectar de forma segura nunca, sies opcional, la elección la tomará el cliente y si se fuerza, el cliente deberá soportarobligatoriamente SSL.

Como siempre, antes de poner en funcionamiento el servidor FTP, habrá que comprobar que lasreglas del cortafuegos abren los puertos para este servicio.

Page 55: Zentyal 2.2 Documentación Oficial

Gestión de máquinas virtuales — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/virt.html[06/06/2012 09:05:35 a.m.]

Gestión de máquinas virtuales

Introducción

Zentyal permite una gestión sencilla de máquinas virtuales, integrando las herramientas KVM yVirtualBox, que se usará una u otra en función de cuál se encuentre instalada, no siendo posibleusar las dos a la vez. KVM es la opción por defecto cuando se usa el instalador de Zentyal.

Creación de máquinas virtuales con Zentyal

A través del menú Máquinas Virtuales podemos acceder a la lista de máquinas actualmentecreadas, así como añadir nuevas o borrar las existentes. También podremos realizar otrasacciones de mantenimiento que veremos en detalle en la siguiente sección.

A la hora de crear una máquina, debemos en primer lugar clickar en Añadir nuevo y rellenar loscampos:

Nombre

Únicamente tiene carácter identificativo, también se usará para determinar la rutadonde se guardarán los datos asociados a la máquina en el sistema de ficheros, perobásicamente podemos introducir cualquier etiqueta alfanumérica que nos permitaidentificar la máquina.

y decidir si queremos:

Autoarrancar

Si está activada esta opción, Zentyal se encargará de arrancar o pararautomáticamente la máquina junto con el resto de servicios, en caso contrario noejecutará ninguna acción más que crear la máquina la primera vez que guardemoslos cambios. El administrador será el encargado de realizar estas accionesmanualmente según crea conveniente.

Creando una nueva máquina virtual

Con lo que ya tenemos un registro asociado a nuestra nueva máquina.

Máquina virtual presente en la lista

El siguiente paso será configurar nuestra máquina virtual, desde la columna de Configuración;donde encontraremos las tres siguientes pestañas:

Configuración del sistema

Permite definir la arquitectura (32 o 64 bits) y también el tipo de sistema operativo enel caso de que estemos usando VirtualBox para la gestión de las máquinas. Tambiénpodremos definir el tamaño de la memoria RAM en megabytes. Por defecto este valores 512 o la mitad de la memoria disponible en caso de que dispongamos de menosde 1GB en la máquina real.

Page 56: Zentyal 2.2 Documentación Oficial

Gestión de máquinas virtuales — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/virt.html[06/06/2012 09:05:35 a.m.]

Configuración del sistema virtual

Configuración de red

Contiene la lista de interfaces de red de la máquina virtual, que podrán ser de tipoNAT (sólo salida a Internet), en puente de red con una de las interfaces del anfitrión,o formar una red interna aislada cuyo nombre tendremos que definir y a la que podránconectarse otras máquinas virtuales. Desmarcando la casilla Habilitado podremosdesactivar temporalmente cualquiera de las interfaces configuradas.

Configuración de redes

Configuración de dispositivos

Contiene la lista de dispositivos de almacenamiento vinculados a la máquina.Podemos vincular tanto CDs o DVDs (proporcionando la ruta de un fichero de imagenISO), así como discos duros. Para los discos duros podremos proporcionar tambiénun fichero de imagen de KVM o VirtualBox según el caso, o podemos simplementeespecificar el tamaño en megabytes y un nombre identificativo y Zentyal se encargaráde crear un nuevo disco vacío. Desmarcando la casilla Habilitado podremosdesconectar temporalmente cualquiera de los dispositivos configurados sin llegar aborrarlos.

Configuración de dispositivos

Mantenimiento de máquinas virtuales

En el Dashboard disponemos de un widget que contiene la lista de máquinas virtuales con elestado de cada una (en ejecución o no) y un botón para Parar o Arrancar según el caso.

Page 57: Zentyal 2.2 Documentación Oficial

Gestión de máquinas virtuales — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/virt.html[06/06/2012 09:05:35 a.m.]

Widget del dashboard

En la tabla de la sección de Máquinas Virtuales disponemos, de izquierda a derecha, de lassiguientes acciones que se pueden ejecutar sobre una máquina:

Resaltado de los botones de acción e indicador de estado

Ésta es la información que se puede observar en el listado:

Ver consola

Abre una ventana emergente en la que podemos acceder a la consola de la máquinavirtual a través del protocolo VNC.

Arrancar/Parar

Permite arrancar o parar la máquina dependiendo de su estado actual. En caso deque la máquina se encuentre pausada, el botón de arrancar realizará la función decontinuar con la ejecución de la máquina.

Pausar/Continuar

Permite detener la ejecución de la máquina cuando está en ejecución, sin perder elestado en el que se encuentra. Una vez pausada, el mismo botón se puede utilizarpara seguir con la ejecución.

A la izquierda veremos también con un indicador que tomará los colores rojo, amarillo o verde enfunción de si la máquina está parada, pausada o en ejecución.

Ejemplo de ventana que muestra la consola de una máquina

Truco: El módulo de gestión de máquinas virtuales se integra con otras funcionalidades deZentyal, como es el caso del visor de uso del disco, donde podremos ver cuanto espacio seestá utilizando en almacenar las máquinas virtuales. O el servicio de recuperación dedesastres, donde podremos seleccionar almacenar copia de seguridad de las máquinasconfiguradas.

Truco: Si queremos acceder por VNC a nuestras máquinas virtuales desde Internet,deberemos habilitar la regla para el servicio vnc-virt en el apartado Desde redes externas aZentyal del Cortafuegos. de Zentyal, como es el caso del visor de uso del disco, dondepodremos ver el espacio ocupado por nuestras máquinas virtuales.

Truco: En el fichero /etc/zentyal/virt.conf, además de poder personalizar algunos valorescomo el tamaño de la consola VNC en la interfaz de Zentyal o el número inicial de puerto VNCa utilizar, tenemos también instrucciones sobre como definir contraseñas VNC específicaspara cada una de nuestras máquinas. Por defecto, Zentyal autogenera contraseñas aleatorias.

Page 58: Zentyal 2.2 Documentación Oficial

Gestión de máquinas virtuales — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/virt.html[06/06/2012 09:05:35 a.m.]

Ejercicios propuestos

Page 59: Zentyal 2.2 Documentación Oficial

Zentyal Gateway — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/gateway.html[06/06/2012 09:06:40 a.m.]

Zentyal Gateway

En este capítulo se describen las funcionalidades de Zentyal como puerta de enlace o gateway.Zentyal puede hacer la red más fiable y segura, gestionar el ancho de banda y definir políticasde conexiones y contenidos.

Hay un apartado centrado en el funcionamiento del módulo de cortafuegos, el cual nos permitedefinir reglas para gestionar el tráfico entrante y saliente tanto del servidor como de la redinterna. Para ayudar en la configuración del cortafuegos, existen dos módulos que facilitan lagestión de objetos y servicios de red.

A la hora de acceder a Internet podemos balancear la carga entre varias conexiones y definirdiferentes reglas para usar una u otra según el tráfico. Además, también se verá comogarantizar la calidad del servicio, configurando que tráfico tiene prioridad frente a otro o inclusolimitar la velocidad en algún caso, como podría ser el P2P.

Mediante RADIUS podremos autenticar a los usuarios en la red y finalmente, se ofrece unaintroducción al servicio de proxy HTTP. Este servicio permite acelerar el acceso a Internet,almacenando una caché de navegación y establecer diferentes políticas de filtrado decontenidos.

El Portal Cautivo con monitorización de ancho de banda nos permitirá dar acceso a Internetúnicamente a los clientes que deseemos, redirigiendo el tráfico a nuestra página de registro, coninformes en tiempo real de usuarios conectados y su consumo de red.

Page 60: Zentyal 2.2 Documentación Oficial

Abstracciones de red de alto nivel en Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/abstractions.html[06/06/2012 09:07:26 a.m.]

Abstracciones de red de alto nivel en Zentyal

Objetos de red

Los Objetos de red son una manera de representar un elemento de la red o a un conjunto deellos. Sirven para simplificar y consecuentemente facilitar la gestión de la configuración de lared, pudiendo dotar de un nombre fácilmente reconocible al elemento o al conjunto y aplicar lamisma configuración a todos ellos.

Por ejemplo, podemos dar un nombre reconocible a una dirección IP o a un grupo de ellas. Enlugar de definir la misma regla en el cortafuegos para cada una de las direcciones IP,simplemente bastaría con definirla para el objeto de red que contiene las direcciones.

Representación de un objeto de red

Gestión de los Objetos de red con Zentyal

Para empezar a trabajar con los objetos en Zentyal, accederemos la seccіón Red Objetos, allípodremos ver una lista inicialmente vacía, con el nombre de cada uno de los objetos y una seriede acciones a realizar sobre ellos. Se pueden crear, editar y borrar objetos que serán usadosmás tarde por otros módulos.

Objetos de red

Cada uno de estos objetos se compondrá de una serie de miembros que podremos modificar encualquier momento. Los miembros tendrán al menos los siguientes valores: Nombre, DirecciónIP y Máscara de red. La Dirección MAC es opcional y lógicamente sólo se podrá utilizar paramiembros que representen una única máquina y se aplicará en aquellos contextos que ladirección MAC sea accesible.

Page 61: Zentyal 2.2 Documentación Oficial

Abstracciones de red de alto nivel en Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/abstractions.html[06/06/2012 09:07:26 a.m.]

Añadir un nuevo miembro

Los miembros de un objeto pueden solaparse con miembros de otros, con lo cual hay que tenercuidado al usarlos en el resto de módulos para obtener la configuración deseada y no tenerproblemas.

En las secciones de la configuración de Zentyal donde podamos usar objetos (como DHCP oCortafuegos) dispondremos de un menú embebido que nos permitirá crear y configurar objetossin necesidad de acceder expresamente a esta sección de menú.

Servicios de red

Los Servicios de red son la manera de representar los protocolos (TCP, UDP, ICMP, etc) ypuertos usados por una aplicación. La utilidad de los servicios es similar a la de los objetos: sicon los objetos se puede hacer referencia a un conjunto de direcciones IP usando un nombresignificativo, podemos así mismo identificar un conjunto de puertos por el nombre de laaplicación que los usa.

Conexión de un cliente a un servidor

Pongamos como ejemplo la navegación web. El puerto más habitual es el de HTTP, 80/TCP.Pero además también tenemos que contar con el de HTTPS 443/TCP y el alternativo 8080/TCP.De nuevo, no tenemos que aplicar una regla que afecte a la navegación web a cada uno de lospuertos, sino al al servicio que la representa que contiene estos tres puertos. Otro ejemplopuede ser la compartición de ficheros en redes Windows, donde el servidor escucha en lospuertos 137/TCP, 138/TCP, 139/TCP y 445/TCP.

Gestión de los Servicios de red con Zentyal

Para trabajar con los servicios en Zentyal se debe ir al menú Red Servicios donde se listan losservicios existentes creados por cada uno de los módulos que se hayan instalado y los quehayamos podidos definir adicionalmente. Para cada servicio podemos ver su Nombre,Descripción y un indicador de si es Interno o no. Un servicio es Interno si los puertosconfigurados para dicho servicio se están usando en el mismo servidor. Además cada serviciotendrá una serie de miembros, cada uno de estos miembros tendrá los valores: Protocolo,Puerto origen y Puerto destino. En todos estos campos podemos introducir el valor Cualquiera,por ejemplo para especificar servicios en los que sea indiferente el puerto origen o un Rango depuertos.

El protocolo puede ser TCP, UDP, ESP, GRE o ICMP. También existe un valor TCP/UDP paraevitar tener que añadir dos veces un mismo puerto que se use en ambos protocolos, como en elcaso de DNS.

Page 62: Zentyal 2.2 Documentación Oficial

Abstracciones de red de alto nivel en Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/abstractions.html[06/06/2012 09:07:26 a.m.]

Servicios de red

Page 63: Zentyal 2.2 Documentación Oficial

Cortafuegos — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firewall.html[06/06/2012 09:07:38 a.m.]

Cortafuegos

Introducción al sistema de cortafuegos

Zentyal utiliza para su módulo de cortafuegos el subsistema del kernel de Linux llamado Netfilter[2] que proporciona funcionalidades de filtrado, marcado de tráfico y de redirección deconexiones.

[2] http://www.netfilter.org/

Configuración de un cortafuegos con Zentyal

El modelo de seguridad de Zentyal se basa en intentar proporcionar la máxima seguridad posibleen su configuración predeterminada, intentando a la vez minimizar los esfuerzos a realizar trasañadir un nuevo servicio.

Cuando Zentyal actúa de cortafuegos, normalmente se instala entre la red interna y el routerconectado a Internet. La interfaz de red que conecta la máquina con el router debe marcarsecomo Externo en Red -> Interfaces de red para permitir al cortafuegos establecer unas políticasde filtrado más estrictas para las conexiones procedentes de fuera.

Interfaz externa

La política para las interfaces externas es denegar todo intento de nueva conexión a Zentyalmientras que para las interfaces internas se deniegan todos los intentos de conexión excepto losque se realizan a servicios definidos por los módulos instalados. Los módulos añaden reglas alcortafuegos para permitir estas conexiones, aunque siempre pueden ser modificadasposteriormente por el administrador. Una excepción a esta norma son las conexiones al servidorLDAP, que añaden la regla pero configurada para denegar las conexiones por motivos deseguridad. La configuración predeterminada tanto para la salida de las redes internas comodesde del propio servidor es permitir toda clase de conexiones.

Filtrado de paquetes

La definición de las políticas del cortafuegos se hace desde Cortafuegos Filtrado de paquetes.

Se pueden definir reglas en 5 diferentes secciones según el flujo de tráfico sobre el que seránaplicadas:

Tráfico de redes internas a Zentyal (ejemplo: permitir acceso al servidor deficheros desde la red local).Tráfico entre redes internas y de redes internas a Internet (ejemplo: restringir elacceso a todo Internet o determinadas direcciones a unas direcciones internas o

Page 64: Zentyal 2.2 Documentación Oficial

Cortafuegos — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firewall.html[06/06/2012 09:07:38 a.m.]

restringir la comunicaciones entre las subredes internas).Tráfico de Zentyal a redes externas (ejemplo: permitir descargar ficheros porHTTP desde el propio servidor).Tráfico de redes externas a Zentyal (ejemplo: permitir que el servidor de correoreciba mensajes de Internet).Tráfico de redes externas a redes internas (ejemplo: permitir acceso a unservidor interno desde Internet).

Hay que tener en cuenta que los dos últimos tipos de reglas pueden crear un compromiso en laseguridad de Zentyal y la red, por lo que deben utilizarse con sumo cuidado.

Esquema de los diferentes flujos de tráfico en el cortafuegos

Zentyal provee una forma sencilla de definir las reglas que conforman la política de uncortafuegos. La definición de estas reglas usa los conceptos de alto nivel introducidosanteriormente: los Servicios de red para especificar a qué protocolos y puertos se aplican lasreglas y los Objetos de red para especificar sobre qué direcciones IP de origen o de destino seaplican.

Lista de reglas de filtrado de paquetes desde las redes internas a Zentyal

Normalmente cada regla tiene un Origen y un Destino que pueden ser Cualquiera, una DirecciónIP o un Objeto en el caso que queramos especificar más de una dirección IP o direcciones MAC.En determinadas secciones el Origen o el Destino son omitidos ya que su valor es conocido apriori; será siempre Zentyal tanto el Destino en Tráfico de redes internas a Zentyal y Tráfico de

Page 65: Zentyal 2.2 Documentación Oficial

Cortafuegos — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firewall.html[06/06/2012 09:07:38 a.m.]

redes externas a Zentyal como el Origen en Tráfico de Zentyal a redes externas.

Además cada regla siempre tiene asociado un Servicio para especificar el protocolo y los puertos(o rango de puertos). Los servicios con puertos de origen son útiles para reglas de tráficosaliente de servicios internos, por ejemplo un servidor HTTP interno, mientras que los servicioscon puertos de destino son útiles para reglas de tráfico entrante a servicios internos o tráficosaliente a servicios externos. Cabe destacar que hay una serie de servicios genéricos que sonmuy útiles para el cortafuegos como Cualquiera para seleccionar cualquier protocolo y puertos,Cualquiera TCP o Cualquiera UDP para seleccionar cualquier protocolo TCP o UDPrespectivamente.

El parámetro de mayor relevancia será la Decisión a tomar con las conexiones nuevas. Zentyalpermite tomar tres tipos distintos de decisiones:

Aceptar la conexión.Denegar la conexión ignorando los paquetes entrantes y haciendo suponer al origen queno se ha podido establecer la conexión.Registrar la conexión como un evento y seguir evaluando el resto de reglas. De estamanera, a través de Mantenimiento Registros -> Consulta registros -> Cortafuegospodemos ver sobre conexiones se están produciendo.

Las reglas son insertadas en una tabla donde son evaluadas desde el principio hasta el final, unavez que una regla acepta una conexión, no se sigue evaluando el resto. Una regla genérica alprincipio puede hacer que otra regla más específica posterior no sea evaluada, es por esto porlo que el orden de las reglas en las tablas es muy importante. Existe la opción de aplicar un nológico a la evaluación de la regla con Inversa para la definición de políticas más avanzadas.

Creando una nueva regla en el firewall

Por ejemplo, si queremos registrar las conexiones a un servicio, primero tendremos la regla queregistra la conexión y luego la regla que acepta la conexión. Si estas dos reglas están en elorden inverso, no se registrará nada ya que la regla anterior ya acepta la conexión. Igualmente siqueremos restringir la salida a Internet, primero explícitamente denegaremos los sitios o losclientes y luego permitiremos la salida al resto, invertir el orden daría acceso a todos los sitios atodo el mundo.

Por omisión, la decisión es siempre denegar las conexiones y tendremos que explícitamenteañadir reglas que las permitan. Hay una serie de reglas que se añaden automáticamente durantela instalación para definir una primera versión de la política del cortafuegos: se permiten todaslas conexiones salientes hacia las redes externas, Internet, desde el servidor Zentyal (en Tráficode Zentyal a redes externas) y también se permiten todas las conexiones desde las redesinternas hacia las externas (en Tráfico entre redes internas y de redes internas a Internet.Además cada módulo instalado añade una serie de reglas en las secciones Tráfico de redesinternas a Zentyal y Tráfico de redes externas a Zentyal normalmente permitiendo lasconexiones desde las redes internas pero denegándola desde las redes externas. Esto ya sehace implícitamente, pero facilita la gestión del cortafuegos puesto que de esta manera parapermitir el servicio solamente hay que cambiar el parámetro Decisión y no es necesario crearuna regla nueva. Destacar que estas reglas solamente son añadidas durante el proceso deinstalación de un módulo por primera vez y no son modificadas automáticamente en el futuro.

Finalmente, existe un campo opcional Descripción para comentar el objetivo de la regla dentrode la política global del cortafuegos.

Redirección de puertos con Zentyal

Page 66: Zentyal 2.2 Documentación Oficial

Cortafuegos — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/firewall.html[06/06/2012 09:07:38 a.m.]

Las redirecciones de puertos de destino se configuran en Cortafuegos Redirecciones depuertos.

Para configurar una redirección hay que establecer la Interfaz donde se recibe el tráfico sobre elque se va a hacer la traducción, el Destino original (que puede ser el servidor Zentyal, unadirección IP o un objeto), el Puerto de destino original (que puede ser Cualquiera, un Puertodeterminado o un Rango de puertos), el Protocolo y el Origen (que también puede serCualquiera, una Dirección IP o un Objeto). Además estableceremos la dirección IP de Destino yfinalmente, el Puerto donde la máquina destino recibirá las peticiones, que puede ser el mismoque el original o no. Existe también un campo opcional de Descripción para aclarar el propósitode la regla.

Adicionalmente también podemos hacer un Registro de las conexiones que son redirigidas poresta regla y Reemplazar la dirección de origen. Si activamos esta última opción la máquinainterna verá a Zentyal como la fuente original de la conexión, lo que puede ser útil si Zentyal noes el gateway predeterminado de la máquina interna.

Redirección de puertos

Page 67: Zentyal 2.2 Documentación Oficial

Encaminamiento — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/routing.html[06/06/2012 09:07:47 a.m.]

Encaminamiento

Introducción al encaminamiento o routing

Zentyal usa el subsistema del kernel de Linux para el encaminamiento configurado mediante laherramiente iproute2 [1].

[1] http://www.policyrouting.org/iproute2.doc.html

Configuración del encaminamiento con Zentyal

Puerta de enlace

La puerta de enlace o gateway es el router por omisión para las conexiones cuyo destino noestá en la red local. Es decir, si el sistema no tiene definidas rutas estáticas o si ninguna deéstas coincide con una transmisión a realizar, ésta se hará a través de la puerta de enlace.

Para configurar una puerta de enlace en Zentyal se utiliza Red Puertas de enlace, que tienelos siguientes parámetros configurables.

Añadiendo una puerta de enlace

Habilitado:Indica si realmente esta puerta de enlace es efectiva o está desactivada.

Nombre:Nombre por el que identificaremos a la puerta de enlace.

Dirección IP:Dirección IP de la puerta de enlace. Esta dirección debe ser directamente accesible desde lamáquina que contiene Zentyal, es decir, sin otros enrutamientos intermedios.

Interfaz:Interfaz de red conectada a la puerta de enlace. Los paquetes que se envíen a la puerta deenlace se enviarán a través de esta interfaz.

PesoCuanto mayor sea el peso, más paquetes se enviarán por esa puerta de enlace si activamosel balanceo de tráfico.

PredeterminadoSi esta opción está activada, esta será la puerta de enlace por defecto.

Si se tienen interfaces configuradas como DHCP o PPPoE [2] no se pueden añadir puertas deenlace explícitamente para ellas, dado que ya son gestionadas automáticamente. A pesar deeso, se pueden seguir activando o desactivando, editando su Peso o elegir si es elPredeterminado, pero no se pueden editar el resto de los atributos.

Page 68: Zentyal 2.2 Documentación Oficial

Encaminamiento — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/routing.html[06/06/2012 09:07:47 a.m.]

Lista de puertas de enlace con DHCP

Además Zentyal puede necesitar utilizar un proxy para acceder a Internet, por ejemplo para lasactualizaciones de software y del antivirus, o para la redirección del propio proxy HTTP.

Para configurar este proxy externo iremos a Red Puertas de enlace, allí podremos indicar ladirección del Servidor proxy así como el Puerto del proxy. También podremos especificar unUsuario y Contraseña en caso de que el proxy requiera autenticación.

[2] http://es.wikipedia.org/wiki/PPPoE

Tabla de rutas estáticas

Si queremos hacer que todo el tráfico dirigido a una red pase por una puerta de enlacedeterminada, tendremos que añadir una ruta estática. Esto puede servirnos, por ejemplo, parainterconectar dos redes locales a través de sus puertas de enlace predeterminadas.

Para realizar la configuración manual de una ruta estática se utiliza Red Rutas estáticas.

Configuración de rutas

Estas rutas podrían ser sobreescritas si se utiliza el protocolo DHCP.

Configuración del balanceo con Zentyal

Como se ha comentado anteriormente, una misma máquina puede tener varias puertas deenlace predeterminadas, lo que conduce a una situación especial en la que hay que tener encuenta nuevos parámetros en la configuración de un servidor Zentyal.

Page 69: Zentyal 2.2 Documentación Oficial

Encaminamiento — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/routing.html[06/06/2012 09:07:47 a.m.]

Lista de puertas de enlace

Las reglas de encaminamiento para múltiples puertas de enlace, conocidas también como reglasmultigateway permiten que una red pueda usar varias conexiones a Internet de una maneratransparente. Esto es muy útil para organizaciones que requieran más ancho de banda que elque ofrece una única conexión ADSL o que no puedan permitirse interrupciones en su acceso aInternet, una situación cada vez más común.

El balanceo de tráfico reparte de manera equitativa las conexiones salientes hacia Internet,permitiendo utilizar la totalidad del ancho de banda disponible. La forma más simple deconfiguración es establecer diferentes pesos para cada puerta de enlace, de manera que si lasconexiones de las que se dispone tienen diferentes capacidades podemos hacer un uso óptimode ellas.

Balanceo de tráfico

Además, Zentyal se puede configurar para hacer que determinado tipo de tráfico se envíesiempre por un router específico en caso de ser necesario. Ejemplos comunes son enviarsiempre el correo electrónico o todo el tráfico de una determinada subred por un determinadorouter.

Las reglas multigateway y el balanceo de tráfico se establecen en la sección Red Puertas deenlace, pestaña Balanceo de tráfico. En esta sección podemos añadir reglas para enviar ciertasconexiones a una determinada puerta de enlace dependiendo de la Interfaz de entrada, elOrigen (puede ser una Dirección IP, un Objeto, el propio servidor Zentyal o Cualquiera), elDestino (una Dirección IP o un Objeto), el Servicio al que se quiere asociar esta regla y por cualde los Gateway queremos direccionar el tipo de tráfico especificado.

Configuración de la tolerancia a fallos con Zentyal

Si se está balanceando tráfico entre dos o más puertas de enlace, se recomienda habilitar lacaracterística de tolerancia a fallos. Supóngase que se está balanceando el tráfico entre dosrouters y uno de ellos sufre un fallo. Si no se ha activado esta característica, una parte del tráficoseguiría intentando salir por el router fuera de servicio, causando problemas de conectividad alos usuarios de la red.

En la configuración del failover se pueden definir conjuntos de pruebas para cada puerta deenlace que revisen si está operativa o si por el contrario está sufriendo algún problema y debe

Page 70: Zentyal 2.2 Documentación Oficial

Encaminamiento — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/routing.html[06/06/2012 09:07:47 a.m.]

dejar de utilizarse como salida a Internet. Estas pruebas pueden ser un ping a la puerta deenlace, a una máquina externa, una resolución de DNS o una petición HTTP. También se puededefinir cuántas pruebas se quieren realizar así como el porcentaje de aceptación exigido. Sicualquiera de las pruebas falla, no llegando al porcentaje de aceptación, la puerta de enlaceasociada a ella será desactivada. Las pruebas se siguen ejecutando, así que cuando estas seejecuten satisfactoriamente, la puerta de enlace volverá a ser activada de nuevo.

Deshabilitar una puerta de enlace sin conexión tiene como consecuencia que todo el tráficosalga por el resto de puertas de enlace que siguen habilitadas, se deshabilitan las reglasmultigateway asociadas a esa puerta de enlace y también se consolidan las reglas de calidad deservicio. De esta forma, los usuarios de la red no deberían sufrir problemas con su conexión aInternet. Una vez que Zentyal detecta que la puerta de enlace caída está completamenteoperativa se restaura el comportamiento normal de balanceo de tráfico, reglas multigateway ycalidad de servicio.

El failover está implementado como un evento de Zentyal. Para usarlo, primero se necesita tenerel módulo Eventos habilitado, y posteriormente habilitar el evento WAN Failover.

WAN failover

Para configurar las opciones y pruebas del failover se debe acudir al menú Red Puertas deenlace, pestaña WAN failover. Se puede especificar el periodo del evento modificando el valorde la opción Tiempo entre revisiones. Para añadir una regla simplemente hay que pulsar laopción Añadir nueva y aparecerá un formulario con los siguientes campos:

Habilitado:Indica si la regla va a ser aplicada o no durante la comprobación de conectividad de losrouters. Se pueden añadir distintas reglas y habilitarlas o deshabilitarlas de acuerdo a lasnecesidades, sin tener que borrarlas y añadirlas de nuevo.

Gateway:Se selecciona la puerta de enlace de la lista de previamente configuradas.

Tipo de prueba:Puede tomar uno de los siguientes valores:

Ping a puerta de enlace:Envía un paquete de control desde el servidor Zentyal a su puerta de enlace y esperauna respuesta de esta, de este modo comprueba que existe conectividad entre ambasmáquinas y que la puerta de enlace está activa. No comprueba que la puerta de enlacetenga conexión con Internet.

Ping a máquina:Como en el tipo anterior, esta prueba envía un paquete de control y espera unarespuesta, solo que esta vez se envía a una máquina externa a la red, por lo que ya nosólo se comprueba que se puede conectar con la puerta de enlace, si no que también secomprueba si esta tiene conexión con Internet.

Resolución DNS:Intenta obtener la dirección IP para el nombre de máquina especificado, lo que requiere

Page 71: Zentyal 2.2 Documentación Oficial

Encaminamiento — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/routing.html[06/06/2012 09:07:47 a.m.]

que, como en el caso anterior, exista conectividad entre el servidor y la puerta de enlacey de esta a Internet, pero además, que los servidores de DNS sigan siendo accesibles.

Petición HTTP:Esta prueba sería la más completa, ya que intenta descargar el contenido del sitio webespecificado, lo que requiere que todos los requisitos de las pruebas anteriores sesatisfagan.

Máquina:El servidor que se va a usar como objetivo en la prueba. No es aplicable en caso de Ping apuerta de enlace.

Número de pruebas:Número de veces que se repite la prueba.

Ratio de éxito requerido:Indica que proporción de intentos satisfactorios es necesaria para considerar correcta laprueba.

Con la configuración predeterminada, si alguna de estas reglas se activa, deshabilitando unapuerta de enlace, el evento queda registrado solamente en el fichero de registro/var/log/zentyal/zentyal.log . Si deseamos recibir notificaciones por otras vías, podemosconfigurar un emisor de eventos para ello como se detalla en el capítulo Eventos y alertas o bienadquirir la Subscripción Profesional de Zentyal [3] que incluye el envío automático de alertas.

[3] http://store.zentyal.com/serversubscriptions/subscription-professional.html

Page 72: Zentyal 2.2 Documentación Oficial

Calidad de servicio — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/qos.html[06/06/2012 09:07:57 a.m.]

Configuración de la calidad de servicio con Zentyal

Zentyal es capaz de realizar moldeado de tráfico en el tráfico que atraviesa el servidor,permitiendo aplicar una tasa garantizada, limitada y una prioridad a determinados tipos deconexiones de datos a través del menú Moldeado de tráfico Reglas.

Para poder realizar moldeado de tráfico es necesario disponer de al menos una interfaz interna yuna interfaz externa. También debe existir al menos una puerta de enlace. Además, desdeMoldeado de tráfico Tasas de Interfaz debemos configurar las tasas de subida y bajada de lasinterfaces externas con el ancho de banda que soporten las puertas de enlace conectadas acada una de ellas. Las reglas de moldeado son específicas para cada interfaz y puedenasignarse a las interfaces externas con ancho de banda asignado y a todas las interfacesinternas.

Si se moldea la interfaz externa, entonces se estará limitando el tráfico de salida de Zentyalhacia Internet. En cambio, si se moldea la interfaz interna, entonces se estará limitando la salidade Zentyal hacia sus redes internas. El límite máximo de tasa de salida y entrada viene dado porla configuración en Moldeado de tráfico Tasas de Interfaz. Como se puede esperar, no sepuede moldear el tráfico entrante en sí, debido a que el tráfico proveniente de la red no espredecible y controlable de casi ninguna forma. Existen técnicas específicas a diversosprotocolos para tratar de controlar el tráfico entrante a Zentyal, como por ejemplo, TCP con elajuste artificial del tamaño de ventana de flujo de la conexión TCP o controlando la tasa deconfirmaciones (ACK) devueltas al emisor.

Para cada interfaz se pueden añadir reglas para dar Prioridad (0: máxima prioridad, 7: mínimaprioridad), Tasa garantizada o Tasa limitada. Esas reglas se aplicarán al tráfico determinado porel Servicio, Origen y Destino de la conexión.

Reglas de moldeado de tráfico

Opcionalmente puede instalarse el componente Layer-7 Filter (Filtro de capa 7) que permite elmoldeado de tráfico en base a un análisis más complejo de los paquetes centrado en identificarlos protocolos de alto nivel por su contenido y no solo por su puerto. Como veremos si loinstalamos, podremos utilizar este filtro seleccionando Servicio basado en aplicación o Grupo deservicios basados en aplicación como Servicio.

Las reglas que utilizan este tipo de filtrado son más eficaces que las que simplementecomprueban el puerto, ya que puede haber servidores sirviendo desde puertos no habituales quepasarían inadvertidos si no se analizara su tráfico. Por otro lado, y como es de esperar, esteanálisis también suele conllevar una mucho mayor carga de procesamiento en el servidorZentyal.

Page 73: Zentyal 2.2 Documentación Oficial

Servicio de autenticación de red (RADIUS) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/radius.html[06/06/2012 09:08:13 a.m.]

Servicio de autenticación de red (RADIUS)

Introducción a RADIUS

Zentyal integra el servidor FreeRADIUS [2], el servidor RADIUS más extendido en entornosLinux.

[2] http://freeradius.org/

Configuración de un servidor RADIUS con Zentyal

Para configurar el servidor RADIUS en Zentyal, primero comprobaremos en Estado del Módulo siUsuarios y Grupos está habilitado, ya que RADIUS depende de él. Podremos crear un grupo deusuarios desde el menú Usuarios y Grupos Grupos y añadir usuarios al sistema desde elmenú Usuarios y Grupos Usuarios. Mientras se edita un grupo, se pueden elegir los usuariosque pertenecen a éste. Las opciones de configuración de los usuarios y grupos se explican condetalle en el capítulo de Servicio de directorio (LDAP).

Una vez dispongamos de usuarios y grupos en nuestro sistema, habilitaremos el módulo enEstado del Módulo marcando la casilla RADIUS.

Configuración general de RADIUS

Para configurar el servicio, accederemos a RADIUS en el menú izquierdo. Allí podremos definirsi Todos los usuarios o sólamente los usuarios que pertenecen a uno de los grupos existentespodrán acceder al servicio.

Todos los dispositivos NAS que vayan a enviar solicitudes de autenticación a Zentyal deben serespecificados en Clientes RADIUS. Para cada uno podemos definir:

Habilitado:Indicando si el NAS está habilitado o no.

Cliente:El nombre para este cliente, como podría ser el nombre de la máquina.

Dirección IP:La dirección IP o el rango de direcciones IP desde las que se permite enviar peticiones alservidor RADIUS.

Contraseña compartida:Contraseña para autenticar y cifrar las comunicaciones entre el servidor RADIUS y el NAS.Esta contraseña deberá ser conocida por ambas partes.

Page 74: Zentyal 2.2 Documentación Oficial

Portal Cautivo — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/captiveportal.html[06/06/2012 09:08:27 a.m.]

Portal Cautivo

Introducción

Zentyal implementa un servicio de portal cautivo, permite limitar el acceso a la red desde lasinterfaces internas en las que se configure.

Configuración de un portal cautivo con Zentyal

A través del menú Portal Cautivo podemos acceder a la configuración del portal cautivo deZentyal.

Configuración del portal cautivo

Grupo

Si se define un grupo, sólo los usuarios pertenecientes a éste tendrán permitidoacceder a través del portal cautivo. La opción por defecto permite el acceso a todoslos usuarios registrados.

Puerto HTTP y Puerto HTTPS

El servicio de redirección web reside en el Puerto HTTP, mientras que el portal deidentificación se encuentra en el Puerto HTTPS. Zentyal redirigirá automáticamentelas peticiones web al portal de identificación, que se encontrará enhttps://direccion_ip:puerto_https/

Interfaces cautivas

Este listado muestra las interfaces de red internas. El portal cautivo limitará el accesolas interfaces marcadas en esta lista.

Listado de usuarios

La pestaña de usuarios muestra la lista de los usuarios que están actualmente autorizados por elportal cautivo.

Page 75: Zentyal 2.2 Documentación Oficial

Portal Cautivo — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/captiveportal.html[06/06/2012 09:08:27 a.m.]

Listado de usuarios

Ésta es la información que se puede observar en el listado:

Usuario

Nombre del usuario conectado

Dirección IP

Dirección IP del usuario

Uso de ancho de banda (Opcional)

Si el módulo de Monitorización de ancho de banda está activo este campo mostraráel uso de ancho de banda (en MB) del usuario para el periodo configurado.

Además este listado ofrece la posibilidad de expulsar a los usuarios. Esta acción finalizará lasesión del usuario expulado, lo cual lo dejará de nuevo sin acceso a la red.

Truco: Hay que tener en cuenta que un usuario expulsado puede volver a autentificarse en elportal cautivo. Si queremos evitar esto tendremos que borrarlo del grupo de usuariosconfigurado o limitar su ancho de banda al actualmente consumido.

Limitación del uso de ancho de banda

Si el módulo de Monitorización de ancho de banda está activo es posible limitar el uso de laconexión por parte de los usuarios. La sección de Configuración de ancho de banda permitelimitar el total de subida y descarga para redes externas.

Configuración del portal cautivo con limitación de ancho de banda

Si se activa esta opción los usuarios que alcancen la Cuota de descarga definida (en MB) dentrodel Periodo definido serán automáticamente expulsados.

Uso del portal cautivo

Cuando un usuario, conectado a Zentyal a traves de una interfaz cautiva, acceda a cualquierpágina web a través de su navegador será automaticamente redirigido al portal cautivo, que lesolicitará identificarse.

Page 76: Zentyal 2.2 Documentación Oficial

Portal Cautivo — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/captiveportal.html[06/06/2012 09:08:27 a.m.]

Página de identificación

Tras una correcta identificación se abrirá una ventana emergente de manera automática. Estaventana es la encargada de mantener la sesión abierta, es necesario que el usuario no la cierremientras esté utilizando la conexión.

Ventana de sesión

Page 77: Zentyal 2.2 Documentación Oficial

Servicio de Proxy HTTP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/proxy.html[06/06/2012 09:08:43 a.m.]

Servicio de Proxy HTTP

Introducción al servicio de Proxy HTTP

Zentyal utiliza Squid [1] para proxy HTTP junto a Dansguardian [2] para el control de contenidos.

[1] http://www.squid-cache.org/[2] http://www.dansguardian.org/

Configuración del Proxy HTTP con Zentyal

Para configurar el proxy HTTP iremos a Proxy HTTP General. Podremos definir si el proxyfunciona en modo Proxy Transparente para forzar la política establecida o si por el contrariorequerirá configuración manual. En este último caso, en Puerto estableceremos dóndeescuchará el servidor conexiones entrantes. El puerto preseleccionado es el 3128, otros puertostípicos son el 8000 y el 8080. El proxy de Zentyal únicamente acepta conexiones provenientesde las interfaces de red internas, por tanto, se debe usar una dirección interna en laconfiguración del navegador.

El tamaño de la caché define el espacio en disco máximo usado para almacenar temporalmentecontenidos web. Se establece en Tamaño de caché y corresponde a cada administrador decidircuál es el tamaño óptimo teniendo en cuenta las características del servidor y el tráficoesperado.

Además también estableceremos aquí la Política predeterminada para el acceso al contenidoweb HTTP a través del proxy. Esta política determina si se puede acceder o no a la web y si seaplica el filtro de contenidos. Puede configurarse de las siguientes maneras:

Permitir todo:Con esta política se permite a los usuarios navegar sin ningún tipo de restricciones perotodavía disfrutando de las ventajas de la caché, ahorro de tráfico y mayor velocidad.

Denegar todo:Esta política deniega totalmente el acceso a la web. Aunque a primera vista podría parecerpoco útil ya que el mismo efecto se podría conseguir con una regla de cortafuegos, sinembargo podemos establecer posteriormente políticas particulares para objetos, usuarios ogrupos, pudiendo usar esta política para denegar en principio y luego aceptar explícitamenteen determinadas condiciones.

Filtrar:Esta política permite a los usuarios navegar pero activa el filtrado de contenidos que puededenegar el acceso web según el contenido solicitado por los usuarios.

Autorizar y filtrar, permitir todo o denegar todo:Estas políticas son versiones de las políticas anteriores que incluyen autorización. Laautorización se explicará en la sección Configuración Avanzada para el proxy HTTP.

Page 78: Zentyal 2.2 Documentación Oficial

Servicio de Proxy HTTP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/proxy.html[06/06/2012 09:08:43 a.m.]

Proxy HTTP

Es posible indicar que dominios no serán almacenados en caché. Por ejemplo, si tenemosservidores web locales no se acelerará su acceso usando la caché y se desperdiciaría memoriaque podría ser usada por elementos de servidores remotos. Si un dominio está exento de lacaché, cuando se reciba una petición con destino a dicho dominio se ignorará la caché y sedevolverán directamente los datos recibidos desde el servidor sin almacenarlos. Estos dominiosse definen en Excepciones a la caché.

Tras establecer la política global, podemos definir políticas particulares para Objetos de red enProxy HTTP Política de objetos. Podremos elegir cualquiera de las seis políticas para cadaobjeto; cuando se acceda al proxy desde cualquier miembro del objeto esta política tendrápreferencia sobre la política global. Una dirección de red puede estar contenida en variosobjetos distintos por lo que es posible ordenar los objetos para reflejar la prioridad. Se aplicará lapolítica del objeto de mayor prioridad que contenga la dirección de red. Además existe laposibilidad de definir un rango horario fuera del cual no se permitirá acceso al objeto de redaunque esta opción sólo es compatible con políticas de permitir o denegar y no con políticas defiltrado de contenidos.

Políticas de objeto

Eliminando anuncios de la web

El proxy HTTP puede eliminar anuncios de las paginas web. Esto ahorrara ancho de banda yreducirá distracciones para los usuarios. Para usar esta característica, debemos acceder a ProxyHTTP General y activar la opción Bloqueo de propaganda.

La eliminación de anuncios afecta a todos los accesos web a través del proxy.

Page 79: Zentyal 2.2 Documentación Oficial

Servicio de Proxy HTTP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/proxy.html[06/06/2012 09:08:43 a.m.]

Limitación de las descargas con Zentyal

Otra de las características configurables en Zentyal es limitar el ancho de banda de lasdescargas usando objetos de red mediante Delay Pools. Para configurarlas accederemos aHTTP Proxy Limitación de ancho de banda. Las Delay Pools pueden entenderse como cajasen las que se dispone de una determinada cantidad de ancho de banda; se van llenando poco apoco y se van vaciando mientras se usa la red, cuando se vacían se limita el ancho de banda, lavelocidad de descarga. Teniendo en cuenta esta explicación, veamos los valores que podemosestablecer por cada caja:

Ratio:Ancho de banda máximo que se podrá utilizar cuando se vacíe la caja.

Volumen:Capacidad máxima de la caja en bytes, es decir, la caja se vaciará si se han transmitidotantos bytes como los indicados en el volumen.

Zentyal permite limitar el ancho de banda mediante dos métodos diferentes, las Delay Pools declase 1 y las de clase 2. Las restricciones de la clase 1 tienen prioridad sobre las de la clase 2, siun objeto de red no se corresponde con los limitados por alguna de las reglas no se le aplicaninguna.

Delay pools de clase 1:Limitan el ancho de banda globalmente para una subred, permiten configurar un límite dedatos transferidos, el Tamaño de fichero y una restricción de ancho de banda máximo, elVelocidad de descarga. La limitación se activa cuando el límite de datos ha sido superado.Estas Delay Pools se componen de una sola caja compartida por todo el objeto de red.

Delay pools de clase 2:Estas Delay Pools se componen de dos tipos de cajas, una general en la que como en lasde clase 1 se va acumulando todo el tráfico transmitido a la subred y una dedicada a cadacliente. Si un miembro de la subred vacía su caja se limitará su ancho de banda al Velocidadde descarga del cliente, pero no a los demás, si entre todos vacían la caja agregada, selimita el ancho de banda de todos los clientes a Velocidad de descarga de la red.

Limitación de ancho de banda

Filtrado de contenidos con Zentyal

Zentyal permite el filtrado de páginas web en base a su contenido. Para ello, es necesario que la

Page 80: Zentyal 2.2 Documentación Oficial

Servicio de Proxy HTTP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/proxy.html[06/06/2012 09:08:43 a.m.]

política global o la política particular de cada objeto desde el que se accede sea de Filtrar oAutorizar y Filtrar.

Se pueden definir múltiples perfiles de filtrado en Proxy HTTP Perfiles de Filtrado pero si nohay ninguno específico aplicándose al usuario, grupo u objeto se aplicará el perfil default.

Perfiles de filtrado

El filtrado de contenidos de las páginas web se utiliza diferentes métodos incluyendo filtradoheurístico, tipos MIME, extensiones, listas blancas y listas negras entre otros. La conclusión finales determinar si una página o un recurso web puede ser visitado o no.

El primer filtro que podemos configurar es el antivirus. Para poder utilizarlo debemos tener elmódulo de Antivirus instalado y activado. Si está activado se bloqueará el tráfico HTTP en el quesean detectados virus.

El filtrado heurístico consiste principalmente en el análisis de los textos presentes en las paginasweb, si se considera que el contenido no es apropiado (pornografía, racismo, violencia, etc) sebloqueará el acceso a la página. Para controlar este proceso se puede establecer un umbral máso menos restrictivo, siendo este el valor que se comparará con la puntuación asignada a lapágina para decidir si se bloquea o no. El lugar donde establecer el umbral es la sección Umbralde filtrado de contenido. Se puede desactivar este filtro eligiendo el valor Desactivado. Hay quetener en cuenta que con este análisis se pueden llegar a bloquear páginas no deseadas, lo quese conoce como un falso positivo. Este problema se puede remediar añadiendo los dominios deestas páginas a una lista blanca, pero siempre existirá el riesgo de un falso positivo con nuevaspáginas.

También tenemos a continuación el Filtrado de extensiones de fichero, el Filtrado de tipos MIMEy el Filtrado de dominios.

Page 81: Zentyal 2.2 Documentación Oficial

Servicio de Proxy HTTP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/proxy.html[06/06/2012 09:08:43 a.m.]

Perfil de filtrado

En la pestaña de Filtrado de extensiones de fichero se puede seleccionar qué extensiones seránbloqueadas. De manera similar en Filtrado de tipos MIME se pueden indicar qué tipos MIME sequieren bloquear y añadir otros nuevos si es necesario, al igual que con las extensiones.

En la pestaña de Filtrado de dominios encontraremos la configuración del filtrado basado endominios. Podemos:

Bloquear dominios especificados sólo como IP, esta opción bloquea cualquier página quese intente acceder especificado únicamente su dirección IP y no el dominio asociado.Bloquear dominios no listados, esta opción bloquea todos los dominios que no esténpresentes en la sección Reglas de dominios o en las categorías presentes en Ficheros delistas de dominios y cuya política no sea Ignorar.

A continuación tenemos la lista de dominios, donde podemos introducir nombres de dominio yseleccionar una política para ellos entre las siguientes:

Permitir siempre:El acceso a los contenidos del dominio será siempre permitido, todos los filtros sonignorados.

Denegar siempre:El acceso nunca se permitirá a los contenidos de este dominio.

Filtrar:Se aplicarán las reglas usuales a este dominio. Resulta útil si está activada la opciónBloquear dominios no listados.

Page 82: Zentyal 2.2 Documentación Oficial

Servicio de Proxy HTTP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/proxy.html[06/06/2012 09:08:43 a.m.]

Filtrado de dominios

Podemos simplificar el trabajo del administrador usando listas clasificadas de dominios. Estaslistas son normalmente mantenidas por terceros y tienen la ventaja de que los dominios estánclasificados por categorías, permitiéndonos seleccionar una política para una categoría enterade dominios. Estas listas son distribuidas en forma de archivo comprimido. Una vez descargadoel archivo, podemos incorporarlo a nuestra configuración y establecer políticas para las distintascategorías de dominios. Las políticas que se pueden establecer en cada categoría son lasmismas que se pueden asignar a dominios y se aplican a todos los dominios presentes en dichacategoría. Existe una política adicional Ignorar que, como su nombre indica, simplemente ignorala existencia de la categoría a la hora de filtrar. Dicha política es la elegida por defecto paratodas las categorías.

Listado de categorías

Mediante las Actualizaciones Avanzadas de Seguridad de Zentyal [3] podemos instalarautomáticamente una base de datos actualizada de categorías de dominios para disponer de las

Page 83: Zentyal 2.2 Documentación Oficial

Servicio de Proxy HTTP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/proxy.html[06/06/2012 09:08:43 a.m.]

funcionalidades requeridas para una política de filtrado de contenidos de nivel profesional.

[3] http://store.zentyal.com/other/advanced-security.html

Page 84: Zentyal 2.2 Documentación Oficial

Zentyal Unified Threat Manager — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/utm.html[06/06/2012 09:09:18 a.m.]

Zentyal Unified Threat Manager

El UTM (Unified Threat Manager, en castellano, gestor unificado de amenazas) es una evolucióndel concepto de cortafuegos, donde ya no sólo definimos una política basada en origen odestino, puertos o protocolo sino que disponemos de las herramientas necesarias para dotar deseguridad a nuestra red. Éstas nos proporcionan desde la interconexión de distintas subredes demanera segura a la definición de políticas de navegación avanzadas, pasando por la detecciónde ataques a nuestra red, tanto desde Internet como desde máquinas pertenecientes a la propiared interna.

Mediante VPN (Virtual Private Network), seremos capaces de interconectar a través de Internetdistintas subredes privadas con total seguridad. Un típico ejemplo de esta funcionalidad es lacomunicación entre dos o más oficinas de una misma empresa u organización. Tambiénutilizaremos VPN para permitir a los usuarios conectarse de forma remota y con total seguridad anuestra red corporativa.

El filtrado de correo electrónico es una característica fundamental de la seguridad de nuestroservidor y nuestros usuarios, por lo que Zentyal ofrece gran configurabilidad e integración deservicios para cubrir esta funcionalidad. Será explicado en el capítulo de comunicaciones debidoa dependencias lógicas con el módulo de correo electrónico.

Otra de las funcionalidades incluidas es la definición de políticas de navegación avanzadas enbase no sólo a los contenidos de las páginas, sino también distintos perfiles por subred, usuario,grupo y horario, incluyendo el análisis de malware.

Por último y quizás una de las funcionalidades más importante de un UTM, el sistema dedetección de intrusos, IDS (Intrusion Detection System). Este elemento analiza el tráfico de lared en busca de indicios de ataques generando alertas informando al administrador para quetome las medidas oportunas. A diferencia de un cortafuegos, que impone unas reglas estáticaspredefinidas por el administrador, un IDS analiza cada una de las conexiones en tiempo real.Esta característica si bien nos permite ir un paso más allá en mantener la seguridad de nuestrared y conocer inmediatamente lo que ocurre en ella, está irremediablemente afectada por losfalsos positivos, alertas de seguridad sobre eventos inofensivos, y también por los falsosnegativos, no identificando eventos potencialmente peligrosos. Estos inconvenientes puedenpaliarse manteniendo actualizadas las reglas y patrones de reconocimiento. Mediante lasΑctualizaciones Avanzadas de Seguridad Zentyal [1] podemos actualizar automáticamente lasreglas del IDS, incluyendo un amplio repertorio de ellas preseleccionadas por los expertos enseguridad de nuestro equipo de desarrollo.

[1] https://store.zentyal.com/other/advanced-security.html

Page 85: Zentyal 2.2 Documentación Oficial

Configuración Avanzada para el proxy HTTP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/advancedproxy.html[06/06/2012 09:09:40 a.m.]

Configuración Avanzada para el proxy HTTP

Configuración de perfiles de filtrado

La configuración de perfiles de filtrado se realiza en la sección Proxy HTTP Perfiles deFiltrado.

Lista de perfiles de filtrado

Se pueden crear y configurar nuevos perfiles de filtrado para su uso por grupos de usuarios uobjetos de red.

Las opciones de configuración son idénticas a las explicadas en la configuración del perfil pordefecto en el capítulo del Servicio de Proxy HTTP, con una importante salvedad: es posible usarla misma configuración del perfil por defecto en las distintas opciones de los perfiles de filtrado.Para ello basta con marcar la opción Usar configuración por defecto.

Perfil de filtrado por objeto

Se puede seleccionar un perfil de filtrado para un objeto origen. Las peticiones que procedan deeste objeto usaran el perfil seleccionado en vez del perfil por defecto. Esta opción es útil siqueremos definir políticas de seguridad diferentes para distintas salas de ordenadores oconjuntos de máquinas que accedan a través de una puerta de enlace Zentyal. Podríamos tenerpor ejemplo un conjunto de ordenadores en una sala de acceso público, pero desde los que serequiera autenticación para navegar, mientras que en los despachos con máquinas privadas seapliquen las políticas generales de la red. O una sala para alumnos en la que se filtren loscontenidos, mientras que en la sala de profesores se permita todo el tráfico.

También podemos establecer políticas de filtrado por intervalos horarios, para, por ejemplo,establecer políticas más estrictas en horas de trabajo.

Para añadir este tipo de configuraciones hay que acceder a la sección Proxy HTTP Política deobjetos y pulsar en Añadir nuevo, que desplegará el formulario de configuración de una políticapor objeto. En cada una de estas políticas podremos especificar el Objeto de red para el que seaplicará, la Política, el Periodo de tiempo permitido y el Perfil de filtrado.

Page 86: Zentyal 2.2 Documentación Oficial

Configuración Avanzada para el proxy HTTP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/advancedproxy.html[06/06/2012 09:09:40 a.m.]

Añadir una nueva política de objeto

Las políticas son las mismas que ya vimos en el capítulo Servicio de Proxy HTTP; tendremosque seleccionar Filtrar si queremos que se aplique el Perfil de filtrado.

El Periodo de tiempo permitido es el periodo durante el cual el perfil que estemos especificandose mantendrá activo, podremos determinar el intervalo de horas y los días de la semana. Enotros periodos de tiempo se aplicará la configuración por defecto.

Por simplicidad, y para evitar solapamientos, no se permite crear varias políticas diferentes paraun mismo objeto.

Filtrado basado en grupos de usuarios

Es posible usar los grupos de usuarios en el control de acceso y en el filtrado. Para ello, primeronecesitaremos habilitar el módulo de Usuarios y grupos en Estado del módulo. Se puede crearun grupo desde el menú Usuarios y Grupos Grupos y añadir usuarios al sistema desde elmenú Usuarios y Grupos Usuarios. Mientras se edita un grupo, se pueden elegir los usuariosque pertenecen a éste. Las opciones de configuración de los usuarios y grupos se explican condetalle en el capítulo de Servicio de directorio (LDAP).

Para definir el filtrado basado en grupos de usuarios primero debemos usar una de las opcionesque requieren Autorizar como política global o del objeto de red. Estas políticas hacen que elproxy pida identificación de usuario y precise que esta identificación sea correcta para permitir elacceso.

Una vez podamos autenticar a los usuarios, podremos también establecer políticas globales degrupo. Estas políticas nos permitirán controlar el acceso a los miembros de un grupo en concretoy asignarles perfiles de filtrado distintos del perfil por defecto.

Advertencia: Hay que tener en cuenta que, por una limitación técnica de la autenticaciónHTTP, las políticas con autenticación no se podrán implantar si el proxy se está usando enmodo transparente.

Las políticas de grupo se gestionan en la sección Proxy HTTP Política de Grupo. Sólocontrolan si el usuario tiene acceso o no a la web, si también queremos que se le aplique unapolítica de filtrado concreta tendremos que hacer que la política global, o la de los objetos desdelos que se conecta estén establecidas a Autorizar y filtrar.

Como en las políticas por objeto de red, podremos definir para este grupo una Política, que tansólo podrá ser Permitir o Denegar, un Periodo de tiempo y el Perfil de filtrado a aplicar en casode que la máquina desde la que esté autenticado el usuario tenga una política de filtrado o así seestablezca en la configuración global.

Page 87: Zentyal 2.2 Documentación Oficial

Configuración Avanzada para el proxy HTTP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/advancedproxy.html[06/06/2012 09:09:40 a.m.]

Políticas globales de grupo

Cada política de grupo tiene una prioridad reflejada en su posición en la lista (cuanto más arribaen la lista, mayor prioridad). La prioridad es importante ya que hay usuarios que puedenpertenecer a varios grupos, en cuyo caso le afectarán únicamente las políticas adoptadas algrupo de mayor prioridad.

Filtrado basado en grupos de usuarios para objetos

Las políticas de filtrado por objeto de red tienen prioridad sobre la política general del proxy ysobre las políticas globales de grupo.

Además, en caso de que hayamos elegido una política con autorización, es posible tambiéndefinir políticas por grupo. Como en las políticas de grupo globales, estas políticas sólo influyenen el acceso y no en el filtrado, que vendrá determinado por la política del objeto al quepertenecen. Al igual que en la política general, las políticas con autenticación no se podránimplantar si el proxy se está usando en modo transparente.

Por último, cabe destacar que no podemos asignar perfiles de filtrado a los grupos en laspolíticas de objeto. Por tanto, un grupo usará el perfil de filtrado establecido en su política globalde grupo, sea cual sea el objeto de red desde el que se acceda al proxy.

Podremos añadir estas políticas desde la columna Política de grupo de la lista de Proxy HTTP Política de Objeto.

Políticas de objeto

Page 88: Zentyal 2.2 Documentación Oficial

Servicio de redes privadas virtuales (VPN) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/vpn.html[06/06/2012 09:09:49 a.m.]

Servicio de redes privadas virtuales (VPN)

Introducción a las redes privadas virtuales (VPN)

Zentyal integra OpenVPN [2] PPTP e IPSEC para configurar y gestionar las redes privadasvirtuales. En esta sección concreta veremos como configurar OpenVPN, el protocolo preferenteen Zentyal. En las siguientes secciones veremos como configurar PPTP e IPSEC.

OpenVPN posee las siguientes ventajas:

Autenticación mediante infraestructura de clave pública.Cifrado basado en tecnología SSL.Clientes disponibles para Windows, Mac OS y Linux.Más sencillo de instalar, configurar y mantener que IPSec, otra alternativa paraVPNs en software libre.Posibilidad de usar programas de red de forma transparente.

[2] http://openvpn.net/

Configuración de un servidor OPenVPN con Zentyal

Se puede configurar Zentyal para dar soporte a clientes remotos (conocidos como RoadWarriors). Esto es, un servidor Zentyal trabajando como puerta de enlace y como servidor VPN,que tiene una red de área local (LAN) detrás, permitiendo a clientes externos (los road warriors)conectarse a dicha red local vía servicio VPN.

La siguiente figura puede dar una visión más ajustada:

Zentyal y clientes remotos de VPN

Nuestro objetivo es conectar al servidor de datos con los otros 2 clientes lejanos (comercial ygerente) y estos últimos entre si.

Para ello necesitamos crear una Autoridad de Certificación y certificados para los dos clientesremotos. Tenga en cuenta que también se necesita un certificado para el servidor VPN. Sinembargo, Zentyal creará este certificado automáticamente cuando cree un nuevo servidor VPN.En este escenario, Zentyal actúa como una Autoridad de Certificación.

Una vez tenemos los certificados, deberíamos poner a punto el servidor VPN en Zentyalmediante Crear un nuevo servidor. El único parámetro que necesitamos introducir para crear unservidor es el nombre. Zentyal hace que la tarea de configurar un servidor VPN sea sencilla, yaque establece valores de forma automática.

Los siguientes parámetros de configuración son añadidos automáticamente, y pueden sermodificados si es necesario: una pareja de puerto/protocolo, un certificado (Zentyal creará unoautomáticamente usando el nombre del servidor VPN) y una dirección de red. Las direcciones dela red VPN se asignan tanto al servidor como a los clientes. Si se necesita cambiar la direcciónde red nos deberemos asegurar que no entra en conflicto con una red local. Además, seinformará automáticamente de las redes locales, es decir, las redes conectadas directamente alos interfaces de red de la máquina, a través de la red privada.

Como vemos, el servidor VPN estará escuchando en todas las interfaces externas. Por tanto,

Page 89: Zentyal 2.2 Documentación Oficial

Servicio de redes privadas virtuales (VPN) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/vpn.html[06/06/2012 09:09:49 a.m.]

debemos poner al menos una de nuestras interfaces como externa vía Red Interfaces. Ennuestro escenario sólo se necesitan dos interfaces, una interna para la LAN y otra externa paraInternet.

Si queremos que los clientes puedan conectarse entre sí usando su dirección de VPN, debemosactivar la opción Permitir conexiones entre clientes.

El resto de opciones de configuración las podemos dejar con sus valores por defecto.

Configuración de servidor VPN

Tras crear el servidor VPN, debemos habilitar el servicio y guardar los cambios. Posteriormente,se debe comprobar en Dashboard que un servidor VPN está funcionando.

Tras ello, debemos anunciar redes, es decir, establecer rutas entre las redes VPN y entre estas yotras redes conocidas por nuestro servidor. Dichas redes serán accesibles por los clientes VPNautorizados. Hay que tener en cuenta que Zentyal anunciará todas las redes internasautomáticamente. Por supuesto, podemos añadir o eliminar las rutas que necesitemos. Ennuestro escenario, se habrá añadido automáticamente la red local para hacer visible el cliente 3a los otros dos clientes.

Una vez hecho esto, es momento de configurar los clientes. La forma más sencilla de configurarun cliente VPN es utilizando los bundles de Zentyal, paquetes de instalación que incluyen elarchivo de configuración de VPN específico para cada usuario y, opcionalmente, un programa deinstalación. Estos están disponibles en la tabla que aparece en VPN Servidores, pulsando elicono de la columna Descargar bundle del cliente. Se pueden crear bundles para clientesWindows, Mac OS y Linux. Al crear un bundle se seleccionan aquellos certificados que se van adar al cliente y se establece la dirección IP externa a la cual los clientes VPN se deben conectar.Además, si el sistema seleccionado es Windows, se puede incluir también un instalador deOpenVPN. Los bundles de configuración los descargará el administrador de Zentyal paradistribuirlos a los clientes de la manera que crea más oportuna.

Page 90: Zentyal 2.2 Documentación Oficial

Servicio de redes privadas virtuales (VPN) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/vpn.html[06/06/2012 09:09:49 a.m.]

Descargar paquete de configuración de cliente

Un bundle incluye el fichero de configuración y los ficheros necesarios para comenzar unaconexión VPN.

Ahora tenemos acceso al servidor de datos desde los dos clientes remotos. Si se quiere usar elservicio local de DNS de Zentyal a través de la red privada será necesario configurar estosclientes para que usen Zentyal como servidor de nombres. De lo contrario no se podrá acceder alos servicios de las máquinas de la LAN por nombre, sino únicamente por dirección IP. Asímismo, para navegar por los ficheros compartidos desde la VPN [3] se debe permitirexplícitamente el tráfico de difusión del servidor Samba.

[3] Para más información sobre compartición de ficheros ir a la sección Servicio decompartición de ficheros y de autenticación

Los usuarios conectados actualmente al servicio VPN se muestran en el Dashboard de Zentyal.

Si queremos tener un servidor VPN que no sea la puerta de enlace de la red local, es decir, lamáquina no posee interfaces externos, entonces necesitaremos utilizar la Redirección depuertos con Zentyal. Como es una opción del cortafuegos, tendremos que asegurarnos que elmódulo de cortafuegos está activo, de lo contrario no podremos activar esta opción. Con dichaopción, el servidor VPN se encargará de actuar como representante de los clientes VPN dentrode la red local. En realidad, lo será de todas las redes anunciadas, para asegurarse que recibelos paquetes de respuesta que posteriormente reenviará a través de la red privada a susclientes. Esta situación se explica mejor con el siguiente gráfico:

Conexión desde un cliente VPN a la LAN con VPN usando NAT

Configuración de un servidor VPN para la interconexión deredes con Zentyal

En este escenario tenemos dos oficinas en diferentes redes que necesitan estar conectadas através de una red privada. Para hacerlo, usaremos Zentyal en ambas como puertas de enlace.Una actuará como cliente VPN y otra como servidor. La siguiente imagen trata de aclarar la

Page 91: Zentyal 2.2 Documentación Oficial

Servicio de redes privadas virtuales (VPN) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/vpn.html[06/06/2012 09:09:49 a.m.]

situación:

Zentyal como servidor VPN vs. Zentyal como cliente VPN

Nuestro objetivo es conectar al cliente 1 en la LAN 1 con el cliente 2 en la LAN 2 como siestuviesen en la misma red local. Por tanto, debemos configurar un servidor VPN tal y como seha explicado anteriormente.

Sin embargo, se necesita hacer dos pequeños cambios, habilitar la opción Permitir túnelesZentyal a Zentyal para intercambiar rutas entre servidores Zentyal e introducir una Contraseñade túneles de Zentyal a Zentyal para establecer la conexión en un entorno más seguro entre lasdos oficinas. Hay que tener en cuenta que deberemos anunciar la red LAN 1 en Redesanunciadas.

Para configurar Zentyal como un cliente VPN, podemos hacerlo a través de VPN Clientes.Debes dar un nombre al cliente y activar el servicio. Se puede establecer la configuración delcliente manualmente o automáticamente usando el bundle dado por el servidor VPN. Si no seusa el bundle, se tendrá que dar la dirección IP y el par protocolo-puerto donde estaráaceptando peticiones el servidor. También será necesaria la contraseña del túnel y loscertificados usados por el cliente. Estos certificados deberán haber sido creados por la mismaautoridad de certificación que use el servidor.

Configuración del cliente

Cuando se guardan los cambios, en el Dashboard, se puede ver un nuevo demonio OpenVPNen la LAN 2 ejecutándose como cliente con la conexión objetivo dirigida a la otra Zentyal dentrode la LAN 1.

Page 92: Zentyal 2.2 Documentación Oficial

Servicio de redes privadas virtuales (VPN) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/vpn.html[06/06/2012 09:09:49 a.m.]

Dashboard de un servidor Zentyal configurado como cliente VPN

Cuando la conexión esté completa, la máquina que tiene el papel de servidor tendrá acceso atodas las rutas de las máquinas clientes a través de la VPN. Sin embargo, aquéllas cuyo papelsea de cliente sólo tendrán acceso a aquellas rutas que el servidor haya anunciadoexplícitamente.

Page 93: Zentyal 2.2 Documentación Oficial

Servicio de redes privadas virtuales (VPN PPTP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/pptp.html[06/06/2012 09:10:20 a.m.]

Servicio de redes privadas virtuales (VPN PPTP)

Introducción a PPTP

Zentyal integra pptpd [2] como servidor PPTP. Este servicio utiliza el puerto 1723 del protocoloTCP y el protocolo de encapsulamiento GRE.

[2] http://poptop.sourceforge.net/

Configuración de un servidor PPTP con Zentyal

Para configurar el servidor PPTP en Zentyal iremos a VPN PPTP. En la pestaña Configuracióngeneral definiremos la subred usada para la VPN. Esta subred debe ser distinta a cualquier otrared interna que estemos usando en la red local u otra VPN. También podemos definir el Servidorde nombres primario y Servidor de nombres secundario. De igual manera es posible establecerel Servidor WINS primario y Servidor WINS secundario.

Configuración general

Por limitaciones del servidor PPTP, no es posible por ahora integrar los usuarios de LDAPgestionados a través de Usuarios y Grupos por lo que es en la pestaña Usuarios PPTP dóndedefiniremos un listado de usuarios con sus contraseñas que podrán conectarse al servidor VPNPPTP. Adicionalmente podemos asignar siempre a un usuario la misma dirección IP dentro de lasubred de la VPN, mediante el campo adicional Dirección IP.

Usuarios PPTP

Como es habitual, antes de poder conectarnos al servidor PPTP, habrá que comprobar que lasreglas del cortafuegos permiten la conexión al servicio PPTP, que incluye el puerto 1723/TCP yel protocolo GRE.

Page 94: Zentyal 2.2 Documentación Oficial

Servicio de redes privadas virtuales (VPN IPsec) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/ipsec.html[06/06/2012 09:10:39 a.m.]

Servicio de redes privadas virtuales (VPN IPsec)

Introducción a IPsec

Zentyal integra OpenSwan [2] como solución IPsec. Este servicio utiliza los puertos 500 y 4500UDP además del protocolo ESP.

[2] http://www.openswan.org/

Configuración de un túnel IPsec con Zentyal

Para configurar IPsec en Zentyal iremos a VPN IPsec. Aquí podremos definir todos los túneleso conexiones IPsec que deseemos. Para cada uno, lo podemos activar o desactivar, y añadir uncomentario aclarativo.

Conexiones IPsec

Dentro de Configuración, en la pestaña Configuración definiremos para cada conexión ladirección IP de Zentyal desde la que saldremos hacia la otra subred, la subred local detrás deZentyal que será accesible desde el túnel VPN, la dirección IP remota a la que conectaremos enel otro extremo del túnel y la subred local accesible en el otro extremo. A la hora de configurartúneles entre dos subredes usando IPsec será necesario que ambos extremos tengan unadirección IP estática.

Actualmente Zentyal sólamente soporta autentificación PSK (contraseña compartida), queconfiguraremos en Secreto compartido PSK.

Configuración general

En la pestaña Autentificación se configuran los parámetros específicos de la autentificación deltúnel. Estos determinan el comportamiento del protocolo IPsec y deberán ser iguales en losequipos en ambos extremos del túnel. Para más información sobre el significado de cada

Page 95: Zentyal 2.2 Documentación Oficial

Servicio de redes privadas virtuales (VPN IPsec) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/ipsec.html[06/06/2012 09:10:39 a.m.]

opción, véase literatura específica de IPsec.

Configuración de la autentificación

Page 96: Zentyal 2.2 Documentación Oficial

Sistema de Detección de Intrusos (IDS) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/ids.html[06/06/2012 09:10:50 a.m.]

Sistema de Detección de Intrusos (IDS)

Introducción al Sistema de Detección de Intrusos

Zentyal integra Snort [2], uno de los IDS más populares, compatible tanto con sistemas Windowscomo Linux.

[2] http://www.snort.org

Configuración de un IDS con Zentyal

La configuración del Sistema de Detección de Intrusos en Zentyal es muy sencilla. Solamentenecesitamos activar o desactivar una serie de elementos. En primer lugar, tendremos queespecificar en qué interfaces de red queremos habilitar la escucha del IDS. Tras ello, podemosseleccionar distintos conjuntos de reglas a aplicar sobre los paquetes capturados, con el objetivode disparar alertas en caso de resultados positivos.

A ambas opciones de configuración se accede a través del menú IDS. En esta sección, en lapestaña Interfaces aparecerá una tabla con la lista de todas las interfaces de red que tengamosconfiguradas. Todas ellas se encuentran inicialmente deshabilitadas debido al incremento en lalatencia de red y consumo de CPU que genera la inspección de tráfico. Sin embargo, puedeshabilitar cualquiera de ellas pinchando en la casilla de selección.

Configuración de interfaces de red para IDS

En la pestaña Reglas tenemos una tabla en la que se encuentran precargados todos losconjuntos de reglas de Snort instaladas en nuestro sistema. Por defecto, se encuentra habilitadoun conjunto típico de reglas.

Podemos ahorrar tiempo de CPU desactivando aquéllas que no nos interesen, por ejemplo, lasrelativas a servicios que no existen en nuestra red. Si tenemos recursos hardware de sobrapodemos también activar otras reglas adicionales que nos puedan interesar. El procedimientopara activar o desactivar una regla es el mismo que para las interfaces.

Page 97: Zentyal 2.2 Documentación Oficial

Sistema de Detección de Intrusos (IDS) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/ids.html[06/06/2012 09:10:50 a.m.]

Reglas de IDS

Alertas del IDS

Con lo que hemos visto hasta ahora podemos tener funcionando el módulo IDS, pero tendríapoca utilidad puesto que no nos avisaría cuando encontrara intrusiones y ataques a la seguridadde nuestra red. Como vamos a ver, gracias al sistema de registros y eventos de Zentyalpodemos hacer que esta tarea sea más sencilla y eficiente.

El módulo IDS se encuentra integrado con el módulo de registros de Zentyal, así que si esteúltimo se encuentra habilitado, podremos consultar las distintas alertas del IDS mediante elprocedimiento habitual. Así mismo, podemos configurar un evento para que cualquiera de estasalertas sea notificada al administrador del sistema por alguno de los distintos mediosdisponibles.

Para más información al respecto, consultar el capítulo Registros.

Page 98: Zentyal 2.2 Documentación Oficial

Zentyal Office — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/office.html[06/06/2012 09:11:22 a.m.]

Zentyal Office

En este apartado se explicarán varios de los servicios que ofrece Zentyal como servidor deoficina, en concreto su capacidad para gestionar los usuarios de la red de forma centralizada, lacompartición de ficheros e impresoras, así como los servicios de grupo como calendarios,contactos, tareas, etc.

Los servicios de directorio permiten gestionar los permisos de usuario de una organización deforma centralizada. De esta forma, los usuarios pueden autenticarse en la red de forma segura.Así mismo, se puede definir una estructura jerárquica con controles de acceso a los recursos dela organización. Finalmente, gracias a la arquitectura maestro/esclavo que integra Zentyal, lagestión centralizada de usuarios puede aplicarse a grandes empresas con múltiples oficinas.

La compartición de ficheros, aplicando permisos de acceso y modificación por usuario y grupo esuna de las funcionalidades más importantes de un servidor de oficina y facilita enormemente eltrabajo en grupo sobre documentos de forma intuitiva, así como la posterior salvaguarda de losficheros más críticos de una organización.

Así mismo, la compartición de impresoras, aplicando permisos por usuario y grupo es también unservicio muy importante en cualquier organización, puesto que permite optimizar el uso ydisponibilidad de estos recursos.

Por último se desarrollará el sistema de backups tanto de configuración de Zentyal como dedatos de nuestros usuarios, herramienta crítica e indispensable en cualquier servidor de empresapara garantizar el proceso de recuperación ante un fallo o percance con nuestros sistemas,protegiéndonos de paradas en la productividad.

Page 99: Zentyal 2.2 Documentación Oficial

Servicio de directorio (LDAP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/directory.html[06/06/2012 09:12:01 a.m.]

Servicio de directorio (LDAP)

Introducción al servicio de directorio (LDAP)

Zentyal integra OpenLDAP [3] como servicio de directorio, con tecnología Samba [4] paraimplementar la funcionalidad de controlador de dominios Windows además de para lacompartición de ficheros e impresoras.

[3] http://www.openldap.org/[4] http://es.wikipedia.org/wiki/Samba_%28programa%29

Configuración de servidores Zentyal en modomaestro/esclavo

Como se ha explicado, Zentyal está diseñado de manera modular, permitiendo al administradordistribuir los servicios entre varias máquinas de la red. Para que esto sea posible, el módulo deusuarios y grupos puede configurarse siguiendo una arquitectura maestro/esclavo paracompartir usuarios entre los diferentes servidores.

Por defecto y a no ser que se indique lo contrario en el menú Usuarios y Grupos Modo, elmódulo se configurará como un directorio LDAP maestro y el Nombre Distinguido (DN) [7] deldirectorio se establecerá de acuerdo al nombre de la máquina. Si se desea configurar un DNdiferente, se puede hacer en la entrada de texto LDAP DN. El menú Usuarios y Grupos Modosólo está disponible si no se ha configurado el módulo todavía, este es el caso cuando seselecciona servidor esclavo o sincronización con AD en el asistente de instalación.

[7] Cada entrada en un directorio LDAP tiene un identificador único llamado nombredistinguido que tiene similitudes con el concepto de ruta completa de fichero en unsistema de ficheros.

Modo de usuarios de Zentyal

Otros servidores pueden ser configurados para usar un maestro como fuente de sus usuarios,convirtiéndose así en directorios esclavos. Para hacer esto, se debe seleccionar el modo esclavoen Usuarios y Grupos Modo. La configuración del esclavo necesita dos datos más, la IP onombre de máquina del directorio maestro y su clave de LDAP. Esta clave no es la de Zentyal,sino una generada automáticamente al activar el módulo usuarios y grupos. Su valor puede serobtenido en el campo Contraseña de la opción de menú Usuarios y Grupos Datos LDAP en elservidor Zentyal maestro.

Información de LDAP

Hay un requisito más antes de registrar un servidor esclavo en uno maestro. El maestro debe deser capaz de resolver el nombre de máquina del esclavo utilizando DNS. Para ello hay que

Page 100: Zentyal 2.2 Documentación Oficial

Servicio de directorio (LDAP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/directory.html[06/06/2012 09:12:01 a.m.]

configurar el servicio DNS de Zentyal, añadiendo un nuevo dominio con nombre de la máquinaesclava y su dirección IP.

Si el módulo cortafuegos está habilitado en el servidor maestro, debe ser configurado demanera que permita el tráfico entrante de los esclavos. Por defecto, el cortafuegos prohíbe estetráfico, por lo que es necesario asegurarse de hacer los ajustes necesarios en el mismo antesde proseguir.

Una vez que todos los parámetros han sido establecidos y el nombre de máquina del esclavopuede ser resuelto desde el maestro, el esclavo puede registrarse en el servidor Zentyal maestrohabilitando el módulo de usuarios y grupos en Estado de los módulos.

Los esclavos crean una réplica del directorio maestro cuando se registran por primera vez, quese mantiene actualizada automáticamente cuando se añaden nuevos usuarios y grupos. Sepuede ver la lista de esclavos en el menú Usuarios y grupos Estado de los esclavos de laZentyal maestra.

Estado de los esclavos

Los módulos que utilizan usuarios como por ejemplo correo y compartición de ficherospueden instalarse ahora en los esclavos y utilizarán los usuarios disponibles en la Zentyalmaestra. Algunos módulos necesitan que se ejecuten algunas acciones cuando se añadenusuarios, como por ejemplo compartición de ficheros, que necesita crear los directorios deusuario. Para hacer esto, el maestro notifica a los esclavos sobre nuevos usuarios y gruposcuando son creados, dando la oportunidad a los esclavos de ejecutar las acciones apropiadas.

Puede haber problemas ejecutando estas acciones en ciertas circunstancias, por ejemplo si unode los esclavos está apagado. En ese caso, el maestro recordará que hay acciones pendientesque deben realizarse y lo reintentará periódicamente. El administrador puede comprobar tambiénel estado de los esclavos en Usuarios y Grupos Estado de Esclavo y forzar el reintento de lasacciones manualmente en cualquier momento. Desde esta sección también es posible borrar unesclavo.

Hay una importante limitación en la arquitectura maestro/esclavo actual. El maestro Zentyal nopuede tener instalados módulos que dependan de usuarios y grupos, como por ejemplocompartición de ficheros o correo. Si el maestro tiene alguno de estos módulos instalados,deben ser desinstalados antes de intentar registrar un esclavo en él.

Configuración de Zentyal como esclavo de Windows ActiveDirectory

Además de los despliegues maestro-esclavo que se pueden realizar entre distintas máquinasZentyal, un servidor Zentyal puede adoptar el papel de esclavo de una máquina Windows ActiveDirectory que actúe como maestro.

La replicación se realiza sólo en una dirección, desde Windows a Zentyal, y existen dos procesosdistintos para los datos y las contraseñas. Todos los datos de usuarios y grupos se sincronizan através del protocolo LDAP. Sin embargo, las contraseñas se transfieren mediante unacomunicación TCP cifrada, con el servidor escuchando en la máquina Zentyal y el clientenotificando las contraseñas cuando se crea un nuevo usuario o se modifica una contraseña en elservidor Windows actuando como maestro.

Para desplegar un escenario como este necesitaremos un servidor Zentyal instalado conconfiguración avanzada del directorio de usuarios y un servidor Windows con Active Directory

Page 101: Zentyal 2.2 Documentación Oficial

Servicio de directorio (LDAP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/directory.html[06/06/2012 09:12:01 a.m.]

configurado. En el servidor Windows tendremos que instalar el software encargado desincronizar los esclavos y en los esclavos tendremos que registrarnos en el maestro.

Configuración del servidor Windows como maestro

Se necesita instalar un paquete especial en el servidor de Active Directory para poder notificarlos cambios de contraseña a Zentyal.

Este paquete puede ser descargado, para las diferentes versiones de Zentyal desde la páginade descargas del proyecto [8].

[8] http://sourceforge.net/projects/zentyal/files/

Una vez descargado ejecutarlo, lo que lanzará la herramienta de configuraciónautomáticamente, donde podremos introducir los siguientes datos:

Zentyal slave host (Máquina esclava Zentyal):Dirección IP de la máquina Zentyal.

Port (Puerto):Se puede dejar el valor por defecto o cambiarlo por otro distinto que esté disponible en lamáquina Zentyal.

Secret key (Clave secreta):Se puede elegir cualquier contraseña, siempre y cuando su longitud sea de 16 carácteres.

Enable service (Activar servicio):Marcar esta casilla si queremos que se escriban los datos en el registro de Windows demanera inmediata. No tendrá efecto hasta que no se reinicie el servidor.

Diálogo de configuración durante la instalación

Los valores de puerto y clave secreta tendrán que ser introducidos posteriormente en laconfiguración de la máquina Zentyal como se explica en la siguiente sección.

Para finalizar la instalación pulsar el botón Save to Registry and Exit (Guardar en el registro ysalir). No se recomienda reiniciar el servidor todavía, ya que todavía hay que realizar algunospasos adicionales.

En el menú Inicio, ir a Herramientas Administrativas Política de seguridad del dominio y activarlos requisitos de complejidad para contraseñas como se muestra en la imagen:

Page 102: Zentyal 2.2 Documentación Oficial

Servicio de directorio (LDAP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/directory.html[06/06/2012 09:12:01 a.m.]

Editando la política de contraseñas

Allí añadiremos un usuario y le asignaremos una contraseña. Se ha de tener en cuenta queestos credenciales serán utilizados para conectar vía LDAP, por tanto, la parte relevante es elnombre completo (CN) y no el nombre de usuario. La recomendación para evitar problemas esdejar en blanco los cambios de nombre y apellidos y asignar el mismo valor al Nombre completoy al Nombre de inicio de sesión.

Añadiendo el nuevo usuario eboxadsync

Una vez finalizada esta configuración ya se puede reiniciar la máquina como advirtió elinstalador.

Configuración del servidor Zentyal como esclavo

Teniendo listo el servidor Windows maestro, se puede proceder a la configuración de Zentyaldesde Usuarios y Grupos Modo. Allí podremos rellenar los siguientes datos:

Modo:Elegir la opción Esclavo Windows AD.

Host maestro:Dirección IP del servidor Windows.

Page 103: Zentyal 2.2 Documentación Oficial

Servicio de directorio (LDAP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/directory.html[06/06/2012 09:12:01 a.m.]

Modo de usuarios de Zentyal

Una vez introducidos estos valores podremos activar el módulo Usuarios y Grupos y guardarcambios. Una vez que Zentyal está preparado para trabajar en este modo, podremos introducirlos datos de autenticación con el servidor Windows desde Usuarios y Grupos SincronizaciónWindows AD.

Usuario del AD:Nombre del usuario que hemos creado en la máquina Windows.

Contraseña del AD:La contraseña del usuario anterior.

Puerto de recepción:Puerto introducido durante la configuración del servidor Windows.

Clave secreta AD: La clave de 16 caracteres que se introdujodurante la configuración en la máquina Windows.

Advertencia: Las contraseñas asignadas a los usuarios previamente existentes necesitaránser reasignadas de nuevo (o cambiadas) para que puedan ser notificadas a Zentyal. Una vezsincronizados los usuarios, las actualizaciones pueden retrasarse hasta 5 minutos.

Configuración de un servidor LDAP con Zentyal

Opciones de configuración de LDAP

Habiendo configurado nuestro servidor Zentyal como maestro, desde Usuarios y Grupos Opciones de configuración de LDAP podemos comprobar cual es nuestra configuración actualde LDAP y realizar algunos ajustes relacionados con la configuración de autenticación PAM delsistema.

En la parte superior podremos ver la Información de LDAP:

Configuración de ldap en Zentyal

DN Base:Base de los nombres de dominio de este servidor.

DN Raíz:Nombre de dominio de la raíz del servidor.

Contraseña:Contraseña que tendrán que usar otros servicios o aplicaciones que quieran utilizar este

Page 104: Zentyal 2.2 Documentación Oficial

Servicio de directorio (LDAP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/directory.html[06/06/2012 09:12:01 a.m.]

servidor LDAP. Si se quiere configurar un servidor Zentyal como esclavo de este servidor,esta será la contraseña que habrá de usarse.

DN de Usuarios:Nombre de dominio del directorio de usuarios.

DN de Grupos:Nombre de dominio del directorio de grupos.

En la parte inferior podremos establecer ciertas Opciones de configuración PAM:

Configuración de PAM en Zentyal

Habilitando PAM permitiremos que los usuarios gestionados por Zentyal puedan ser tambiénutilizados como usuarios normales del sistema, pudiendo iniciar sesiones en el servidor.

También podemos especificar desde esta sección el intérprete de comandos predeterminadopara nuestros usuarios. Esta opción está inicialmente configurada como nologin, evitando quelos usuarios puedan iniciar sesiones. Cambiar esta opción no modificará los usuarios yaexistentes en el sistema, se aplicará únicamente a los usuarios creados a partir del cambio.

Creación de usuarios y grupos

Se puede crear un grupo desde el menú Usuarios y Grupos Grupos. Un grupo se identifica porsu nombre, y puede contener una descripción.

Añadir grupo a Zentyal

A través de Usuarios y Grupos Grupos se pueden ver todos los grupos existentes para podereditarlos o borrarlos.

Mientras se edita un grupo, se pueden elegir los usuarios que pertenecen al grupo, además de lainformación que tiene que ver con aquellos módulos de Zentyal instalados que poseen algunaconfiguración específica para los grupos de usuarios.

Editar grupo

Entre otras cosas con grupos de usuarios es posible:

Disponer de un directorio compartido entre los usuarios de un grupo.Dar permisos sobre una impresora a todos los usuarios de un grupo.Crear un alias de cuenta de correo que redirija a todos los usuarios de un grupo.

Page 105: Zentyal 2.2 Documentación Oficial

Servicio de directorio (LDAP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/directory.html[06/06/2012 09:12:01 a.m.]

Asignar permisos de acceso a las distintas aplicaciones de groupware a todos los usuariosde un grupo.

Los usuarios se crean desde el menú Usuarios y Grupos Usuarios, donde tendremos querellenar la siguiente información:

Añadir usuario a Zentyal

Nombre de usuario:Nombre que tendrá el usuario en el sistema, será el nombre que use para identificarse enlos procesos de autenticación.

Nombre:Nombre del usuario.

Apellidos:Apellidos del usuario.

Comentario:Información adicional sobre el usuario.

Contraseña:Contraseña que empleará el usuario en los procesos de autenticación. Esta información setendrá que dar dos veces para evitar introducirla incorrectamente.

Grupo:Es posible añadir el usuario a un grupo en el momento de su creación.

Desde Usuarios y Grupos Usuarios se puede obtener un listado de los usuarios, editarlos oeliminarlos.

Listado de usuarios en Zentyal

Mientras se edita un usuario se pueden cambiar todos los datos anteriores exceptuando elnombre del usuario, además de la información que tiene que ver con aquellos módulos deZentyal instalados que poseen alguna configuración específica para los usuarios. También sepuede modificar la lista de grupos a los que pertenece.

Page 106: Zentyal 2.2 Documentación Oficial

Servicio de directorio (LDAP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/directory.html[06/06/2012 09:12:01 a.m.]

Editar usuario

Editando un usuario es posible:

Crear una cuenta para el servidor Jabber.Crear una cuenta para la compartición de ficheros o de PDC con una cuota personalizada.Dar permisos al usuario para usar una impresora.Crear una cuenta de correo electrónico para el usuario y alias para la misma.Asignar una extensión telefónica a dicho usuario.Activar o desactivar la cuenta de usuario para zarafa y controlar si dispone de permisos deadministración.

En una configuración maestro/esclavo, los campos básicos de usuarios y grupos se editan desdeel maestro, mientras que el resto de atributos relacionados con otros módulos instalados en unesclavo dado se editan desde el mismo.

Rincón del Usuario

Los datos del usuario sólo pueden ser modificados por el administrador de Zentyal, lo quecomienza a dejar de ser escalable cuando el número de usuarios que se gestiona comienza aser grande. Tareas de administración como cambiar la contraseña de un usuario pueden hacerperder la mayoría del tiempo del encargado de dicha labor. De ahí surge la necesidad delnacimiento del rincón del usuario. Dicho rincón es un servicio de Zentyal para permitir cambiara los usuarios sus datos. Esta funcionalidad debe ser habilitada como el resto de módulos. Elrincón del usuario se encuentra escuchando en otro puerto por otro proceso para aumentar laseguridad del sistema.

Configurar puerto del rincón del usuario

El usuario puede entrar en el rincón del usuario a través de:

https://<ip_de_Zentyal>:<puerto_rincon_usuario>/

Una vez el usuario introduce su nombre y su contraseña puede realizar cambios en suconfiguración personal. Por ahora, la funcionalidad que se presenta es la siguiente:

Cambiar la contraseña actual.Configuración del buzón de voz del usuario.Configurar una cuenta personal externa para recoger el correo y sincronizarlo con elcontenido en su cuenta del servidor de correo en Zentyal.

Page 107: Zentyal 2.2 Documentación Oficial

Servicio de directorio (LDAP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/directory.html[06/06/2012 09:12:01 a.m.]

Cambiar contraseña en el rincón de usuario

Page 108: Zentyal 2.2 Documentación Oficial

Servicio de compartición de ficheros y de autenticación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/filesharing.html[06/06/2012 09:12:12 a.m.]

Servicio de compartición de ficheros y deautenticación

Introducción a la compartición de ficheros y a laautenticación

Zentyal usa Samba para implementar SMB/CIFS [4].

[4] http://es.wikipedia.org/wiki/Samba_(programa)

Configuración de un servidor de ficheros con Zentyal

Los servicios de compartición de ficheros están activos cuando el módulo de Compartición deficheros está activo, sin importar si la función de PDC lo está.

Con Zentyal la compartición de ficheros está integrada con los usuarios y grupos. De tal maneraque cada usuario tendrá su directorio personal y cada grupo puede tener un directoriocompartido para todos sus usuarios.

El directorio personal de cada usuario es compartido automáticamente y sólo puede seraccedido por el correspondiente usuario.

También se puede crear un directorio compartido para un grupo desde Usuarios y Grupos Grupos Editar grupo. Todos los miembros del grupo tendrán acceso a ese directorio y podránleer o escribir los ficheros y directorios dentro de dicho directorio compartido.

Creando un directorio compartido para un grupo

Para configurar los parámetros generales del servicio de compartición de ficheros, ir a CompartirFicheros Configuración general.

Configuración general de la compartición de ficheros

Establecemos el dominio donde se trabajará dentro de la red local en Windows, y como nombreNetBIOS el nombre que identificará al servidor Zentyal dentro de la red Windows. Se le puededar una descripción larga para describir el dominio. Además se puede establecer de maneraopcional un límite de cuota. Con el Grupo Samba se puede opcionalmente configurar un grupoexclusivo en el que sus usuarios tengan cuenta de compartición de ficheros en vez de todos losusuarios, la sincronización se hace cada hora.

Para crear un directorio compartido, se accede a Compartir Ficheros Directorios compartidos yse pulsa Añadir nuevo.

Page 109: Zentyal 2.2 Documentación Oficial

Servicio de compartición de ficheros y de autenticación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/filesharing.html[06/06/2012 09:12:12 a.m.]

Añadir un nuevo recurso compartido

Habilitado:Lo dejaremos marcado si queremos que este directorio esté compartido. Podemosdeshabilitarlo para dejar de compartirlo manteniendo la configuración.

Nombre del directorio compartido:El nombre por el que será conocido el directorio compartido.

Ruta del directorio compartido:Ruta del directorio a compartir. Se puede crear un subdirectorio dentro del directorio deZentyal /home/samba/shares, o usar directamente una ruta existente del sistema si se eligeRuta del sistema de ficheros.

Comentario:Una descripción más extensa del directorio compartido para facilitar la gestión de loselementos compartidos.

Acceso de invitado:Marcar esta opción hará que este directorio compartido esté disponible sin autenticación.Cualquier otra configuración de acceso o de permisos será ignorada.

Lista de directorios compartidos

Desde la lista de directorios compartidos podemos editar el control de acceso. Allí, pulsando enAñadir nuevo, podemos asignar permisos de lectura, lectura y escritura o administración a unusuario o a un grupo. Si un usuario es administrador de un directorio compartido podrá leer,escribir y borrar ficheros de cualquier otro usuario dentro de dicho directorio.

Page 110: Zentyal 2.2 Documentación Oficial

Servicio de compartición de ficheros y de autenticación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/filesharing.html[06/06/2012 09:12:12 a.m.]

Añadiendo una nueva ACL (Access Control List, o lista de control de acceso)

También se puede crear un directorio compartido para un grupo desde Usuarios y Grupos Grupos. Todos los miembros del grupo tendrán acceso, podrán escribir sus propios ficheros yleer todos los ficheros en el directorio.

Si se quieren almacenar los ficheros borrados dentro de un directorio especial llamadoRecycleBin, se puede marcar la casilla Habilitar Papelera de Reciclaje dentro de Compartirficheros Papelera de Reciclaje. Si no se desea activar la papelera para todos los recursoscompartidos, se pueden añadir excepciones en la sección Recursos excluidos de la Papelera deReciclaje. También se pueden modificar algunos otros valores por defecto para estacaracterística, como por ejemplo el nombre del directorio, editando el fichero/etc/zentyal/samba.conf .

Papelera de reciclaje

En Compartir ficheros Antivirus existe también una casilla para habilitar o deshabilitar labúsqueda de virus en los recursos compartidos y la posibilidad de añadir excepciones paraaquellos en los que no se desee buscar. Nótese que para acceder la configuración del antiviruspara el módulo de compartir ficheros es requisito tener instalado el paquete samba-vscan en elsistema. El módulo antivirus de Zentyal debe estar así mismo instalado y habilitado.

Configuración de un servidor de autenticación con Zentyal

Para aprovechar las posibilidades del PDC como servidor de autenticación y su implementaciónSamba para Linux debemos marcar la casilla Habilitar PDC a través de Compartir ficheros Configuración General.

Page 111: Zentyal 2.2 Documentación Oficial

Servicio de compartición de ficheros y de autenticación — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/filesharing.html[06/06/2012 09:12:12 a.m.]

Habilitar PDC

Si la opción Perfiles Móviles está activada, el servidor PDC no sólo realizará la autenticación,sino que también almacenará los perfiles de cada usuario. Estos perfiles contienen toda lainformación del usuario, como sus preferencias de Windows, sus cuentas de correo de Outlook,o sus documentos. Cuando un usuario inicie sesión, recibirá del servidor PDC su perfil. De estamanera, el usuario dispondrá de su entorno de trabajo en varios ordenadores. Hay que tener encuenta antes de activar esta opción que la información de los usuarios puede ocupar variosgygabytes de información, el servidor PDC necesitará espacio de disco suficiente. También sepuede configurar la letra del disco al que se conectará el directorio personal del usuario trasautenticar contra el PDC en Windows.

Es posible definir políticas para las contraseñas de los usuarios a través de Compartir ficheros PDC.

Longitud mínima de contraseña.Edad máxima de contraseña, la contraseña deberá renovarse tras superar los díasconfigurados.Forzar historial de contraseñas, esta opción forzará a almacenar un máximo decontraseñas, impidiendo que puedan ser repetidas en sucesivas modificaciones.

Estas políticas son únicamente aplicables cuando se cambia la contraseña desde Windows conuna máquina que está conectada a nuestro dominio. De hecho, Windows forzará el cumplimientode dicha política al entrar en una máquina registrada en el dominio.

Configuración de PDC

Page 112: Zentyal 2.2 Documentación Oficial

Servicio de compartición de impresoras — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/printers.html[06/06/2012 09:12:23 a.m.]

Servicio de compartición de impresoras

Acerca de la compartición de impresoras

Para la gestión de impresoras y de los permisos de acceso a cada una, Zentyal utiliza Samba,descrito en la sección Configuración de un servidor de ficheros con Zentyal. Como sistema deimpresión, actuando en coordinación con Samba, Zentyal integra CUPS [1], Common UnixPrinting System o Sistema de Impresión Común de UNIX.

[1] http://es.wikipedia.org/wiki/Common_Unix_Printing_System

Configuración de un servidor de impresoras con Zentyal

Para compartir una impresora de nuestra red, permitiendo o denegando el acceso a usuarios ygrupos para su uso, debemos tener accesibilidad a dicha impresora desde la máquina quecontenga Zentyal ya sea por conexión directa, puerto paralelo, USB, o a través de la red local.Además debemos conocer información relativa al fabricante, modelo y controlador de laimpresora para poder obtener un funcionamiento correcto.

En primer lugar, hay que destacar que el mantenimiento de las impresoras no se realizadirectamente desde la interfaz de Zentyal sino desde la propia interfaz de CUPS. Siadministramos el servidor Zentyal de forma local no necesitamos hacer nada especial, pero sideseamos acceder a desde otras máquinas de la red se deberá permitir explícitamente lainterfaz de red correspondiente, ya que por defecto CUPS no escuchará en ninguna por motivosde seguridad.

Gestión de impresoras

El puerto de administración de CUPS por defecto es el 631 y se accede a su interfaz deadministración mediante protocolo HTTPS a través de una interfaz de red en la que hayamoshabilitado la escucha de CUPS, o localhost si estamos operando directamente sobre la máquinaZentyal.

https://direccion_zentyal:631/admin

Aunque para mayor comodidad, si estamos accediendo a la interfaz de Zentyal, podemosacceder directamente a CUPS mediante el enlace Interfaz web de CUPS.

Para la autenticación se usará el mismo par de usuario y contraseña con el que se accede a lainterfaz de Zentyal.

Una vez que hayamos iniciado sesión en la interfaz de administración de CUPS, podremosañadir una impresora a través de Impresoras Añadir Impresora.

En el primer paso del asistente de añadir impresora se debe seleccionar el tipo de impresora.Este método depende del modelo de impresora y de cómo esté conectada a nuestra red. CUPSdispone también de una característica de descubrimiento automático de impresoras. Por tanto,en la mayoría de los casos es posible que nuestra impresora sea detectada automáticamentefacilitando así la labor de configuración.

Page 113: Zentyal 2.2 Documentación Oficial

Servicio de compartición de impresoras — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/printers.html[06/06/2012 09:12:23 a.m.]

Añadir impresora

En función del método seleccionado, se deben configurar los parámetros de la conexión. Porejemplo, para una impresora en red, se debe establecer la dirección IP y el puerto de escuchade la misma como muestra la imagen.

Parámetros de conexión

En el siguiente paso del asistente, podremos asignarle a la impresora el nombre con el que seráidentificada posteriormente así como otras descripciones adicionales sobre sus características yubicación. Estas descripciones podrán ser cualquier cadena de caracteres y su valor serámeramente informativo, a diferencia del nombre, que no podrá contener espacios ni caracteresespeciales.

Nombre y descripción de la impresora

Posteriormente, se debe establecer el fabricante, modelo y controlador de impresora a utilizar.Una vez que se ha seleccionado el fabricante aparecerá la lista de modelos disponibles juntocon los distintos controladores para cada modelo a la derecha, separados por una barra.También tenemos la opción de subir un fichero PPD proporcionado por el fabricante, en caso deque nuestro modelo de impresora no aparezca en la lista.

Fabricante y modelo

Finalmente tendremos la opción de cambiar sus parámetros de configuración.

Page 114: Zentyal 2.2 Documentación Oficial

Servicio de compartición de impresoras — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/printers.html[06/06/2012 09:12:23 a.m.]

Parámetros de configuración

Una vez finalizado el asistente, ya tenemos la impresora configurada. Podremos observar quétrabajos de impresión están pendientes o en proceso mediante Trabajos Administrar trabajosen la interfaz de CUPS. Se pueden realizar muchas otras acciones, como por ejemplo imprimiruna página de prueba. Para más información sobre la administración de impresoras con CUPSse recomienda consultar su documentación oficial [3].

[3] http://www.cups.org/documentation.php

Una vez añadida la impresora a través de CUPS, Zentyal es capaz de exportarla usando Sambapara ello.

Una vez habilitamos el servicio y salvamos cambios podemos comenzar a permitir el acceso adichos recursos a través de la edición del grupo o del usuario (Grupos Editar Grupo Impresoras o Usuarios Editar Usuario Impresoras).

Gestión de accesos a impresoras

Page 115: Zentyal 2.2 Documentación Oficial

Copias de seguridad — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/backup.html[06/06/2012 09:12:32 a.m.]

Copias de seguridad

Backup de la configuración de Zentyal

Zentyal ofrece un servicio de backups de configuración, vital para asegurar la recuperación deun servidor ante un desastre, debido por ejemplo a un fallo del disco duro del sistema o un errorhumano en un cambio de configuración.

Los backups se pueden hacer en local, guardándolos en el disco duro de la propia máquinaZentyal. Tras ello se recomienda copiarlos en algún soporte físico externo, ya que si la máquinasufriera un fallo grave podríamos perder también el backup de la configuración.

También es posible realizar estos backups de forma remota, ya que están incluidos en losservicios de subscripción que provee Zentyal. Tanto la Subscripción Profesional como laSubscripción Empresarial, ambas como parte de la oferta comercial de Zentyal, incluyen estosbackups de configuración. Así mismo, la Subscripción Básica [1], totalmente gratuita yorientada a dar soporte a entornos de prueba del servidor Zentyal, también incluye los backupsremotos de la configuración. Con cualquiera de las tres opciones, en caso de que por fallo desistema o humano se perdiera la configuración del servidor, ésta siempre se podría recuperarrápidamente desde los repositorios en la nube de Zentyal.

[1] http://store.zentyal.com/serversubscriptions/subscription-basic.html

Para acceder a las opciones de la copia de seguridad de configuración iremos a Sistema Importar/Exportar configuración. No se permite realizar copias de seguridad si existen cambiosen la configuración sin guardar.

Realizar una copia de seguridad

Una vez introducido un nombre para la copia de seguridad, aparecerá una pantalla donde semostrará el progreso de los distintos módulos hasta que finalice con el mensaje de Backupexitoso.

Posteriormente, si volvemos a acceder a la pantalla anterior, veremos que en la parte inferior dela página aparece una Lista de backups. A través de esta lista podemos restaurar, descargar anuestro disco, o borrar cualquiera de las copias guardadas. Así mismo aparecen como datosinformativos la fecha de realización de la misma y el tamaño que ocupa.

En la sección Restaurar backup desde un archivo podemos enviar un fichero de copia deseguridad que tengamos previamente descargado, por ejemplo, perteneciente a una instalaciónanterior de un servidor Zentyal en otra máquina, y restaurarlo mediante Restaurar. Al restaurarse nos pedirá confirmación, hay que tener cuidado porque la configuración actual seráreemplazada por completo. El proceso de restauración es similar al de copia, después demostrar el progreso se nos notificará el éxito de la operación si no se ha producido ningún error.

Herramientas de línea de comandos para el backup de la

Page 116: Zentyal 2.2 Documentación Oficial

Copias de seguridad — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/backup.html[06/06/2012 09:12:32 a.m.]

configuración

Existen dos herramientas disponibles a través de la línea de comandos que también nospermiten guardar y restaurar la configuración. Residen en /usr/share/zentyal , se denominanmake-backup y restore-backup.

make-backup nos permite realizar copias de seguridad de la configuración, entre sus opcionesestán elegir qué tipo de copia de seguridad queremos realizar. Entre éstos está el informe deconfiguración que ayuda a los desarrolladores a diagnosticar un fallo al enviarlo, incluyendoinformación extra. Cabe destacar que en este modo, las contraseñas de los usuarios sonreemplazadas para mayor confidencialidad. El informe de configuración puede generarsetambién desde Sistema Importar/Exportar configuración, botón Generar y Descargar fichero deinforme en la interfaz web.

Podemos ver todas las opciones del programa con el parámetro –help.

restore-backup nos permite restaurar ficheros de copia de seguridad de la configuración.Posee también una opción para extraer la información del fichero. Otra opción a señalar es laposibilidad de hacer restauraciones parciales, solamente de algunos módulos en concreto. Es elcaso típico cuando queremos restaurar una parte de una copia de una versión antigua. Tambiénes útil cuando el proceso de restauración ha fallado por algún motivo. Tendremos que tenerespecial cuidado con las dependencias entre los módulos. Por ejemplo, si restauramos unacopia del módulo de cortafuegos que depende de una configuración del módulo objetos yservicios debemos restaurar también estos primero. Aún así, existe una opción para ignorar lasdependencias que puede ser útil usada con precaución.

Si queremos ver todas las opciones de este programa podemos usar también el parámetro –help.

Configuración de las copias de seguridad de datos en unservidor Zentyal

Podemos acceder a las copias de seguridad de datos a través del menú Sistema Copia deseguridad.

En primer lugar, debemos decidir si almacenamos nuestras copias de seguridad local oremotamente. En este último caso, necesitaremos especificar qué protocolo se usa paraconectarse al servidor remoto.

Configuración de las copias de seguridad

Método:Los distintos métodos que son soportados actualmente son FTP, Rsync, SCP, ZentyalCloud y Sistema de ficheros. Debemos tener en cuenta que dependiendo del método que seseleccione deberemos proporcionar más o menos información. Todos los métodos salvoSistema de ficheros acceden a servicios remotos. Si se selecciona FTP, Rsync o SCPtendremos que introducir la dirección del servidor remoto y la autenticación asociada.

Page 117: Zentyal 2.2 Documentación Oficial

Copias de seguridad — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/backup.html[06/06/2012 09:12:32 a.m.]

Advertencia: Si usamos SCP, tendremos que ejecutar sudo ssh usuario@servidor y aceptarla huella del servidor remoto para añadirlo a la lista de servidores SSH conocidos. Si no serealiza esta operación, la copia de respaldo no podrá ser realizada ya que fallará la conexióncon el servidor.

Ordenador o destino:Para FTP, y SCP tenemos que proporcionar el nombre del servidor remoto o su dirección IPcon el siguiente formato: otro.servidor:puerto/directorio_existente . En caso deusar Sistema de ficheros, introduciremos la ruta de un directorio local.

Usuario:Nombre de usuario para autenticarse en la máquina remota.

Clave:Contraseña para autenticarse en la máquina remota.

Cifrado:Se pueden cifrar los datos de la copia de seguridad usando una clave simétrica que seintroduce en el formulario, o se puede seleccionar una clave GPG ya creada para dar cifradoasimétrico a tus datos. El anillo de claves de GPG se obtiene del usuario ebox.

Frecuencia de copia de seguridad completa:Este parámetro se usa para determinar la frecuencia con la que las copias de seguridadcompletas se llevan a cabo. Los valores son: Sólo la primera vez, Diario, Semanal, Dosveces al mes y Mensual. Si seleccionas Semanal, Dos veces al mes o Mensual, apareceráuna segunda selección para poder decidir el día exacto de la semana o del mes en el que serealizará la copia.

Si se selecciona Sólo la primera vez, entonces hay que establecer una frecuencia para elbackup incremental.

Frecuencia de backup incremental:Este valor selecciona la frecuencia de la copia incremental o la deshabilita.

Si la copia incremental está activa podemos seleccionar una frecuencia Diaria o Semanal.En el último caso, se debe decidir el día de la semana. Sin embargo, hay que tener encuenta que la frecuencia seleccionada debe ser mayor que la frecuencia de copia completa.

Los días en los que se realice una copia completa, no se realizará cualquier copiaincremental programada.

El proceso de respaldo comienza a las:Este campo es usado para indicar cuándo comienza el proceso de la toma de la copia derespaldo, tanto el completo como el incremental. Es una buena idea establecerlo a horascuando no haya nadie en la oficina ya que puede consumir bastante ancho de banda desubida.

Guardar copias completas anteriores:Este valor se usa para limitar el número de copias totales que están almacenadas. Puedeselegir limitar por número o por antigüedad.

Si limitas por número, solo el número indicado de copias, sin contar la última copiacompleta, será guardado. En el caso de limitar por antigüedad, sólo se guardarán las copiascompletas que sean más recientes que el período indicado.

Cuando una copia completa se borra, todas las copias incrementales realizadas a partir deella también son borradas.

Configuración de los directorios y ficheros que son respaldados

Desde la pestaña Inclusiones y Exclusiones podemos determinar exactamente que datosdeseamos respaldar.

La configuración por defecto efectuará una copia de todo el sistema de ficheros excepto losficheros o directorios explícitamente excluidos. En el caso de que usemos el método Sistema de

Page 118: Zentyal 2.2 Documentación Oficial

Copias de seguridad — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/backup.html[06/06/2012 09:12:32 a.m.]

ficheros, el directorio objetivo y todo su contenido será automáticamente excluido.

Puedes establecer exclusiones de rutas y exclusiones por expresión regular. Las exclusiones porexpresión regular excluirán cualquier ruta que coincida con ella. Cualquier directorio excluido,excluirá también todo su contenido.

Para refinar aun más el contenido de la copia de seguridad también puedes definir inclusiones,cuando un ruta coincide con una inclusión antes de coincidir con alguna exclusión, será incluidaen el backup.

El orden en que se aplican las inclusiones y exclusiones se puede alterar usando los iconos deflechas.

La lista por defecto de directorios excluidos es: /mnt , /dev , /media , /sys , /tmp , /var/cachey /proc . Es una mala idea incluir alguno de estos directorios ya que como resultado el procesode copia de respaldo podría fallar.

Una copia completa de un servidor Zentyal con todos sus módulos pero sin datos de usuarioocupa unos 300 MB.

Lista de inclusión y exclusión

Comprobando el estado de las copias

Podemos comprobar el estado de las copias de respaldo en la sección Estado de las copiasremotas. En esta tabla podemos ver el tipo de copia, completa o incremental, y la fecha decuando fue tomada.

Page 119: Zentyal 2.2 Documentación Oficial

Copias de seguridad — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/backup.html[06/06/2012 09:12:32 a.m.]

Estado de las copias

Restaurar ficheros

Hay dos formas de restaurar un fichero. Dependiendo del tamaño del fichero o del directorio quedeseemos restaurar.

Es posible restaurar ficheros directamente desde el panel de control de Zentyal. En la secciónSistema Copia de seguridad Restaurar ficheros tenemos acceso a la lista de todos losficheros y directorios que contiene la copia remota, así como las fechas de las distintasversiones que podemos restaurar.

Si la ruta a restaurar es un directorio, todos sus contenidos se restaurarán, incluyendosubdirectorios.

El archivo se restaura con sus contenidos en la fecha seleccionada, si el archivo no estápresente en la copia de respaldo en esa fecha se restaurará la primera versión que se encuentreen las copias anteriores a la indicada; si no existen versiones anteriores se notificará con unmensaje de error.

Advertencia: Los archivos mostrados en la interfaz son aquéllos que están presentes en laúltima copia de seguridad. Los archivos que están almacenados en copias anteriores pero noen la última no se muestran, pero podrían ser restaurados a través de la línea de comandos.

Podemos usar este método con ficheros pequeños. Con ficheros grandes, el proceso es costosoen tiempo y no se podrá usar el interfaz Web de Zentyal mientras la operación está en curso.Debemos ser especialmente cautos con el tipo de fichero que restauramos. Normalmente, seráseguro restaurar ficheros de datos que no estén siendo abiertos por aplicaciones en esemomento. Estos archivos de datos están localizados bajo el directorio /home/samba . Sinembargo, restaurar ficheros del sistema de directorios como /lib , /var o /usr mientras elsistema está en funcionamiento puede ser muy peligroso. No hagas ésto a no ser que sepasmuy bien lo que estás haciendo.

Restaurar un fichero

Los ficheros grandes y los directorios y ficheros de sistema deben ser restaurados manualmente.Dependiendo del fichero, podemos hacerlo mientras el sistema está en funcionamiento. Sinembargo, para directorios de sistema usaremos un CD de rescate como explicamos más tarde.

En cualquier caso, debemos familiarizarnos con la herramienta que usa este módulo: duplicity[2]. El proceso de restauración de un fichero o directorio es muy simple. Se ejecuta el siguiente

Page 120: Zentyal 2.2 Documentación Oficial

Copias de seguridad — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/backup.html[06/06/2012 09:12:32 a.m.]

comando:

[2] duplicity: Encrypted bandwidth-efficient backup using the rsync algorithm<http://duplicity.nongnu.org/>.

La opción -t se usa para seleccionar la fecha que queremos restaurar. En este caso, 3D significahace tres días. Usando now podemos restaurar la copia más actual.

Podemos obtener <URL remota y argumentos> leyendo la nota que se encuentra encima de lasección Restaurar ficheros en Zentyal.

URL remota y argumentos

Por ejemplo, si queremos restaurar el fichero /home/samba/users/john/balance.odcejecutaríamos el siguiente comando:

El comando mostrado arriba restauraría el fichero en /tmp/balance.odc . Si necesitamossobreescribir un fichero o un directorio durante una operación de restauración necesitamosañadir la opción –force, de lo contrario duplicity rechazará sobreescribir los archivos.

Cómo recuperarse de un desastre

Tan importante es realizar copias de seguridad como conocer el procedimiento y tener ladestreza y experiencia para llevar a cabo una recuperación en un momento crítico. Debemos sercapaces de restablecer el servicio lo antes posible cuando ocurre un desastre que deja elsistema no operativo.

Para ello, puede optarse por la contratación de un servicio de subscripción de recuperación dedesastres de Zentyal [3]. Este servicio permite guardar la configuración, los ficheros y losdirectorios críticos del servidor en una ubicación remota y, en caso de desastre, recuperar todo elsistema mediante la instalación del mismo CD de instalación de Zentyal y seguir unos sencillospasos.

[3] https://store.zentyal.com/other/disaster-recovery.html

Por otro lado, si no se ha contratado este servicio, el servidor se puede recuperar de un desastreusando un CD-ROM de rescate en el arranque que incluya el software de copia de respaldos

duplicity restore --file-to-restore -t 3D <fichero o directorio a restaurar> <URL remota y argumentos> <destinos>

# duplicity restore --file-to-restore home/samba/users/john/balance.odc \ scp://[email protected] --ssh-askpass --no-encryption /tmp/balance.odc

Page 121: Zentyal 2.2 Documentación Oficial

Copias de seguridad — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/backup.html[06/06/2012 09:12:32 a.m.]

duplicity, como por ejemplo grml [4].

[4] grml <http://www.grml.org/>.

Descargaremos la imagen de grml y arrancaremos la máquina con ella. Usaremos el parámetronofb en caso de problemas con el tamaño de la pantalla.

Arranque grml

Una vez que el proceso de arranque ha finalizado podemos obtener un intérprete de comandospulsando la tecla enter .

Comenzar un intérprete de comandos

Si nuestra red no está configurada correctamente, podemos ejecutar netcardconfig paraconfigurarla.

El siguiente paso es montar el disco duro de nuestro sistema. En este caso, vamos a suponerque nuestra partición raíz es /dev/sda1 . Así que ejecutamos:

El comando anterior montará la partición en el directorio /mnt . En este ejemplo haremos unarestauración completa. Primero eliminaremos todos los directorios existentes en la partición. Porsupuesto, si no haces una restauración completa este paso no es necesario.

Para eliminar los ficheros existentes y pasar a la restauración ejecutamos:

Instalaremos duplicity en caso de no tenerlo disponible:

# mount /dev/sda1 /mnt

# rm -rf /mnt/*

Page 122: Zentyal 2.2 Documentación Oficial

Copias de seguridad — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/backup.html[06/06/2012 09:12:32 a.m.]

Antes de hacer una restauración completa necesitamos restaurar /etc/passwd y /etc/group .En caso contrario, podemos tener problemas al restaurar archivos con el propietario incorrecto.El problema se debe a que duplicity almacena los nombres de usuario y grupo y no los valoresnuméricos. Así pues, tendremos problemas si restauramos ficheros en un sistema en el que elnombre de usuario o grupo tienen distinto UID o GID. Para evitar este problema sobreescribimos/etc/passwd y /etc/group en el sistema de rescate. Ejecutamos:

Advertencia: Si usamos SCP, tendremos que ejecutar sudo ssh usuario@servidor paraañadir el servidor remoto a la lista de servidores SSH conocidos. Si no se realiza estaoperación, la copia de respaldo no podrá ser realizada ya que fallará la conexión con elservidor.

Ahora podemos proceder con la restauración completa ejecutando duplicity manualmente:

Por último debemos crear los directorios excluidos de la copia de respaldo así como limpiar losdirectorios temporales:

El proceso de restauración ha finalizado y podemos reiniciar el sistema original.

Restaurando servicios

Además de los archivos se almacenan datos para facilitar la restauración directa de algunosservicios. Estos datos son:

copia de seguridad de la configuración de Zentyalcopia de seguridad de la base de datos de registros de Zentyal

En la pestaña Restauración de servicios ambos pueden ser restaurados para una fecha dada.

La copia de seguridad de la configuración de Zentyal guarda la configuración de todos losmódulos que hayan sido habilitados por primera vez en algún momento, los datos del LDAP ycualquier otro fichero adicional para el funcionamiento de cada módulo.

Debes tener cuidado al restaurar la configuración de Zentyal ya que toda la configuración y losdatos de LDAP serán remplazados. Sin embargo, en el caso de la configuración no almacenadaen LDAP deberás pulsar en “Guardar cambios” para que entre en vigor.

# apt-get update# apt-get install duplicity

# duplicity restore --file-to-restore etc/passwd \# scp://[email protected] /etc/passwd --ssh-askpass --no-encryption --force

# duplicity restore --file-to-restore etc/group \# scp://[email protected] /etc/group --ssh-askpass --no-encryption --force

# duplicity restore scp://[email protected] /mnt/ --ssh-askpass --no-encryption --force

# mkdir -p /mnt/dev# mkdir -p /mnt/sys# mkdir -p /mnt/proc# rm -fr /mnt/var/run/*# rm -fr /mnt/var/lock/*

Page 123: Zentyal 2.2 Documentación Oficial

Copias de seguridad — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/backup.html[06/06/2012 09:12:32 a.m.]

Restaurar servicios

Page 124: Zentyal 2.2 Documentación Oficial

Zentyal Unified Communications — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/communication.html[06/06/2012 09:13:11 a.m.]

Zentyal Unified Communications

En este apartado se van a ver los diferentes servicios de comunicación integrados en Zentyal,que permite una gestión centralizada de las comunicaciones de una organización y facilita a losusuarios de la misma disfrutar de todos ellos usando la misma contraseña.

Primeramente se describe el servicio de correo electrónico, que permite una integración rápida ysencilla con el cliente de correo habitual de los usuarios de la red, ofreciendo servicios para laprevención del correo basura y virus.

El correo electrónico desde su popularización ha adolecido del problema del correo no deseado,enviado en masa, muchas veces con el fin de engañar al destinatario para extraer dinero demaneras fraudulentas, otras simplemente con publicidad no deseada. También veremos comofiltrar el correo entrante y saliente de nuestra red para evitar tanto la recepción de estos correosno deseados como bloquear el envío desde algún posible equipo comprometido de nuestra red.

Cada día cobra más importancia disponer de un sistema que ayude a coordinar el trabajo diariode los empleados de una organización. Para ello Zentyal integra una herramienta de groupwareo trabajo colaborativo que facilita la compartición de información tal como calendarios, tareas,direcciones, etc.

A continuación el servicio de mensajería instantánea corporativa, usando el estándarJabber/XMPP. Éste nos evita depender de proveedores externos o de la conexión a Internet ygarantiza que las conversaciones se mantendrán confidenciales, sin que los datos pasen pormanos de terceros. Este servicio ofrece salas de conferencia comunes y permite, mediante lautilización de cualquiera de los múltiples clientes disponibles, una comunicación escrita síncrona,mejor adaptada para ciertos casos en los que el correo electrónico no es suficiente.

Finalmente, veremos una introducción a la voz sobre IP (o VoIP), con la que cada usuario de laorganización puede disponer de una extensión a la que llamar o hacer conferencias fácilmente.Además, a través de un proveedor externo, Zentyal es capaz de configurarse para conectarse ala red telefónica tradicional y realizar llamadas a cualquier país del mundo a precios muyreducidos.

Page 125: Zentyal 2.2 Documentación Oficial

Servicio de correo electrónico (SMTP/POP3-IMAP4) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/mail.html[06/06/2012 09:13:40 a.m.]

Servicio de correo electrónico (SMTP/POP3-IMAP4)

Introducción al servicio de correo electrónico

Para el envío/recepción de correos Zentyal usa Postfix [5] como servidor SMTP. Así mismo,para el servicio de recepción de correos (POP3, IMAP) Zentyal usa Dovecot [6]. Ambos consoporte para comunicación segura con SSL. Por otro lado, para obtener el correo de cuentasexternas, Zentyal usa el programa Fetchmail [7] .

[5] Postfix The Postfix Home Page http://www.postfix.org .[6] Dovecot Secure IMAP and POP3 Server http://www.dovecot.org .[7] http://fetchmail.berlios.de/

Configuración de un servidor SMTP/POP3-IMAP4 con Zentyal

Recibiendo y retransmitiendo correo

Para comprender la configuración de un sistema de correo se debe distinguir entre recibir yretransmitir correo.

La recepción se realiza cuando el servidor acepta un mensaje de correo en el que uno de losdestinatarios es una cuenta perteneciente a alguno de los dominio gestionados por el servidor.El correo puede ser recibido de cualquier cliente que pueda conectarse al servidor.

Sin embargo, la retransmisión ocurre cuando el servidor de correo recibe un mensaje de correoen el que ninguno de los destinatarios pertenecen a ninguno de sus dominios virtuales de correogestionados, requiriendo por tanto su reenvío a otro servidor. La retransmisión de correo estárestringida, de otra manera los spammers podrían usar el servidor para enviar spam en Internet.

Zentyal permite la retransmisión de correo en dos casos:

1. Usuarios autenticados2. Una dirección de origen que pertenezca a un objeto que tenga una política de

retransmisión permitida.

Configuración general

A través de Correo General Opciones del servidor de correo Autenticacion podemosgestionar las opciones de autenticación. Están disponibles las siguientes opciones:

Page 126: Zentyal 2.2 Documentación Oficial

Servicio de correo electrónico (SMTP/POP3-IMAP4) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/mail.html[06/06/2012 09:13:40 a.m.]

Configuración general del correo

En la sección Correo General Opciones del servidor de correo Opciones se puedenconfigurar los parámetros generales del servicio de correo:

Smarthost al que enviar el correo:Dirección IP o nombre de dominio del smarthost. También se puede establecer un puertoañadiendo el texto :[numero de puerto] después de la dirección. El puerto por defecto es elpuerto estándar SMTP, 25.

Si se establece esta opción Zentyal no enviará directamente sus mensajes sino que cadamensaje de correo recibido sera reenviado al smarthost sin almacenar ninguna copia. Eneste caso, Zentyal actuará como un intermediario entre el usuario que envía el correo y elservidor que enviará finalmente el mensaje.

Autenticación del smarthost:Determina si el smarthost requiere autenticación y si es así provee un usuario y contraseña.

Nombre del servidor de correo:Determina el nombre de correo del sistema; será usado por el servicio de correo como ladirección local del sistema.

Dirección del postmaster:La dirección del postmaster por defecto es un alias del superusuario (root) pero puedeestablecerse a cualquier dirección, perteneciente a los dominios virtuales de correogestionados o no.

Esta cuenta está pensada para tener una manera estándar de contactar con eladministrador de correo. Correos de notificación automáticos suelen usar postmaster comodirección de respuesta.

Tamaño máximo permitido del buzón de correo:En esta opción se puede indicar un tamaño máximo en MiB para los buzones del usuario.Todo el correo que exceda el limite será rechazado y el remitente recibirá una notificación.Esta opción puede sustituirse para cada usuario en la página Usuarios y Grupos ->Usuarios.

Tamaño máximo de mensaje aceptado:Señala, si es necesario, el tamaño máximo de mensaje aceptado por el smarthost en MiB.Esta opción tendrá efecto sin importar la existencia o no de cualquier límite al tamaño delbuzón de los usuarios.

Periodo de expiración para correos borrados:Si esta opción está activada el correo en la carpeta de papelera de los usuarios seráborrado cuando su fecha sobrepase el límite de días establecido.

Page 127: Zentyal 2.2 Documentación Oficial

Servicio de correo electrónico (SMTP/POP3-IMAP4) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/mail.html[06/06/2012 09:13:40 a.m.]

Periodo para correos de spam:Esta opción se aplica de la misma manera que la opción anterior pero con respecto a lacarpeta de spam de los usuarios.

Para configurar la obtención de los mensajes, hay que ir a la sección Servicios de obtención decorreo. Zentyal puede configurarse como servidor de POP3 o IMAP además de sus versionesseguras POP3S y IMAPS. En esta sección también pueden activarse los servicios para obtenercorreo de direcciones externas y ManageSieve, estos servicios se explicarán a partir de lasección Obtención de correo desde cuentas externas.

También se puede configurar Zentyal para que permita reenviar correo sin necesidad deautenticarse desde determinadas direcciones de red. Para ello, se permite una política dereenvío con objetos de red de Zentyal a través de Correo General Política de retransmisiónpara objetos de red basándonos en la dirección IP del cliente de correo origen. Si se permite elreenvío de correos desde dicho objeto, cualquier miembro de dicho objeto podrá enviar correosa través de Zentyal.

Política de retransmisión para objetos de red

Advertencia: Hay que tener cuidado con usar una política de Open Relay, es decir, permitirreenviar correo desde cualquier lugar, ya que con alta probabilidad nuestro servidor de correose convertirá en una fuente de spam.

Finalmente, se puede configurar el servidor de correo para que use algún filtro de contenidospara los mensajes [9]. Para ello el servidor de filtrado debe recibir el correo en un puertodeterminado y enviar el resultado a otro puerto donde el servidor de correo estará escuchando larespuesta. A través de Correo General Opciones de Filtrado de Correo se puede seleccionarun filtro de correo personalizado o usar Zentyal como servidor de filtrado.

[9] En la sección Filtrado de correo electrónico se amplia este tema.

Opciones del filtrado de correo

Creación de cuentas de correo a través de dominios virtuales

Para crear una cuenta de correo se debe tener un usuario creado y un dominio virtual de correo.

Desde Correo Dominio Virtual, se pueden crear tantos dominios virtuales como queramos queproveen de nombre de dominio a las cuentas de correo de los usuarios de Zentyal.Adicionalmente, es posible crear alias de un dominio virtual de tal manera que enviar un correo aldominio virtual o a su alias sea indiferente.

Page 128: Zentyal 2.2 Documentación Oficial

Servicio de correo electrónico (SMTP/POP3-IMAP4) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/mail.html[06/06/2012 09:13:40 a.m.]

Dominios virtuales de correo

Para crear cuentas de correo lo haremos de manera análoga a la compartición de ficheros,acudimos a Usuarios y Grupos Usuarios Crear cuenta de correo. Es ahí dondeseleccionamos el dominio virtual principal del usuario. Si queremos asignar al usuario a más deuna cuenta de correo lo podemos hacer a través de los alias. Indiferentemente de si se ha usadoun alias o no, el correo sera almacenado una única vez en el buzón del usuario. Sin embargo, noes posible usar un alias para autenticarse, se debe usar siempre la cuenta real.

Configuración del correo para un usuario

Hay que tener en cuenta que se puede decidir si se deseas que a un usuario se le creeautomáticamente una cuenta de correo cuando se le da de alta. Este comportamiento puede serconfigurado en Usuarios y Grupos -> Plantilla de Usuario por defecto –> Cuenta de correo.

De la misma manera, se pueden crear alias para grupos. Los mensajes recibidos por estos aliasson enviados a todos los usuarios del grupo con cuenta de correo. Los alias de grupo soncreados a través de Usuarios y Grupos Grupos Crear un alias de cuenta de correo al grupo.Los alias de grupo están sólo disponibles cuando, al menos, un usuario del grupo tiene cuentade correo.

Finalmente, es posible definir alias hacia cuentas externas. El correo enviado a un alias seráretransmitido a la correspondiente cuenta externa. Esta clase de alias se establecen por dominiovirtual de correo, no requieren la existencia de ninguna cuenta de correo y pueden establecerseen Correo Dominios Virtuales Alias a cuentas externas.

Complementos para usuarios y grupos

Una vez tengamos al menos un dominio virtual de correo configurado, dispondremos de nuevospaneles en Usuarios y Grupos para facilitar la gestión de las cuentas de nuestros usuarios.

Usando el dominio virtual configurado se creará una cuenta de correo automáticamente con elformato usuario@nuestrodominio. Asimismo, observamos que podremos cambiar el tipo decuota (personalizada, por defecto, sin cuota) y configurar el tamaño máximo del buzón en cuotaspersonalizadas.

Configuración automática de correo para nuevos usuarios

Otro añadido interesante del sistema de correo lo encontramos bajo Usuarios y Grupos Grupos -> Editar grupo deseado, donde podremos configurar un alias de grupo, esto es, unadirección para enviar simultáneamente a todos los componentes del mismo. Únicamentetendremos que escoger un nombre y pulsar en el icono de añadir.

Añadiendo un alias de correo para el grupo

Gestión de cola

Page 129: Zentyal 2.2 Documentación Oficial

Servicio de correo electrónico (SMTP/POP3-IMAP4) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/mail.html[06/06/2012 09:13:40 a.m.]

Desde Correo Gestión de cola podemos ver los correos que todavía no han sido enviados conla información acerca del mensaje. Las acciones que podemos realizar con estos mensajes son:eliminarlos, ver su contenido o volver a tratar de enviarlos (reencolarlos). También hay dosbotones que permiten borrar o reencolar todos los mensajes en la cola.

Gestión de cola

Obtención de correo desde cuentas externas

Se puede configurar Zentyal para recoger correo de cuentas externas y enviarlo a los buzonesde los usuarios. Para ello, deberás activar en la sección Correo General Opciones delservidor de correo Servicios de obtención de correo. Una vez activado, los usuarios tendránsus mensajes de correo de sus cuentas externas recogido en el buzón de su cuenta interna.Cada usuario puede configurar sus cuentas externas a través del Rincón del Usuario [10]. Paraello debe tener una cuenta de correo. Los servidores externos son consultados periódicamente,así que la obtención del correo no es instantánea.

Para configurar sus cuentas externas, un usuario debe entrar en el Rincón del Usuario y hacerclic en Recuperar correo de cuentas externas en el menú izquierdo. En la pagina se muestra lalista de cuentas de correo del usuario, el usuario puede añadir, borrar y editar cuentas. Cadacuenta tiene los siguientes parámetros:

Cuenta externa:El nombre de usuario o dirección de correo requerida para identificarse en el servicioexterno de recuperación de correo.

Contraseña:Contraseña para autenticar la cuenta externa.

Servidor de correo:Dirección del servidor de correo que hospeda la cuenta externa.

Protocolo:Protocolo de recuperación de correo usado por la cuenta externa; puede ser uno de lossiguientes: POP3, POP3S, IMAP o IMAPS.

Puerto:Puerto usado para conectar al servidor de correo externo.

Configuración del correo externo en el user corner

[10] La configuración del rincón del usuario se explica en la sección Rincón del Usuario.

Lenguaje Sieve y protocolo ManageSieve

El lenguaje Sieve [11] permite el control al usuario de cómo su correo es recibido, permitiendo,entre otras cosas, clasificarlo en carpetas IMAP, reenviarlo o responderlo automáticamente conun mensaje por ausencia prolongada (o vacaciones).

ManageSieve es un protocolo de red que permite a los usuarios gestionar sus scripts Sieve.Para usarlo, es necesario que el cliente de correo pueda entender dicho protocolo [12].

Para usar ManageSieve en Zentyal debes activar el servicio en Correo General Opciones deservidor de correo -> Servicios de obtención de correo y podrá ser usado por todos los usuarioscon cuenta de correo. Si ManageSieve está activado y el módulo de correo web [13] en uso, elinterfaz de gestión para scripts Sieve estará disponible en el correo web.

Page 130: Zentyal 2.2 Documentación Oficial

Servicio de correo electrónico (SMTP/POP3-IMAP4) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/mail.html[06/06/2012 09:13:40 a.m.]

La autenticación en ManageSieve se hace con la cuenta de correo del usuario y su contraseña.

Los scripts de Sieve de una cuenta son ejecutados independientemente de si ManageSieve estáactivado o no.

[11] Para mas información sobre Sieve http://sieve.info/ .[12] Para tener una lista de clientes Sieve http://sieve.info/clients .[13] El módulo de correo web (webmail) se explica en el capítulo Servicio de correo web.

Configuración del cliente de correo

Parámetros para ManageSieve

Para conectar a ManageSieve, se necesitan los siguientes parámetros:

Servidor Sieve:El mismo que tu servidor IMAP o POP3.

Puerto:4190, hay que tener en cuenta que algunas aplicaciones usan, por error el puerto número2000 como puerto por defecto para ManageSieve.

Conexión segura:Activar esta opción.

Nombre de usuario:Dirección de correo completa, como anteriormente evitar el nombre de usuario o cualquierade sus alias de correo.

Contraseña:Contraseña del usuario. Algunos clientes permiten indicar que se va a usar la mismaautenticación que para IMAP o POP, si esto es posible, hay que seleccionar dicha opción.

Cuenta para recoger todo el correo

Una cuenta para recoger todo el correo es una cuenta que recibe una copia de todo el correoenviado y recibido por un dominio de correo. En Zentyal se permite definir una de estas cuentaspor cada dominio; para establecerla se debe ir a la pagina Correo Dominios Virtuales ydespués hacer clic en la celda Opciones.

Todos los mensajes enviados y recibidos por el dominio serán enviados como copia oculta(CCO ó BCC) a la dirección definida. Si la dirección rebota el correo, será devuelto al remitente.

Page 131: Zentyal 2.2 Documentación Oficial

Servicio de correo web — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/webmail.html[06/06/2012 09:13:52 a.m.]

Servicio de correo web

Introducción al servicio de correo web

Zentyal integra Roundcube para implementar el servicio de webmail [1]. Roundcube estádesarrollado con las últimas tecnologías web, ofreciendo una experiencia de usuario superior a lade los clientes de webmail tradicionales.

[1] http://roundcube.net/

Configuración del correo web con Zentyal

El servicio de correo web se puede habilitar de la misma manera que cualquier otro servicio deZentyal. Sin embargo, requiere que el módulo de correo esté configurado para usar IMAP,IMAPS o ambos además de tener el módulo webserver habilitado. Si no lo está, el serviciorehusará activarse.

La configuración de correo en Zentyal se explica de manera extensa en la sección Servicio decorreo electrónico (SMTP/POP3-IMAP4) y el módulo web se explica en la sección Servicio depublicación de páginas web (HTTP).

Opciones del correo web

Podemos acceder a las opciones pulsando en la sección Webmail de menú izquierdo. Se puedeestablecer el titulo que usará el correo web para identificarse. Este titulo se mostrará en lapantalla de entrada y en los títulos HTML de página.

Configuración general de webmail

Entrar en el correo web

Para entrar en el correo web, primero necesitaremos que el tráfico HTTP desde la direcciónusada para conectar esté permitido por el cortafuegos. La pantalla de entrada del correo webestá disponible en http://[direccion del servidor]/webmail desde el navegador. A continuación, sedebe introducir su dirección de correo y su contraseña. Los alias no funcionarán, por tanto sedebe usar la dirección real.

Acceso al correo web

Page 132: Zentyal 2.2 Documentación Oficial

Servicio de correo web — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/webmail.html[06/06/2012 09:13:52 a.m.]

Filtros Sieve

El correo web también incluye una interfaz para administrar filtros Sieve. Esta interfaz sólo estádisponible si el protocolo ManageSieve está activo en el servicio de correo. Visita la secciónLenguaje Sieve y protocolo ManageSieve para obtener más información.

Page 133: Zentyal 2.2 Documentación Oficial

Servicio de mensajería instantánea (Jabber/XMPP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/jabber.html[06/06/2012 09:14:09 a.m.]

Servicio de mensajería instantánea(Jabber/XMPP)

Introducción al servicio de mensajería instantánea

Zentyal usa Jabber/XMPP como protocolo de mensajería instantánea y el servidor XMPPejabberd [3], integrando los usuarios de la red con las cuentas de Jabber.

[3] http://www.ejabberd.im/

Configuración de un servidor Jabber/XMPP con Zentyal

Para configurar el servidor Jabber/XMPP en Zentyal, primero debemos comprobar en Estado delMódulo si el módulo Usuarios y Grupos está habilitado, ya que Jabber depende de él. Entoncesmarcaremos la casilla Jabber para habilitar el módulo de Zentyal de Jabber/XMPP.

Para configurar el servicio, accederemos a Jabber en el menú izquierdo, definiendo lossiguientes parámetros:

Configuración general del servicio Jabber

Dominio Jabber:Especifica el nombre de dominio del servidor. Esto hará que las cuentas de los usuariossean de la forma usuario@dominio.

Soporte SSL:Especifica si las comunicaciones (autenticación y mensajes) con el servidor serán cifradas oen texto plano. Podemos desactivarlo, hacer que sea obligatorio o dejarlo como opcional. Silo dejamos como opcional será en la configuración del cliente Jabber donde se especifiquesi se quiere usar SSL.

Conectarse a otros servidores:Para que nuestros usuarios puedan contactar con usuarios de otros servidores externos. Sipor el contrario queremos un servidor privado, sólo para nuestra red interna, deberá dejarsedesmarcada.

Activar MUC (Chat Multi Usuario):Habilita las salas de conferencias (conversaciones para más de dos usuarios).

Para crear cuentas de usuario de Jabber/XMPP iremos a Usuarios Añadir usuario si queremoscrear una nueva cuenta o a Usuarios Editar usuario si solamente queremos habilitar la cuentade Jabber para un usuario ya existente.

Configuración de cuenta Jabber de un usuario

Como se puede ver, aparecerá una sección llamada Cuenta Jabber donde podemos

Page 134: Zentyal 2.2 Documentación Oficial

Servicio de mensajería instantánea (Jabber/XMPP) — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/jabber.html[06/06/2012 09:14:09 a.m.]

seleccionar si la cuenta está activada o desactivada. Además, podemos especificar si el usuarioen cuestión tendrá privilegios de administrador. Los privilegios de administrador permiten ver losusuarios conectados al servidor, enviarles mensajes, configurar el mensaje mostrado alconectarse (MOTD, Message Of The Day) y enviar un anuncio a todos los usuarios conectados(broadcast).

Page 135: Zentyal 2.2 Documentación Oficial

Servicio de Voz sobre IP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/voip.html[06/06/2012 09:14:28 a.m.]

Servicio de Voz sobre IP

Introducción a la Voz sobre IP

Zentyal usa Asterisk [6] para implementar el módulo de Voz IP. Asterisk es una aplicaciónexclusivamente software que funciona sobre cualquier servidor habitual proporcionando lasfuncionalidades de una centralita o PBX (Private Branch eXchange): conectar entre sí distintosteléfonos, a un proveedor de Voz IP, o bien a la red telefónica. También ofrece servicios comobuzón de voz, conferencias, respuesta interactiva de voz, etc.

[6] http://es.wikipedia.org/wiki/Asterisk

Configuración de un servidor Voz IP con Zentyal

El módulo de Voz IP de Zentyal permite gestionar un servidor Asterisk con los usuarios yaexistentes en el servidor LDAP del sistema y con las funcionalidades más habitualesconfiguradas de una forma sencilla.

Esquema básico del funcionamiento de la Voz IP

Como ya es habitual, en primer lugar deberemos habilitar el módulo. Iremos a la sección Estadodel Módulo del menú de Zentyal y seleccionaremos la casilla Voz IP. Si no tenemos habilitado elmódulo Usuarios y Grupos deberá ser habilitado previamente ya que depende de él.

Pantalla de configuración de la Voz Ip en Zentyal

A la configuración general del servidor se accede a través del menú Voz IP General. Una vezallí sólo necesitamos configurar los siguientes parámetros generales:

Habilitar extensiones demo:Habilita las extensiones 400, 500 y 600. Si llamamos a la extensión 400 podremos escucharla música de espera. Llamando a la 500 se realiza una llamada mediante el protocolo IAX [email protected]. En la extensión 600 se dispone de una prueba de eco para darnos

Page 136: Zentyal 2.2 Documentación Oficial

Servicio de Voz sobre IP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/voip.html[06/06/2012 09:14:28 a.m.]

una idea de la latencia en las llamadas. En definitiva estas extensiones nos permitencomprobar que nuestro cliente esta correctamente configurado.

Habilitar llamadas salientes:Habilita las llamadas salientes a través del proveedor SIP que tengamos configurado parallamar a teléfonos convencionales. Para realizar llamadas a través del proveedor SIPtendremos que añadir un cero adicional antes del número a llamar, por ejemplo si queremosllamar a las oficinas de Zentyal (+34 976733506, o mejor 0034976733506), pulsaríamos00034976733506.

Extensión de buzón de voz:Es la extensión donde podemos consultar nuestro buzón de voz. El usuario y la contraseñason la extensión adjudicada por Zentyal al crear el usuario o al asignársela por primera vez.Se recomienda cambiar la contraseña inmediatamente desde el Rincón del Usuario [11].La aplicación que reside en esta extensión nos permite cambiar el mensaje de bienvenida anuestro buzón, escuchar los mensajes en él y borrarlos. Esta extensión solamente esaccesible por los usuarios de nuestro servidor, no aceptará llamadas entrantes de otrosservidores por seguridad.

[11] El Rincón del Usuario se describe en la sección Rincón del Usuario.

Dominio Voz IP:Es el dominio que se asignará a las direcciones de nuestros usuarios. Así pues un usuariousuario, que tenga una extensión 1122 podrá ser llamado a [email protected] o [email protected].

En la sección de Proveedor SIP introduciremos los datos suministrados por nuestro proveedorSIP para que Zentyal pueda redirigir las llamadas a través de él:

Proveedor:Nombre de nuestro proveedor de servicios VoIP

Nombre:Identificador que se da al proveedor dentro de Zentyal.

Nombre de usuario:Nombre de usuario del proveedor.

Contraseña:Contraseña de usuario del proveedor.

Servidor:Nombre de dominio del servidor del proveedor.

Destino de las llamadas entrantes:Extensión interna a la que se redirigen las llamadas realizadas a la cuenta del proveedor.

En la sección de Configuración NAT definiremos la posición en la red de nuestra máquinaZentyal. Si tiene una IP pública la opción por defecto Zentyal está tras NAT: No es correcta. Sitiene una IP privada deberemos indicar a Asterisk cuál es la IP pública que obtenemos al salir aInternet. En caso de tener una IP pública fija simplemente la introduciremos en Dirección IP fija;si nuestra IP pública es dinámica tendremos que configurar el servicio de DNS dinámico(DynDNS) de Zentyal disponible en Red DynDNS (o configurarlo manualmente) eintroduciremos el nombre de dominio en Nombre de máquina dinámico.

En la sección de Redes locales podremos añadir las redes locales a las que accedemos desdeZentyal sin hacer NAT, como pueden ser redes VPN, u otra serie de segmentos de red noconfigurados desde Zentyal como pudiera ser una red wireless. Esto es necesario debido alcomportamiento del protocolo SIP en entornos con NAT.

Para configurar la validación de los teléfonos VoIP, tendremos que acceder a través de Voz IP Teléfonos.

Page 137: Zentyal 2.2 Documentación Oficial

Servicio de Voz sobre IP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/voip.html[06/06/2012 09:14:28 a.m.]

Añadiendo un teléfono VoIP

Habilitado:Establecer si nuestro teléfono está activado.

Extensión:Extension a marcar para llamar a este teléfono.

Contraseña:Necesaria para validar el teléfono contra Zentyal, tendrá que ser configurada en ambos.

Buzón de voz:El dispositivo en esta extensión almacenará el buzón de voz para este teléfono.

Email notificado:La dirección de correo indicada recibirá los mensajes del buzón de voz como adjuntos.

Descripción:Descripción del teléfono concreto.

A la configuración de las conferencias se accede a través Voz IP Conferencias. Aquí podemosconfigurar salas de reunión multiconferencia. La extensión de estas salas deberá residir en elrango 8001-8999 y podrán tener opcionalmente una contraseña de entrada, una contraseñaadministrativa y una descripción. A estas extensiones se podrá acceder desde cualquier servidorsimplemente marcando [email protected].

Pantalla del listado de conferencias

Cuando editemos un usuario, podremos habilitar o deshabilitar la cuenta de Voz IP de esteusuario y cambiar su extensión. Hay que tener en cuenta que una extensión sólamente puedeasignarse a un usuario y no a más, si necesitas llamar a más de un usuario desde una extensiónserá necesario utilizar colas.

Page 138: Zentyal 2.2 Documentación Oficial

Servicio de Voz sobre IP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/voip.html[06/06/2012 09:14:28 a.m.]

Gestión de la Voz IP para cada usuario

Cuando editemos un grupo, podremos habilitar o deshabilitar la cola de este grupo. Una cola esuna extensión donde al recibir una llamada, se llama a todos los usuarios que pertenecen a estegrupo.

Gestión de las colas de Voz IP por cada grupo

Uso de las funcionalidades de Voz IP de Zentyal

Transferencia de llamadas

La transferencia de llamadas es muy sencilla. Durante el transcurso de una conversación,pulsando # y después introduciendo la extensión a dónde queremos reenviar la llamadapodremos realizar una transferencia. En ese momento, podremos colgar ya que esta llamadaestará marcando la extensión a donde ha sido transferida.

Aparcamiento de llamadas

El aparcamiento de llamadas se realiza sobre la extensión 700. Durante el transcurso de unaconversación, pulsaremos # y después marcaremos 700. La extensión donde la llamada habrásido aparcada, será anunciada a la parte llamada. Quien estaba llamando comenzará aescuchar la música de espera, si está configurada. Podremos colgar en ese momento. Desde unteléfono distinto u otro usuario distinto marcando la extensión anunciada podremos recoger lallamada aparcada y restablecer la conversación.

Page 139: Zentyal 2.2 Documentación Oficial

Servicio de Voz sobre IP — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/voip.html[06/06/2012 09:14:28 a.m.]

En Zentyal, el aparcamiento de llamadas soporta 20 conversaciones y el periodo máximo queuna llamada puede esperar son 300 segundos.

Page 140: Zentyal 2.2 Documentación Oficial

Mantenimiento de Zentyal — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/addons.html[06/06/2012 09:14:58 a.m.]

Mantenimiento de Zentyal

En Zentyal no sólo se configuran los servicios de red de manera integrada, sino que además seofrecen una serie de características que facilitan la administración y el mantenimiento delservidor.

En este apartado se explicarán aspectos como los registros de los servicios para conocer qué hasucedido y en qué momento, notificaciones ante incidencias o determinados eventos,monitorización de la máquina o herramientas de soporte remoto.

Además de estas herramientas de mantenimiento integradas en el servidor Zentyal, ZentyalCloud ofrece un conjunto de servicios de subscripción que nos ayudan a automatizar las tareasde mantenimiento y gestión de nuestro servidor. Estos servicios están disponibles a través de lainterfaz web de Zentyal Cloud e incluyen:

Actualizaciones de software de calidad

Todas las actualizaciones y correcciones de errores que se suministran a travésdel Repositorio de Calidad Asegurada han sido extensivamente comprobadaspara asegurar que no introducirán errores ni regresiones en los sistemas enproducción.

Alertas

Alertas sobre el rendimiento del hardware, la disponibilidad de las redes, laactividad del proxy HTTP, la actividad del módulo de IDS, eventos en el correoelectrónico y copias de seguridad.

Informes

Informes que detallan el rendimiento hardware, el uso de Internet, eventos en elantivirus, uso de las VPN, eventos IDS, uso del correo electrónico, actividad enlas carpetas compartidas, impresoras y copias de seguridad.

Monitorización y gestión remotas

Monitorización del rendimiento hardware, actividad de la red, uso de laconexión a Internet y estado de los servicios.Gestión a través del acceso remoto a los servidores, gestión de software ytareas por grupos de servidores.

Actualizaciones de seguridad avanzadas

Actualizaciones comerciales a los sistemas de Antispam, Antivirus, IDS, filtradode contenidos y filtrado de anuncios que son aplicadas automáticamente.

Recuperación de desastres

Copia de seguridad remota de configuración y datos de usuario, con un procesode recuperación sencillo y automatizado en caso de desastre.

La Suscripción Básica explicada en el capítulo 1.5 ‘Cliente de Zentyal Cloud’ nos brinda unademostración de Zentyal Cloud con acceso limitado a algunas de sus funcionalidades básicas.

Page 141: Zentyal 2.2 Documentación Oficial

Registros — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/logs.html[06/06/2012 09:15:35 a.m.]

Registros

Consulta de registros en Zentyal

Zentyal proporciona una infraestructura para que sus módulos registren todo tipo de eventos quepuedan ser útiles para el administrador. Estos registros se pueden consultar a través de lainterfaz de Zentyal y están almacenados en una base de datos para hacer la consulta, losinformes y las actualizaciones de manera más sencilla y eficiente. El gestor de base de datosque se usa es PostgreSQL [1].

[1] PostgreSQL The world’s most advanced open source databasehttp://www.postgresql.org/.

Además podemos configurar distintos manejadores para los eventos, de forma que eladministrador pueda ser notificado por distintos medios (Correo, Jabber o RSS [2]).

[2] RSS Really Simple Syndication es un formato XML usado principalmente para publicarobras frecuentemente actualizadas http://www.rssboard.org/rss-specification/.

En Zentyal disponemos de registros para los siguientes servicios:

OpenVPN (Servicio de redes privadas virtuales (VPN))SMTP Filter (Filtrado de Correo SMTP)POP3 proxy (Proxy transparente para buzones de correo POP3)Impresoras (Servicio de compartición de impresoras)Cortafuegos (Cortafuegos)DHCP (Servicio de configuración de red (DHCP))Correo (Servicio de correo electrónico (SMTP/POP3-IMAP4))Proxy HTTP (Servicio de Proxy HTTP)Ficheros compartidos (Servicio de compartición de ficheros y de autenticación)IDS (Sistema de Detección de Intrusos (IDS))

Así mismo, podemos recibir notificaciones de los siguientes eventos:

Valores específicos de los registros.Estado de salud de Zentyal.Estado de los servicios.Eventos del subsistema RAID por software.Espacio libre en disco.Problemas con los routers de salida a Internet.Finalización de una copia completa de datos.

En primer lugar, para que funcionen los registros, al igual que con el resto de módulos deZentyal, debemos asegurarnos de que éste se encuentre habilitado.

Para habilitarlo debemos ir a Estado del módulo y seleccionar la casilla registros. Para obtenerinformes de los registros existentes, podemos acceder a la sección Mantenimiento Registros Consultar registros del menú de Zentyal.

Podemos obtener un Informe completo de todos los dominios de registro. Además, algunos deellos nos proporcionan un interesante Informe resumido que nos ofrece una visión global delfuncionamiento del servicio durante un periodo de tiempo.

Page 142: Zentyal 2.2 Documentación Oficial

Registros — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/logs.html[06/06/2012 09:15:35 a.m.]

Pantalla de consulta de registros

En el Informe completo se nos ofrece una lista de todas las acciones registradas para el dominioseleccionado. La información proporcionada es dependiente de cada dominio. Por ejemplo, parael dominio OpenVPN podemos consultar las conexiones a un servidor VPN de un cliente con uncertificado concreto, o por ejemplo para el dominio Proxy HTTP podemos saber de undeterminado cliente a qué páginas se le ha denegado el acceso. Por tanto, podemos realizar unaconsulta personalizada que nos permita filtrar tanto por intervalo temporal como por otrosdistintos valores dependientes del tipo de dominio. Dicha búsqueda podemos almacenarla enforma de evento para que nos avise cuando ocurra alguna coincidencia. Además, si la consultase realiza hasta el momento actual, el resultado se irá refrescando con nuevos datos.

Pantalla de informe completo

El Informe resumido nos permite seleccionar el periodo del informe, que puede ser de un día,una hora, una semana o un mes. La información que obtenemos es una o varias gráficas,acompañadas de una tabla-resumen con valores totales de distintos datos. En la imagen

Page 143: Zentyal 2.2 Documentación Oficial

Registros — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/logs.html[06/06/2012 09:15:35 a.m.]

podemos ver, como ejemplo, las estadísticas de peticiones y tráfico del proxy HTTP al día.

Pantalla de informe resumido

Configuración de registros en Zentyal

Una vez que hemos visto cómo podemos consultar los registros, es importante también saberque podemos configurarlos en la sección Mantenimiento Registros Configurar los registrosdel menú de Zentyal.

Page 144: Zentyal 2.2 Documentación Oficial

Registros — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/logs.html[06/06/2012 09:15:35 a.m.]

Pantalla de configuración de registros

Los valores configurables para cada dominio instalado son:

Habilitado:Si esta opción no está activada no se escribirán los registros de ese dominio.

Purgar registros anteriores a:Establece el tiempo máximo que se guardarán los registros. Todos aquellos valores cuyaantigüedad supere el periodo especificado, serán desechados.

Además podemos forzar la eliminación instantánea de todos los registros anteriores a undeterminado periodo mediante el botón Purgar de la sección Forzar la purga de registros, quenos permite seleccionar distintos intervalos comprendidos entre una hora y 90 días.

Registro de auditoría de administradores

Adicionalmente a los registros proporcionados por los distintos servicios de Zentyal, se ofrecenotros dos registros que no están vinculados a ningún servicio sino al panel de administración deZentyal en sí. Esta característica es especialmente útil para servidores administrados pordistintas personas, ya que quedan almacenados los cambios en la configuración y accionesejecutadas por cada usuario, junto a la hora a la que fueron realizados.

Por defecto esta funcionalidad se encuentra deshabilitada, pero para habilitarla basta con acudira Mantenimiento Registros Configurar los registros y habilitar el dominio audit, como sedetalla en el apartado anterior.

Page 145: Zentyal 2.2 Documentación Oficial

Registros — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/logs.html[06/06/2012 09:15:35 a.m.]

Configurar auditoría de registros

Una vez hecho esto, en Mantenimiento Registros Consultar registros podremos consultar lasdos tablas siguientes:

Cambios en la configuración: Indica el módulo, sección, tipo de evento, y valores actual yanterior en caso de que proceda de todos los cambios de configuración producidos desdeque se habilitó el registro.Sesiones del administrador: Proporciona información sobre los inicios de sesión correctoso incorrectos, los cierres de sesión y las sesiones expiradas de los distintos usuarios.Añadiendo también la dirección IP desde donde se produjo la conexión.

Consultar registros de la auditoría

Dado que en Zentyal hay acciones que toman efecto de forma instantánea, como es el caso dereiniciar un servicio, y otras como los cambios de configuración no se aplican hasta que no sehan guardado dichos cambios, a la hora de registrarlas se tiene en cuenta y se tratan de distintaforma. Las acciones inmediatas quedarán registradas para siempre (hasta que se purguen losregistros) y las que estén pendientes del guardado de cambios, se mostrarán en la propiapantalla de guardar cambios, ofreciéndole al administrador un resumen de todo lo que hamodificado desde el último guardado, y en caso de que los cambios se descarten, dichasacciones que no han llegado a ser aplicadas se borrarán del registro.

Page 146: Zentyal 2.2 Documentación Oficial

Registros — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/logs.html[06/06/2012 09:15:35 a.m.]

Registros al guardar cambios

Page 147: Zentyal 2.2 Documentación Oficial

Eventos y alertas — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/events.html[06/06/2012 09:15:48 a.m.]

Eventos y alertas

La configuración de eventos y alertas en Zentyal

El módulo de eventos es un servicio muy útil que permite recibir notificaciones de ciertoseventos y alertas que suceden en un servidor Zentyal.

En Zentyal disponemos de los siguientes mecanismos emisores para la notificación deincidencias:

Correo [1]JabberRegistroRSS

[1] Teniendo instalado y configurado el módulo de correo (Servicio de correo electrónico(SMTP/POP3-IMAP4)).

Antes de activar los eventos debemos asegurarnos de que el módulo se encuentra habilitado.Para habilitarlo, como de costumbre, debemos ir a Estado del módulo y seleccionar la casillaEventos.

A diferencia de los registros, que salvo en el caso del cortafuegos, se encuentran activados pordefecto, para los eventos tendremos que activar explícitamente aquellos que nos interesen.

Podemos activar cualquiera de ellos accediendo al menú Mantenimiento Eventos Configurareventos y marcando la casilla Habilitado de su fila.

Pantalla de configuración de eventos

Además, algunos eventos como el observador de registros o el observador de espacio restanteen disco tienen sus propios parámetros de configuración.

La configuración para el observador de espacio en disco libre es sencilla. Sólo debemosespecificar el porcentaje mínimo de espacio libre con el que queremos ser notificados (cuandosea menor de ese valor).

En el caso del observador de registros, podemos elegir en primer lugar qué dominios de registroqueremos observar. Después, por cada uno de ellos, podemos añadir reglas de filtradoespecíficas dependientes del dominio. Por ejemplo, peticiones denegadas en el proxy HTTP,concesiones DHCP a una determinada IP, trabajos de cola de impresión cancelados, etc. Lacreación de alertas para monitorizar también se puede hacer mediante el botón Guardar comoevento a través de Mantenimiento Registros Consultar registros Informe completo.

Respecto a la selección de medios para la notificación de los eventos, podemos seleccionar losemisores que deseemos en la pestaña Configurar emisores.

Page 148: Zentyal 2.2 Documentación Oficial

Eventos y alertas — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/events.html[06/06/2012 09:15:48 a.m.]

Pantalla de configuración de emisores

De idéntica forma a la activación de eventos, debemos seleccionar du casilla Habilitado. Exceptoen el caso del fichero de registro (que escribirá implícitamente los eventos recibidos al ficherogeneral de registro /var/log/zentyal/zentyal.log), los emisores requieren algunos parámetrosadicionales que detallamos a continuación:

Correo:Debemos especificar la dirección de correo destino (típicamente la del administrador deZentyal); además podemos personalizar el asunto de los mensajes.

Jabber:Debemos especificar el nombre y puerto del servidor Jabber, el nombre de usuario ycontraseña del usuario que nos notificará los eventos, y la cuenta Jabber del administradorque recibirá dichas notificaciones. Desde esta pantalla de configuración podremos elegirtambién crear una nueva cuenta con los parámetros indicados en caso de que no exista.

RSS:Nos permite seleccionar una política de lectores permitidos, así como el enlace del canal.Podemos hacer que el canal sea público, que no sea accesible para nadie, o autorizar sólo auna dirección IP u objeto determinado.

Page 149: Zentyal 2.2 Documentación Oficial

Monitorización — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/monitor.html[06/06/2012 09:16:03 a.m.]

Monitorización

La monitorización en Zentyal

El módulo de monitorización permite al administrador conocer el estado del uso de los recursosdel servidor Zentyal. Esta información es esencial tanto para diagnosticar problemas como paraplanificar los recursos necesarios con el objetivo de evitar problemas.

La monitorización se realiza mediante gráficas que permiten hacerse fácilmente una idea de laevolución del uso de recursos. Podremos acceder a las gráficas desde Monitorización.Colocando el cursor encima de algún punto de la línea de la gráfica en la que estemosinteresados podremos saber el valor exacto para un momento determinado.

Podemos elegir la escala temporal de las gráficas entre una hora, un día, un mes o un año. Paraello simplemente pulsaremos sobre la pestaña correspondiente.

Pestañas con los diferentes informes de monitorización

Métricas

Carga del sistema

La carga del sistema trata de medir la relación entre la demanda de trabajo y el realizado por elcomputador. Esta métrica se calcula usando el número de tareas ejecutables en la cola deejecución y es ofrecida por muchos sistemas operativos en forma de media de uno, cinco yquince minutos.

Gráfica de la carga del sistema

Uso de la CPU

Con esta gráfica tendremos una información detallada del uso de la CPU. En caso de quedispongamos de una maquina con múltiples CPUs tendremos una gráfica para cada una deellas.

En la gráfica se representa la cantidad de tiempo que pasa la CPU en alguno de sus estados,ejecutando código de usuario, código del sistema, estamos inactivo, en espera de una operación

Page 150: Zentyal 2.2 Documentación Oficial

Monitorización — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/monitor.html[06/06/2012 09:16:03 a.m.]

de entrada/salida, entre otros valores. Ese tiempo no es un porcentaje sino unidades descheduling conocidos como jiffies. En la mayoría de sistemas Linux ese valor es 100 porsegundo pero nada garantiza que no pueda ser diferente.

Gráfica de uso de la CPU

Uso de la memoria

La gráfica nos muestra el uso de la memoria. Se monitorizan cuatro variables:

Memoria libre:Cantidad de memoria no usada

Caché de pagina:Cantidad destinada a la caché del sistema de ficheros

Buffer caché:Cantidad destinada a la caché de los procesos

Memoria usada:Memoria usada que no está destinada a ninguno de las dos anteriores cachés.

Gráfica del uso de memoria

Uso del sistema de ficheros

Esta gráfica nos muestra el espacio usado y libre del sistema de ficheros en cada punto demontaje.

Gráfica del uso del sistema de ficheros

Temperatura

Con esta gráfica es posible leer la información disponible sobre la temperatura del sistema en

Page 151: Zentyal 2.2 Documentación Oficial

Monitorización — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/monitor.html[06/06/2012 09:16:03 a.m.]

grados centígrados usando el sistema ACPI [1]. Para que esta métrica se active, es necesarioque la máquina disponga de este sistema y que el kernel lo soporte.

[1] La especificación Advanced Configuration and Power Interface (ACPI) es un estándarabierto para la configuración de dispositivos centrada en sistemas operativos y en lagestión de energía del computador. http://www.acpi.info/

Gráfica del diagrama del sensor del temperatura

Monitorización del uso de ancho de banda

Además del módulo de monitorización también existe un módulo de Monitorización de Anchode Banda, que se encarga de monitorizar el flujo de red de manera específica. Como resultadose obtiene el uso de red para cada cliente conectado a las redes internas de Zentyal.

Una vez instalado y activado el módulo se puede acceder a él a través de Red –> Monitor deancho de banda.

Pestaña de configuración de interfaces a monitorizar

Configurar interfaces

Esta pestaña permite configurar las interfaces internas en las que la monitorizaciónse llevará a cabo. Por defecto se realiza en todas ellas.

Pestaña de uso de ancho de banda en la última hora

Uso de ancho de banda en la última hora

Page 152: Zentyal 2.2 Documentación Oficial

Monitorización — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/monitor.html[06/06/2012 09:16:03 a.m.]

Aquí se muestra un listado del uso de ancho de banda durante la última hora detodos los clientes conectados a las interfaces monitorizadas. Las columnas muestran,para cada IP cliente, la cantidad de tráfico transmitida hacia y desde redes externas,así como para redes internas.

Nota: Los datos en esta pestaña se actualizan cada 10 minutos, con lo que en los primerosmomentos después de la configuración del módulo todavía no habrá información disponible.

Alertas

La monitorización carecería en gran medida de utilidad si no estuviera acompañada de unsistema de notificaciones que nos avisara cuando se producen valores anómalos,permitiéndonos saber al momento que la máquina está sufriendo una carga inusual o estállegando a su máxima capacidad.

Las alertas de monitorización deben configurarse en el módulo de eventos. Entrando enMantenimiento Eventos Configurar eventos, podemos ver la lista completa, los eventos demonitorización están agrupados en el evento Monitor.

Pantalla de configuración de los observadores de la monitorización

Pulsando en la celda de configuración, accederemos a la configuración de este evento.Podremos elegir cualquiera de las métricas monitorizadas y establecer umbrales que disparen elevento.

Pantalla de configuración de los umbrales de eventos

En cuanto a los umbrales tendremos de dos tipos, de advertencia y de fallo, pudiendo asídiscriminar entre la gravedad del evento. Tenemos la opción de invertir, lo que hará que losvalores que estén dentro del umbral sean considerados fallos y lo contrario si están fuera. Otraopción importante es la de persistente:. Dependiendo de la métrica también podremos elegirotros parámetros relacionados con esta, por ejemplo para el disco duro podemos recibir alertassobre el espacio libre, o para la carga puede ser útil la carga a corto plazo, etc.

Cada medida tiene una métrica que se describe como sigue:

Page 153: Zentyal 2.2 Documentación Oficial

Monitorización — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/monitor.html[06/06/2012 09:16:03 a.m.]

Carga del sistema:Los valores se deben establecer en número de tareas en la cola de ejecución.

Uso de la CPU:Los valores se deben establecer en jiffies o unidades de scheduling.

Uso de la memoria física:Los valores deben establecerse en bytes.

Sistema de ficheros:Los valores deben establecerse en bytes.

Temperatura:Los valores a establecer debe establecer en grados.

Una vez configurado y activado el evento deberemos configurar al menos un observador pararecibir las alertas. La configuración de los observadores es igual que la de cualquier evento, asíque deberemos seguir las indicaciones contenida en el capítulo de Eventos y alertas.

Page 154: Zentyal 2.2 Documentación Oficial

Herramientas de soporte — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/supporttools.html[06/06/2012 09:16:15 a.m.]

Herramientas de soporte

Acerca del soporte en Zentyal

Los servidores Zentyal disponen de algunas utilidades que facilitan la obtención de soporte. Eneste capítulo se describirán las principales.

Además, puedes consultar la oferta de servicios de soporte en la página web de Zentyal [1].

[1] http://www.zentyal.com/es/services/support/

Informe de la configuración

El informe de la configuración es un archivo que contiene la configuración de Zentyal ybastante información sobre el sistema. Proveerlo cuando se solicite soporte puede ahorrartiempo ya que probablemente contendrá la información requerida por nuestros ingenieros.

Se puede generar el informe de dos maneras:

1. En la interfaz web, accediendo a Sistema Importar/Exportar configuración Informe deconfiguración y pulsando en el botón para que se empiece a generar el informe. Una vezlisto el navegador lo descargará.

2. En la línea de comandos, ejecuta /usr/share/zentyal/configuration-report .Cuando el informe este listo, el comando indicará su localización en el sistema de archivos.

Informe de configuración

Acceso remoto de soporte

En casos difíciles, si tu entorno de trabajo lo permite, puede ser útil dejar acceder a un ingenierode soporte a tu servidor Zentyal.

El módulo Zentyal Cloud Client contiene una característica para facilitar este proceso. El accesose realiza utilizando canales cifrados con clave pública [2], por lo que no hace falta compartirninguna contraseña.

[2] Puedes encontrar más información sobre criptografía de clave pública en el capítulo deAutoridad de certificación (CA).

Además el acceso sólo estará disponible a través de la red privada virtual de Zentyal Cloud,garantizando la seguridad del proceso de soporte. Para las situaciones en las que el servidor nose ha podido suscribir a los servicios en la nube o cuando la red privada virtual no funcionacorrectamente, existe una opción para permitir el acceso desde cualquier dirección de Internet.

El acceso sólo estará disponible mientras esta opción esté activada, por ello sólo esrecomendable activarla durante el tiempo en que se necesite.

Antes de activarla, se deben cumplir estos requisitos:

Tu servidor debe o bien estar subscrito a Zentyal Cloud o ser visible en Internet,es decir, que se puedan realizar conexiones desde redes externas.El servicio ssh debe estar en ejecución. Si el puerto de escucha no es elpredeterminado (TCP/22), deberás reiniciar el módulo de cortafuegos.En caso de usar cortafuegos debe estar configurado para permitir conexionesssh entrantes (estas conexiones se realizan normalmente en el puerto TCP/22).En la configuración del servidor sshd la opción PubkeyAuthentication debe estaractivada, lo estará si se mantiene su configuración predeterminada.

Page 155: Zentyal 2.2 Documentación Oficial

Herramientas de soporte — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/supporttools.html[06/06/2012 09:16:15 a.m.]

Truco: Si cambias de puerto de escucha para el servidor sshd después de haber activado elacceso remoto, deberás reiniciar el módulo del cortafuegos.

Para activar esta característica, accede a Subscripción Soporte Técnico y activa Permitiracceso remoto a personal de Zentyal, a continuación guarda los cambios de la manera habitual.

Si quieres permitir acceso desde Internet, deberás activar también la opción Permitir accesodesde cualquier dirección de Internet. En este caso deberás suministrar tu dirección IP alingeniero de soporte y asegurarte que el acceso ssh está permitido desde redes externas.

Acceso remoto de soporte

Después de dar la dirección de Internet del servidor al ingeniero de soporte, éste podrá accedermientras esta opción esté activada.

Puedes usar el programa screen para ver en tiempo real la sesión de soporte; esto puede serútil para compartir información.

Para hacer esto debes tener una sesión con un usuario que pertenezca al grupo adm. El usuariocreado durante el proceso de instalación cumple este requisito. Puedes unirte a la sesión desoporte con este comando:

Por defecto, tan sólo puedes ver la sesión; si necesitas escribir en la línea de comandos yejecutar programas deberás pedir al ingeniero de soporte que le otorgue los permisosadecuados a tu usuario.

screen -x ebox-remote-support/

Page 156: Zentyal 2.2 Documentación Oficial

Importación de datos de configuración — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/develop.html[06/06/2012 09:16:56 a.m.]

Importación de datos de configuración

Aunque la interfaz de Zentyal facilita enormemente la labor del administrador de sistemas,algunas de las tareas de configuración a través de dicha interfaz pueden resultar tediosas sitenemos que repetirlas muchas veces. Ejemplos de esto serían añadir 100 nuevas cuentas deusuario o habilitar una cuenta de correo electrónico para todos los usuarios de Zentyal.

Estas tareas se pueden automatizar fácilmente a través de la interfaz de programación deaplicaciones (API) que nos proporciona Zentyal. Para ello sólo son necesarios unosconocimientos básicos de lenguaje Perl [1], así como conocer los métodos expuestos por elmódulo de Zentyal que queramos utilizar. De hecho, la interfaz Web utiliza la misma interfaz deprogramación.

[1] Perl es un lenguaje dinámico de programación interpretado de alto nivel y de propósitogeneral. http://www.perl.org/

A continuación se muestra un ejemplo de cómo crear una pequeña utilidad, haciendo uso delAPI de Zentyal, para añadir automáticamente un número arbitrario de usuarios definidos en unfichero CSV (Comma Separated Values):

Guardamos el fichero con el nombre bulkusers y le damos permisos de ejecución mediante elcomando chmod +x bulkusers .

Antes de ejecutar el script debemos tener un fichero llamado users en el mismo directorio. Elaspecto de este fichero debe ser así:

Finalmente nos situamos en el directorio donde lo hayamos guardado y ejecutamos:

#!/usr/bin/perl

use strict;use warnings;

use EBox;use EBox::Global;

EBox::init();my $usersModule = EBox::Global->modInstance('users');

my @users;open (my $USERS, 'users');

while (my $line = <$USERS>) { chomp ($line); my $user; my ($username, $givenname, $surname, $password) = split(',', $line); $user->{'user'} = $username; $user->{'givenname'} = $givenname; $user->{'surname'} = $surname; $user->{'password'} = $password; push (@users, $user);}close ($USERS);

foreach my $user (@users) { $usersModule->addUser($user, 0);}

1;

jfoo,John,Foo,jfoopassword,jbar,Jack,Bar,jbarpassword,

sudo ./bulkusers

Page 157: Zentyal 2.2 Documentación Oficial

Importación de datos de configuración — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/develop.html[06/06/2012 09:16:56 a.m.]

En esta sección se ha mostrado un pequeño ejemplo de las posibilidades de automatización detareas con el API de Zentyal, pero estas son prácticamente ilimitadas.

Personalización avanzada de servicios

En esta sección se comentan dos posibilidades de personalización del sistema para aquellosusuarios que puedan tener necesidades especiales.

Personalización de ficheros de configuración de servicios gestionados por Zentyal.Ejecución de acciones en el proceso de asentar cambios en la configuración.

Cuando un módulo de Zentyal se encarga de configurar automáticamente un servicio intentaabarcar sus opciones de configuración más comunes. Además, en algunos casos son tantas lasposibilidades de configuración que nos ofrecen las herramientas de software libre, que aunquese quisiese sería imposible controlarlas todas con un producto como Zentyal cuyo fin es lasimplicidad. Sin embargo, hay usuarios que pueden tener necesidades especiales y deseanajustar alguno de estos parámetros que Zentyal no maneja. Una de las posibilidades esmodificando directamente los ficheros de configuración del software en cuestión.

Antes de lanzarnos a modificar un fichero de configuración manualmente, debemos comprendercómo funciona Zentyal internamente. Los módulos, una vez que se han habilitado, se encargande sobreescribir los ficheros de configuración originales del sistema de aquellos servicios quecontrolan. Esto lo hacen mediante unas plantillas que contienen fundamentalmente laestructura básica de un fichero de configuración típico para el servicio en cuestión, pero algunasde las partes están parametrizadas mediante variables de sustitución. El valor de estas variablesse asigna a la hora de escribir el fichero, en función de los valores de configuración quehayamos establecido a través de la interfaz de Zentyal. Puede quedar más claro con la siguienteimagen:

Cómo funciona el sistema de plantillas de configuración

Por tanto, si queremos que los cambios que realicemos sobre los ficheros de configuración seanpersistentes, y no sean sobrescritos cada vez que Zentyal salve cambios, debemos editar lasanteriormente mencionadas plantillas en lugar de los ficheros. Estas plantillas se encuentran en/usr/share/zentyal/stubs , distribuidas en directorios para cada módulo y su nombrecoincide con el nombre del fichero de configuración original seguido de la extensión .mas.

Hay que tener en cuenta, que aunque estos cambios que realicemos en las plantillas seránpersistentes pese a que se modifique la configuración de Zentyal; dejarán de serlo en elmomento en que realicemos una actualización del módulo al que pertenece la plantilla, al instalaruna nueva versión se sobreescribirán todos los ficheros .mas. Si queremos que estos cambiosse mantengan al actualizar el módulo, deberemos copiar la plantilla a /etc/zentyal/stubs/dentro de un directorio con el nombre del módulo. Así si por ejemplo queremos modificar laplantilla /usr/share/zentyal/stubs/dns/named.conf.options.mas , crearemos eldirectorio /etc/zentyal/stubs/dns/ , copiaremos la plantilla ahí dentro y será esta copia laque modificaremos:

Otra de las ventajas de copiar las plantillas a /etc/zentyal/stubs/ es que podemos mantenerun control de las modificaciones que hemos efectuado sobre las plantillas originales de Zentyal,y siempre podremos ver estas diferencias utilizando la herramienta diff, por ejemplo para el caso

sudo mkdir /etc/zentyal/stubs/dnssudo cp /usr/share/zentyal/stubs/dns/named.conf.options.mas /etc/zentyal/stubs/dns

Page 158: Zentyal 2.2 Documentación Oficial

Importación de datos de configuración — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/develop.html[06/06/2012 09:16:56 a.m.]

anterior:

Es posible que en lugar de personalizar ficheros de configuración, lo que necesitemos seaejecutar ciertas acciones adicionales además de las que ejecuta Zentyal cuando guarda loscambios en sus módulos.

Por ejemplo, cuando Zentyal guarda los cambios relativos al cortafuegos, lo primero que hace eseliminar todas las reglas existentes, y posteriormente añade las que tengamos definidas en laconfiguración. Si tenemos unas necesidades avanzadas que nos llevan a añadir una regla deiptables que no está contemplada en la interfaz de Zentyal, y la añadimos manualmente, en elmomento en que el módulo se reinicie la regla desaparecerá. Para evitar esto, Zentyal nospermite ejecutar scripts durante el proceso de aplicación de los cambios en la configuración delos servicios. Existen 6 puntos de entrada para la ejecución de dichos scripts también conocidoscomo hooks. Dos de ellos son generales y los otros cuatro por módulo:

Antes de guardar cambios:Los scripts con permisos de ejecución situados en el directorio /etc/zentyal/pre-savese ejecutarán antes de comenzar el proceso.

Después de guardar cambios:Se ejecutarán los scripts con permisos de ejecución del directorio /etc/zentyal/post-save cuando el proceso haya finalizado.

Antes de guardar la configuración de un módulo:Escribiendo el fichero /etc/zentyal/hooks/<module>.presetconf siendo <module> elnombre del módulo que se quiere personalizar. Se ejecutará antes de sobreescribir laconfiguración del módulo. Es el sitio ideal para modificar las plantillas de configuración de unmódulo.

Después de guardar la configuración de un módulo:El fichero /etc/zentyal/hooks/<module>.postsetconf se ejecutará tras guardar laconfiguración.

Antes de reiniciar el servicio:Se ejecutará el fichero /etc/zentyal/hooks/<module>.preservice . Este script puedeser útil, por ejemplo, para cargar módulos en el demonio de apache.

Después de reiniciar el servicio:Se ejecutará el fichero /etc/zentyal/hooks/<module>.postservice . Para el ejemplodel cortafuegos, se deberían escribir aquí las reglas personalizadas necesarias que nopuedan ser añadidas desde la interfaz de Zentyal.

Como se puede intuir, esto tiene un gran potencial y permite una personalización muy avanzadadel funcionamiento y la integración de un servidor Zentyal.

Entorno de desarrollo de nuevos módulos

Zentyal está diseñado precisamente pensando en la extensibilidad y es relativamente sencillocrear nuevos módulos.

Cualquiera con conocimientos del lenguaje Perl puede aprovecharse de las facilidades queproporciona Zentyal para la creación de interfaces Web, y también beneficiarse de la integracióncon el resto de módulos y las demás características comunes de Zentyal.

El diseño de Zentyal es completamente orientado a objetos y hace uso del patrón Modelo-Vista-Controlador (MVC) [2], de forma que el desarrollador sólo necesita definir qué característicasdesea en su modelo de datos, y el resto será generado automáticamente por Zentyal. Por si estono fuese suficiente, se dispone de una herramienta llamada zmoddev [3] que facilita mástodavía el desarrollo de nuevos módulos, proporcionando plantillas auto-generadas en funciónde parámetros definidos por el usuario, lo que se traduce en un ahorro de tiempo. Sin embargo,su explicación y desarrollo está fuera del alcance de esta documentación.

diff /etc/zentyal/stubs/dns/named.conf.options.mas /usr/share/zentyal/stubs/dns/named.conf.options.mas /etc/zentyal/stubs/dns

Page 159: Zentyal 2.2 Documentación Oficial

Importación de datos de configuración — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/develop.html[06/06/2012 09:16:56 a.m.]

[2] Una explicación más amplia del patrón MVChttp://es.wikipedia.org/wiki/Modelo_Vista_Controlador.

[3] Acceso al repositorio de zmoddev https://svn.zentyal.org/zentyal/trunk/extra/zmoddev.

Zentyal está pensado para ser instalado en una máquina dedicada. Esta recomendación estambién extensible para el caso del desarrollo de módulos. No se recomienda desarrollar sobrela propia máquina del usuario, en su lugar se recomienda servirse de un entorno virtualizadocomo se detalla en Apéndice A: Entorno de pruebas con VirtualBox.

Política de publicación de versiones

La publicación de versiones del servidor Zentyal sigue un ciclo temporal establecido: se publicauna versión estable de Zentyal una vez al año, en septiembre. El Equipo de Desarrollo deZentyal ha optado por esta modalidad por que simplifica, tanto para los usuarios como para losdesarrolladores, la toma de decisiones a largo plazo referentes al desarrollo, despliegue ymantenimiento de los servidores. Así mismo, facilita al Equipo de Desarrollo la labor deproporcionar software correctamente probado y de calidad.

Es importante saber que todas las versiones de Zentyal están basadas en versiones LTS deUbuntu server. Cada versión de Zentyal está basada en la última version de Ubuntu LTSdisponible en el momento de su lanzamiento.

Ciclo de versiones de Zentyal

El Equipo de Desarrollo entregará tres tipos de versiones de Zentyal durante el ciclo: versionesBeta, versiones Candidatas y versiones Estables. Las versiones Estables serán soportadasdurante tres años, tras los cuales llegarán a su “final de vida” y dejarán de soportarse.

Versiones Beta de Zentyal *

Las versiones Beta de Zentyal son publicaciones inestables que están disponibles desdeseptiembre hasta junio. Estas versiones Beta incluyen nuevas funcionalidades que no han sidoextensivamente comprobadas en busca de errores. Como el Equipo de Desarrollo de Zentyalsigue la filosofía “release early, release often” (entrega temprano, entrega a menudo), puedellegar a haber una gran cantidad de versiones Beta publicadas en este período de tiempo.

Las versiones Beta siempre tienen un primer decimal impar: 1.1, 1.3, 1.5, 2.1, 2.3...

Como las versiones Beta eventualmente evolucionarán hacia versiones Estables, podemosobservar que la serie 2.1 siguió este patrón: 2.1.1, 2.1.2, 2.1.3, .... 2.1.10, 2.1.11, 2.1.x -> 2.2

De lo que se deduce que la serie 2.3 seguirá este patrón similar: 2.3.1, 2.3.2, 2.3.3, .... 2.3.10,2.3.11, 2.3.x -> 3.0

Versiones Candidatas de Zentyal *

Las versiones Candidatas de Zentyal son publicadas de julio a septiembre, durante el periodo detres meses de estabilización. Habrá tantas versiones Candidatas como el Equipo de Desarrolloestime necesario para estabilizar el nuevo código y reparar los errores antes de publicar lanueva versión estable.

Las versiones Candidatas siempre tienen el número de la siguiente versión Estable, con el sufijo“rc” para indicar que no es todavía la versión Estable. La primera versión Candidata, llevará elsufijo “rc1”, “rc2” para la segunda y así sucesivamente: 3.0-rc1, 3.0-rc2, 3.0-rc3...

Versiones Estables de Zentyal *

Las versiones Estables de Zentyal son publicadas una vez al año, en septiembre. Las versionesEstables siempre tienen un primer decimal par: 1.0, 1.2, 1.4, 2.0, 2.2, 3.0... El primer número dela versión se aumenta cada vez que el sistema base, Ubuntu server, es actualizado.

Por ejemplo, las versiones 1.0, 1.2 y 1.4 están basadas en Ubuntu 8.04 LTS, 2.0 y 2.2 estánbasadas en Ubuntu 10.04 LTS y la versión 3.0 se basará en Ubuntu 12.04 LTS.

Calendario

Page 160: Zentyal 2.2 Documentación Oficial

Importación de datos de configuración — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/develop.html[06/06/2012 09:16:56 a.m.]

Junio: El periodo de desarrollo de Zentyal se congela. Empieza el periodo de estabilizaciónde tres meses. Las versiones Candidatas necesarias se publican durante este periodo.Septiembre: Se publica la versión Estable de Zentyal.Octubre - Junio: Continua el desarrollo de Zentyal. Las versiones Beta necesarias sonpublicadas durante este periodo.

Política de soporte

El Equipo de Desarrollo de Zentyal ofrece tres años de soporte para las versiones estables deZentyal. Esto significa que, desde la publicación de una versión estable, se garantiza el soportepara los problemas de seguridad y los servicios de soporte y suscripción comerciales durantetres años. Después de este periodo, la versión Estable llega al “final de vida” y deja de estarsoportada.

Política de gestión de errores

Cada proyecto de software libre tiene su propia política de gestión de defectos, denominadosbugs en el argot informático. Como se mencionó anteriormente, las versiones estables estánsoportadas durante tres años y durante este tiempo se garantiza soporte para todos losproblemas de seguridad. Además, sobre esta versión se pueden ir incorporandoprogresivamente modificaciones que corrigen los distintos bugs detectados. Se recomiendautilizar siempre la última versión de Zentyal, ya que incorpora todas las mejoras y correcciones.

En Zentyal se utiliza la herramienta de gestión de proyectos Trac [4]. Es usada por losdesarrolladores para gestionar los bugs y sus tareas, pero también la creación de tickets parareportar problemas está abierta a todos los usuarios. Una vez que el usuario ha creado un ticket,puede realizar un seguimiento del estado del mismo mediante correo electrónico. Se puedeacceder al Trac de Zentyal desde http://trac.zentyal.org/.

[4] Trac: es una herramienta para la gestión de proyectos y el seguimiento de erroreshttp://trac.edgewall.org/.

Se recomienda reportar un bug cuando nos hemos asegurado que realmente se trata de un errory no de un resultado esperado del programa en determinadas circunstancias.

Para enviar un bug, deberemos comprobar en primer lugar usando el propio Trac que no ha sidoenviado anteriormente. Podemos enviarlo directamente a través de la interfaz web de Zentyal omanualmente usando el rastreador de bugs de Zentyal. Si el bug ha sido enviado anteriormente,todavía puedes ayudar confirmando que lo has reproducido y aportando detalles adicionalessobre el problema.

Es absolutamente necesario incluir los detalles sobre los pasos para reproducir el error para queel Equipo de Desarrollo puede arreglarlo. Si estás reportando el error manualmente, se deberíaincluir al menos el fichero /var/log/zentyal/zentyal.log y cualquier otra información que estimesrelacionada con la causa de tu problema. Las capturas de pantalla también son bienvenidas sipermiten visualizar mejor el problema.

Por último, en el mejor de los casos es posible que puedas proveer una solución al problema.Esto se puede hacer modificando la aplicación en si misma con un parche o siguiendo unconjunto de pasos que esquivan el problema, lo que se conoce como workaround.

Parches y actualizaciones de seguridad

Entendemos por parche una modificación en el código fuente que permite solucionar un bug oañadir una nueva característica al software. En los proyectos libres, los miembros de lacomunidad tienen la posibilidad de enviar parches a los mantenedores del proyecto y si estos loven conveniente, esas modificaciones serán incluidas en la aplicación.

Los propios desarrolladores también suelen publicar parches oficiales que, por ejemplo, corrijanuna vulnerabilidad conocida. Pero, típicamente, lo que se hace en casos como el de Zentyal, essacar una nueva versión del paquete en cuestión que incluya el susodicho parche.

Las actualizaciones de seguridad en Zentyal se pueden gestionar a través del módulo desoftware [5]. Si disponemos de una suscripción comercial para nuestro servidor [6], las

Page 161: Zentyal 2.2 Documentación Oficial

Importación de datos de configuración — Documentación de Zentyal 2.2

http://doc.zentyal.org/es/develop.html[06/06/2012 09:16:56 a.m.]

actualizaciones de software de calidad serán automáticamente descargadas y aplicadas paragarantizar que tu instalación cuenta con la máxima seguridad y estabilidad.

[5] Este módulo se explica con detalle en la sección Actualización de software.[6] http://www.zentyal.com/services/subscriptions/

Soporte técnico

Típicamente, los proyectos de software libre ofrecen soporte técnico a los usuarios de suaplicación a través de distintos medios. Zentyal no es una excepción.

Tenemos que diferenciar dos tipos de soporte: el soporte proporcionado por y para lacomunidad, que es gratuito, y el soporte comercial que es aquel que ofrece una empresa acambio de una retribución económica.

Soporte de la comunidad

El soporte de comunidad se provee principalmente a través de Internet. En muchas ocasioneses la propia comunidad la que se ofrece soporte a sí misma. Es decir, usuarios de la aplicaciónque ayudan desinteresadamente a otros usuarios.

La comunidad proporciona una mejora importante en el desarrollo del producto, los usuarioscontribuyen a descubrir fallos en la aplicación que no se conocían hasta la fecha o también consus sugerencias ayudan a dar ideas sobre la forma en que se puede mejorar la aplicación.

Este soporte desinteresado, lógicamente, no está sujeto a ninguna garantía. Si un usuarioformula una pregunta, es posible que por distintas circunstancias nadie con el conocimientoapropiado tenga tiempo para responderle en el plazo que este desearía.

Los medios de soporte de la comunidad de Zentyal se centran en el foro [7], aunque tambien haylistas de correo [8] y canales de IRC [9] disponibles.

[7] http://forum.zentyal.org[8] http://lists.zentyal.org[9] servidor irc.freenode.net, canal #Zentyal (inglés) y #Zentyal-es (español).

Toda esta información, junto a otra documentación, se encuentra en la sección de la comunidadde la Web de Zentyal (http://www.zentyal.org/).

Soporte comercial

El soporte comercial permite acceso a soporte como servicio comercial. A diferencia delsoporte de comunidad, el soporte comercial sí que ofrece garantías de servicio como puedenser:

Máximos tiempos de respuesta, en función del paquete de soporte contratado.Soporte por parte de profesionales capacitados, respaldados por los propiosdesarrolladores.Características adicionales que dan valor añadido al producto y que no están disponiblespara el resto de la comunidad.

Además, el soporte comercial garantiza que los usuarios no se pierden tiempo en decidir quéhardware deberían comprar, qué módulos deberían instalar, cómo realizar la instalación inicial,cómo integrar Zentyal con sistemas existentes, etc. Las ventajas del soporte comercial sonevidentes, y generalmente su coste compensa al coste de las horas que se pueden llegar aperder enfrentándose a un problema sin el soporte adecuado. Esta opción es la recomendada,sin duda, para empresas y profesionales del sector que utilicen el software para sistemas enproducción.