Sistema de Correo Electrónico integrado con un Directorio Activo de Microsoft o Samba 4 de Sernet (Parte II)

Saludos nuevamente.

Como dije en la primera parte de esta serie de post, vamos a comenzar con la parte técnica.

3.1.- Estructura del DIT (Árbol de Información de Directorio) propuesta para el Directorio Activo

Primeramente recordar que uno de los requisitos básicos para esta configuración es tener un Controlador de Dominio completamente funcional en un Samba 4 de Sernet sobre un servidor GNU/Linux, en mi caso Debian 7.0 (Wheezy). Además de eso, una estación de trabajo preferentemente con Windows 8.1 instalado (no sé si Windows 10 las trae, no lo he usado aún), aunque también puede ser un Windows 7. Pero… ¿por qué sugiero Windows 8.1? Pues, porque el mismo ya trae incluidas las RSAT dentro de las Herramientas Administrativas en el Panel de Control, en cambio, en Windows 7 hay que instalarlas primero y luego modificar las características de Windows para que las incluya dentro de la ubicación antes mencionada. Ah, no recomiendo el uso de Windows XP para esto, dado que se vuelve problemática la utilizaciones de las RSAT: están hechas para gestionar un AD de Windows Server 2003, no un Server 2008.

Entendida esta aclaración inicial, continuemos con el proceso. Ahora hay que preparar la estructura de datos que se utilizará en el Directorio Activo. Normalmente lo que se hace es ubicar todos los usuarios y grupos dentro de la carpeta “Users” dentro del directorio. En mi caso, me gusta separar los datos de los usuarios y grupos del dominio en unidades organizativas (en lo adelante UO, ya sea como referencia en singular o plural) que se deriven directamente de la raíz del directorio y dejar en “Users” los usuarios y grupos que serán usados como usuarios de conexión (binding contra el servicio LDAP o el Catálogo Global) por otros servicios de red como correo electrónico, proxy de Internet, mensajería instantánea, etc.

En la siguiente figura se muestra un ejemplo de la estructura que se utilizará:

Estructura - AD - KARAS Project

Donde dentro de la UO con nombre “KARAS Project” se ubicarán otras  UO asociadas a las áreas de trabajo dentro de la organización, y dentro de estas se ubicarán los usuarios que laboran en dichas áreas con sus respectivos grupos, por ejemplo, el área del Departamento de Informática dentro de la Dirección Técnica:

Estructura - AD - KARAS Project - Departamento de Informatica

O el área donde están ubicados los Especialistas de Seguridad Informática dentro de la Dirección de Organizacion, Supervision y Control, como otro ejemplo:

Estructura - AD - KARAS Project - Seguridad Informatica

Además de esto, también se ubicarán en este Controlador de Dominio las cuentas de usuarios de las sucursales de KARAS Project, las cuales se utilizarán en los servicios de correo electrónico y acceso a Internet/Intranet-CUBA (estas son útiles, por ejemplo, para el caso en que la conectividad de alguna de ellas sea mediante Dial-Up):

Estructura - AD - KARAS Project - Sucursales

No obstante, si se desean crear cuentas de usuarios los cuales trabajan en las sucursales, pues, solamente hay que ubicarlos dentro de la unidad organizativa correspondiente.

Entonces dejar dentro de la carpeta “Users” los usuarios y grupos para usos de servicios del sistema. Así cada cosa estará en su debido lugar:

Estructura - AD - Carpeta Users - Usuarios y Grupos del Sistema de Correo

NOTA: Para eliminar una Unidad Organizativa (OU) en el Controlador de Dominio hay que mostrar primero las características avanzadas de los objetos del Directorio Activo. Esto se hace desplegando el menú emergente en cualquier lugar de la Consola de “Usuarios y Equipos de Active Directory”, pulsar la opción “Ver”, luego pulsar la opción “Características avanzadas”. Acto seguido se activarán nuevas opciones y elementos que no se veían antes. Entonces ir a la OU en cuestión, dar clic derecho y seleccionar la opción “Propiedades”. Esto mostrará la ventana de propiedades del objeto, pero con más pestañas. Ir a la pestaña “Objeto”, desmarcar la casilla “Proteger objeto contra eliminación accidental” y luego presionar el botón “Aceptar”. Con esto ya se podrá eliminar la OU que se desee. Si lo que desea es mover una OU hacia otro lugar del directorio, funciona el mismo procedimiento, pero una vez terminado el trabajo, se recomienda fuertemente activar nuevamente la casilla antes mencionada en las propiedades de la OU movida. Una vez terminado todo, también se recomienda desactivar la opción “Características avanzadas” en el menú emergente “Ver” como una medida anti-tentación.

Entonces, a partir de aquí se realizan una serie de pasos para tener completadas las condiciones iniciales para lo que vendrá a continuación: la configuración de la Integración del Sistema de Correo con Exim 4 con Samba 4 de Sernet (el caso que nos ocupa). Dichos pasos son los siguientes:

I) Crear usuario en el Controlador de Dominio, en la carpeta “Users”, con los siguientes datos:

Nombre: vmail

Nombre de usuario: vmail

Características: El usuario no puede cambiar la contraseña y la contraseña nunca expira

Contraseña: <Contraseña del usuario>

II) Crear usuario y grupo de sistema en el servidor de correo:

Crear grupo con GID 5000

# groupadd –gid 5000 vmail

Crear usuario con UID y GID con valor 5000

# adduser –system –home /srv/services/vmail –uid 5000 –gid 5000 –shell /bin/false vmail

III) Chequear si funciona el acceso del nuevo usuario al directorio

En este caso se utilizará la carpeta “Users” (cuyo nombre distinguido es CN=Users,DC=karas,DC=co,DC=cu) para guardar todo lo referente a las cuentas administrativas (tanto las que vienen por defecto, como las nuevas), usuarios y grupos que se utilizarán para acceso de servicios al Directorio Activo, y para otros menesteres. Las Unidades Organizativas, Grupos y Usuarios propios del Dominio KARAS.CO.CU se ubicarán dentro de una Unidad Organizativa principal llamada “KARAS Project” (cuyo nombre distinguido es OU= KARAS Project,DC=karas,DC=co,DC=cu).

Para mostrar todas las entradas de la ubicación CN=Users,DC=karas,DC=co,DC=cu utilizando las credenciales del usuario “vmail” (y formateando la salida además) se utiliza el comando siguiente:

# ldapsearch -x -h pdc-karas.karas.co.cu -D ‘KARAS\vmail’ -W -b ‘CN=Users,DC=karas,DC=co,DC=cu’ | perl -p00e ‘s/\r?\n //g’

Luego de proporcionar la contraseña dará la salida siguiente:

# extended LDIF
#
# LDAPv3
# base <CN=Users,DC=karas,DC=co,DC=cu> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# krbtgt, Users, karas.co.cu
dn: CN=krbtgt,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: krbtgt
description: Key Distribution Center Service Account
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3547
uSNChanged: 3547
showInAdvancedViewOnly: TRUE
name: krbtgt
objectGUID:: myNr98qVHECl4j8XRepraw==
userAccountControl: 514
badPwdCount: 0
codePage: 0
countryCode: 0
badPasswordTime: 0
lastLogoff: 0
lastLogon: 0
pwdLastSet: 130864684520000000
primaryGroupID: 513
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUD9gEAAA==
adminCount: 1
accountExpires: 9223372036854775807
logonCount: 0
sAMAccountName: krbtgt
sAMAccountType: 805306368
servicePrincipalName: kadmin/changepw
objectCategory: CN=Person,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Denied RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu
distinguishedName: CN=krbtgt,CN=Users,DC=karas,DC=co,DC=cu

# Read-only Domain Controllers, Users, karas.co.cu
dn: CN=Read-only Domain Controllers,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Read-only Domain Controllers
description: Members of this group are Read-Only Domain Controllers in the domain
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3554
uSNChanged: 3554
name: Read-only Domain Controllers
objectGUID:: uFyDmw5hSUCm4bNMlDD8TA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDCQIAAA==
adminCount: 1
sAMAccountName: Read-Only Domain Controllers
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Denied RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu
distinguishedName: CN=Read-only Domain Controllers,CN=Users,DC=karas,DC=co,DC=cu

# Mail Server – International Scope Users Group, Users, karas.co.cu
dn: CN=Mail Server – International Scope Users Group,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Mail Server – International Scope Users Group
instanceType: 4
whenCreated: 20150912144332.0Z
whenChanged: 20150912144332.0Z
uSNCreated: 3853
uSNChanged: 3853
name: Mail Server – International Scope Users Group
objectGUID:: IKuzJjhHlUWJLkKZX2amtA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDVAQAAA==
sAMAccountName: Mail Server – International Scope Users Group
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
distinguishedName: CN=Mail Server – International Scope Users Group,CN=Users,DC=karas,DC=co,DC=cu

# Denied RODC Password Replication Group, Users, karas.co.cu
dn: CN=Denied RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Denied RODC Password Replication Group
description: Members in this group cannot have their passwords replicated to any read-only domain controllers in the domain
member: CN=Read-only Domain Controllers,CN=Users,DC=karas,DC=co,DC=cu
member: CN=Group Policy Creator Owners,CN=Users,DC=karas,DC=co,DC=cu
member: CN=Domain Admins,CN=Users,DC=karas,DC=co,DC=cu
member: CN=Cert Publishers,CN=Users,DC=karas,DC=co,DC=cu
member: CN=Enterprise Admins,CN=Users,DC=karas,DC=co,DC=cu
member: CN=Schema Admins,CN=Users,DC=karas,DC=co,DC=cu
member: CN=Domain Controllers,CN=Users,DC=karas,DC=co,DC=cu
member: CN=krbtgt,CN=Users,DC=karas,DC=co,DC=cu
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3557
uSNChanged: 3557
name: Denied RODC Password Replication Group
objectGUID:: Su6szVjmDUWnQf7R6Ctrvg==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDPAIAAA==
sAMAccountName: Denied RODC Password Replication Group
sAMAccountType: 536870912
groupType: -2147483644
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
distinguishedName: CN=Denied RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu

# vmail, Users, karas.co.cu
dn: CN=vmail,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: vmail
givenName: vmail
instanceType: 4
whenCreated: 20150912144605.0Z
whenChanged: 20150912144605.0Z
displayName: vmail
uSNCreated: 3861
name: vmail
objectGUID:: AIAfBAAWVkeOwvPjxmNVOA==
badPwdCount: 0
codePage: 0
countryCode: 0
badPasswordTime: 0
lastLogoff: 0
lastLogon: 0
primaryGroupID: 513
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDXAQAAA==
accountExpires: 9223372036854775807
logonCount: 0
sAMAccountName: vmail
sAMAccountType: 805306368
userPrincipalName: vmail@karas.co.cu
objectCategory: CN=Person,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
pwdLastSet: 130865427650000000
userAccountControl: 66048
uSNChanged: 3864
distinguishedName: CN=vmail,CN=Users,DC=karas,DC=co,DC=cu

# Allowed RODC Password Replication Group, Users, karas.co.cu
dn: CN=Allowed RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Allowed RODC Password Replication Group
description: Members in this group can have their passwords replicated to all read-only domain controllers in the domain
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3556
uSNChanged: 3556
name: Allowed RODC Password Replication Group
objectGUID:: pPduyaisbUqQ9BuSRIf/Eg==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDOwIAAA==
sAMAccountName: Allowed RODC Password Replication Group
sAMAccountType: 536870912
groupType: -2147483644
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
distinguishedName: CN=Allowed RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu

# Group Policy Creator Owners, Users, karas.co.cu
dn: CN=Group Policy Creator Owners,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Group Policy Creator Owners
description: Members in this group can modify group policy for the domain
member: CN=Administrator,CN=Users,DC=karas,DC=co,DC=cu
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3553
uSNChanged: 3553
name: Group Policy Creator Owners
objectGUID:: iIpO9vvk3kCfQr7RZjfcCw==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDCAIAAA==
sAMAccountName: Group Policy Creator Owners
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Denied RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu
distinguishedName: CN=Group Policy Creator Owners,CN=Users,DC=karas,DC=co,DC=cu

# Mail Service Denied Organizations, Users, karas.co.cu
dn: CN=Mail Service Denied Organizations,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Mail Service Denied Organizations
instanceType: 4
whenCreated: 20150912144452.0Z
whenChanged: 20150912144452.0Z
uSNCreated: 3857
uSNChanged: 3857
name: Mail Service Denied Organizations
objectGUID:: 6Ua/bKULdEyWbi8F96k5vA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDWAQAAA==
sAMAccountName: Mail Service Denied Organizations
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
distinguishedName: CN=Mail Service Denied Organizations,CN=Users,DC=karas,DC=co,DC=cu

# Users, karas.co.cu
dn: CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: container
cn: Users
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3372
name: Users
objectGUID:: gGhosXPVSUiodUnJmQY7sg==
objectCategory: CN=Container,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
description: Default container for upgraded user accounts
systemFlags: -1946157056
isCriticalSystemObject: TRUE
showInAdvancedViewOnly: FALSE
uSNChanged: 3373
distinguishedName: CN=Users,DC=karas,DC=co,DC=cu

# DnsAdmins, Users, karas.co.cu
dn: CN=DnsAdmins,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: DnsAdmins
description: DNS Administrators Group
instanceType: 4
whenCreated: 20150911180735.0Z
whenChanged: 20150911180735.0Z
uSNCreated: 3602
uSNChanged: 3602
name: DnsAdmins
objectGUID:: IDOauJll4k6PfH7rqlaAtA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDTQQAAA==
sAMAccountName: DnsAdmins
sAMAccountType: 536870912
groupType: -2147483644
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
distinguishedName: CN=DnsAdmins,CN=Users,DC=karas,DC=co,DC=cu

# Mail Service Disabled Organizations, Users, karas.co.cu
dn: CN=Mail Service Disabled Organizations,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Mail Service Disabled Organizations
instanceType: 4
whenCreated: 20150912144523.0Z
whenChanged: 20150912144523.0Z
uSNCreated: 3859
uSNChanged: 3859
name: Mail Service Disabled Organizations
objectGUID:: WvXvbS3XfEOrQneVkjsC7A==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDWgQAAA==
sAMAccountName: Mail Service Disabled Organizations
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
distinguishedName: CN=Mail Service Disabled Organizations,CN=Users,DC=karas,DC=co,DC=cu

# Domain Computers, Users, karas.co.cu
dn: CN=Domain Computers,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Domain Computers
description: All workstations and servers joined to the domain
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3543
uSNChanged: 3543
name: Domain Computers
objectGUID:: xuQZN7UuzEW3flhQ3O6Csg==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDAwIAAA==
sAMAccountName: Domain Computers
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
distinguishedName: CN=Domain Computers,CN=Users,DC=karas,DC=co,DC=cu

# RAS and IAS Servers, Users, karas.co.cu
dn: CN=RAS and IAS Servers,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: RAS and IAS Servers
description: Servers in this group can access remote access properties of users
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3555
uSNChanged: 3555
name: RAS and IAS Servers
objectGUID:: CTeDX9pEXUGGWy7ekA5t3g==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDKQIAAA==
sAMAccountName: RAS and IAS Servers
sAMAccountType: 536870912
groupType: -2147483644
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
distinguishedName: CN=RAS and IAS Servers,CN=Users,DC=karas,DC=co,DC=cu

# Domain Admins, Users, karas.co.cu
dn: CN=Domain Admins,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Domain Admins
description: Designated administrators of the domain
member: CN=Administrator,CN=Users,DC=karas,DC=co,DC=cu
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3549
uSNChanged: 3549
name: Domain Admins
objectGUID:: HuX3Gf5BZUaiVQWWPf2Opw==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDAAIAAA==
adminCount: 1
sAMAccountName: Domain Admins
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Administrators,CN=Builtin,DC=karas,DC=co,DC=cu
memberOf: CN=Denied RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu
distinguishedName: CN=Domain Admins,CN=Users,DC=karas,DC=co,DC=cu

# Enterprise Admins, Users, karas.co.cu
dn: CN=Enterprise Admins,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Enterprise Admins
description: Designated administrators of the enterprise
member: CN=Administrator,CN=Users,DC=karas,DC=co,DC=cu
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3552
uSNChanged: 3552
name: Enterprise Admins
objectGUID:: 4LepGveROE284gZP/FHbug==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDBwIAAA==
adminCount: 1
sAMAccountName: Enterprise Admins
sAMAccountType: 268435456
groupType: -2147483640
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Administrators,CN=Builtin,DC=karas,DC=co,DC=cu
memberOf: CN=Denied RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu
distinguishedName: CN=Enterprise Admins,CN=Users,DC=karas,DC=co,DC=cu

# Schema Admins, Users, karas.co.cu
dn: CN=Schema Admins,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Schema Admins
description: Designated administrators of the schema
member: CN=Administrator,CN=Users,DC=karas,DC=co,DC=cu
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3551
uSNChanged: 3551
name: Schema Admins
objectGUID:: NIDFsTrgoE2TryKWe2ekLA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDBgIAAA==
adminCount: 1
sAMAccountName: Schema Admins
sAMAccountType: 268435456
groupType: -2147483640
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Denied RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu
distinguishedName: CN=Schema Admins,CN=Users,DC=karas,DC=co,DC=cu

# Mail Service Denied Users, Users, karas.co.cu
dn: CN=Mail Service Denied Users,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Mail Service Denied Users
instanceType: 4
whenCreated: 20150912144501.0Z
whenChanged: 20150912144501.0Z
uSNCreated: 3858
uSNChanged: 3858
name: Mail Service Denied Users
objectGUID:: MNKm39Df9kaTMkXEFqDS+w==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDWQQAAA==
sAMAccountName: Mail Service Denied Users
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
distinguishedName: CN=Mail Service Denied Users,CN=Users,DC=karas,DC=co,DC=cu

# Mail Service Allowed Organizations, Users, karas.co.cu
dn: CN=Mail Service Allowed Organizations,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Mail Service Allowed Organizations
instanceType: 4
whenCreated: 20150912144421.0Z
whenChanged: 20150912144421.0Z
uSNCreated: 3855
uSNChanged: 3855
name: Mail Service Allowed Organizations
objectGUID:: 3mynqLwJvkGDSD3+2ngANA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDVgQAAA==
sAMAccountName: Mail Service Allowed Organizations
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
distinguishedName: CN=Mail Service Allowed Organizations,CN=Users,DC=karas,DC=co,DC=cu

# DnsUpdateProxy, Users, karas.co.cu
dn: CN=DnsUpdateProxy,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: DnsUpdateProxy
description: DNS clients who are permitted to perform dynamic updates on behalf of some other clients (such as DHCP servers).
instanceType: 4
whenCreated: 20150911180735.0Z
whenChanged: 20150911180735.0Z
uSNCreated: 3603
uSNChanged: 3603
name: DnsUpdateProxy
objectGUID:: 76rsr7qzOkuq8C6X69YsRA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDTgQAAA==
sAMAccountName: DnsUpdateProxy
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
distinguishedName: CN=DnsUpdateProxy,CN=Users,DC=karas,DC=co,DC=cu

# Domain Users, Users, karas.co.cu
dn: CN=Domain Users,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Domain Users
description: All domain users
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3541
uSNChanged: 3541
name: Domain Users
objectGUID:: gT5YOlRprk+L+tqu7n7lmg==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDAQIAAA==
sAMAccountName: Domain Users
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Users,CN=Builtin,DC=karas,DC=co,DC=cu
distinguishedName: CN=Domain Users,CN=Users,DC=karas,DC=co,DC=cu

# Mail Service Disabled Users, Users, karas.co.cu
dn: CN=Mail Service Disabled Users,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Mail Service Disabled Users
instanceType: 4
whenCreated: 20150912144531.0Z
whenChanged: 20150912144531.0Z
uSNCreated: 3860
uSNChanged: 3860
name: Mail Service Disabled Users
objectGUID:: vtk148Zsf0S7sH2pIdkmrQ==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDWwQAAA==
sAMAccountName: Mail Service Disabled Users
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
distinguishedName: CN=Mail Service Disabled Users,CN=Users,DC=karas,DC=co,DC=cu

# Cert Publishers, Users, karas.co.cu
dn: CN=Cert Publishers,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Cert Publishers
description: Members of this group are permitted to publish certificates to the directory
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3550
uSNChanged: 3550
name: Cert Publishers
objectGUID:: Kx3toiA9K06POU05tsUjBA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDBQIAAA==
sAMAccountName: Cert Publishers
sAMAccountType: 536870912
groupType: -2147483644
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Denied RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu
distinguishedName: CN=Cert Publishers,CN=Users,DC=karas,DC=co,DC=cu

# Domain Guests, Users, karas.co.cu
dn: CN=Domain Guests,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Domain Guests
description: All domain guests
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3542
uSNChanged: 3542
name: Domain Guests
objectGUID:: FHB4caGhw0a9U//SycL+oA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDAgIAAA==
sAMAccountName: Domain Guests
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Guests,CN=Builtin,DC=karas,DC=co,DC=cu
distinguishedName: CN=Domain Guests,CN=Users,DC=karas,DC=co,DC=cu

# Guest, Users, karas.co.cu
dn: CN=Guest,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: Guest
description: Built-in account for guest access to the computer/domain
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3546
uSNChanged: 3546
name: Guest
objectGUID:: lh5mydg8c0iYpyNREePxdw==
userAccountControl: 66082
badPwdCount: 0
codePage: 0
countryCode: 0
badPasswordTime: 0
lastLogoff: 0
lastLogon: 0
pwdLastSet: 0
primaryGroupID: 514
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUD9QEAAA==
accountExpires: 9223372036854775807
logonCount: 0
sAMAccountName: Guest
sAMAccountType: 805306368
objectCategory: CN=Person,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Guests,CN=Builtin,DC=karas,DC=co,DC=cu
distinguishedName: CN=Guest,CN=Users,DC=karas,DC=co,DC=cu

# Mail Server – National Scope Users Group, Users, karas.co.cu
dn: CN=Mail Server – National Scope Users Group,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Mail Server – National Scope Users Group
instanceType: 4
whenCreated: 20150912144350.0Z
whenChanged: 20150912144350.0Z
uSNCreated: 3854
uSNChanged: 3854
name: Mail Server – National Scope Users Group
objectGUID:: IM1RIWKq4U+XRbrEOQRX5w==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDVQQAAA==
sAMAccountName: Mail Server – National Scope Users Group
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
distinguishedName: CN=Mail Server – National Scope Users Group,CN=Users,DC=karas,DC=co,DC=cu

# Mail Service Allowed Users, Users, karas.co.cu
dn: CN=Mail Service Allowed Users,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Mail Service Allowed Users
instanceType: 4
whenCreated: 20150912144429.0Z
whenChanged: 20150912144429.0Z
uSNCreated: 3856
uSNChanged: 3856
name: Mail Service Allowed Users
objectGUID:: uWQMtcXkj0WS/aPVX9IahA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDVwQAAA==
sAMAccountName: Mail Service Allowed Users
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
distinguishedName: CN=Mail Service Allowed Users,CN=Users,DC=karas,DC=co,DC=cu

# Domain Controllers, Users, karas.co.cu
dn: CN=Domain Controllers,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Domain Controllers
description: All domain controllers in the domain
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3544
uSNChanged: 3544
name: Domain Controllers
objectGUID:: +yz8+7lsykaKSQ/ctZoWhw==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDBAIAAA==
adminCount: 1
sAMAccountName: Domain Controllers
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Denied RODC Password Replication Group,CN=Users,DC=karas,DC=co,DC=cu
distinguishedName: CN=Domain Controllers,CN=Users,DC=karas,DC=co,DC=cu

# Enterprise Read-only Domain Controllers, Users, karas.co.cu
dn: CN=Enterprise Read-only Domain Controllers,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Enterprise Read-only Domain Controllers
description: Members of this group are Read-Only Domain Controllers in the enterprise
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3548
uSNChanged: 3548
name: Enterprise Read-only Domain Controllers
objectGUID:: pItj3PAE9EuQJiH9mXLLvA==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUD8gEAAA==
sAMAccountName: Enterprise Read-Only Domain Controllers
sAMAccountType: 268435456
groupType: -2147483640
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
distinguishedName: CN=Enterprise Read-only Domain Controllers,CN=Users,DC=karas,DC=co,DC=cu

# Administrator, Users, karas.co.cu
dn: CN=Administrator,CN=Users,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: Administrator
description: Built-in account for administering the computer/domain
instanceType: 4
whenCreated: 20150911180732.0Z
whenChanged: 20150911180732.0Z
uSNCreated: 3545
uSNChanged: 3545
name: Administrator
objectGUID:: 1hUHlnGiIkO29W84K/47ZQ==
userAccountControl: 512
badPwdCount: 0
codePage: 0
countryCode: 0
badPasswordTime: 0
lastLogoff: 0
lastLogon: 0
pwdLastSet: 130864684520000000
primaryGroupID: 513
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUD9AEAAA==
adminCount: 1
accountExpires: 9223372036854775807
logonCount: 0
sAMAccountName: Administrator
sAMAccountType: 805306368
objectCategory: CN=Person,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
isCriticalSystemObject: TRUE
memberOf: CN=Administrators,CN=Builtin,DC=karas,DC=co,DC=cu
memberOf: CN=Group Policy Creator Owners,CN=Users,DC=karas,DC=co,DC=cu
memberOf: CN=Enterprise Admins,CN=Users,DC=karas,DC=co,DC=cu
memberOf: CN=Schema Admins,CN=Users,DC=karas,DC=co,DC=cu
memberOf: CN=Domain Admins,CN=Users,DC=karas,DC=co,DC=cu
distinguishedName: CN=Administrator,CN=Users,DC=karas,DC=co,DC=cu

# search result
search: 2
result: 0 Success

# numResponses: 30
# numEntries: 29

Para mostrar todas las entradas de la ubicación

OU=KARAS Project,DC=karas,DC=co,DC=cu utilizando nuevamente las credenciales del usuario “vmail” (formateando la salida también) se utiliza el comando siguiente:

# ldapsearch -x -h pdc-karas.karas.co.cu -D ‘KARAS\vmail’ -W -b ‘OU=KARAS Project,DC=karas,DC=co,DC=cu’ | perl -p00e ‘s/\r?\n //g’

Luego de proporcionar la contraseña nuevamente dará la salida siguiente:

Enter LDAP Password:
# extended LDIF
#
# LDAPv3
# base <OU=KARAS Project,DC=karas,DC=co,DC=cu> with scope subtree
# filter: (objectclass=*)
# requesting: ALL
#

# Sucursal – Ciego de Avila, Sucursales de KARAS, KARAS Project, karas.co.cu
dn: OU=Sucursal – Ciego de Avila,OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Sucursal – Ciego de Avila
instanceType: 4
whenCreated: 20150911202848.0Z
whenChanged: 20150911202848.0Z
uSNCreated: 3807
name: Sucursal – Ciego de Avila
objectGUID:: UqQMr29ejkadwbrspdOcWg==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
uSNChanged: 3808
distinguishedName: OU=Sucursal – Ciego de Avila,OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Sucursal – Cienfuegos, Sucursales de KARAS, KARAS Project, karas.co.cu
dn: OU=Sucursal – Cienfuegos,OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Sucursal – Cienfuegos
instanceType: 4
whenCreated: 20150911202835.0Z
whenChanged: 20150911202835.0Z
uSNCreated: 3805
name: Sucursal – Cienfuegos
objectGUID:: b8pffiPSkkmcotN+IROKIw==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
uSNChanged: 3806
distinguishedName: OU=Sucursal – Cienfuegos,OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Alcibiades Hipolito Herrera, Seguridad Informatica, Direccion de Organizacion\2C Supervision y Control, KARAS Project, karas.co.cu
dn: CN=Alcibiades Hipolito Herrera,OU=Seguridad Informatica,OU=Direccion de Organizacion\, Supervision y Control,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: Alcibiades Hipolito Herrera
sn: Hipolito Herrera
givenName: Alcibiades
instanceType: 4
whenCreated: 20150912142541.0Z
displayName: Alcibiades Hipolito Herrera
uSNCreated: 3840
name: Alcibiades Hipolito Herrera
objectGUID:: QDc0MeK1MUGuCCqS0vg+eQ==
badPwdCount: 0
codePage: 0
countryCode: 0
badPasswordTime: 0
lastLogoff: 0
lastLogon: 0
primaryGroupID: 513
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDUwQAAA==
accountExpires: 9223372036854775807
logonCount: 0
sAMAccountName: hipolito
sAMAccountType: 805306368
userPrincipalName: hipolito@karas.co.cu
objectCategory: CN=Person,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
pwdLastSet: 130865415410000000
userAccountControl: 512
memberOf: CN=Especialistas de Seguridad Informatica,OU=Seguridad Informatica,OU=Direccion de Organizacion\, Supervision y Control,OU=KARAS Project,DC=karas,DC=co,DC=cu
whenChanged: 20150912142733.0Z
uSNChanged: 3850
distinguishedName: CN=Alcibiades Hipolito Herrera,OU=Seguridad Informatica,OU=Direccion de Organizacion\, Supervision y Control,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Seguridad Informatica, Direccion de Organizacion\2C Supervision y Control, KARAS Project, karas.co.cu
dn: OU=Seguridad Informatica,OU=Direccion de Organizacion\, Supervision y Control,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Seguridad Informatica
instanceType: 4
whenCreated: 20150912142726.0Z
whenChanged: 20150912142726.0Z
uSNCreated: 3846
name: Seguridad Informatica
objectGUID:: /Q1PCUnbqUSvFUh049mHaw==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
uSNChanged: 3847
distinguishedName: OU=Seguridad Informatica,OU=Direccion de Organizacion\, Supervision y Control,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Sucursales de KARAS, KARAS Project, karas.co.cu
dn: OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Sucursales de KARAS
instanceType: 4
whenCreated: 20150911202619.0Z
uSNCreated: 3798
name: Sucursales de KARAS
objectGUID:: X5s8NQMEskmspGOZUlQjdQ==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
whenChanged: 20150911202802.0Z
uSNChanged: 3802
distinguishedName: OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu

# KARAS Project, karas.co.cu
dn: OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: KARAS Project
instanceType: 4
whenCreated: 20150911202355.0Z
uSNCreated: 3784
name: KARAS Project
objectGUID:: cUc5H3GTeUy8gP7mXw/F7w==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
whenChanged: 20150911202419.0Z
uSNChanged: 3789
distinguishedName: OU=KARAS Project,DC=karas,DC=co,DC=cu

# Especialistas de Seguridad Informatica, Seguridad Informatica, Direccion de Organizacion\2C Supervision y Control, KARAS Project, karas.co.cu
dn: CN=Especialistas de Seguridad Informatica,OU=Seguridad Informatica,OU=Direccion de Organizacion\, Supervision y Control,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Especialistas de Seguridad Informatica
instanceType: 4
whenCreated: 20150912142507.0Z
uSNCreated: 3839
name: Especialistas de Seguridad Informatica
objectGUID:: NllXk+Wo8UWa+BodscvnnQ==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDUgQAAA==
sAMAccountName: Especialistas de Seguridad Informatica
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
whenChanged: 20150912142733.0Z
uSNChanged: 3849
member: CN=Alcibiades Hipolito Herrera,OU=Seguridad Informatica,OU=Direccion de Organizacion\, Supervision y Control,OU=KARAS Project,DC=karas,DC=co,DC=cu
distinguishedName: CN=Especialistas de Seguridad Informatica,OU=Seguridad Informatica,OU=Direccion de Organizacion\, Supervision y Control,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Hector Suarez Planas, Departamento de Informatica, Direccion Tecnica, KARAS Project, karas.co.cu
dn: CN=Hector Suarez Planas,OU=Departamento de Informatica,OU=Direccion Tecnica,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: person
objectClass: organizationalPerson
objectClass: user
cn: Hector Suarez Planas
sn: Suarez Planas
givenName: Hector
instanceType: 4
whenCreated: 20150912142429.0Z
whenChanged: 20150912142429.0Z
displayName: Hector Suarez Planas
uSNCreated: 3835
name: Hector Suarez Planas
objectGUID:: YwOh7i6wnECLDXCG8H4UyA==
badPwdCount: 0
codePage: 0
countryCode: 0
badPasswordTime: 0
lastLogoff: 0
lastLogon: 0
primaryGroupID: 513
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDUQQAAA==
accountExpires: 9223372036854775807
logonCount: 0
sAMAccountName: hector.suarez
sAMAccountType: 805306368
userPrincipalName: hector.suarez@karas.co.cu
objectCategory: CN=Person,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
pwdLastSet: 130865414690000000
userAccountControl: 66048
uSNChanged: 3838
memberOf: CN=Administradores de Red,OU=Departamento de Informatica,OU=Direccion Tecnica,OU=KARAS Project,DC=karas,DC=co,DC=cu
distinguishedName: CN=Hector Suarez Planas,OU=Departamento de Informatica,OU=Direccion Tecnica,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Administradores de Red, Departamento de Informatica, Direccion Tecnica, KARAS Project, karas.co.cu
dn: CN=Administradores de Red,OU=Departamento de Informatica,OU=Direccion Tecnica,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: group
cn: Administradores de Red
instanceType: 4
whenCreated: 20150912142357.0Z
uSNCreated: 3834
name: Administradores de Red
objectGUID:: BIs4dkErCki2eQs50EL7nQ==
objectSid:: AQUAAAAAAAUVAAAAF0a5bPedrfplgeUDUAQAAA==
sAMAccountName: Administradores de Red
sAMAccountType: 268435456
groupType: -2147483646
objectCategory: CN=Group,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
member: CN=Hector Suarez Planas,OU=Departamento de Informatica,OU=Direccion Tecnica,OU=KARAS Project,DC=karas,DC=co,DC=cu
whenChanged: 20150912142643.0Z
uSNChanged: 3845
distinguishedName: CN=Administradores de Red,OU=Departamento de Informatica,OU=Direccion Tecnica,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Sucursal – La Habana, Sucursales de KARAS, KARAS Project, karas.co.cu
dn: OU=Sucursal – La Habana,OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Sucursal – La Habana
instanceType: 4
whenCreated: 20150911202802.0Z
whenChanged: 20150911202802.0Z
uSNCreated: 3800
name: Sucursal – La Habana
objectGUID:: pKkKSrm29UedQTiivBpOXw==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
uSNChanged: 3801
distinguishedName: OU=Sucursal – La Habana,OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Direccion de Organizacion\2C Supervision y Control, KARAS Project, karas.co.cu
dn: OU=Direccion de Organizacion\, Supervision y Control,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Direccion de Organizacion, Supervision y Control
instanceType: 4
whenCreated: 20150911215108.0Z
uSNCreated: 3820
name: Direccion de Organizacion, Supervision y Control
objectGUID:: 76/56z5su0mcCHMzfYtPWw==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
whenChanged: 20150912142726.0Z
uSNChanged: 3848
distinguishedName: OU=Direccion de Organizacion\, Supervision y Control,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Direccion General, KARAS Project, karas.co.cu
dn: OU=Direccion General,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Direccion General
instanceType: 4
whenCreated: 20150911202419.0Z
whenChanged: 20150911202419.0Z
uSNCreated: 3787
name: Direccion General
objectGUID:: 6rnK3InHRkmNhoHhicUYuQ==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
uSNChanged: 3788
distinguishedName: OU=Direccion General,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Direccion de Recursos Humanos, KARAS Project, karas.co.cu
dn: OU=Direccion de Recursos Humanos,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Direccion de Recursos Humanos
instanceType: 4
whenCreated: 20150911202453.0Z
whenChanged: 20150911202453.0Z
uSNCreated: 3792
name: Direccion de Recursos Humanos
objectGUID:: qBNlvniU9kue5C+0cfvA3w==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
uSNChanged: 3793
distinguishedName: OU=Direccion de Recursos Humanos,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Sucursal – Varadero, Sucursales de KARAS, KARAS Project, karas.co.cu
dn: OU=Sucursal – Varadero,OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Sucursal – Varadero
instanceType: 4
whenCreated: 20150911202817.0Z
whenChanged: 20150911202817.0Z
uSNCreated: 3803
name: Sucursal – Varadero
objectGUID:: 7zbADBdv1UmrnazoQZk3fg==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
uSNChanged: 3804
distinguishedName: OU=Sucursal – Varadero,OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Direccion Tecnica, KARAS Project, karas.co.cu
dn: OU=Direccion Tecnica,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Direccion Tecnica
instanceType: 4
whenCreated: 20150911202439.0Z
uSNCreated: 3790
name: Direccion Tecnica
objectGUID:: JANets0uF0uSMqGPhbyQsw==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
whenChanged: 20150911202952.0Z
uSNChanged: 3817
distinguishedName: OU=Direccion Tecnica,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Sucursal – Camag\C3\BCey, Sucursales de KARAS, KARAS Project, karas.co.cu
dn:: T1U9U3VjdXJzYWwgLSBDYW1hZ8O8ZXksT1U9U3VjdXJzYWxlcyBkZSBLQVJBUyxPVT1LQVJBUyBQcm9qZWN0LERDPWthcmFzLERDPWNvLERDPWN1
objectClass: top
objectClass: organizationalUnit
ou:: U3VjdXJzYWwgLSBDYW1hZ8O8ZXk=
instanceType: 4
whenCreated: 20150911202910.0Z
whenChanged: 20150911202910.0Z
uSNCreated: 3809
name:: U3VjdXJzYWwgLSBDYW1hZ8O8ZXk=
objectGUID:: XOXhQQeKvkG4ieWjscTdEw==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
uSNChanged: 3810
distinguishedName:: T1U9U3VjdXJzYWwgLSBDYW1hZ8O8ZXksT1U9U3VjdXJzYWxlcyBkZSBLQVJBUyxPVT1LQVJBUyBQcm9qZWN0LERDPWthcmFzLERDPWNvLERDPWN1

# Departamento de Informatica, Direccion Tecnica, KARAS Project, karas.co.cu
dn: OU=Departamento de Informatica,OU=Direccion Tecnica,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Departamento de Informatica
instanceType: 4
whenCreated: 20150911202952.0Z
whenChanged: 20150911202952.0Z
uSNCreated: 3815
name: Departamento de Informatica
objectGUID:: dkAGMeE0UkaL5ONN/+qpvw==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
uSNChanged: 3816
distinguishedName: OU=Departamento de Informatica,OU=Direccion Tecnica,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Direccion de Produccion, KARAS Project, karas.co.cu
dn: OU=Direccion de Produccion,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Direccion de Produccion
instanceType: 4
whenCreated: 20150911202539.0Z
uSNCreated: 3796
name: Direccion de Produccion
objectGUID:: M+h9muPZB0ifDMmGnVGNEg==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
whenChanged: 20150911202540.0Z
uSNChanged: 3797
distinguishedName: OU=Direccion de Produccion,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Sucursal – Holguin, Sucursales de KARAS, KARAS Project, karas.co.cu
dn: OU=Sucursal – Holguin,OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Sucursal – Holguin
instanceType: 4
whenCreated: 20150911202927.0Z
whenChanged: 20150911202927.0Z
uSNCreated: 3813
name: Sucursal – Holguin
objectGUID:: S4K2shskTUuyW6IiB9Lf4w==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
uSNChanged: 3814
distinguishedName: OU=Sucursal – Holguin,OU=Sucursales de KARAS,OU=KARAS Project,DC=karas,DC=co,DC=cu

# Direccion de Economia\2C Contabilidad y Finanzas, KARAS Project, karas.co.cu
dn: OU=Direccion de Economia\, Contabilidad y Finanzas,OU=KARAS Project,DC=karas,DC=co,DC=cu
objectClass: top
objectClass: organizationalUnit
ou: Direccion de Economia, Contabilidad y Finanzas
instanceType: 4
whenCreated: 20150911202520.0Z
uSNCreated: 3794
name: Direccion de Economia, Contabilidad y Finanzas
objectGUID:: LILQxcvxOESMvmclCbBerg==
objectCategory: CN=Organizational-Unit,CN=Schema,CN=Configuration,DC=karas,DC=co,DC=cu
whenChanged: 20150911202521.0Z
uSNChanged: 3795
distinguishedName: OU=Direccion de Economia\, Contabilidad y Finanzas,OU=KARAS Project,DC=karas,DC=co,DC=cu

# search result
search: 2
result: 0 Success

# numResponses: 21
# numEntries: 20

Completados estos pasos, toca el turno al Sistema de Correo Electrónico, donde los dos primeros elementos, el antivirus y el filtro anti spam, son piezas claves del proceso.

3.2.- Antivirus: Clamav

Clamav es el antivirus por excelencia que se utiliza normalmente en servidores de correo en más de 500 000 servidores de correo en toda la Internet, y junto con SpamAssasin forman una pareja digna de respeto. En este caso se utilizará para escanear/analizar todos los mensajes, tanto entrantes como salientes, que pasarán por nuestro servidor de correo.

Para in entrando en materia, primero que todo, hay que instalar Clamav en nuestro sistema mediante el siguiente comando:

# aptitude install clamav clamav-docs clamav-daemon clamav-freshclam

Además de varios requerimientos para el procesamiento de archivos comprimidos:

# aptitude install arc arj bzip2 cabextract lzop nomarch p7zip pax tnef unrar-free unzip zoo lha unrar

El antivirus Clamav, una vez instalado, presenta varias características, las cuales son:

  • Crea dos servicios, uno para el antivirus en sí (clamd-daemon), y el otro para las descargas de actualizaciones de la base de datos de viruses (clamd-freshclam).
  • No instala archivos de actualizaciones por defecto, por lo tanto, antes de iniciar el servicio del antivirus hay que descargar las actualizaciones de Internet. Esto se hace mediante el comando siguiente:

# freshclam -v –no-dns

NOTA 1: Para conexiones lentas (ya sea directamente a Internet o a través de servidores proxy) hay que sentarse a esperar, dado que son cerca de 110 MB lo que tiene que descargar. No obstante, para tener a punto el antivirus lo más rápido posible sin muchas complicaciones, también se pueden copiar los archivos de actualizaciones en la carpeta de trabajo de Clamav (que, hasta el momento, son tres archivos: main.cvd, daily.cvd y bytecode.cvd).

NOTA 2: El script interno de las descargas de actualizaciones de Clamav, o sea, el freshclam, crea un archivito llamado mirrors.dat, que se puede volver un gran problema cuando falla la descarga. Para resolver ese problema, se elimina dicho archivo y ejecutar nuevamente el script de descarga.

  • La carpeta de trabajo de Clamav se ubica en /var/lib/clamav.

 

A los archivos de configuración de Clamav (clamd.conf y freshclam.conf) no hay que hacerles muchas modificaciones, el contenido de una configuración típica es el siguiente:

Contenido del archivo /etc/clamav/clamd.conf:

#Automatically Generated by clamav-daemon postinst

#To reconfigure clamd run #dpkg-reconfigure clamav-daemon

#Please read /usr/share/doc/clamav-daemon/README.Debian.gz for details

LocalSocket /var/run/clamav/clamd.ctl

FixStaleSocket true

LocalSocketGroup clamav

LocalSocketMode 666

# TemporaryDirectory is not set to its default /tmp here to make overriding

# the default with environment variables TMPDIR/TMP/TEMP possible

User clamav

AllowSupplementaryGroups false

ScanMail true

ScanArchive true

ArchiveBlockEncrypted false

MaxDirectoryRecursion 15

FollowDirectorySymlinks false

FollowFileSymlinks false

ReadTimeout 180

MaxThreads 12

MaxConnectionQueueLength 15

LogSyslog false

LogRotate true

LogFacility LOG_LOCAL6

LogClean true

LogVerbose true

PidFile /var/run/clamav/clamd.pid

DatabaseDirectory /var/lib/clamav

OfficialDatabaseOnly false

SelfCheck 3600

Foreground false

Debug false

ScanPE true

MaxEmbeddedPE 10M

ScanOLE2 true

ScanPDF true

ScanHTML true

MaxHTMLNormalize 10M

MaxHTMLNoTags 2M

MaxScriptNormalize 5M

MaxZipTypeRcg 1M

ScanSWF true

DetectBrokenExecutables false

ExitOnOOM false

LeaveTemporaryFiles false

AlgorithmicDetection true

ScanELF true

IdleTimeout 30

CrossFilesystems true

PhishingSignatures true

PhishingScanURLs true

PhishingAlwaysBlockSSLMismatch false

PhishingAlwaysBlockCloak false

PartitionIntersection false

DetectPUA false

ScanPartialMessages false

HeuristicScanPrecedence false

StructuredDataDetection false

CommandReadTimeout 5

SendBufTimeout 200

MaxQueue 100

ExtendedDetectionInfo true

OLE2BlockMacros false

ScanOnAccess false

AllowAllMatchScan true

ForceToDisk false

DisableCertCheck false

DisableCache false

MaxScanSize 100M

MaxFileSize 25M

MaxRecursion 10

MaxFiles 10000

MaxPartitions 50

MaxIconsPE 100

StatsEnabled false

StatsPEDisabled true

StatsHostID auto

StatsTimeout 10

StreamMaxLength 25M

LogFile /var/log/clamav/clamav.log

LogTime true

LogFileUnlock false

LogFileMaxSize 0

Bytecode true

BytecodeSecurity TrustSigned

BytecodeTimeout 60000

Contenido del archivo /etc/clamav/freshclam.conf:

# Automatically created by the clamav-freshclam postinst

# Comments will get lost when you reconfigure the clamav-freshclam package

 

DatabaseOwner clamav

UpdateLogFile /var/log/clamav/freshclam.log

LogVerbose false

LogSyslog false

LogFacility LOG_LOCAL6

LogFileMaxSize 0

LogRotate true

LogTime true

Foreground false

Debug false

MaxAttempts 5

DatabaseDirectory /var/lib/clamav

DNSDatabaseInfo current.cvd.clamav.net

AllowSupplementaryGroups false

PidFile /var/run/clamav/freshclam.pid

ConnectTimeout 30

ReceiveTimeout 30

TestDatabases yes

ScriptedUpdates yes

CompressLocalDatabase no

SafeBrowsing false

Bytecode true

NotifyClamd /etc/clamav/clamd.conf

# Check for new database 24 times a day

Checks 24

DatabaseMirror db.local.clamav.net

DatabaseMirror database.clamav.net

Una vez actualizadas las bases de datos de virus de Clamav, resta solamente reiniciar los servicios:

# service clamav-daemon restart

# service clamav-freshclam restart

Ya en este punto se tiene configurado y ejecutándose al 100% el antivirus, no obstante, si se desea vincular este antivirus con el MTA Exim 4, queda otro ajuste por hacer, pero esto se verá más adelante.

3.3.- Filtro Antispam: Spamassassin

Como se dijo anteriormente, además de Clamav, SpamAssassin es el filtro antispam utilizado en muchos servidores de correo en toda la Internet. El cual cuenta con una reputación excelente. En nuestro caso, se utilizará para crear un filtro antispam para que mitigue, lo más eficiente posible, el envío de spam hacia nuestro servidor.

Entonces, primeramente hay que instalar SpamAssasin en nuestro sistema con el siguiente comando:

# aptitude install spamassassin

No hay que hacerle cambios, al menos en primera instancia, solamente actualizarlo para que tenga las reglas antispam al día. Para ello, basta con ejecutar el comando siguiente:

# sa-update

Pero para todo el proceso de actualización de las reglas del filtro, los módulos que utiliza, y el estado de las mismas, basta con añadir la opción -D o su equivalente –debug:

# sa-update –D

Donde dará una salida como esta:

Jan  9 17:47:05.888 [6378] dbg: logger: adding facilities: all

Jan  9 17:47:05.889 [6378] dbg: logger: logging level is DBG

Jan  9 17:47:05.889 [6378] dbg: generic: SpamAssassin version 3.3.2

Jan  9 17:47:05.889 [6378] dbg: generic: Perl 5.014002, PREFIX=/usr, DEF_RULES_DIR=/usr/share/spamassassin, LOCAL_RULES_DIR=/etc/spamassassin, LOCAL_STATE_DIR=/var/lib/spamassassin

Jan  9 17:47:05.890 [6378] dbg: config: timing enabled

Jan  9 17:47:05.891 [6378] dbg: config: score set 0 chosen.

Jan  9 17:47:05.894 [6378] dbg: dns: is Net::DNS::Resolver available? yes

Jan  9 17:47:05.895 [6378] dbg: dns: Net::DNS version: 0.66

Jan  9 17:47:05.895 [6378] dbg: generic: sa-update version svn917659

Jan  9 17:47:05.896 [6378] dbg: generic: using update directory: /var/lib/spamassassin/3.003002

Jan  9 17:47:05.978 [6378] dbg: diag: perl platform: 5.014002 linux

Jan  9 17:47:05.978 [6378] dbg: diag: […] module installed: Digest::SHA, version 5.61

Jan  9 17:47:05.979 [6378] dbg: diag: […] module installed: HTML::Parser, version 3.69

Jan  9 17:47:05.979 [6378] dbg: diag: […] module installed: Net::DNS, version 0.66

Jan  9 17:47:05.979 [6378] dbg: diag: […] module installed: NetAddr::IP, version 4.062

Jan  9 17:47:05.980 [6378] dbg: diag: […] module installed: Time::HiRes, version 1.972101

Jan  9 17:47:05.980 [6378] dbg: diag: […] module installed: Archive::Tar, version 1.76

Jan  9 17:47:05.980 [6378] dbg: diag: […] module installed: IO::Zlib, version 1.10

Jan  9 17:47:05.981 [6378] dbg: diag: […] module not installed: Digest::SHA1 (‘require’ failed)

Jan  9 17:47:05.981 [6378] dbg: diag: […] module installed: MIME::Base64, version 3.13

Jan  9 17:47:05.981 [6378] dbg: diag: […] module installed: DB_File, version 1.821

Jan  9 17:47:05.982 [6378] dbg: diag: […] module installed: Net::SMTP, version 2.31

Jan  9 17:47:05.982 [6378] dbg: diag: […] module installed: Mail::SPF, version v2.008

Jan  9 17:47:05.982 [6378] dbg: diag: […] module not installed: IP::Country::Fast (‘require’ failed)

Jan  9 17:47:05.982 [6378] dbg: diag: […] module not installed: Razor2::Client::Agent (‘require’ failed)

Jan  9 17:47:05.983 [6378] dbg: diag: […] module not installed: Net::Ident (‘require’ failed)

Jan  9 17:47:05.983 [6378] dbg: diag: […] module installed: IO::Socket::INET6, version 2.69

Jan  9 17:47:05.983 [6378] dbg: diag: […] module installed: IO::Socket::SSL, version 1.76

Jan  9 17:47:05.983 [6378] dbg: diag: […] module installed: Compress::Zlib, version 2.033

Jan  9 17:47:05.983 [6378] dbg: diag: […] module not installed: Mail::DKIM (‘require’ failed)

Jan  9 17:47:05.983 [6378] dbg: diag: […] module not installed: DBI (‘require’ failed)

Jan  9 17:47:05.983 [6378] dbg: diag: […] module installed: Getopt::Long, version 2.38

Jan  9 17:47:05.983 [6378] dbg: diag: […] module installed: LWP::UserAgent, version 6.04

Jan  9 17:47:05.983 [6378] dbg: diag: […] module installed: HTTP::Date, version 6.02

Jan  9 17:47:05.984 [6378] dbg: diag: […] module not installed: Encode::Detect (‘require’ failed)

Jan  9 17:47:05.984 [6378] dbg: gpg: Searching for ‘gpg’

Jan  9 17:47:05.984 [6378] dbg: util: current PATH is: /usr/local/sbin:/usr/local/bin:/usr/sbin:/usr/bin:/sbin:/bin

Jan  9 17:47:05.985 [6378] dbg: util: executable for gpg was found at /usr/bin/gpg

Jan  9 17:47:05.985 [6378] dbg: gpg: found /usr/bin/gpg

Jan  9 17:47:05.985 [6378] dbg: gpg: release trusted key id list: 5E541DC959CB8BAC7C78DFDC4056A61A5244EC45 26C900A46DD40CD5AD24F6D7DEE01987265FA05B 0C2B1D7175B852C64B3CDC716C55397824F434CE

Jan  9 17:47:05.988 [6378] dbg: channel: attempting channel updates.spamassassin.org

Jan  9 17:47:05.989 [6378] dbg: channel: update directory /var/lib/spamassassin/3.003002/updates_spamassassin_org

Jan  9 17:47:05.989 [6378] dbg: channel: channel cf file /var/lib/spamassassin/3.003002/updates_spamassassin_org.cf

Jan  9 17:47:05.990 [6378] dbg: channel: channel pre file /var/lib/spamassassin/3.003002/updates_spamassassin_org.pre

Jan  9 17:47:05.990 [6378] dbg: channel: metadata version = 1650015

Jan  9 17:47:05.995 [6378] dbg: dns: 2.3.3.updates.spamassassin.org => 1650234, parsed as 1650234

Jan  9 17:47:05.995 [6378] dbg: channel: preparing temp directory for new channel

Jan  9 17:47:05.995 [6378] dbg: generic: update tmp directory /tmp/.spamassassin6378baw8tJtmp

Jan  9 17:47:05.996 [6378] dbg: generic: lint checking site pre files once before attempting channel updates

Jan  9 17:47:05.996 [6378] dbg: generic: SpamAssassin version 3.3.2

Jan  9 17:47:05.997 [6378] dbg: generic: Perl 5.014002, PREFIX=/usr, DEF_RULES_DIR=/usr/share/spamassassin, LOCAL_RULES_DIR=/etc/spamassassin, LOCAL_STATE_DIR=/var/lib/spamassassin

Jan  9 17:47:05.997 [6378] dbg: config: timing enabled

Jan  9 17:47:05.998 [6378] dbg: config: score set 0 chosen.

Jan  9 17:47:06.000 [6378] dbg: dns: is Net::DNS::Resolver available? yes

Jan  9 17:47:06.000 [6378] dbg: dns: Net::DNS version: 0.66

Jan  9 17:47:06.000 [6378] dbg: ignore: using a test message to lint rules

Jan  9 17:47:06.001 [6378] dbg: config: using “/etc/spamassassin” for site rules pre files

Jan  9 17:47:06.001 [6378] dbg: config: read file /etc/spamassassin/init.pre

Jan  9 17:47:06.002 [6378] dbg: config: read file /etc/spamassassin/v310.pre

Jan  9 17:47:06.002 [6378] dbg: config: read file /etc/spamassassin/v312.pre

Jan  9 17:47:06.003 [6378] dbg: config: read file /etc/spamassassin/v320.pre

Jan  9 17:47:06.003 [6378] dbg: config: read file /etc/spamassassin/v330.pre

Jan  9 17:47:06.003 [6378] dbg: config: using “/tmp/.spamassassin6378baw8tJtmp/doesnotexist” for sys rules pre files

Jan  9 17:47:06.004 [6378] dbg: config: using “/tmp/.spamassassin6378baw8tJtmp/doesnotexist” for default rules dir

Jan  9 17:47:06.004 [6378] dbg: config: using “/tmp/.spamassassin6378baw8tJtmp/doesnotexist/doesnotexist” for user prefs file

Jan  9 17:47:06.005 [6378] dbg: plugin: loading Mail::SpamAssassin::Plugin::URIDNSBL from @INC

Jan  9 17:47:06.009 [6378] dbg: plugin: loading Mail::SpamAssassin::Plugin::Hashcash from @INC

Jan  9 17:47:06.011 [6378] dbg: plugin: loading Mail::SpamAssassin::Plugin::SPF from @INC

Jan  9 17:47:06.014 [6378] dbg: plugin: loading Mail::SpamAssassin::Plugin::Pyzor from @INC

 

(…)

 

Jan  9 17:47:22.421 [6378] dbg: channel: creating MIRRORED.BY file

Jan  9 17:47:22.421 [6378] dbg: channel: creating update cf/pre files

Jan  9 17:47:22.423 [6378] dbg: channel: adding 10_default_prefs.cf

Jan  9 17:47:22.423 [6378] dbg: channel: adding 10_hasbase.cf

Jan  9 17:47:22.423 [6378] dbg: channel: adding 20_advance_fee.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_aux_tlds.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_body_tests.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_compensate.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_dnsbl_tests.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_drugs.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_dynrdns.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_fake_helo_tests.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_freemail.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_freemail_domains.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_freemail_mailcom_domains.cf

Jan  9 17:47:22.424 [6378] dbg: channel: adding 20_head_tests.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_html_tests.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_imageinfo.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_mailspike.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_meta_tests.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_net_tests.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_pdfinfo.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_phrases.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_porn.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_ratware.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_uri_tests.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 20_vbounce.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 23_bayes.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 25_accessdb.cf

Jan  9 17:47:22.425 [6378] dbg: channel: adding 25_antivirus.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 25_asn.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 25_dcc.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 25_dkim.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 25_hashcash.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 25_pyzor.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 25_razor2.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 25_replace.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 25_spf.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 25_textcat.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 25_uribl.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 30_text_de.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 30_text_fr.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 30_text_it.cf

Jan  9 17:47:22.426 [6378] dbg: channel: adding 30_text_nl.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 30_text_pl.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 30_text_pt_br.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 50_scores.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 60_adsp_override_dkim.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 60_awl.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 60_shortcircuit.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 60_whitelist.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 60_whitelist_dkim.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 60_whitelist_spf.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 60_whitelist_subject.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 72_active.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 72_scores.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding 73_sandbox_manual_scores.cf

Jan  9 17:47:22.427 [6378] dbg: channel: adding local.cf

Jan  9 17:47:22.428 [6378] dbg: channel: adding regression_tests.cf

Jan  9 17:47:22.428 [6378] dbg: channel: update complete

Jan  9 17:47:22.428 [6378] dbg: generic: cleaning up temporary directory/files

Jan  9 17:47:22.429 [6378] dbg: generic: unlinking 20_net_tests.cf

Jan  9 17:47:22.429 [6378] dbg: generic: unlinking 20_aux_tlds.cf

Jan  9 17:47:22.429 [6378] dbg: generic: unlinking 25_spf.cf

Jan  9 17:47:22.430 [6378] dbg: generic: unlinking STATISTICS-set1-72_scores.cf.txt

Jan  9 17:47:22.430 [6378] dbg: generic: unlinking 20_vbounce.cf

Jan  9 17:47:22.430 [6378] dbg: generic: unlinking 10_default_prefs.cf

Jan  9 17:47:22.430 [6378] dbg: generic: unlinking sa-update-pubkey.txt

Jan  9 17:47:22.430 [6378] dbg: generic: unlinking 25_uribl.cf

Jan  9 17:47:22.430 [6378] dbg: generic: unlinking regression_tests.cf

Jan  9 17:47:22.430 [6378] dbg: generic: unlinking 20_head_tests.cf

Jan  9 17:47:22.430 [6378] dbg: generic: unlinking 20_body_tests.cf

Jan  9 17:47:22.431 [6378] dbg: generic: unlinking 25_accessdb.cf

Jan  9 17:47:22.431 [6378] dbg: generic: unlinking 25_asn.cf

Jan  9 17:47:22.431 [6378] dbg: generic: unlinking 20_dnsbl_tests.cf

Jan  9 17:47:22.431 [6378] dbg: generic: unlinking 30_text_de.cf

Jan  9 17:47:22.432 [6378] dbg: generic: unlinking 73_sandbox_manual_scores.cf

Jan  9 17:47:22.432 [6378] dbg: generic: unlinking 25_textcat.cf

Jan  9 17:47:22.433 [6378] dbg: generic: unlinking 20_phrases.cf

Jan  9 17:47:22.433 [6378] dbg: generic: unlinking 72_active.cf

Jan  9 17:47:22.433 [6378] dbg: generic: unlinking 25_replace.cf

Jan  9 17:47:22.434 [6378] dbg: generic: unlinking 25_dkim.cf

Jan  9 17:47:22.434 [6378] dbg: generic: unlinking 30_text_it.cf

Jan  9 17:47:22.435 [6378] dbg: generic: unlinking user_prefs.template

Jan  9 17:47:22.435 [6378] dbg: generic: unlinking 25_hashcash.cf

Jan  9 17:47:22.435 [6378] dbg: generic: unlinking 20_freemail_mailcom_domains.cf

Jan  9 17:47:22.436 [6378] dbg: generic: unlinking 20_pdfinfo.cf

Jan  9 17:47:22.436 [6378] dbg: generic: unlinking 20_imageinfo.cf

Jan  9 17:47:22.436 [6378] dbg: generic: unlinking 20_drugs.cf

Jan  9 17:47:22.437 [6378] dbg: generic: unlinking languages

Jan  9 17:47:22.437 [6378] dbg: generic: unlinking 20_freemail_domains.cf

Jan  9 17:47:22.438 [6378] dbg: generic: unlinking STATISTICS-set0-72_scores.cf.txt

Jan  9 17:47:22.438 [6378] dbg: generic: unlinking 20_meta_tests.cf

Jan  9 17:47:22.438 [6378] dbg: generic: unlinking 23_bayes.cf

Jan  9 17:47:22.439 [6378] dbg: generic: unlinking 60_shortcircuit.cf

Jan  9 17:47:22.439 [6378] dbg: generic: unlinking STATISTICS-set2-72_scores.cf.txt

Jan  9 17:47:22.439 [6378] dbg: generic: unlinking 20_advance_fee.cf

Jan  9 17:47:22.439 [6378] dbg: generic: unlinking 20_uri_tests.cf

Jan  9 17:47:22.440 [6378] dbg: generic: unlinking 72_scores.cf

Jan  9 17:47:22.440 [6378] dbg: generic: unlinking 20_mailspike.cf

Jan  9 17:47:22.440 [6378] dbg: generic: unlinking 20_fake_helo_tests.cf

Jan  9 17:47:22.441 [6378] dbg: generic: unlinking 20_ratware.cf

Jan  9 17:47:22.441 [6378] dbg: generic: unlinking 60_whitelist.cf

Jan  9 17:47:22.442 [6378] dbg: generic: unlinking 25_razor2.cf

Jan  9 17:47:22.442 [6378] dbg: generic: unlinking 60_awl.cf

Jan  9 17:47:22.442 [6378] dbg: generic: unlinking STATISTICS-set3-72_scores.cf.txt

Jan  9 17:47:22.442 [6378] dbg: generic: unlinking 30_text_pt_br.cf

Jan  9 17:47:22.442 [6378] dbg: generic: unlinking 60_whitelist_dkim.cf

Jan  9 17:47:22.443 [6378] dbg: generic: unlinking 10_hasbase.cf

Jan  9 17:47:22.443 [6378] dbg: generic: unlinking 25_dcc.cf

Jan  9 17:47:22.443 [6378] dbg: generic: unlinking 20_html_tests.cf

Jan  9 17:47:22.444 [6378] dbg: generic: unlinking 50_scores.cf

Jan  9 17:47:22.444 [6378] dbg: generic: unlinking 20_compensate.cf

Jan  9 17:47:22.445 [6378] dbg: generic: unlinking 30_text_nl.cf

Jan  9 17:47:22.445 [6378] dbg: generic: unlinking 25_antivirus.cf

Jan  9 17:47:22.445 [6378] dbg: generic: unlinking 20_dynrdns.cf

Jan  9 17:47:22.445 [6378] dbg: generic: unlinking 30_text_pl.cf

Jan  9 17:47:22.446 [6378] dbg: generic: unlinking 20_freemail.cf

Jan  9 17:47:22.446 [6378] dbg: generic: unlinking 60_whitelist_subject.cf

Jan  9 17:47:22.446 [6378] dbg: generic: unlinking 60_whitelist_spf.cf

Jan  9 17:47:22.447 [6378] dbg: generic: unlinking 60_adsp_override_dkim.cf

Jan  9 17:47:22.447 [6378] dbg: generic: unlinking 20_porn.cf

Jan  9 17:47:22.447 [6378] dbg: generic: unlinking 30_text_fr.cf

Jan  9 17:47:22.448 [6378] dbg: generic: unlinking 25_pyzor.cf

Jan  9 17:47:22.448 [6378] dbg: generic: unlinking local.cf

Jan  9 17:47:22.448 [6378] dbg: diag: updates complete, exiting with code 0

Y por último, reiniciamos el servicio nuevamente para que los cambios tengan efecto:

# service spamassassin restart

Así el MTA podrá usar, al menos en su configuración inicial, el filtro antispam.

En la siguiente parte veremos con cierto nivel de detalles la configuración del MTA Exim 4, y una de las cosas que tendrá será una modificación en los rangos de direcciones IP de la empresa de ejemplo KARAS Project que he utilizado en posts anteriores, así como las direcciones IP de los servidores de correo internos de la empresa.

Nos vemos.

😀

 

Acerca de Hector Suarez Planas

Es Licenciado en Ciencia de la Computación (3 de julio de 2002). Ha sido Administrador de Red en varias organizaciones, Programador y Analista de Sistemas. Actualmente se desempeña como Administrador de Red del Telecentro Tele Turquino de Santiago de Cuba. Tiene experiencia con sistemas Windows y GNU/Linux, Infraestructura de Redes (Cisco, AlliedTelesis, Netgear y HP ProCurve, Vyatta/VyOS), Servidores tanto físicos como virtuales (plataformas VMWare, Proxmox VE y Xen), Sistemas de Seguridad Informática (Snort/Suricata IDS, appliances AlienVault OSSIM), programador (Delphi, C++ Builder, Perl [poco], Python [algo]), entre otras cosas. Actualmente estoy incursionando en todo lo que tiene relación con Cloud Computing (OpenStack) y Centros de Datos. :-)
Esta entrada fue publicada en Antivirus, Clamav, Correo Electrónico, Debian, Directorio Activo, Exim, Filtro Antispam, Linux, MTA, Spamassassin. Guarda el enlace permanente.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *