SlideShare une entreprise Scribd logo
1  sur  23
Télécharger pour lire hors ligne
Zentyal
Servidor Linux
Ramiro Estigarribia Canese
Zentyal
Es un servidor de red orientado a empresas.
Zentyal puede actuar gestionando la
infraestructura de red, como puerta de enlace a
Internet (Gateway), gestionando las amenazas
de seguridad (UTM), como servidor de oficina,
como servidor de comunicaciones unificadas o
una combinación de estas.
Zentyal
Además, Zentyal incluye un marco de desarrollo (un
framework) para facilitar el desarrollo de nuevos
servicios basados en Linux.
El código fuente del proyecto está disponible bajo los
términos de la Licencia Pública General de GNU, así
como bajo varias licencias privativas.
La empresa española eBox Technologies S.L. es el
propietario y patrocinador de Zentyal y posee el
copyright del código fuente.
Zentyal
Características
● Servidor DHCP
● Servidor NTP
● Servidor DNS
● Múltiples puertas de enlace y balanceo de carga.
● Moldeado de tráfico.
● Monitorización gráfico de tráfico
● Sistema de detección de intrusos en la red.
● Proxy HTTP.
● Autenticación de usuarios.
● Filtrado de contenido.
● Antivirus transparente.
● Servidor de correo.
Requisitos de hardware
Zentyal funciona sobre hardware estándar arquitectura x86
(32-bit) o x86_64 (64-bit).
Sin embargo, es conveniente asegurarse de que Ubuntu
Precise 12.04 LTS (kernel 3.2.0) es compatible con el
equipo que se vaya a utilizar.
Los requerimientos de hardware para un servidor Zentyal
dependen de los módulos que se instalen, de cuántos
usuarios utilizan los servicios y de sus hábitos de uso.
Algunos módulos tienen bajos requerimientos, como
Cortafuegos, DHCP o DNS, pero otros como el Filtrado de
correo o el Antivirus necesitan más memoria RAM y CPU.
Firewall de
Zentyal
Zentyal utiliza para su módulo de cortafuegos el
subsistema del kernel de Linux llamado Netfilter, que
proporciona funcionalidades de filtrado, marcado de
tráfico y redirección de conexiones.
Configuración de un cortafuegos con Zentyal
El modelo de seguridad de Zentyal se basa en intentar
proporcionar la máxima seguridad posible en su
configuración predeterminada, intentando a la vez
minimizar los esfuerzos a realizar tras añadir un nuevo
servicio.
Firewall de
Zentyal
La interfaz de red que conecta la máquina con el
router debe marcarse como Externo, para permitir al
cortafuegos establecer unas políticas de filtrado más
estrictas para las conexiones procedentes de fuera.
Firewall de
Zentyal
La política por defecto para las interfaces externas es
denegar todo intento de nueva conexión.
Y para las las interfaces se permiten todas las
conexiones.
Los módulos añaden reglas al cortafuegos para
permitir estas conexiones, aunque siempre pueden ser
modificadas posteriormente por el administrador.
Firewall de
Zentyal
● Reglas de filtrado de redes internas a Zentyal.
Ejemplo: Un usuario accede al Webmail.
● Reglas de filtrado para las redes internas al
exterior.
Ejemplo: Un usuario accede a Internet.
● Reglas de filtrado desde la redes externas a
Zentyal.
Ejemplo: Alguien desde Internet accede al Webmail.
● Reglas de filtrado para el tráfico saliente de
Configuración de las Reglas.
Servidor DHCP
Para configurar el servicio de DHCP, Zentyal usa ISC
DHCP, el estándar de facto en sistemas Linux.
Este servicio usa el protocolo de transporte UDP,
puerto 68 en la parte del cliente y puerto 67 en el
servidor.
https://www.isc.org/software/dhcp
Configuración de un servidor
DHCP
El servicio DHCP necesita una interfaz configurada
estáticamente sobre la cuál se despliega el servicio.
Esta interfaz deberá además ser interna.
Desde el menú DHCP podemos encontrar una lista de
interfaces sobre las que podremos ofrecer el servicio.
Configuración de un servidor
DHCP
Rango de Asignación de IP
Correo electrónico
(SMTP/POP3-IMAP4)
Zentyal usa como MTA para el envío/recepción de
correos Postfix. Así mismo, para el servicio de
recepción de correos (POP3, IMAP) Zentyal usa
Dovecot.
Ambos con soporte para comunicación segura con
SSL. Por otro lado, para obtener el correo de
cuentas externas, Zentyal usa el programa
Fetchmail.
Recibiendo y
retransmitiendo correo
La recepción se realiza cuando el servidor acepta un
mensaje de correo en el que uno de los destinatarios
es una cuenta perteneciente a alguno de los dominio
gestionados por el servidor. El correo puede ser
recibido de cualquier cliente que pueda conectarse al
servidor.
Sin embargo, la retransmisión ocurre cuando el
servidor de correo recibe un mensaje de correo en el
que ninguno de los destinatarios pertenecen a ninguno
de sus dominios virtuales de correo gestionados,
requiriendo por tanto su reenvío a otro servidor.
Recibiendo y
retransmitiendo correo
Zentyal permite la retransmisión de correo en dos
casos:
● Usuarios autenticados
● Una dirección de origen que pertenezca a un objeto
que tenga una política de retransmisión permitida.
Servicio de correo web
Zentyal integra Roundcube para implementar el
servicio de webmail.
El servicio de correo web requiere que el módulo de
correo esté configurado, además de tener el módulo
webserver habilitado.
Si no lo está, el servicio rehusará activarse.
Servicio de correo web
Preguntas
1.¿Qué es Zentyal?
2. Cite 3 características de Zentyal.
3. ¿Cómo es la política por defecto del Firewall para
las interfaces externas? (Aceptar o Denegar).
4. ¿Cuál es el costo de Zentyal?

Contenu connexe

Tendances

Ad, dns, dhcp, file server
Ad, dns, dhcp, file serverAd, dns, dhcp, file server
Ad, dns, dhcp, file serverTola LENG
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacionHector Arbelaez
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas Taringa!
 
Ficha de trabalho so 6 m4 linux comandos
Ficha de trabalho so 6 m4   linux comandosFicha de trabalho so 6 m4   linux comandos
Ficha de trabalho so 6 m4 linux comandoskamatozza
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datosMañe Padilla
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windowscarmenrico14
 
Sistemas Operacionais em redes
Sistemas Operacionais em redesSistemas Operacionais em redes
Sistemas Operacionais em redesDaniel Brandão
 
Treinamento Sonicwall
Treinamento SonicwallTreinamento Sonicwall
Treinamento SonicwallLeo Costa
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALLisreal
 
Modelo osi
Modelo osiModelo osi
Modelo osii1611161
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directoryEduardo J Onofre
 
CEN comité europeo normalización
CEN comité europeo normalizaciónCEN comité europeo normalización
CEN comité europeo normalizaciónJosthinGonzlez
 
Configuración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricasConfiguración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricasescuby
 
Cableado regletas-telefonia
Cableado regletas-telefoniaCableado regletas-telefonia
Cableado regletas-telefoniaAntonio Arias
 

Tendances (20)

Ad, dns, dhcp, file server
Ad, dns, dhcp, file serverAd, dns, dhcp, file server
Ad, dns, dhcp, file server
 
Uso de wireshark presentacion
Uso de wireshark presentacionUso de wireshark presentacion
Uso de wireshark presentacion
 
Introduccion a la voip
Introduccion a la voipIntroduccion a la voip
Introduccion a la voip
 
Dns diapositivas
Dns diapositivas Dns diapositivas
Dns diapositivas
 
Ficha de trabalho so 6 m4 linux comandos
Ficha de trabalho so 6 m4   linux comandosFicha de trabalho so 6 m4   linux comandos
Ficha de trabalho so 6 m4 linux comandos
 
Elementos de una red de datos
Elementos de una red de datosElementos de una red de datos
Elementos de una red de datos
 
Unidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en WindowsUnidad 4: Administración de usuarios grupos locales en Windows
Unidad 4: Administración de usuarios grupos locales en Windows
 
Sistemas Operacionais em redes
Sistemas Operacionais em redesSistemas Operacionais em redes
Sistemas Operacionais em redes
 
Redes
RedesRedes
Redes
 
Redes 5 cabeamento
Redes 5 cabeamentoRedes 5 cabeamento
Redes 5 cabeamento
 
Treinamento Sonicwall
Treinamento SonicwallTreinamento Sonicwall
Treinamento Sonicwall
 
diaspositivas FIREWALL
diaspositivas  FIREWALLdiaspositivas  FIREWALL
diaspositivas FIREWALL
 
Modelo osi
Modelo osiModelo osi
Modelo osi
 
Estructura fisica y logica de active directory
Estructura fisica y logica de active directoryEstructura fisica y logica de active directory
Estructura fisica y logica de active directory
 
CEN comité europeo normalización
CEN comité europeo normalizaciónCEN comité europeo normalización
CEN comité europeo normalización
 
Protocolo IPv4
Protocolo IPv4Protocolo IPv4
Protocolo IPv4
 
Sec7.3 sdlc
Sec7.3 sdlcSec7.3 sdlc
Sec7.3 sdlc
 
Configuración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricasConfiguración de redes alámbricas e inalámbricas
Configuración de redes alámbricas e inalámbricas
 
Cableado regletas-telefonia
Cableado regletas-telefoniaCableado regletas-telefonia
Cableado regletas-telefonia
 
Cabos de rede
Cabos de redeCabos de rede
Cabos de rede
 

En vedette

Manual de usuario zentyal
Manual de usuario zentyalManual de usuario zentyal
Manual de usuario zentyalJuancho Velueta
 
131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyal131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyalJosé Luis Varela Martínez
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalTotus Muertos
 
Los beneficios de zimbra
Los beneficios de zimbraLos beneficios de zimbra
Los beneficios de zimbraYak One
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANcyberleon95
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Ivan Zenteno
 

En vedette (8)

Zentyal
Zentyal  Zentyal
Zentyal
 
Manual de usuario zentyal
Manual de usuario zentyalManual de usuario zentyal
Manual de usuario zentyal
 
Zentyal
ZentyalZentyal
Zentyal
 
131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyal131114 programa xestion_rede_empresarial_zentyal
131114 programa xestion_rede_empresarial_zentyal
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con Zentyal
 
Los beneficios de zimbra
Los beneficios de zimbraLos beneficios de zimbra
Los beneficios de zimbra
 
Instalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIANInstalación y Configuración Firewall ENDIAN
Instalación y Configuración Firewall ENDIAN
 
Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.Endian firewall, administracion de redes corporativas.
Endian firewall, administracion de redes corporativas.
 

Similaire à 9.redes zentyal

Similaire à 9.redes zentyal (20)

Redes 1
Redes 1Redes 1
Redes 1
 
Tarea sm2
Tarea sm2Tarea sm2
Tarea sm2
 
Unidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmosUnidad iii seguridad de redes bmos
Unidad iii seguridad de redes bmos
 
Tarea sm2
Tarea sm2Tarea sm2
Tarea sm2
 
Tecnologías web
Tecnologías webTecnologías web
Tecnologías web
 
Tipos de servidores
Tipos de servidoresTipos de servidores
Tipos de servidores
 
Unidad iii seguridad de redes stew
Unidad iii seguridad de redes stewUnidad iii seguridad de redes stew
Unidad iii seguridad de redes stew
 
Granja de servidores publicacion
Granja de servidores   publicacionGranja de servidores   publicacion
Granja de servidores publicacion
 
protocolosredes
protocolosredesprotocolosredes
protocolosredes
 
Redes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redesRedes del Computador — UNIDAD III: Seguridad de las redes
Redes del Computador — UNIDAD III: Seguridad de las redes
 
CONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE REDCONFIGURACION DE DE EQUIPOS DE RED
CONFIGURACION DE DE EQUIPOS DE RED
 
Hugoesgay3
Hugoesgay3Hugoesgay3
Hugoesgay3
 
Qué es un proxy
Qué es un proxyQué es un proxy
Qué es un proxy
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Seguridad Protocolos
Seguridad ProtocolosSeguridad Protocolos
Seguridad Protocolos
 
Arquitectura tres capas, NET
Arquitectura tres capas, NETArquitectura tres capas, NET
Arquitectura tres capas, NET
 
La Capa de Red más amistosa
La Capa de Red más amistosaLa Capa de Red más amistosa
La Capa de Red más amistosa
 
Beneficios de un fire wall
Beneficios de un fire wallBeneficios de un fire wall
Beneficios de un fire wall
 
Protokolos capa de aplicacion
Protokolos capa de aplicacionProtokolos capa de aplicacion
Protokolos capa de aplicacion
 

Plus de Ramiro Estigarribia Canese

8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdfRamiro Estigarribia Canese
 

Plus de Ramiro Estigarribia Canese (20)

8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf8.Flujo, Comportamiento, Patrones y WebApps.pdf
8.Flujo, Comportamiento, Patrones y WebApps.pdf
 
Principios que Guían la Práctica
Principios que Guían la PrácticaPrincipios que Guían la Práctica
Principios que Guían la Práctica
 
CSS - Hojas de Estilo en Cascada.pdf
CSS -  Hojas de Estilo en Cascada.pdfCSS -  Hojas de Estilo en Cascada.pdf
CSS - Hojas de Estilo en Cascada.pdf
 
Python conceptos básicos
Python   conceptos básicosPython   conceptos básicos
Python conceptos básicos
 
Diseño de WebApps
Diseño de WebAppsDiseño de WebApps
Diseño de WebApps
 
Diseño basado en patrones
Diseño basado en patronesDiseño basado en patrones
Diseño basado en patrones
 
Servicios web
Servicios webServicios web
Servicios web
 
Especificaciones de los procesadores
Especificaciones de los procesadoresEspecificaciones de los procesadores
Especificaciones de los procesadores
 
Lenguaje de programación awk
Lenguaje de programación awkLenguaje de programación awk
Lenguaje de programación awk
 
Bases de datos con PHP y PDO
Bases de datos con PHP y PDOBases de datos con PHP y PDO
Bases de datos con PHP y PDO
 
Bases de datos con PHP y Mysqli
Bases de datos con PHP y MysqliBases de datos con PHP y Mysqli
Bases de datos con PHP y Mysqli
 
Interfaz de usuario
Interfaz de usuarioInterfaz de usuario
Interfaz de usuario
 
Variables del sistema en php
Variables del sistema en phpVariables del sistema en php
Variables del sistema en php
 
Funciones en php
Funciones en phpFunciones en php
Funciones en php
 
Bootstrap menues, contenedores y formularios
Bootstrap   menues, contenedores y formulariosBootstrap   menues, contenedores y formularios
Bootstrap menues, contenedores y formularios
 
Estructuras de control en bash
Estructuras de control en bashEstructuras de control en bash
Estructuras de control en bash
 
Visual studio code
Visual studio codeVisual studio code
Visual studio code
 
Diseño de software
Diseño de softwareDiseño de software
Diseño de software
 
Herramienta cacti
Herramienta cactiHerramienta cacti
Herramienta cacti
 
Monitoreo de datacenter
Monitoreo de datacenterMonitoreo de datacenter
Monitoreo de datacenter
 

Dernier

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Dernier (10)

Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

9.redes zentyal

  • 2. Zentyal Es un servidor de red orientado a empresas. Zentyal puede actuar gestionando la infraestructura de red, como puerta de enlace a Internet (Gateway), gestionando las amenazas de seguridad (UTM), como servidor de oficina, como servidor de comunicaciones unificadas o una combinación de estas.
  • 3. Zentyal Además, Zentyal incluye un marco de desarrollo (un framework) para facilitar el desarrollo de nuevos servicios basados en Linux. El código fuente del proyecto está disponible bajo los términos de la Licencia Pública General de GNU, así como bajo varias licencias privativas. La empresa española eBox Technologies S.L. es el propietario y patrocinador de Zentyal y posee el copyright del código fuente.
  • 4. Zentyal Características ● Servidor DHCP ● Servidor NTP ● Servidor DNS ● Múltiples puertas de enlace y balanceo de carga. ● Moldeado de tráfico. ● Monitorización gráfico de tráfico ● Sistema de detección de intrusos en la red. ● Proxy HTTP. ● Autenticación de usuarios. ● Filtrado de contenido. ● Antivirus transparente. ● Servidor de correo.
  • 5. Requisitos de hardware Zentyal funciona sobre hardware estándar arquitectura x86 (32-bit) o x86_64 (64-bit). Sin embargo, es conveniente asegurarse de que Ubuntu Precise 12.04 LTS (kernel 3.2.0) es compatible con el equipo que se vaya a utilizar. Los requerimientos de hardware para un servidor Zentyal dependen de los módulos que se instalen, de cuántos usuarios utilizan los servicios y de sus hábitos de uso. Algunos módulos tienen bajos requerimientos, como Cortafuegos, DHCP o DNS, pero otros como el Filtrado de correo o el Antivirus necesitan más memoria RAM y CPU.
  • 6.
  • 7. Firewall de Zentyal Zentyal utiliza para su módulo de cortafuegos el subsistema del kernel de Linux llamado Netfilter, que proporciona funcionalidades de filtrado, marcado de tráfico y redirección de conexiones. Configuración de un cortafuegos con Zentyal El modelo de seguridad de Zentyal se basa en intentar proporcionar la máxima seguridad posible en su configuración predeterminada, intentando a la vez minimizar los esfuerzos a realizar tras añadir un nuevo servicio.
  • 8. Firewall de Zentyal La interfaz de red que conecta la máquina con el router debe marcarse como Externo, para permitir al cortafuegos establecer unas políticas de filtrado más estrictas para las conexiones procedentes de fuera.
  • 9.
  • 10. Firewall de Zentyal La política por defecto para las interfaces externas es denegar todo intento de nueva conexión. Y para las las interfaces se permiten todas las conexiones. Los módulos añaden reglas al cortafuegos para permitir estas conexiones, aunque siempre pueden ser modificadas posteriormente por el administrador.
  • 11.
  • 12. Firewall de Zentyal ● Reglas de filtrado de redes internas a Zentyal. Ejemplo: Un usuario accede al Webmail. ● Reglas de filtrado para las redes internas al exterior. Ejemplo: Un usuario accede a Internet. ● Reglas de filtrado desde la redes externas a Zentyal. Ejemplo: Alguien desde Internet accede al Webmail. ● Reglas de filtrado para el tráfico saliente de
  • 14. Servidor DHCP Para configurar el servicio de DHCP, Zentyal usa ISC DHCP, el estándar de facto en sistemas Linux. Este servicio usa el protocolo de transporte UDP, puerto 68 en la parte del cliente y puerto 67 en el servidor. https://www.isc.org/software/dhcp
  • 15. Configuración de un servidor DHCP El servicio DHCP necesita una interfaz configurada estáticamente sobre la cuál se despliega el servicio. Esta interfaz deberá además ser interna. Desde el menú DHCP podemos encontrar una lista de interfaces sobre las que podremos ofrecer el servicio.
  • 16. Configuración de un servidor DHCP
  • 18. Correo electrónico (SMTP/POP3-IMAP4) Zentyal usa como MTA para el envío/recepción de correos Postfix. Así mismo, para el servicio de recepción de correos (POP3, IMAP) Zentyal usa Dovecot. Ambos con soporte para comunicación segura con SSL. Por otro lado, para obtener el correo de cuentas externas, Zentyal usa el programa Fetchmail.
  • 19. Recibiendo y retransmitiendo correo La recepción se realiza cuando el servidor acepta un mensaje de correo en el que uno de los destinatarios es una cuenta perteneciente a alguno de los dominio gestionados por el servidor. El correo puede ser recibido de cualquier cliente que pueda conectarse al servidor. Sin embargo, la retransmisión ocurre cuando el servidor de correo recibe un mensaje de correo en el que ninguno de los destinatarios pertenecen a ninguno de sus dominios virtuales de correo gestionados, requiriendo por tanto su reenvío a otro servidor.
  • 20. Recibiendo y retransmitiendo correo Zentyal permite la retransmisión de correo en dos casos: ● Usuarios autenticados ● Una dirección de origen que pertenezca a un objeto que tenga una política de retransmisión permitida.
  • 21. Servicio de correo web Zentyal integra Roundcube para implementar el servicio de webmail. El servicio de correo web requiere que el módulo de correo esté configurado, además de tener el módulo webserver habilitado. Si no lo está, el servicio rehusará activarse.
  • 23. Preguntas 1.¿Qué es Zentyal? 2. Cite 3 características de Zentyal. 3. ¿Cómo es la política por defecto del Firewall para las interfaces externas? (Aceptar o Denegar). 4. ¿Cuál es el costo de Zentyal?