Ir al contenido principal

SendMail y Dovecot en Linux Centos 5

Introducción.

Acerca de Sendmail.

Es el más popular agente de transporte de correo (MTA o Mail Transport Agent), responsable quizá de poco más del 70% del correo electrónico del mundo. Aunque por largo tiempo se le ha criticado por muchos incidentes de de seguridad, lo cierto es que éstos siempre han sido resueltos en pocas horas.
URL: http://www.sendmail.org/.

Acerca de Dovecot.

Dovecot es un servidor de POP3 e IMAP de fuente abierta que funciona en Linux y sistemas basados sobre Unix™ y diseñado con la seguridad como principal objetivo. Dovecot puede utilizar tanto el formato mbox como maildir y es compatible con las implementaciones de los servidores UW-IMAP y Courier IMAP.
URL: http://dovecot.procontrol.fi/.

Acerca de SASL y Cyrus SASL.

SASL (Simple Authentication and Security Layer) es un estructura para la seguridad de datos en protocolos de Internet. Desempareja mecanismos de la autenticación desde protocolos de aplicaciones, permitiendo, en teoría, cualquier mecanismo de autenticación soportado por SASL para ser utilizado en cualquier protocolo de aplicación que capaz de utilizar SASL. Actualmente SASL es un protocolo de la IETF (Internet Engineering Task Force) que ha sido propuesto como estándar. Está especificado en el RFC 2222 creado por John Meyers en la Universidad Carnegie Mellon.
Cyrus SASL es una implementación de SASL que puede ser utilizada del lado del servidor o del lado del cliente y que incluye como principales mecanismos de autenticación soportados a ANONYMOUS, CRAM-MD5, DIGEST-MD5, GSSAPI y PLAIN. El código fuente incluye también soporte para los mecanismos LOGIN, SRP, NTLM, OPT y KERBEROS_V4.
URL: http://asg.web.cmu.edu/sasl/sasl-library.html.

Protocolos utilizados.

SMTP (Simple Mail Transfer Protocol).

Es un protocolo estándar de Internet del Nivel de Aplicación utilizado para la transmisión de correo electrónico a través de una conexión TCP/IP. Este es de hecho el único protocolo utilizado para la transmisión de correo electrónico a través de Internet. Es un protocolo basado sobre texto y relativamente simple donde se especifican uno más destinatarios en un mensaje que es transferido. A lo largo de los años han sido muchas las personas que han editado o contribuido a las especificaciones de SMTP, entre las cuales están Jon Postel, Eric Allman, Dave Crocker, Ned Freed, Randall Gellens, John Klensin y Keith Moore.
Para determinar el servidor SMTP para un dominio dado, se utilizan los registros MX (Mail Exchanger) en la Zona de Autoridad correspondiente al ese mismo dominio contestado por un Servidor DNS. Después de establecerse una conexión entre el remitente (el cliente) y el destinatario (el servidor), se inicia una sesión SMTP, ejemplificada a continuación.



La descripción completa del protocolo original STMP está definido en el RFC 821, aunque el protocolo utilizado hoy en día, también conocido como ESMTP (Extended Simple Mail Transfer Protocol), está definido en el RFC 2821. SMTP trabaja sobre TCP en el puerto 25.

POP3 (Post Office Protocol version 3).

Es un protocolo estándar de Internet del Nivel de Aplicación que recupera el correo electrónico desde un servidor remoto a través de una conexión TCP/IP desde un cliente local. El diseño de POP3 y sus predecesores es permitir a los usuarios recuperar el correo electrónico al estar conectados hacia una red y manipular los mensajes recuperados sin necesidad de permanecer conectados. A pesar de que muchos clientes de correo electrónico incluyen soporte para dejar el correo en el servidor, todos los clientes de POP3 recuperan todos los mensajes y los almacenan como mensajes nuevos en la computadora o anfitrión utilizado por el usuario, eliminan los mensajes en el servidor y terminan la conexión.
Después de establecerse una conexión entre el cliente y el servidor, se inicia una sesión POP3, ejemplificada a continuación.

POP3 está definido en el RFC 1939. POP3 trabaja sobre TCP en el puerto 110.

IMAP (Internet Message Access Protocol).

Es un protocolo estándar de Internet del Nivel de Aplicación utilizado para acceder hacia el correo electrónico en un servidor remoto a través de una conexión TCP/IP desde un cliente local.
La versión más reciente de IMAP es la 4, revisión 1, y está definida en el RFC 3501. IMAP trabaja sobre TCP en el puerto 143.
Fue diseñado por Mark Crispin en 1986 como una alternativa más moderna que cubriera las deficiencias de POP3. Las características más importantes de IMAP incluyen:


Soporte para los modos de operación conectado (connected) y desconectado (disconnected), permitiendo a los clientes de correo electrónico permanezcan conectados el tiempo que su interfaz permanezca activa, descargando los mensajes conforme se necesite.
A diferencia de POP3, permite accesos simultáneos desde múltiples clientes y proporciona los mecanismos necesarios para éstos para que se detecten los cambios hechos por otro cliente de correo electrónico concurrentemente conectado en el mismo buzón de correo.
Permite a los clientes obtener individualmente cualquier parte MIME (acrónimo de Multi-Purpose Internet Mail Extensions o Extensiones de correo de Internet de propósitos múltiples), así como también obtener porciones de las partes individuales o bien los mensajes completos.
A través de banderas definidas en el protocolo, vigilar la información de estado de los mensajes de correo electrónico que se mantengan en el servidor. Por ejemplo si el estado del mensaje es leído, no leído, respondido o eliminado.
Incluye soporte para soporte para múltiples buzones de correo electrónico que permite crear, renombrar o eliminar mensajes de correo electrónico presentados en el servidor dentro de carpetas, y mover éstos mensajes entre distintas cuentas de correo electrónico. Esta característica también permite al servidor proporcionar acceso hacia los carpetas públicas y compartidas.
Incluye soporte para realizar búsquedas del lado del servidor a través de mecanismos que permiten obtener resultados de acuerdo a varios criterios, permitiendo evitar que los clientes de correo electrónico tengan que descargar todos los mensajes desde el servidor.
Las especificaciones del protocolo IMAP definen un mecanismo explícito mediante el cual puede ser mejorada su funcionalidad a través de extensiones. Un ejemplo es la extensión IMAP IDLE, la cual permite sincronizar ente el servidor y el cliente a través de avisos.
Después de establecerse una conexión entre el cliente y el servidor, se inicia una sesión IMAP, ejemplificada a continuación.


Programática requerida.



sendmail make
sendmail-cf cyrus-sasl
dovecot (o bien imap) cyrus-sasl-md5
m4 cyrus-sasl-plain

Instalación a través de yum.

Si se utiliza de CentOS 4 o 5 White Box Enterprise Linux 4 o 5, el paquete imap es reemplazado por el paquete dovecot. De tal modo que se ejecuta lo siguiente:


yum -y install sendmail sendmail-cf dovecot m4 make cyrus-sasl cyrus-sasl-md5 cyrus-sasl-plain
Si se utiliza de CentOS 3 o White Box Enterprise Linux 3, el paquete imap es reemplazado por el paquete dovecot. De tal modo que se ejecuta lo siguiente:


yum -y install sendmail sendmail-cf imap m4 make cyrus-sasl cyrus-sasl-md5 cyrus-sasl-plain
Si acaso estuviese instalado, elimine el paquete cyrus-sasl-gssapi, ya que este utiliza el método de autenticación GSSAPI, mismo que requeriría de la base de datos de cuentas de usuario de un servidor Kerberos:


yum -y remove cyrus-sasl-gssapi

Instalación a través de Up2date

Si se utiliza de Red Hat™ Enterprise Linux 4, el paquete imap es reemplazado por el paquete dovecot. De tal modo que se ejecuta lo siguiente:


up2date -i sendmail sendmail-cf dovecot m4 make cyrus-sasl cyrus-sasl-md5 cyrus-sasl-plain
Si se utiliza de Red Hat™ Enterprise Linux 3, el paquete imap es reemplazado por el paquete dovecot. De tal modo que se ejecuta lo siguiente:


up2date -i sendmail sendmail-cf imap m4 make cyrus-sasl cyrus-sasl-md5 cyrus-sasl-plain
Si acaso estuviese instalado, elimine el paquete cyrus-sasl-gssapi, ya que este utiliza el método de autenticación GSSAPI, mismo que requeriría de la base de datos de cuentas de usuario de un servidor Kerberos:


rpm -e cyrus-sasl-gssapi

Procedimientos.

Alta de cuentas de usuario y asignación de claves de acceso.

El alta de usuarios a través de este método será diferente a la manera tradicional, debido a que para utilizar el método de autenticación para SMTP, Sendmail utilizará SASL. Por tal motivo, el alta de cuentas de usuario de correo deberá de seguir el siguiente procedimiento:


1. Alta de la cuenta del usuario en el sistema, la cual se sugiere no deberá tener acceso a intérprete de mandato alguno:


useradd -s /sbin/nologin fulano
2. Asignación de claves de acceso en el sistema para permitir autenticar a través de los métodos PLAIN y LOGIN para autenticar SMTP y a través de los protocolos POP3 e IMAP:


passwd usuario
3. Asignación de claves de acceso para autenticar SMTP a través de métodos cifrados (CRAM-MD5 y DIGEST-MD5) en sistemas con versión de Sendmail compilada contra SASL-2 (Red Hat™ Enterprise Linux 4, CentOS 4 o White Box Enterprise Linux 4), requieren utilizar el mandato saslpasswd2 del siguiente modo:


saslpasswd2 usuario
4. Asignación de claves de acceso para autenticar SMTP a través de métodos cifrados (CRAM-MD5 y DIGEST-MD5) en sistemas con versión de Sendmail compilada contra SASL-1 (Red Hat™ Enterprise Linux 3, CentOS 3 o White Box Enterprise Linux 3), requieren utilizar el mandato saslpasswd del siguiente modo:


saslpasswd usuario
5. La autenticación para SMTP a través de cualquier mecanismo requiere se active e inicie el servicio de saslauthd del siguiente modo:


chkconfig saslauthd on
service saslauthd start
Puede mostrarse la lista de los usuarios con clave de acceso a través de SASL-2 utilizando el mandato sasldblistusers2. Puede mostrarse la lista de los usuarios con clave de acceso a través de SASL-1 utilizando el mandato sasldblistusers. Si ya se cuenta con un grupo de claves de acceso de usuarios dados de alta en SASL-1, se pueden convertir hacia SASL-2 con el mandato dbconverter-2.

Dominios a administrar.

Establecer dominios a administrar en el fichero /etc/mail/local-host-names del siguiente modo:


dominio.com
mail.dominio.com
mi-otro-dominio.com
mail.mi-otro-dominio.com
Establecer dominios permitidos para poder enviar correo en:


vi /etc/mail/relay-domains
Por defecto, no existe dicho fichero, hay que generarlo. Para fines generales tiene el mismo contenido de /etc/mail/local-host-names a menos que se desee excluir algún dominio en particular.


dominio.com
mail.dominio.com
dominio2.com
mail.dominio2.com

Control de acceso

Definir lista de control de acceso en:


vi /etc/mail/access
Incluir solo las IPs locales del servidor, y la lista negra de direcciones de correo, dominios e IPs denegadas. Considere que cualquier IP que vaya acompañada de RELAY se le permitirá enviar correo sin necesidad de autenticar, lo cual puede ser útil si se utiliza un cliente de correo con interfaz HTTP (Webmail) en otro servidor. Ejemplo:


# Check the /usr/share/doc/sendmail/README.cf file for a description
# of the format of this file. (search for access_db in that file)
# The /usr/share/doc/sendmail/README.cf is part of the sendmail-doc
# package.
#
# by default we allow relaying from localhost...
localhost.localdomain RELAY
localhost  RELAY
127.0.0.1  RELAY
#
# Dirección IP del propio servidor.
192.168.1.254  RELAY
#
# Otros servidores de correo en la LAN a los que se les permitirá enviar
# correo libremente a través del propio servidor de correo.
192.168.1.253  RELAY
192.168.1.252  RELAY
#
# Direcciones IP que solo podrán entregar correo de forma local, es decir,
# no pueden enviar correo fuera del propio servidor.
192.168.2.24  OK
192.168.2.23  OK
192.168.2.25  OK
#
# Lista negra
usuario@molesto.com REJECT
productoinutil.com.mx REJECT
10.4.5.6  REJECT
#
# Bloques de Asia Pacific Networks, ISP desde el cual se emite la mayor
# parte del Spam del mundo.
# Las redes involucradas abarcan Australia, Japón, China, Korea, Taiwan,
# Hong Kong e India por lo que bloquear el correo de dichas redes significa
# cortar comunicación con estos países, pero acaba con entre el 60% y 80%
# del Spam.
222   REJECT
221   REJECT
220   REJECT
219   REJECT
218   REJECT
212   REJECT
211   REJECT
210   REJECT
203   REJECT
202   REJECT
140.109   REJECT
133   REJECT
61   REJECT
60   REJECT
59   REJECT
58   REJECT


Alias de la cuenta de root.


No es conveniente estar autenticando la cuenta de root a través de la red para revisar los mensajes originados por el sistema. Se debe definir alias para la cuenta de root a donde re-direccionar el correo en el fichero /etc/aliases del siguiente modo:


root:  fulano

Alias de un archivo.


Es muy común usar archivos planos para hacer una lista de los usuarios a los que quisieramos enviar un mail, para eso hay que modificar el fichero /etc/aliases y colocar lo siguiente al final:


amigos::include:/etc/loselegidos.txt

y luego para refrescar los alias de sendmail es necesaria ejecutar el siguiente comando


newaliases

si no tiene ni idea de como debe estar conformada esta lista observe:


theloop@hotmail.com
thelagarto@gmail.com
thechamaco@gmail.com
thehuber@gmail.com
root

como pueden observar es un texto plano sin comas de separación mas que saltos de parrafo e incluso he considerado una cuenta root que no necesita referencia de dominio, sendmail la considerara como una cuenta local

Configuración de funciones de Sendmail.

Modificar el fichero /etc/mail/sendmail.mc y desactivar o habilitar funciones:


vi /etc/mail/sendmail.mc

confSMTP_LOGIN_MSG.

Este parámetro permite establecer el mensaje de bienvenida al establecer la conexión al servidor. Es posible ocultar elnombre y al versión de sendmail, esto con el objeto de agregar seguridad por secreto. Funciona simplemente haciendo que quien se conecte hacia el servidor no pueda saber que software y versión del mismo se está utilizando y con ellos dificultar a un delincuente o abusador de servicio el determinar que vulnerabilidad específica explotar. Recomendamos utilizar lo siguiente:
define(`confSMTP_LOGIN_MSG',`$j ; $b')dnl
Lo anterior regresará algo como lo siguiente al realizar una conexión hacia el puerto 25 del servidor:
$ telnet 127.0.0.1 25
Trying 127.0.0.1...
Connected to nombre.dominio.
Escape character is '^]'.
220 nombre.dominio ESMTP ; Mon, 17 May 2004 02:22:29 -0500
quit
221 2.0.0 nombre.dominio closing connection
Connection closed by foreign host.
$
Está configuración se puede poner justo antes de la líena correspondiente al parámetro confAUTH_OPTIONS.

confAUTH_OPTIONS.

Si se utiliza la siguiente línea, habilitada por defecto, se permitirá realizar autenticación a través del puerto 25 por cualquier método, incluyendo PLAIN, el cual se realiza en texto simple. Esto implica cierto riesgo de seguridad.


define(`confAUTH_OPTIONS',`A')dnl
Si comenta la anterior línea con dnl, y se utiliza en cambio la siguiente línea, se desactiva la autenticación por de texto simple en conexiones no seguras (TLS), de modo tal que solo se podrá autenticar a través de métodos que utilicen ciframiento, como sería CRAM-MD5 y DIGEST-MD5. Esto obliga a utilizar clientes de correo electrónico con soporte para autenticación a través de CRAM-MD5 y DIGEST-MD5.


define(`confAUTH_OPTIONS',`A p')dnl

TRUST_AUTH_MECH y confAUTH_MECHANISMS.

Si se desea utilizar SMTP autenticado para equipos no incluidos dentro del fichero /etc/mail/access, se requieren des-comentar las siguientes dos líneas, eliminando el dnl que les precede:


TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5LOGIN PLAIN')dnl

DAEMON_OPTIONS.

De modo predefinido Sendmail escucha peticiones a través de la interfaz de retorno del sistema a través de IPv4 (127.0.0.1) y no a través de otros dispositivos de red. Solo se necesita eliminar las restricción de la interfaz de retorno para poder recibir correo desde Internet o la LAN. localice la siguiente línea:


DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl
Elimine de dicho parámetro el valor Addr=127.0.0.1 y la coma (,) que le antecede, del siguiente modo:


DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl

FEATURE(`accept_unresolvable_domains').

De modo predefinido, como una forma de permitir el correo del propio sistema en una computadora de escritorio o una computadora portátil, está se utiliza el parámetro FEATURE(`accept_unresolvable_domains'). Sin embargo se recomienda desactivar esta función a fin de impedir aceptar correo de dominios inexistentes (generalmente utilizado para el envío de correo masivo no solicitado o Spam), solo basta comentar esta configuración precediendo un dnl, del siguiente modo:


dnl FEATURE(`accept_unresolvable_domains')dnl

Enmascaramiento.

Habilitar las siguientes lineas y adaptar valores para definir la máscara que utilizará el servidor:


MASQUERADE_AS(`dominio.com')dnl
FEATURE(masquerade_envelope)dnl
FEATURE(masquerade_entire_domain)dnl
Si va a administrar múltiples dominios, declare los dominios que no se quiera enmascarar con el parámetro MASQUERADE_EXCEPTION del siguiente modo:


MASQUERADE_AS(`dominio.com')dnl
MASQUERADE_EXCEPTION(`dominio2.net')dnl
MASQUERADE_EXCEPTION(`dominio3.org')dnl
MASQUERADE_EXCEPTION(`dominio4.com.mx')dnl
FEATURE(masquerade_envelope)dnl
FEATURE(masquerade_entire_domain)dnl

Parámetro Cw.

Añadir al final del fichero /etc/mail/sendmail.mc un parámetro que defina que dominio.com se trata de un dominio local. Note que no debe haber espacios entre Cw y dominio.com, y que Cw se escribe con una C mayúscula y una w minúscula.


Cwdominio.com


Usuarios Virtuales.

Si se desea brindar un servicio de hospedaje de dominios virtuales permitiendo que los usuarios envíen y reciban correo utilizando sus propios dominios, se deben añadir los siguientes parámetros debajo de la función de virtusertable del fichero /etc/mail/sendmail.mc:


FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable.db')dnl
FEATURE(`genericstable',`hash -o /etc/mail/genericstable.db')dnl
GENERICS_DOMAIN_FILE(`/etc/mail/generics-domains')dnl
Se generan tres ficheros nuevos dentro del directorio /etc/mail:


touch /etc/mail/{virtusertable,genericstable,generics-domain}
El fichero /etc/mail/virtusertable sirve para definir que cuentas de correo virtuales se entregan en los buzones correspondientes. La separación de columnas se hace con tabuladores. En el ejemplo se entrega el correo de webmaster@dominio1.net en la cuenta mengano y el correo de webmaster@dominio2.com en el buzón del usuario perengano:


webmaster@dominio1.net  mengano
webmaster@dominio2.com  perengano
Para hacer que el correo del usuario mengano salga del servidor como webmaster@dominio1.net y el de perengano salga como webmaster@dominio2.com, es necesario hacer el contenido contrario de /etc/mail/virtusertable del siguiente modo:


mengano   webmaster@dominio1.net
perengano  webmaster@dominio2.com
Para efector prácticos, se puede mantener sincronizados ambos ficheros trabajando directamente con /etc/mail/virtusertable y ejecutando el siguiente guión que se encargará de pasar el texto desde /etc/mail/virtusertable con orden invertido de columnas hacia /etc/mail/genericstable.


while read cuenta usuario garbage
do
echo -e "${usuario}\t${cuenta}" >> /tmp/genericstable
done < /etc/mail/virtusertable mv /tmp/genericstable /etc/mail/genericstable
El fichero /etc/mail/generics-domains debe contener prácticamente lo mismo que /etc/mail/local-host-names más los dominios que vayan a estar siendo utilizados por dominios virtuales.


dominio.com
dominio1.net
dominio2.com
Invariablemente los ficheros /etc/mail/virtusertable.db y /etc/mail/genericstable.db deben actualizarse con el contenido de /etc/mail/virtusertable y /etc/mail/genericstable, respectivamente, cada vez que se se realicen cualquier tipo de cambio, como actualizar, añadir o eliminar cuentas de correo virtuales.


for f in virtusertable genericstable
do
makemap hash /etc/mail/${f}.db < ${f} done

Control del correo chatarra (Spam) a través de DNSBLs.

Si se desea cargar listas negras para mitigar el Spam, pueden añadirse las siguientes líneas justo arriba de MAILER(smtp)dnl:


FEATURE(dnsbl, `blackholes.mail-abuse.org', `Rechazado - vea http://www.mail-abuse.org/rbl/')dnl
FEATURE(dnsbl, `dialups.mail-abuse.org', `Rechazado - vea http://www.mail-abuse.org/dul/')dnl
FEATURE(dnsbl, `relays.mail-abuse.org', `Rechazado - vea http://work-rss.mail-abuse.org/rss/')dnl
FEATURE(dnsbl, `sbl-xbl.spamhaus.org', `"550 Su IP esta en lista negra en Spamhaus - Por favor vea http://www.spamhaus.org/query/bl?ip=+"$&{client_addr}')dnl
FEATURE(dnsbl, `bl.spamcop.net', `"550 Su IP esta en lista negra en SpamCOP - Por favor vea http://spamcop.net/bl.shtml?"$&{client_addr}')dnl
FEATURE(dnsbl, `list.dsbl.org', `"550 Su IP esta en lista negra en DSBL - Por favor vea http://dsbl.org/listing?"$&{client_addr}')dnl
FEATURE(dnsbl, `multihop.dsbl.org', `"550 Su IP esta en lista negra en DSBL - Por favor vea http://dsbl.org/listing?"$&{client_addr}')dnl
FEATURE(dnsbl, `dnsbl.ahbl.org',`"550 Su IP esta en lista negra en AHBL - Por favor vea http://www.ahbl.org/tools/lookup.php?ip="$&{client_addr}')dnl
FEATURE(dnsbl, `rhsbl.ahbl.org',`"550 Su IP esta en lista negra en AHBL - Por favor vea http://www.ahbl.org/tools/lookup.php?ip="$&{client_addr}')dnl
FEATURE(dnsbl, `bl.csma.biz', `"550 Su IP esta en lista negra en CSMA - Por favor vea http://bl.csma.biz/cgi-bin/listing.cgi?ip="$&{client_addr}')dnl
FEATURE(dnsbl, `dnsbl.antispam.or.id', `"550 Su IP esta en lista negra en ADNSBL - Por favor vea http://antispam.or.id/?ip="$&{client_addr}')dnl
FEATURE(dnsbl, `blacklist.spambag.org', `"550 Su IP esta en lista negra en SPAMBAG - Por favor vea http://www.spambag.org/cgi-bin/spambag?query="$&{client_addr}')dnl

Protocolos para acceder hacia el correo.

Si utiliza Red Hat™ Enterprise Linux 4, CentOS 4 o White Box Enterprise Linux 4, el paquete imap es reemplazado por dovecot, el cual funciona como otros servicios. Se debe modificar el fichero /etc/dovecot.conf y habilitar los servicios de imap y/o pop3 del siguiente modo (de modo predefinido están habilitados imap e imaps):


# Protocols we want to be serving:
# imap imaps pop3 pop3s
protocols = imap pop3
El servicio se agrega al arranque del sistema y se inicia del siguiente modo:


chkconfig dovecot on
service dovecot start
Si utiliza Red Hat™ Enterprise Linux 3, CentOS 3 o White Box Enterprise Linux 3, el procedimiento utilizará el paquete imap, el cual solo requiere un simple mandato para activar el servicio.


chkconfig imap on
chkconfig ipop3 on

Reiniciando servicio.

Para reiniciar servicio de Sendmail solo bastará ejecutar:


service sendmail restart
Probar servidor enviando/recibiendo mensajes con CUALQUIER cliente estándar de correo electrónico con soporte para POP3/IMAP/SMTP con soporte para autenticar a través de SMTP utilizando los métodos DIGEST-MD5 o CRAM-MD5.
Para depurar posibles errores, se puede examinar el contenido de la bitácora de correo del sistema en /var/log/maillog del siguiente modo:


tail -f /var/log/maillog

Encaminamiento de dominios.

Sendmail incluye soporte para realizar en re-encaminamiento de dominios de correo a través del parámetro FEATURE(`mailertable',`hash -o /etc/mail/mailertable.db') que debe estar habilitado de modo predefinido en el fichero /etc/mail/sendmail.mc. Esta función permite a Sendmail realizar traducción de dominios, especificar un agente de entrega y cambiar el encaminamiento establecido en un DNS.

Redundancia del servidor de correo.

Cuando se tiene un dominio de correo electrónico que recibe mucho tráfico, es conveniente establecer redundancia en el servicio para garantizar que el correo siempre será recibido y llegará a los buzones de correo hacia los que está destinado.
Se requieren dos servidores de correo. Uno deberá estar registrado en la zona del dominio en el DNS como servidor de correo primario (mail.dominio.com) y otro deberá estar registrado en la zona del dominio en el DNS como servidor de correo secundario (mail2.dominio.com) a fin de contar con redundancia.


1. Defina en la zona de DNS de dominio.com un servidor de correo primario (mail.dominio.com) y un servidor de correo secundario (mail2.dominio.com)
2. Configure normalmente el servidor de correo primario (mail.dominio.com) para administrar el correo de dominio.com.
3. Configure el servidor de correo secundario (mail2.dominio.com) del mismo modo, pero no añada dominio.com en el fichero /etc/mail/local-host-names ya que de otro modo el correo será tratado como local y jamas podrá ser entregado en el servidor de correo primario.
4. Debe de estar listado dominio.com en el fichero /etc/mail/relay-domains en el servidor de correo secundario (mail2.dominio.com) a fin de permitir la retransmisión de éste hacia el servidor de correo primario (mail.dominio.com).
5. En el servidor de correo secundario (mail2.dominio.com) modifique el fichero /etc/mail/mailertable y defina que dominio.com será entregado en el servidor de correo primario utilizando el nombre plenamente resuelto en la zona del DNS.


dominio.com  smtp:mail.dominio.com
Si lo desea, puede especificar la dirección IP en lugar del nombre:


dominio.com  smtp:[192.168.1.254]
6. Reinicie Sendmail


service sendmail restart
7. En adelante el correo de dominio.com será entregado normalmente y de primera instancia en el servidor de correo primario (mail.dominio.com), pero cuando éste, por alguna razón, se vea imposibilitado para recibir conexiones, el servidor de correo secundario (mail2.dominio.com) definido en la zona de DNS recibirá todo el correo de dominio.com y lo entregará en el servidor de correo primario (mail.dominio.com) cuando éste re-establezca operaciones normalmente.

Servidor de correo intermediario.

Sendmail puede servir de intermediario de correo electrónico ya sea para filtrado de correo con un antivirus, programática para filtrado de correo chatarra o bien como intermediario entre una red pública y un servidor en red local. Se requieren dos servidores de correo. Uno que será el servidor de correo intermediario (proxy.dominio.com), que de forma obligatoria deberá estar definido en la zona de DNS del dominio como servidor de correo primario (un registro MX), y otro que servirá como servidor de correo de destino (mail.dominio.com).


1. El servidor de correo que funcionará como intermediario (proxy.dominio.com) se configura normalmente, pero no añada dominio.com en el fichero /etc/mail/local-host-names ya que de otro modo el correo será tratado como local y jamas podrá ser entregado en el servidor de correo de destino (mail.dominio.com).
2. Debe de estar listado dominio.com en el fichero /etc/mail/relay-domains en el servidor de correo intermediario (proxy.dominio.com) a fin de permitir la retransmisión de éste hacia el servidor de correo primario (mail.dominio.com).
3. La dirección P del servidor de destino (mail.dominio.com) debe estar listada en el fichero /etc/mail/access con RELAY (retransmisión autorizada) del servidor de correo intermediario (proxy.dominio.com).
4. La dirección P del servidor de intermediario (proxy.dominio.com) debe estar listada en el fichero /etc/mail/access con RELAY (retransmisión autorizada) del servidor de correo de destino (mail.dominio.com).
5. En el servidor de correo intermediario (proxy.dominio.com) modifique el fichero /etc/mail/mailertable y defina que dominio.com será entregado en el servidor de correo de destino (mail.dominio.com) utilizando el nombre FQDN (Fully Qualified Domain Name) y plenamente resuelto.


dominio.com  smtp:mail.dominio.com
6. Si lo desea, puede especificar la dirección IP en lugar del nombre:


dominio.com  smtp:[192.168.1.254]
7. En el servidor de correo de destino (mail.dominio.com), des-comente y defina proxy.dominio.com como valor para el parámetro define(`SMART_HOST',`smtp.your.provider'), de modo que proxy.dominio.com sea el servidor de retransmisión (smart host:


define(`SMART_HOST',`proxy.dominio.com')
8. Reinicie Sendmail en ambos servidores de correo.


service sendmail restart

Verificando el servicio.

Desde una terminal, ejecute el programa telnet dirigido hacia el puerto 25 de la dirección IP principal del sistema:


$ telnet 192.168.0.254 25
Si Sendmail está funcionando correctamente, se establecerá una conexión exitosa y deberá devolver una salida similar a la siguiente:


Trying 192.168.1.254...
Connected to nombre.dominio (192.168.1.254).
Escape character is '^]'.
220 nombre.dominio ESMTP Sendmail 8.13.1/8.13.1; Sun, 5 Mar 2006 21:45:51 -0600
Ejecute el mandato HELO seguido de el nombre del anfitrión:


HELO nombre.dominio
Obtendrá una salida similar a esta:


250 nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you
Ejecute el mandato EHLO seguido del nombre del anfitrión:


EHLO nombre.dominio
Obtendrá una salida similar a esta y que mostrará las funciones del servidor:


250-nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-AUTH DIGEST-MD5 CRAM-MD5
250-DELIVERBY
250 HELP
Ejecute el mandato QUIT para cerrar la conexión.


QUIT
El servidor deberá contestar lo siguiente al terminar la conexión:


221 2.0.0 nombre.dominio closing connection
Connection closed by foreign host.
La salida completa de todo el procedimiento anterior debe lucir similar a esto (mandatos utilizados resaltados en negrita):


[fulano@nombre ~]$ telnet 192.168.1.254 25
Trying 192.168.1.254...
Connected to nombre.dominio (192.168.1.254).
Escape character is '^]'.
220 nombre.dominio ESMTP Sendmail 8.13.1/8.13.1; Sun, 5 Mar 2006 21:45:51 -0600
HELO nombre.dominio
250 nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you
EHLO nombre.dominio
250-nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-AUTH DIGEST-MD5 CRAM-MD5
250-DELIVERBY
250 HELP
QUIT
221 2.0.0 nombre.dominio closing connection
Connection closed by foreign host.

Pruebas de envío de correo.

Utilizando telnet.

Utilizar el mandato telnet permite conocer y examinar como funciona realmente la interacción entre un servidor de correo y un cliente de correo.
Abra una sesión con telnet dirigido hacia el puerto 25 de la dirección IP principal del sistema.


telnet 192.168.1.254 25
Salude al sistema con el mandato HELO seguido del nombre del anfitrión.


HELO nombre.dominio
El servidor de correo deberá contestarle:


250 nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you
Ejecute el mandato MAIL FROM especificando la cuenta de correo de un usuario local de sus sistema del siguiente modo:


MAIL FROM: 
El servidor de correo deberá contestarle lo siguiente, a menos que especifique una cuenta de correo con un dominio distinto a los especificados en el fichero /etc/mail/relay-domains:


250 2.1.0 ... Sender ok
Ejecute el mandato RCPT TO especificando una cuenta de correo existente en el servidor del siguiente modo:


RCPT TO: 
El servidor de correo deberá contestarle lo siguiente:


250 2.1.5 ... Recipient ok
Ejecute el mandato DATA:


DATA
El servidor de correo deberá contestarle lo siguiente:


354 Enter mail, end with "." on a line by itself
Enseguida ingrese el texto que desee incluir en le mensaje de correo electrónico. Al terminar finalice con un punto en una nueva línea.


Hola, este es un mensaje de prueba.
.
El sistema deberá contestarle algo similar a lo siguiente:


250 2.0.0 k263wEKK006209 Message accepted for delivery
Ejecute el mandato QUIT:


QUIT
El servidor deberá contestar lo siguiente al terminar la conexión:


221 2.0.0 nombre.dominio closing connection
Connection closed by foreign host.
La salida completa de todo el procedimiento anterior debe lucir similar a esto (mandatos utilizados resaltados en negrita):


[fulano@nombre ~]$ telnet 192.168.1.254 25
Trying 192.168.1.254...
Connected to nombre.dominio (192.168.1.254).
Escape character is '^]'.
220 nombre.dominio ESMTP Sendmail 8.13.1/8.13.1; Sun, 5 Mar 2006 21:58:14 -0600
HELO nombre.dominio
250 nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you
MAIL FROM: <fulano@nombre.dominio>
250 2.1.0 ... Sender ok
RCPT TO: <root@nombre.dominio>
250 2.1.5 ... Recipient ok
DATA
354 Enter mail, end with "." on a line by itself
Hola, este es un mensaje de prueba.
.

250 2.0.0 k263wEKK006209 Message accepted for delivery
QUIT
221 2.0.0 nombre.dominio closing connection
Connection closed by foreign host.

Utilizando mutt.

Mutt, término utilizado en la lengua inglesa para referirse a perros mestizos, es un cliente de correo electrónico (MUA o Mail User Agent) para modo texto. Incluye soporte para color, hilos, MIME, PGP/GPG, protocolos POP3, IMAP y NNTP, y para los formatos de correo Maildir y mbox.
Basta ejecutar mutt y pulsar las teclas indicadas la interfaz de texto para realizar diversas tareas. Para enviar un mensaje de correo electrónico siga este procedimiento:


1. Como usuario sin privilegios, ejecute mutt.
2. Responda con la tecla «s» para confirmar que se creará ~/Mail.
3. Una vez iniciada la interfaz de texto de mutt, pulse la tecla «m» para crear un nuevo mensaje.
4. En la parte inferior de la pantalla aparece un diálogo para el destinatario (To: ). Ingrese una cuenta de correo electrónico válida o alguna que exista al menos en el dominio de la Red Local (LAN).
5. En la parte inferior de la pantalla aparece un diálogo para ingresar el asunto del mensaje (Subject: ). Ingrese un título para el mensaje.
6. Enseguida mutt iniciará vi para crear el texto que se enviará en el mensaje. Inicie el modo de insertar texto (i) de vi e ingrese algunas palabras. Al terminar, guarde y salga de vi (:wq).
7. Tras terminar con el editor de texto simple vi, mutt presentará una vista previa del mensaje. Confirme que los datos son los correctos y pulse la tecla «y» para enviar el mensaje. Si necesita cambiar alguno de éstos, pulse «t» para cambiar el destinatario o «s» para cambiar el campo de asunto del mensaje.
8. Mutt le devolverá a la pantalla principal. Si recibe un mensaje de respuesta, seleccione éste y pulse la tecla ENTER para visualizar el contenido.
9. Si desea responder el mensaje, pulse la tecla «r» y repita los procedimientos del paso 4 al 7.
Si lo desea, también puede utilizar mutt desde la linea de mandatos.


echo -e \
"Hola, soy ${USER} en ${HOSTNAME}.\n\
Por favor responde este mensaje.\n\nSaludos." \
| mutt \
-s "Mensaje enviado desde ${HOSTNAME}" \
fulano@maquina.dominio
Lo anterior envía un mensaje de correo electrónico hacia la cuenta fulano@maquina.dominio, con el asunto «Mensaje enviado desde nombre.dominio» con el siguiente contenido como texto del mensaje:


Hola, soy usuario en nombre.dominio
Por favor responde este mensaje.

Saludos.

Comentarios

Entradas más populares de este blog

JSP y MySQL Conexion a Base de Datos

Tema anterior: http://superahacker.blogspot.com/2009/06/instalacion-netbeans-glassfish.html El modulo JSP con conexion a una base de datos MySQL, tiene las siguientes caracteristicas usar una clase Java llamada "Customers" que se encuentra en un package llamado "Mypackage" , para usar sus metodos y con ellos llevar acabo una consulta.

JSP y MsSQL Conexion a Base de Datos

Tema anterior: http://superahacker.blogspot.com/2009/09/jsp-y-mysql-conexion-base-de-datos.html El modulo JSP con conexion a una base de datos Ms SQL Server, tiene las siguientes caracteristicas usar una clase Java llamada "Customers" que se encuentra en un package llamado "Mypackage" , para usar sus metodos y con ellos llevar acabo una consulta.

FreeTDS para el acceso a MsSQL desde PHP en Linux CentOS 5

Tema Anterior: http://superahacker.blogspot.com/2009/04/instalacion-de-unixodbc-para-la.html En esta ocasion la situación es como conectar con PHP 5 desde un Servidor Linux a una base de Datos Ms Sql Server en Servidor Windows.