Introducción.
Acerca de Sendmail.
Es el más popular agente de transporte de correo (MTA o
Mail
Transport
Agent), responsable quizá de poco más del 70% del correo electrónico del mundo. Aunque por largo tiempo se le ha criticado por muchos incidentes de de seguridad, lo cierto es que éstos siempre han sido resueltos en pocas horas.
URL:
http://www.sendmail.org/.
Acerca de Dovecot.
Dovecot es un servidor de POP3 e IMAP de fuente abierta que funciona en Linux y sistemas basados sobre Unix™ y diseñado con la seguridad como principal objetivo.
Dovecot puede utilizar tanto el formato
mbox como
maildir y es compatible con las implementaciones de los servidores UW-IMAP y Courier IMAP.
URL:
http://dovecot.procontrol.fi/.
Acerca de SASL y Cyrus SASL.
SASL (
Simple
Authentication and
Security
Layer) es un estructura para la seguridad de datos en protocolos de Internet. Desempareja mecanismos de la autenticación desde protocolos de aplicaciones, permitiendo, en teoría, cualquier mecanismo de autenticación soportado por SASL para ser utilizado en cualquier protocolo de aplicación que capaz de utilizar SASL. Actualmente SASL es un protocolo de la IETF (
Internet
Engineering
Task
Force) que ha sido propuesto como estándar. Está especificado en el
RFC 2222 creado por John Meyers en la Universidad Carnegie Mellon.
Cyrus SASL es una implementación de
SASL que puede ser utilizada del lado del servidor o del lado del cliente y que incluye como principales mecanismos de autenticación soportados a ANONYMOUS, CRAM-MD5, DIGEST-MD5, GSSAPI y PLAIN. El código fuente incluye también soporte para los mecanismos LOGIN, SRP, NTLM, OPT y KERBEROS_V4.
URL:
http://asg.web.cmu.edu/sasl/sasl-library.html.
Protocolos utilizados.
SMTP (Simple Mail Transfer Protocol).
Es un
protocolo estándar de Internet del
Nivel de Aplicación utilizado para la transmisión de correo electrónico a través de una conexión TCP/IP. Este es de hecho el único protocolo utilizado para la transmisión de correo electrónico a través de Internet. Es un protocolo basado sobre texto y relativamente simple donde se especifican uno más destinatarios en un mensaje que es transferido. A lo largo de los años han sido muchas las personas que han editado o contribuido a las especificaciones de
SMTP, entre las cuales están Jon Postel, Eric Allman, Dave Crocker, Ned Freed, Randall Gellens, John Klensin y Keith Moore.
Para determinar el servidor
SMTP para un dominio dado, se utilizan los registros
MX (
Mail E
xchanger) en la Zona de Autoridad correspondiente al ese mismo dominio contestado por un
Servidor DNS. Después de establecerse una conexión entre el remitente (el cliente) y el destinatario (el servidor), se inicia una sesión
SMTP, ejemplificada a continuación.
La descripción completa del protocolo original
STMP está definido en el
RFC 821, aunque el protocolo utilizado hoy en día, también conocido como
ESMTP (
Extended
Simple
Mail
Transfer
Protocol), está definido en el
RFC 2821.
SMTP trabaja sobre
TCP en el puerto 25.
POP3 (Post Office Protocol version 3).
Es un
protocolo estándar de Internet del
Nivel de Aplicación que recupera el correo electrónico desde un servidor remoto a través de una conexión TCP/IP desde un cliente local. El diseño de
POP3 y sus predecesores es permitir a los usuarios recuperar el correo electrónico al estar conectados hacia una red y manipular los mensajes recuperados sin necesidad de permanecer conectados. A pesar de que muchos clientes de correo electrónico incluyen soporte para dejar el correo en el servidor, todos los clientes de POP3 recuperan todos los mensajes y los almacenan como
mensajes nuevos en la computadora o anfitrión utilizado por el usuario, eliminan los mensajes en el servidor y terminan la conexión.
Después de establecerse una conexión entre el cliente y el servidor, se inicia una sesión
POP3, ejemplificada a continuación.
POP3 está definido en el
RFC 1939.
POP3 trabaja sobre
TCP en el puerto 110.
IMAP (Internet Message Access Protocol).
Es un
protocolo estándar de Internet del
Nivel de Aplicación utilizado para acceder hacia el correo electrónico en un servidor remoto a través de una conexión TCP/IP desde un cliente local.
La versión más reciente de
IMAP es la 4, revisión 1, y está definida en el
RFC 3501.
IMAP trabaja sobre
TCP en el puerto 143.
Fue diseñado por Mark Crispin en 1986 como una alternativa más moderna que cubriera las deficiencias de
POP3. Las características más importantes de
IMAP incluyen:
• | Soporte para los modos de operación conectado (connected) y desconectado (disconnected), permitiendo a los clientes de correo electrónico permanezcan conectados el tiempo que su interfaz permanezca activa, descargando los mensajes conforme se necesite. |
• | A diferencia de POP3, permite accesos simultáneos desde múltiples clientes y proporciona los mecanismos necesarios para éstos para que se detecten los cambios hechos por otro cliente de correo electrónico concurrentemente conectado en el mismo buzón de correo. |
• | Permite a los clientes obtener individualmente cualquier parte MIME (acrónimo de Multi-Purpose Internet Mail Extensions o Extensiones de correo de Internet de propósitos múltiples), así como también obtener porciones de las partes individuales o bien los mensajes completos. |
• | A través de banderas definidas en el protocolo, vigilar la información de estado de los mensajes de correo electrónico que se mantengan en el servidor. Por ejemplo si el estado del mensaje es leído, no leído, respondido o eliminado. |
• | Incluye soporte para soporte para múltiples buzones de correo electrónico que permite crear, renombrar o eliminar mensajes de correo electrónico presentados en el servidor dentro de carpetas, y mover éstos mensajes entre distintas cuentas de correo electrónico. Esta característica también permite al servidor proporcionar acceso hacia los carpetas públicas y compartidas. |
• | Incluye soporte para realizar búsquedas del lado del servidor a través de mecanismos que permiten obtener resultados de acuerdo a varios criterios, permitiendo evitar que los clientes de correo electrónico tengan que descargar todos los mensajes desde el servidor. |
• | Las especificaciones del protocolo IMAP definen un mecanismo explícito mediante el cual puede ser mejorada su funcionalidad a través de extensiones. Un ejemplo es la extensión IMAP IDLE, la cual permite sincronizar ente el servidor y el cliente a través de avisos. |
Después de establecerse una conexión entre el cliente y el servidor, se inicia una sesión
IMAP, ejemplificada a continuación.
Programática requerida.
• | sendmail | • | make |
• | sendmail-cf | • | cyrus-sasl |
• | dovecot (o bien imap) | • | cyrus-sasl-md5 |
• | m4 | • | cyrus-sasl-plain |
Instalación a través de yum.
Si se utiliza de CentOS 4 o 5 White Box Enterprise Linux 4 o 5, el paquete imap es reemplazado por el paquete
dovecot. De tal modo que se ejecuta lo siguiente:
yum -y install sendmail sendmail-cf dovecot m4 make cyrus-sasl cyrus-sasl-md5 cyrus-sasl-plain |
Si se utiliza de CentOS 3 o White Box Enterprise Linux 3, el paquete imap es reemplazado por el paquete
dovecot. De tal modo que se ejecuta lo siguiente:
yum -y install sendmail sendmail-cf imap m4 make cyrus-sasl cyrus-sasl-md5 cyrus-sasl-plain |
Si acaso estuviese instalado, elimine el paquete cyrus-sasl-gssapi, ya que este utiliza el método de autenticación GSSAPI, mismo que requeriría de la base de datos de cuentas de usuario de un servidor Kerberos:
yum -y remove cyrus-sasl-gssapi |
Instalación a través de Up2date
Si se utiliza de Red Hat™ Enterprise Linux 4, el paquete imap es reemplazado por el paquete
dovecot. De tal modo que se ejecuta lo siguiente:
up2date -i sendmail sendmail-cf dovecot m4 make cyrus-sasl cyrus-sasl-md5 cyrus-sasl-plain |
Si se utiliza de Red Hat™ Enterprise Linux 3, el paquete imap es reemplazado por el paquete
dovecot. De tal modo que se ejecuta lo siguiente:
up2date -i sendmail sendmail-cf imap m4 make cyrus-sasl cyrus-sasl-md5 cyrus-sasl-plain |
Si acaso estuviese instalado, elimine el paquete
cyrus-sasl-gssapi, ya que este utiliza el método de autenticación
GSSAPI, mismo que requeriría de la base de datos de cuentas de usuario de un servidor Kerberos:
Procedimientos.
Alta de cuentas de usuario y asignación de claves de acceso.
El alta de usuarios a través de este método será diferente a la manera tradicional, debido a que para utilizar el método de autenticación para
SMTP, Sendmail utilizará
SASL. Por tal motivo, el alta de cuentas de usuario de correo deberá de seguir el siguiente procedimiento:
1. | Alta de la cuenta del usuario en el sistema, la cual se sugiere no deberá tener acceso a intérprete de mandato alguno:
useradd -s /sbin/nologin fulano |
|
2. | Asignación de claves de acceso en el sistema para permitir autenticar a través de los métodos PLAIN y LOGIN para autenticar SMTP y a través de los protocolos POP3 e IMAP:
|
3. | Asignación de claves de acceso para autenticar SMTP a través de métodos cifrados (CRAM-MD5 y DIGEST-MD5) en sistemas con versión de Sendmail compilada contra SASL-2 (Red Hat™ Enterprise Linux 4, CentOS 4 o White Box Enterprise Linux 4), requieren utilizar el mandato saslpasswd2 del siguiente modo:
|
4. | Asignación de claves de acceso para autenticar SMTP a través de métodos cifrados (CRAM-MD5 y DIGEST-MD5) en sistemas con versión de Sendmail compilada contra SASL-1 (Red Hat™ Enterprise Linux 3, CentOS 3 o White Box Enterprise Linux 3), requieren utilizar el mandato saslpasswd del siguiente modo:
|
5. | La autenticación para SMTP a través de cualquier mecanismo requiere se active e inicie el servicio de saslauthd del siguiente modo:
chkconfig saslauthd on
service saslauthd start |
|
Puede mostrarse la lista de los usuarios con clave de acceso a través de SASL-2 utilizando el mandato
sasldblistusers2. Puede mostrarse la lista de los usuarios con clave de acceso a través de SASL-1 utilizando el mandato
sasldblistusers. Si ya se cuenta con un grupo de claves de acceso de usuarios dados de alta en SASL-1, se pueden convertir hacia SASL-2 con el mandato
dbconverter-2.
Dominios a administrar.
Establecer dominios a administrar en el fichero
/etc/mail/local-host-names del siguiente modo:
dominio.com
mail.dominio.com
mi-otro-dominio.com
mail.mi-otro-dominio.com |
Establecer dominios permitidos para poder enviar correo en:
vi /etc/mail/relay-domains |
Por defecto, no existe dicho fichero, hay que generarlo. Para fines generales tiene el mismo contenido de
/etc/mail/local-host-names a menos que se desee excluir algún dominio en particular.
dominio.com
mail.dominio.com
dominio2.com
mail.dominio2.com |
Control de acceso
Definir lista de control de acceso en:
Incluir solo las IPs locales del servidor, y la lista negra de direcciones de correo, dominios e IPs denegadas. Considere que cualquier IP que vaya acompañada de
RELAY
se le permitirá enviar correo sin necesidad de autenticar, lo cual puede ser útil si se utiliza un cliente de correo con interfaz HTTP (Webmail) en otro servidor. Ejemplo:
# Check the /usr/share/doc/sendmail/README.cf file for a description
# of the format of this file. (search for access_db in that file)
# The /usr/share/doc/sendmail/README.cf is part of the sendmail-doc
# package.
#
# by default we allow relaying from localhost...
localhost.localdomain RELAY
localhost RELAY
127.0.0.1 RELAY
#
# Dirección IP del propio servidor.
192.168.1.254 RELAY
#
# Otros servidores de correo en la LAN a los que se les permitirá enviar
# correo libremente a través del propio servidor de correo.
192.168.1.253 RELAY
192.168.1.252 RELAY
#
# Direcciones IP que solo podrán entregar correo de forma local, es decir,
# no pueden enviar correo fuera del propio servidor.
192.168.2.24 OK
192.168.2.23 OK
192.168.2.25 OK
#
# Lista negra
usuario@molesto.com REJECT
productoinutil.com.mx REJECT
10.4.5.6 REJECT
#
# Bloques de Asia Pacific Networks, ISP desde el cual se emite la mayor
# parte del Spam del mundo.
# Las redes involucradas abarcan Australia, Japón, China, Korea, Taiwan,
# Hong Kong e India por lo que bloquear el correo de dichas redes significa
# cortar comunicación con estos países, pero acaba con entre el 60% y 80%
# del Spam.
222 REJECT
221 REJECT
220 REJECT
219 REJECT
218 REJECT
212 REJECT
211 REJECT
210 REJECT
203 REJECT
202 REJECT
140.109 REJECT
133 REJECT
61 REJECT
60 REJECT
59 REJECT
58 REJECT |
Alias de la cuenta de root.
No es conveniente estar autenticando la cuenta de root a través de la red para revisar los mensajes originados por el sistema. Se debe definir alias para la cuenta de root a donde re-direccionar el correo en el fichero
/etc/aliases del siguiente modo:
Alias de un archivo.
Es muy común usar archivos planos para hacer una lista de los usuarios a los que quisieramos enviar un mail, para eso hay que modificar el fichero /etc/aliases y colocar lo siguiente al final:
amigos::include:/etc/loselegidos.txt |
y luego para refrescar los alias de sendmail es necesaria ejecutar el siguiente comando
si no tiene ni idea de como debe estar conformada esta lista observe:
theloop@hotmail.com
thelagarto@gmail.com
thechamaco@gmail.com
thehuber@gmail.com
root |
como pueden observar es un texto plano sin comas de separación mas que saltos de parrafo e incluso he considerado una cuenta root que no necesita referencia de dominio, sendmail la considerara como una cuenta local
Configuración de funciones de Sendmail.
Modificar el fichero
/etc/mail/sendmail.mc y desactivar o habilitar funciones:
confSMTP_LOGIN_MSG.
Este parámetro permite establecer el mensaje de bienvenida al establecer la conexión al servidor. Es posible ocultar elnombre y al versión de sendmail, esto con el objeto de agregar seguridad por secreto. Funciona simplemente haciendo que quien se conecte hacia el servidor no pueda saber que software y versión del mismo se está utilizando y con ellos dificultar a un delincuente o abusador de servicio el determinar que vulnerabilidad específica explotar. Recomendamos utilizar lo siguiente:
define(`confSMTP_LOGIN_MSG',`$j ; $b')dnl |
Lo anterior regresará algo como lo siguiente al realizar una conexión hacia el puerto 25 del servidor:
$ telnet 127.0.0.1 25
Trying 127.0.0.1...
Connected to nombre.dominio.
Escape character is '^]'.
220 nombre.dominio ESMTP ; Mon, 17 May 2004 02:22:29 -0500
quit
221 2.0.0 nombre.dominio closing connection
Connection closed by foreign host.
$ |
Está configuración se puede poner justo antes de la líena correspondiente al parámetro
confAUTH_OPTIONS.
confAUTH_OPTIONS.
Si se utiliza la siguiente línea, habilitada por defecto, se permitirá realizar autenticación a través del puerto 25 por cualquier método, incluyendo PLAIN, el cual se realiza en texto simple. Esto implica cierto riesgo de seguridad.
define(`confAUTH_OPTIONS',`A')dnl |
Si comenta la anterior línea con
dnl
, y se utiliza en cambio la siguiente línea, se desactiva la autenticación por de texto simple en conexiones no seguras (TLS), de modo tal que solo se podrá autenticar a través de métodos que utilicen ciframiento, como sería CRAM-MD5 y DIGEST-MD5.
Esto obliga a utilizar clientes de correo electrónico con soporte para autenticación a través de CRAM-MD5 y DIGEST-MD5.
define(`confAUTH_OPTIONS',`A p')dnl |
TRUST_AUTH_MECH y confAUTH_MECHANISMS.
Si se desea utilizar SMTP autenticado para equipos no incluidos dentro del fichero
/etc/mail/access, se requieren des-comentar las siguientes dos líneas, eliminando el
dnl que les precede:
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5LOGIN PLAIN')dnl |
DAEMON_OPTIONS.
De modo predefinido
Sendmail escucha peticiones a través de la interfaz de retorno del sistema a través de
IPv4 (127.0.0.1) y no a través de otros dispositivos de red. Solo se necesita eliminar las restricción de la interfaz de retorno para poder recibir correo desde Internet o la LAN. localice la siguiente línea:
DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl |
Elimine de dicho parámetro el valor
Addr=127.0.0.1 y la coma (,) que le antecede, del siguiente modo:
DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl |
FEATURE(`accept_unresolvable_domains').
De modo predefinido, como una forma de permitir el correo del propio sistema en una computadora de escritorio o una computadora portátil, está se utiliza el parámetro
FEATURE(`accept_unresolvable_domains'). Sin embargo se recomienda desactivar esta función a fin de impedir aceptar correo de dominios inexistentes (generalmente utilizado para el envío de correo masivo no solicitado o
Spam), solo basta comentar esta configuración precediendo un
dnl, del siguiente modo:
dnl FEATURE(`accept_unresolvable_domains')dnl |
Enmascaramiento.
Habilitar las siguientes lineas y adaptar valores para definir la máscara que utilizará el servidor:
MASQUERADE_AS(`dominio.com')dnl
FEATURE(masquerade_envelope)dnl
FEATURE(masquerade_entire_domain)dnl |
Si va a administrar múltiples dominios, declare los dominios que no se quiera enmascarar con el parámetro
MASQUERADE_EXCEPTION del siguiente modo:
MASQUERADE_AS(`dominio.com')dnl
MASQUERADE_EXCEPTION(`dominio2.net')dnl
MASQUERADE_EXCEPTION(`dominio3.org')dnl
MASQUERADE_EXCEPTION(`dominio4.com.mx')dnl
FEATURE(masquerade_envelope)dnl
FEATURE(masquerade_entire_domain)dnl |
Parámetro Cw.
Añadir al final del fichero
/etc/mail/sendmail.mc un parámetro que defina que
dominio.com se trata de un dominio local. Note que no debe haber espacios entre
Cw y
dominio.com, y que
Cw se escribe con una
C mayúscula y una
w minúscula.
Usuarios Virtuales.
Si se desea brindar un servicio de hospedaje de dominios virtuales permitiendo que los usuarios envíen y reciban correo utilizando sus propios dominios, se deben añadir los siguientes parámetros debajo de la función de
virtusertable del fichero
/etc/mail/sendmail.mc:
FEATURE(`virtusertable',`hash -o /etc/mail/virtusertable.db')dnl
FEATURE(`genericstable',`hash -o /etc/mail/genericstable.db')dnl
GENERICS_DOMAIN_FILE(`/etc/mail/generics-domains')dnl |
Se generan tres ficheros
nuevos dentro del directorio
/etc/mail
:
touch /etc/mail/{virtusertable,genericstable,generics-domain} |
El fichero
/etc/mail/virtusertable sirve para definir que cuentas de correo virtuales se entregan en los buzones correspondientes.
La separación de columnas se hace con tabuladores. En el ejemplo se entrega el correo de webmaster@dominio1.net en la cuenta mengano y el correo de webmaster@dominio2.com en el buzón del usuario perengano:
webmaster@dominio1.net mengano
webmaster@dominio2.com perengano |
Para hacer que el correo del usuario mengano salga del servidor como webmaster@dominio1.net y el de perengano salga como webmaster@dominio2.com, es necesario hacer el contenido contrario de
/etc/mail/virtusertable del siguiente modo:
mengano webmaster@dominio1.net
perengano webmaster@dominio2.com |
Para efector prácticos, se puede mantener sincronizados ambos ficheros trabajando directamente con
/etc/mail/virtusertable y ejecutando el siguiente guión que se encargará de pasar el texto desde
/etc/mail/virtusertable con orden invertido de columnas hacia
/etc/mail/genericstable.
while read cuenta usuario garbage
do
echo -e "${usuario}\t${cuenta}" >> /tmp/genericstable
done < /etc/mail/virtusertable mv /tmp/genericstable /etc/mail/genericstable |
El fichero
/etc/mail/generics-domains debe contener prácticamente lo mismo que
/etc/mail/local-host-names más los dominios que vayan a estar siendo utilizados por dominios virtuales.
dominio.com
dominio1.net
dominio2.com |
Invariablemente los ficheros
/etc/mail/virtusertable.db y
/etc/mail/genericstable.db deben actualizarse con el contenido de
/etc/mail/virtusertable y
/etc/mail/genericstable, respectivamente,
cada vez que se se realicen cualquier tipo de cambio, como actualizar, añadir o eliminar cuentas de correo virtuales.
for f in virtusertable genericstable
do
makemap hash /etc/mail/${f}.db < ${f} done |
Control del correo chatarra (Spam) a través de DNSBLs.
Si se desea cargar
listas negras para mitigar el Spam, pueden añadirse las siguientes líneas justo arriba de
MAILER(smtp)dnl:
FEATURE(dnsbl, `blackholes.mail-abuse.org', `Rechazado - vea http://www.mail-abuse.org/rbl/')dnl
FEATURE(dnsbl, `dialups.mail-abuse.org', `Rechazado - vea http://www.mail-abuse.org/dul/')dnl
FEATURE(dnsbl, `relays.mail-abuse.org', `Rechazado - vea http://work-rss.mail-abuse.org/rss/')dnl
FEATURE(dnsbl, `sbl-xbl.spamhaus.org', `"550 Su IP esta en lista negra en Spamhaus - Por favor vea http://www.spamhaus.org/query/bl?ip=+"$&{client_addr}')dnl
FEATURE(dnsbl, `bl.spamcop.net', `"550 Su IP esta en lista negra en SpamCOP - Por favor vea http://spamcop.net/bl.shtml?"$&{client_addr}')dnl
FEATURE(dnsbl, `list.dsbl.org', `"550 Su IP esta en lista negra en DSBL - Por favor vea http://dsbl.org/listing?"$&{client_addr}')dnl
FEATURE(dnsbl, `multihop.dsbl.org', `"550 Su IP esta en lista negra en DSBL - Por favor vea http://dsbl.org/listing?"$&{client_addr}')dnl
FEATURE(dnsbl, `dnsbl.ahbl.org',`"550 Su IP esta en lista negra en AHBL - Por favor vea http://www.ahbl.org/tools/lookup.php?ip="$&{client_addr}')dnl
FEATURE(dnsbl, `rhsbl.ahbl.org',`"550 Su IP esta en lista negra en AHBL - Por favor vea http://www.ahbl.org/tools/lookup.php?ip="$&{client_addr}')dnl
FEATURE(dnsbl, `bl.csma.biz', `"550 Su IP esta en lista negra en CSMA - Por favor vea http://bl.csma.biz/cgi-bin/listing.cgi?ip="$&{client_addr}')dnl
FEATURE(dnsbl, `dnsbl.antispam.or.id', `"550 Su IP esta en lista negra en ADNSBL - Por favor vea http://antispam.or.id/?ip="$&{client_addr}')dnl
FEATURE(dnsbl, `blacklist.spambag.org', `"550 Su IP esta en lista negra en SPAMBAG - Por favor vea http://www.spambag.org/cgi-bin/spambag?query="$&{client_addr}')dnl |
Protocolos para acceder hacia el correo.
Si utiliza Red Hat™ Enterprise Linux 4, CentOS 4 o White Box Enterprise Linux 4, el paquete imap es reemplazado por
dovecot, el cual funciona como otros servicios. Se debe modificar el fichero
/etc/dovecot.conf y habilitar los servicios de imap y/o pop3 del siguiente modo (de modo predefinido están habilitados imap e imaps):
# Protocols we want to be serving:
# imap imaps pop3 pop3s
protocols = imap pop3 |
El servicio se agrega al arranque del sistema y se inicia del siguiente modo:
chkconfig dovecot on
service dovecot start |
Si utiliza Red Hat™ Enterprise Linux 3, CentOS 3 o White Box Enterprise Linux 3, el procedimiento utilizará el paquete imap, el cual solo requiere un simple mandato para activar el servicio.
chkconfig imap on
chkconfig ipop3 on |
Reiniciando servicio.
Para reiniciar servicio de Sendmail solo bastará ejecutar:
Probar servidor enviando/recibiendo mensajes con CUALQUIER cliente estándar de correo electrónico con soporte para POP3/IMAP/SMTP con soporte para autenticar a través de SMTP utilizando los métodos DIGEST-MD5 o CRAM-MD5.
Para depurar posibles errores, se puede examinar el contenido de la bitácora de correo del sistema en
/var/log/maillog del siguiente modo:
Encaminamiento de dominios.
Sendmail incluye soporte para realizar en re-encaminamiento de dominios de correo a través del parámetro
FEATURE(`mailertable',`hash -o /etc/mail/mailertable.db') que debe estar
habilitado de modo predefinido en el fichero
/etc/mail/sendmail.mc. Esta función permite a Sendmail realizar traducción de dominios, especificar un agente de entrega y cambiar el encaminamiento establecido en un DNS.
Redundancia del servidor de correo.
Cuando se tiene un dominio de correo electrónico que recibe mucho tráfico, es conveniente establecer redundancia en el servicio para garantizar que el correo siempre será recibido y llegará a los buzones de correo hacia los que está destinado.
Se requieren dos servidores de correo. Uno deberá estar registrado en la zona del dominio en el DNS como
servidor de correo primario (
mail.dominio.com) y otro deberá estar registrado en la zona del dominio en el DNS como
servidor de correo secundario (
mail2.dominio.com) a fin de contar con redundancia.
1. | Defina en la zona de DNS de dominio.com un servidor de correo primario (mail.dominio.com) y un servidor de correo secundario (mail2.dominio.com) |
2. | Configure normalmente el servidor de correo primario (mail.dominio.com) para administrar el correo de dominio.com. |
3. | Configure el servidor de correo secundario (mail2.dominio.com) del mismo modo, pero no añada dominio.com en el fichero /etc/mail/local-host-names ya que de otro modo el correo será tratado como local y jamas podrá ser entregado en el servidor de correo primario. |
4. | Debe de estar listado dominio.com en el fichero /etc/mail/relay-domains en el servidor de correo secundario (mail2.dominio.com) a fin de permitir la retransmisión de éste hacia el servidor de correo primario (mail.dominio.com). |
5. | En el servidor de correo secundario (mail2.dominio.com) modifique el fichero /etc/mail/mailertable y defina que dominio.com será entregado en el servidor de correo primario utilizando el nombre plenamente resuelto en la zona del DNS.
dominio.com smtp:mail.dominio.com |
Si lo desea, puede especificar la dirección IP en lugar del nombre:
dominio.com smtp:[192.168.1.254] |
|
6. | Reinicie Sendmail
|
7. | En adelante el correo de dominio.com será entregado normalmente y de primera instancia en el servidor de correo primario (mail.dominio.com), pero cuando éste, por alguna razón, se vea imposibilitado para recibir conexiones, el servidor de correo secundario (mail2.dominio.com) definido en la zona de DNS recibirá todo el correo de dominio.com y lo entregará en el servidor de correo primario (mail.dominio.com) cuando éste re-establezca operaciones normalmente. |
Servidor de correo intermediario.
Sendmail puede servir de intermediario de correo electrónico ya sea para filtrado de correo con un antivirus, programática para filtrado de correo chatarra o bien como intermediario entre una red pública y un servidor en red local. Se requieren dos servidores de correo. Uno que será el servidor de correo intermediario (
proxy.dominio.com), que de forma obligatoria deberá estar definido en la zona de DNS del dominio como servidor de correo primario (un registro MX), y otro que servirá como servidor de correo de destino (
mail.dominio.com).
1. | El servidor de correo que funcionará como intermediario (proxy.dominio.com) se configura normalmente, pero no añada dominio.com en el fichero /etc/mail/local-host-names ya que de otro modo el correo será tratado como local y jamas podrá ser entregado en el servidor de correo de destino (mail.dominio.com). |
2. | Debe de estar listado dominio.com en el fichero /etc/mail/relay-domains en el servidor de correo intermediario (proxy.dominio.com) a fin de permitir la retransmisión de éste hacia el servidor de correo primario (mail.dominio.com). |
3. | La dirección P del servidor de destino (mail.dominio.com) debe estar listada en el fichero /etc/mail/access con RELAY (retransmisión autorizada) del servidor de correo intermediario (proxy.dominio.com). |
4. | La dirección P del servidor de intermediario (proxy.dominio.com) debe estar listada en el fichero /etc/mail/access con RELAY (retransmisión autorizada) del servidor de correo de destino (mail.dominio.com). |
5. | En el servidor de correo intermediario (proxy.dominio.com) modifique el fichero /etc/mail/mailertable y defina que dominio.com será entregado en el servidor de correo de destino (mail.dominio.com) utilizando el nombre FQDN (Fully Qualified Domain Name) y plenamente resuelto.
dominio.com smtp:mail.dominio.com |
|
6. | Si lo desea, puede especificar la dirección IP en lugar del nombre:
dominio.com smtp:[192.168.1.254] |
|
7. | En el servidor de correo de destino (mail.dominio.com), des-comente y defina proxy.dominio.com como valor para el parámetro define(`SMART_HOST',`smtp.your.provider'), de modo que proxy.dominio.com sea el servidor de retransmisión (smart host:
define(`SMART_HOST',`proxy.dominio.com') |
|
8. | Reinicie Sendmail en ambos servidores de correo.
|
Verificando el servicio.
Desde una terminal, ejecute el programa
telnet dirigido hacia el puerto 25 de la dirección IP principal del sistema:
$ telnet 192.168.0.254 25 |
Si Sendmail está funcionando correctamente, se establecerá una conexión exitosa y deberá devolver una salida similar a la siguiente:
Trying 192.168.1.254...
Connected to nombre.dominio (192.168.1.254).
Escape character is '^]'.
220 nombre.dominio ESMTP Sendmail 8.13.1/8.13.1; Sun, 5 Mar 2006 21:45:51 -0600 |
Ejecute el mandato
HELO seguido de el nombre del anfitrión:
Obtendrá una salida similar a esta:
250 nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you |
Ejecute el mandato
EHLO seguido del nombre del anfitrión:
Obtendrá una salida similar a esta y que mostrará las funciones del servidor:
250-nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-AUTH DIGEST-MD5 CRAM-MD5
250-DELIVERBY
250 HELP |
Ejecute el mandato
QUIT para cerrar la conexión.
El servidor deberá contestar lo siguiente al terminar la conexión:
221 2.0.0 nombre.dominio closing connection
Connection closed by foreign host. |
La salida completa de todo el procedimiento anterior debe lucir similar a esto (mandatos utilizados resaltados en
negrita):
[fulano@nombre ~]$ telnet 192.168.1.254 25
Trying 192.168.1.254...
Connected to nombre.dominio (192.168.1.254).
Escape character is '^]'.
220 nombre.dominio ESMTP Sendmail 8.13.1/8.13.1; Sun, 5 Mar 2006 21:45:51 -0600
HELO nombre.dominio
250 nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you
EHLO nombre.dominio
250-nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-AUTH DIGEST-MD5 CRAM-MD5
250-DELIVERBY
250 HELP
QUIT
221 2.0.0 nombre.dominio closing connection
Connection closed by foreign host. |
Pruebas de envío de correo.
Utilizando telnet.
Utilizar el mandato
telnet permite conocer y examinar como funciona realmente la interacción entre un servidor de correo y un cliente de correo.
Abra una sesión con
telnet dirigido hacia el puerto 25 de la dirección IP principal del sistema.
Salude al sistema con el mandato
HELO seguido del nombre del anfitrión.
El servidor de correo deberá contestarle:
250 nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you |
Ejecute el mandato
MAIL FROM especificando la cuenta de correo de un usuario local de sus sistema del siguiente modo:
El servidor de correo deberá contestarle lo siguiente, a menos que especifique una cuenta de correo con un dominio distinto a los especificados en el fichero
/etc/mail/relay-domains:
Ejecute el mandato
RCPT TO especificando una cuenta de correo existente en el servidor del siguiente modo:
El servidor de correo deberá contestarle lo siguiente:
250 2.1.5 ... Recipient ok |
Ejecute el mandato
DATA:
El servidor de correo deberá contestarle lo siguiente:
354 Enter mail, end with "." on a line by itself |
Enseguida ingrese el texto que desee incluir en le mensaje de correo electrónico. Al terminar finalice con un punto en una nueva línea.
Hola, este es un mensaje de prueba.
. |
El sistema deberá contestarle algo similar a lo siguiente:
250 2.0.0 k263wEKK006209 Message accepted for delivery |
Ejecute el mandato
QUIT:
El servidor deberá contestar lo siguiente al terminar la conexión:
221 2.0.0 nombre.dominio closing connection
Connection closed by foreign host. |
La salida completa de todo el procedimiento anterior debe lucir similar a esto (mandatos utilizados resaltados en
negrita):
[fulano@nombre ~]$ telnet 192.168.1.254 25
Trying 192.168.1.254...
Connected to nombre.dominio (192.168.1.254).
Escape character is '^]'.
220 nombre.dominio ESMTP Sendmail 8.13.1/8.13.1; Sun, 5 Mar 2006 21:58:14 -0600
HELO nombre.dominio
250 nombre.dominio Hello nombre.dominio [192.168.1.254], pleased to meet you
MAIL FROM: <fulano@nombre.dominio>
250 2.1.0 ... Sender ok
RCPT TO: <root@nombre.dominio>
250 2.1.5 ... Recipient ok
DATA
354 Enter mail, end with "." on a line by itself
Hola, este es un mensaje de prueba.
.
250 2.0.0 k263wEKK006209 Message accepted for delivery
QUIT
221 2.0.0 nombre.dominio closing connection
Connection closed by foreign host. |
Utilizando mutt.
Mutt, término utilizado en la lengua inglesa para referirse a perros mestizos, es un cliente de correo electrónico (MUA o
Mail
User
Agent) para modo texto. Incluye soporte para color, hilos, MIME, PGP/GPG, protocolos POP3, IMAP y NNTP, y para los formatos de correo
Maildir y
mbox.
Basta ejecutar mutt y pulsar las teclas indicadas la interfaz de texto para realizar diversas tareas. Para enviar un mensaje de correo electrónico siga este procedimiento:
1. | Como usuario sin privilegios, ejecute mutt. |
2. | Responda con la tecla «s» para confirmar que se creará ~/Mail. |
3. | Una vez iniciada la interfaz de texto de mutt, pulse la tecla «m» para crear un nuevo mensaje. |
4. | En la parte inferior de la pantalla aparece un diálogo para el destinatario (To: ). Ingrese una cuenta de correo electrónico válida o alguna que exista al menos en el dominio de la Red Local (LAN). |
5. | En la parte inferior de la pantalla aparece un diálogo para ingresar el asunto del mensaje (Subject: ). Ingrese un título para el mensaje. |
6. | Enseguida mutt iniciará vi para crear el texto que se enviará en el mensaje. Inicie el modo de insertar texto (i) de vi e ingrese algunas palabras. Al terminar, guarde y salga de vi (:wq). |
7. | Tras terminar con el editor de texto simple vi, mutt presentará una vista previa del mensaje. Confirme que los datos son los correctos y pulse la tecla «y» para enviar el mensaje. Si necesita cambiar alguno de éstos, pulse «t» para cambiar el destinatario o «s» para cambiar el campo de asunto del mensaje. |
8. | Mutt le devolverá a la pantalla principal. Si recibe un mensaje de respuesta, seleccione éste y pulse la tecla ENTER para visualizar el contenido. |
9. | Si desea responder el mensaje, pulse la tecla «r» y repita los procedimientos del paso 4 al 7. |
Si lo desea, también puede utilizar mutt desde la linea de mandatos.
echo -e \
"Hola, soy ${USER} en ${HOSTNAME}.\n\
Por favor responde este mensaje.\n\nSaludos." \
| mutt \
-s "Mensaje enviado desde ${HOSTNAME}" \
fulano@maquina.dominio |
Lo anterior envía un mensaje de correo electrónico hacia la cuenta fulano@maquina.dominio, con el asunto «
Mensaje enviado desde nombre.dominio» con el siguiente contenido como texto del mensaje:
Hola, soy usuario en nombre.dominio
Por favor responde este mensaje.
Saludos. |
Comentarios
Publicar un comentario