• Save
Servidor de Correo Postfix/Dovecot
Upcoming SlideShare
Loading in...5
×
 

Servidor de Correo Postfix/Dovecot

on

  • 1,577 views

Sevidor de Correo Postfix/Dovecot seguro TLS,ANTISPAM.

Sevidor de Correo Postfix/Dovecot seguro TLS,ANTISPAM.

Statistics

Views

Total Views
1,577
Views on SlideShare
1,494
Embed Views
83

Actions

Likes
5
Downloads
0
Comments
2

2 Embeds 83

http://sys-admin.hol.es 82
http://feedly.com 1

Accessibility

Categories

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Servidor de Correo Postfix/Dovecot Servidor de Correo Postfix/Dovecot Document Transcript

  • SERVIDOR POSTFIX + DOVECOT + SASL+ TLS + SPAMASSASSIN + SQUIRREL MAIL + OUTLOOK + EVOLUTION Realizado por: Javier Martin Rivero
  • Indice Conceptos basicos Instalación del entorno de trabajo Postfix Dovecot SASL TLS Probando emails con Outlook – Evolution – Squirrelmail MAIL LOGS Spamassaing Webgrafia
  • CONCEPTOS BASICOS Postfix: El MTA (Mail Transportation Agent) Postfix pretende ser rápido, fácil de administrar y seguro.Por lo tanto, externamente mantiene el estilo de Sendmail, mientras que internamente es completamente diferente,es un servidor de correo de software libre / código abierto, un programa informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail. Dovecot es un servidor IMAP y POP3 de código abierto para sistemas Linux, desarrollado bajo las premisas de la seguridad. Dovecot es una excelente elección en lo que se refiere a servidores POP/IMAP. Es rápido, fácil de configurar, y no require una Administracion avanzada ni recursos. MTA: Agente de Transferencia de Correo (del inglés Mail Transport Agent o MTA; también Message Transport Agent, Agente de Transporte de Mensajes) es uno de los programas que ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos de una computadora a otra. IMAP: es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. Se conecta por el puerto 143 (TCP). POP3: En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o "Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el Modelo OSI. Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han hecho obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico. Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente diferentes. Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios. SpamAssassin: es un filtro de correo que identifica el spam (anti-spam) mediante análisis del texto del mensaje y consultando en tiempo real con bases de datos de listas negras. Usando reglas básicas, maneja una serie de comprobaciones sobre los encabezados y cuerpo del mensaje de correo, asignándole una puntuación según la probabilidad de que sea spam o correo no deseado
  • Instalación del entorno de trabajo Para montar este trabajo he utilizado como sistema operativo DEBIAN 6 dentro Vmware. Configuracion BIND9
  • Definimos /etc/bind/named.conf.local tanto nuestra zona directa como inversa Aqui tenemos la zona directa de nuestro dominio que se llamara mailsri.com
  • Ahora configuramos la zona inversas donde le asignamos los punteros o registros PTR. Dentro de named.local.options configuramos renviadores que sera google.
  • Configuramos tambien el archivo /etc/hosts donde se le asocia su ip y su nombre de dominio (FQDN). En el archivos interfaces, tenemos configurada la maquina con ip estatica, dispone salida a internet porque sale a traves del ubuntu server NAT.
  • INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO POSTFIX Instalamos con apt-get install postfix Escogemos la opcion Sitio de Internet para que nuestro dominio se vea a traves de internet.
  • El nombre del sistema de correo (el dominio) es mailsri.com y le damos a aceptar. El fichero de configuracion de postfix se llama main.cf, antes de nada le hacemos una copia de seguridad, llamada main.cf.backup. A continuacion el fichero main.cf ya configurado entero.
  • En la parte de color rojo definimos las opciones basica, nombre dominio,nombre maquina,origen,destinos, my redes etc.. Luego la parte en azul son control que proporciona SASL, y establecer las restricciones para acceso externo, o retransmisión de los mails a la otra parte del sistema, es decir, a Internet.En nuestro caso, hemos habilitado a enviar mails internos a las redes especificadas en mynetworks, a los usuarios autentificados y rechazar los usuarios no autenticados. Luego por ultimo la parte en verde corresponde a la configuracion de nuestro postfix mediante certificado. Para reiniciar el servicio del nuestro servidor /etc/init.d/postfix restart
  • INSTALACION Y CONFIGURACION DE DOVECOT Instalamos dicho servicio con apt-get install. Configuracion del fichero /etc/dovecot/dovecot.conf Para reiniciar dovecot /etc/init.d/dovecot restart o service dovecot restart
  • INSTALACION Y CONFIGURACION SASL El siguiente paso, para asegurar nuestro servicio SMTP es instalar SASL. Una vez instalado y configurado, los envios internos a nuestros usuarios (los que tenga configurados nuestro sistema Linux) serán directos, mientras que si son envíos que debe de retransmitir el sistema postfix, serán controlados por SASL. Instalamos con apt-get install sasl2-bin En el fichero /etc/postfix/main.cf añadimos la siguiente opciones para implementar el servicio.
  • Dentro /etc/default/saslauthd habilitamos el servicio. Debemos de verificar de que el usuario asociado al servicio postfix, pertenece al grupo SASL. De esta forma, nuestro sistema será capaz de aplicar las normas SASL establecidas en /etc/postfix/main.cf para la restransmisión de correos electrónicos.
  • INSTALACION Y CONFIGURACION TLS Si se pretende ofrecer servicios de correo electrónico a terceros, es más que recomendable usar un certificado que esté firmado por una autoridad certificadora (CA, del inglés Certificate Authority) reconocida, como Verisign o Thawte. Pero si sólo se va a usar en la red local de una empresa pequeña o mediana, o simplemente se quiere disfrutar de las comunicaciones cifradas a título personal, posiblemente sea suficiente crear una autoridad certificadora nosotros mismos y firmar con ella el certificado Primero instalamos openssl para generar nuestros certificados. Los comandos que he ejecudatdo para crear los certificados.
  • Dentro del directorio /etc/postfix/ssl tendremos nuestros certificado. En el fichero /etc/postfix/main.cf añadimos la siguiente configuracion para poder utilizar el servidor postfix seguro. Ahora, reiniciaremos los servicios: /etc/init.d/saslauthd restart /etc/init.d/postfix restart /etc/init.d/dovecot restart
  • COMPROBACION DE ENVIO DE EMAIL EVOLUTION – OUTLOOK – SQUIRRELMAIL OUTLOOK
  • EVOLUTION
  • SQUIRRELMAIL #apt-get install apache2 #apt-get install libapache2-mod-php5 php5-cli php5-common php5-cgi #apt-get install squirrelmail
  • MAIL-LOGS INSTALACION Y CONFIGURACION DEL SERVIDOR DE CORREO SPAMASSASSIN
  • #/etc/init.d/spamassassin start
  • #/etc/init.d/postfix reload
  • WEBGRAFIA https://syslog.tv/2011/09/15/postfix-dovecot-imapimaps-sasl-maildir/ http://www.rauesso.com/manuales/linux/instalacion_y_configuracion_de_postfix-sasl-tlsdovecot-squirrelmail-mailman_en_debian_v3.pdf http://www.rauesso.com/manuales/linux/instalacion_y_configuracion_de_postfix-sasl-tlsdovecot-squirrelmail-mailman_en_debian_v3.pdf http://es.scribd.com/doc/8699418/Manual-de-instalacion-y-configuracion-del-Servidor-decorreo-POSTFIXhttp://www.improvisa.com/14-09-2007/servidor-antispam-con-spamassassin/