High Level Design
Blissarch Systems
Registro De Cambios
Cambios
Dia Autor Versión Referencia de cambios
21/09/2018 Admin1 0.1 Introducción
02/11/2018 Admin1 0.2 Grupos
22/11/2018 Admin1 0.3 Instalación y Packages
Revisión
Nombre Versión aprobada Fecha
Confidencial © Blissarch Systems 1
Índice
Registro De Cambios 1
Introducción 4
Problema 4
Solución 4
Instalación de Red Hat Enterprise 7.0 4
Protocolos a utilizar: 7
SMTP(Simple Message Transfer Protocol): 7
POP(Post Office Protocol): 7
DNS(Domain Name System): 8
Aplicaciones necesarias para el funcionamiento del servicio de correo
electrónico 9
MUA(Mail User Agent, Agente de Usuario de correo): 9
MTA(Mail Transfer, Agente de Transferencia de correo): 9
MDA(Mail Delivery Agent, Agente de Entrega de correo): 9
MSA(Mail Submission Agent, Agente de Registro de correo): 10
MAA(Mail Access Agent, Agente de Acceso de correo): 10
Diagrama IT 10
Usuarios 11
Cuentas de usuario y Contraseñas: 11
Roles: 12
Administrador de Seguridad 12
OU: 12
Ventas 12
RH 13
Lobby 13
Seguridad y Vigilancia 13
Sendmail - Configuración 14
Opción de log 15
Puerto SMTP 15
Nombre del dominio 16
Opciones de autenticación 16
Confidencial © Blissarch Systems 2
Evitar el spam 16
Macro m4 16
Make 17
Configurar DNS 19
Autentificación 19
Usuarios de Sendmail 19
Configurar servicios POP / IMAP 19
Configuración para Centos RedHat 20
Usuarios de Cyrus 20
Utilidad cyradm 20
Levantar el servicio 21
Comprobar POP3 22
SERVICIOS 23
Bibliografía 24
Confidencial © Blissarch Systems 3
Introducción
En este documento se especificará toda la infraestructura para la solución de correo
electrónico requerida por la empresa Blizzard, esto para permitir enviar correos de unos
usuarios a otros, con independencia de la red que dichos usuarios estén utilizando.
Con lo cual se busca tener mayor seguridad así como proveer de funciones
complementarias como la mensajería unificada y el almacenamiento remoto.
Problema
La empresa Blizzard requiere el diseño e implementación de una plataforma de correo
seguro que se integre a los servicios de red.
Solución
Se implementará un servidor de correo, en este servidor se tendrá como Sistema
Operativo Red Hat Enterprise 7.0 de 64 bits, utilizando protocolos y packages para
poder satisfacer todas las necesidades del cliente.
Se utilizará Sendmail como agente MTA por su eficacia, escalabilidad y cumplimiento
con los estándares de Internet más importantes, como el protocolo SMTP.
Confidencial © Blissarch Systems 4
Instalación de Red Hat Enterprise 7.0
-Al iniciar la pantalla seleccionar : Install RedHat Enterprise Linux 7.0, presionar Enter.
-Aparece una pantalla dónde vamos a elegir el idioma y el tipo de teclado. Presionar
Continuar.
-Seleccionar DATE & TIME para elegir la zona horaria. Presionar Done
-Dar clic en SOFTWARE SELECTION, después seleccionar la opción de Server with
GUI, elegir los Add-Ons: DNS Name Server, Large Systems Performance, Performance
Tools, Compatibility Libraries, Development Tools. Presionar el botón Done.
Confidencial © Blissarch Systems 5
-Entrar en INSTALLATION DESTINATION verificar que estén correctas las particiones.
Clic en Done
-Clic en NETWORK & HOSTNAME: Teclear un nombre de host y activar las tarjetas de
red. Presionar Done
Confidencial © Blissarch Systems 6
-Dar clic en el botón Begin Installation para continuar.
-En el menú de configuración establecer una contraseña Root y un usuario.
-Por último cuando termine de instalar presionar el botón Reboot para reiniciar.
Dentro del SO se planea implementar protocolos para poder aceptar mensajes
entrantes comprobando las direcciones de dicho mensaje, almacenar y recuperar, en el
caso de direcciones remotas enviar el mensaje, detectar cuando el mensaje no se
puede enviar y devolver el mensaje de error al remitente explicando el problema.
Para dar inicio al proceso de instalación de nuestro servidor de correos, debemos
primero cumplir con los siguientes parámetros:
-Servicio DNS totalmente funcional.
-Servicio DHCP (Opcional)
-Servicio FTP
-Servicio HTTP
-Servicio de directorio OPENLDAP
-Repositorio para descargar e instalar los paquetes necesarios.
Protocolos a utilizar:
SMTP(Simple Message Transfer Protocol):
Se emplea para enviar mensajes de correo electrónico entre servidores. En muchos
casos el programa cliente de correo electrónico remite un nuevo mensaje al servidor
usando SMTP.
POP(Post Office Protocol):
Permite a los programas cliente de correo electrónico extraer los mensajes pendientes
en las casillas de correo del usuario para que éste los pueda visualizar.
Confidencial © Blissarch Systems 7
IMAP(Internet Message Access Protocol): Al igual que el POP, permite a los programas
clientes de correo electrónico extraer los mensajes pendientes en las casillas de correo
del usuario para que éste los pueda visualizar. Tiene características adicionales a las
proporcionadas por POP.
DNS(Domain Name System):
Permite que los mensajes de correo electrónico sean dirigidos al servidor
correspondiente en internet. En particular, a partir de una dirección de correo
electrónico de destino en un mensaje, se puede encontrar la dirección Ip de la
computadora que debe recibir dicho mensaje.
Confidencial © Blissarch Systems 8
Aplicaciones necesarias para el funcionamiento del
servicio de correo electrónico
Los sistemas de correo electrónico se componen de varias partes denominadas
[Link] agente se responsabiliza de una porción lógica del sistema. Existen
cinco agentes:
MUA(Mail User Agent, Agente de Usuario de correo):
Es el programa que va a permitir a un usuario leer y escribir mensajes de correo
electrónico. Típicamente, esto se hace a través de una interfaz que puede ser gráfica
(Outlook, Webmail, etc) o en texto (Pine, Mutt, etc). Debe tener funcionalidades de
agente de acceso para permitir la recuperación de correo a través de POP o IMAP y
debe tener funcionalidad MIME (Multipurpose Internet Mail Extensions,Extensiones de
Correo de Internet Multipropósito).
La funcionalidad MIME es la habilidad para leer o incluir texto no ASCII (texto plano) en
el cuerpo de un mensaje. MIME especifica formas de incluir otra clase de documentos
incluyendo imágenes y otros archivos binarios. Esta habilidad depende tanto del MUA
como de la existencia de otras aplicaciones capaces de entender el formato del archivo
y que puedan ser llamadas o cargadas por el MUA para su visualización.
MTA(Mail Transfer, Agente de Transferencia de correo):
Se encarga de la transferencia de los mensajes de correo electrónico entre las
máquinas que usan el protocolo SMTP. Un mensaje puede pasar por varios MTA hasta
llegar al destino final. Los MTA escuchan en los puertos 25 y 587. Típicamente se
contactan el uno al otro usando el puerto [Link] agentes de registro usan el puerto
587. A la transferencia de correo electrónico para un cliente se denomina reenvío (o
envío). Sendmail es un MTA.
MDA(Mail Delivery Agent, Agente de Entrega de correo):
Los agentes MTA utilizan programas MDA (Mail Delivery Agent, Agente de Entrega de
Correo) para entregar el correo electrónico al buzón de un usuario concreto. En
muchos casos, el agente
MDA es realmente un LDA (Local Delivery Agent, Agente de entrega local), como
bin/mail o Procmail. Cualquier programa que gestione realmente un mensaje para
entregarlo al punto donde lo leerá un agente MUA se puede considerar un agente
MDA. Los agentes MDA no transportan mensajes entre sistemas ni actúan como
interfaz para el usuario final.
Muchos usuarios no utilizan directamente agentes MDA, porque sólo se necesitan
agentes MTA y MUA para enviar y recibir correo. Sin embargo, algunos agentes MDA
Confidencial © Blissarch Systems 9
se pueden utilizar para ordenar los mensajes antes de que los lea el usuario, lo cual es
de gran ayuda si recibe una gran cantidad de correo.
MSA(Mail Submission Agent, Agente de Registro de correo):
El MSA o Agente de Registro de Correo es un agente nuevo que divide la carga de
trabajo del MTA
en servicios con muchos usuarios y mejora el desempeño. La idea es que el agente de
servicio se preocupe de las tareas relativas al direccionamiento, tomando cierta parte
de la carga de trabajo del MTA primario. Éste simplemente puede confiar la validez de
las direcciones cuando recibe un correo de agentes de registro conocidos. El MSA
corrige direcciones, y arregla y reescribe encabezados. Procesa el correo de su propia
cola y lo envía a un agente de transferencia local.
MAA(Mail Access Agent, Agente de Acceso de correo):
El MAA o Agente de Acceso al Correo es usado para recuperar el buzón de mensajes
de un servidor
de correo electrónico. Ejemplos de MAAs son el protocolo IMAP y POP.
Diagrama IT
Confidencial © Blissarch Systems 10
Usuarios
Los trabajadores de la empresa estarán divididos en diferentes grupos dependiendo de
su área de trabajo, estos grupos serán conocidos como OU (unidades organizativas),
cada una de estas OU representara a un área de la empresa, y definirá los diferentes
permisos y reglas de uso del servidor de correos, esto para asegurar completa
seguridad en el uso de correo dentro de la empresa, minimizando la probabilidad de
que información sea filtrada, difundida sin permiso o utilizada de manera indebida.
Cuentas de usuario y Contraseñas:
Cada empleado que cuente con un correo empresarial tendrá una cuenta de usuario
que debe de responder fácilmente la pregunta ¿Quién es usted?, a si no se debe de
tener duda de la identidad de la persona dueña de cada cuenta. Casos especiales
habrá para las personas que cuenten con los mismos apellidos, para evitar confusiones
extra.
La convención de nombre será la siguiente
Primer nombre_Primer apellido+Primer inicial de segundo apellido + código de
departamento @ empresa . com
Ejemplo: Abraham Sánchez Vallejo de Ventas es
Abraham_SanchezV03@[Link].mx
Las colisiones serán resueltas añadiendo números en secuencia al final del primer
apellido dependiendo del número de colisión actual. El cambio de nombre de usuario
será manejado bajo pedido al administrador de seguridad del sistema y deberá de
presentar las razones del por qué.
Las contraseñas deberán de avalar la identidad de la persona, y ser de gran
importancia, deberá de ser totalmente confidencial, imposible de adivinar y a los
ataques de fuerza bruta.
Las contraseñas serán creadas por el administrador de seguridad siguiendo diferentes
lineamientos de seguridad para asegurar lo anterior.
Para los niveles de RH y Directivos será indispensable implementar un cambio de
contraseña cada 30 días, para así evitar aún más la susceptibilidad a ataques o salidas
de información.
Confidencial © Blissarch Systems 11
Roles:
Administrador de Seguridad
El administrador de seguridad cuenta con acceso total al sistema, el podrá ver y
cambiar las configuraciones de los demás usuarios, así como crear y/o modificar las
diferentes reglas y permisos que sean necesarios.
El Administrador también podrá crear grupos nuevos y añadir usuarios a sus grupos
correspondientes.
Algunas de las configuraciones y acciones principales será añadir nuevos usuarios y
añadir sus permisos, así como administrar en donde se almacenan los passwords
(/etc/passwd, /etc/shadow), los grupos (/etc/group, /etc/gshadow) y las diferentes
aplicaciones para administrar como useradd, userdel, usermod, groupadd, gpasswd
etc.
OU:
Directivos
Los usuarios pertenecientes a la OU de directivos tendrán completo acceso en su
cuenta de correos esto para asegurar que su uso es continuo y no sea detenido.
- Envió de correos a todas las demás OUs
- Borrado y Archivado de Correos
- CC y CC secreto
- Impresión de correo
- Acceso remoto (celular / home office)
- Sin borrado de correos en papelera automático
Ventas
Los usuarios de ventas tendrán un acceso limitado, no podrán compartir información
personal de clientes mediante correo u acceder al correo desde computadoras
diferentes a sus estaciones de trabajo
Confidencial © Blissarch Systems 12
- Envió limitado a las demás OUs
- Sin Borrado de Correos
- Sin CC secreto
- Impresión de correo
- Sin acceso remoto (celular / home office)
- Sin borrado de correos en papelera
RH
Los usuarios de RH tendrán un acceso casi ilimitado al servidor de correo, para
monitorear cuentas que hayan sido reportadas y otras acciones que tengan que ver con
los empleados
- Envió de correos a todas las demás OUs
- Borrado y Archivado de Correos
- CC y CC secreto
- Impresión de correo
- Acceso remoto (celular / home office)
- Sin borrado de correos en papelera automático
- Monitoreo de correos de empleado
Lobby
Los usuarios que se encuentren en el lobby tendrán acceso limitado del servidor dado
su descripción de trabajo
- Envió de correos a todas las demás OUs
- Borrado y Archivado de Correos
- Sin CC secreto
- Sin impresión de correo
- Sin acceso remoto (celular / home office)
- borrado de correos en papelera automático
Seguridad y Vigilancia
Los usuarios de seguridad tendrán acceso casi ilimitado para así asegurar el buen
funcionamiento de su trabajo
Confidencial © Blissarch Systems 13
- Envió de correos a todas las demás OUs
- Borrado y Archivado de Correos
- CC y CC secreto
- Impresión de correo
- Sin acceso remoto (celular / home office)
- Sin borrado de correos en papelera automático
Sendmail - Configuración
En el directorio /etc/mail se encuentran los archivos principales de configuración de
sendmail. El archivo [Link] contiene la configuración del servidor que atiende
conexiones en el puerto 25, este archivo no se edita directamente, en su lugar se
editamos el archivo [Link] y se crea la configuración de este mediante la macro:
m4.
Archivo /etc/mail/[Link]
[Link] es el archivo de configuración para [Link]
divert(-1)dnl
include(`/usr/share/sendmail-cf/m4/cf.m4')dnl
VERSIONID(`setup for Red Hat Linux')dnl
OSTYPE(`linux')dnl
define(`confLOG_LEVEL’,`15’)
dnl define(`SMART_HOST',`smtp:[Link]')
define(`confDEF_USER_ID',``8:12'')dnl
define(`confTRUSTED_USER', `smmsp')dnl
dnl define(`confAUTO_REBUILD')dnl
define(`confTO_CONNECT', `1m')dnl
define(`confTRY_NULL_MX_LIST',true)dnl
define(`confDONT_PROBE_INTERFACES',true)dnl
define(`PROCMAIL_MAILER_PATH',`/usr/bin/procmail')dnl
define(`ALIAS_FILE', `/etc/aliases')dnl
define(`UUCP_MAILER_MAX', `2000000')dnl
define(`confUSERDB_SPEC', `/etc/mail/[Link]')dnl
define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn, restrictqrun')
dnl
define(`confAUTH_OPTIONS', `A')dnl
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5
LOGIN PLAIN')dnl
define(`confTO_IDENT', `0')dnl
FEATURE(`no_default_msa',`dnl')dnl
FEATURE(`smrsh',`/usr/sbin/smrsh')dnl
Confidencial © Blissarch Systems 14
FEATURE(`mailertable',`hash -o /etc/mail/[Link]')dnl
FEATURE(`virtusertable',`hash -o /etc/mail/[Link]')dnl
FEATURE(redirect)dnl
FEATURE(always_add_domain)dnl
FEATURE(use_cw_file)dnl
FEATURE(use_ct_file)dnl
FEATURE(local_procmail,`',`procmail -t -Y -a $h -d $u')dnl
FEATURE(`access_db',`hash -T<TMPF> -o /etc/mail/[Link]')dnl
FEATURE(`blacklist_recipients')dnl
EXPOSED_USER(`root')dnl
dnl DAEMON_OPTIONS(`Port=smtp,Addr=[Link], Name=MTA')dnl
FEATURE(`relay_based_on_MX’)
LOCAL_DOMAIN(`[Link]')dnl
MASQUERADE_AS(`[Link]')dnl
FEATURE(masquerade_envelope)dnl
FEATURE(dnsbl, `[Link]', `Rejected - see [Link]-
[Link]/rbl/')dnl
FEATURE(dnsbl, `[Link]', `Rejected - see [Link]-
[Link]/dul/')dnl
FEATURE(dnsbl, `[Link]', `Rejected - see [Link]-
[Link]/rss/')dnl
FEATURE(`delay_checks')dnl
MAILER(smtp)dnl
MAILER(procmail)dnl
Opción de log
define(`confLOG_LEVEL’,`13’)
Los logs se anotan en /var/log/maillog, el número indica el nivel de anotación,
cuanto mas grande, mas debug se anotara.
Para depurar la configuración es conveniente ejecutar en una terminal:
tail –f /var/log/maillog
Puerto SMTP
En sendmail viene por defecto configurado para aceptar sólo conexiones locales; es
decir, no recibirá ningún mensaje que llegue desde el exterior por tanto hay que
comentar la línea ingresando al principio de la línea la palabra dnl.
dnl DAEMON_OPTIONS(‘Port=smtp,Addr=[Link], Name=MTA’)
Confidencial © Blissarch Systems 15
Nombre del dominio
MASQUERADE_AS(`[Link]')dnl
Opciones de autenticación
Si se utiliza la siguiente línea, habilitada por defecto, se permitirá realizar autenticación
a través del puerto 25 por cualquier método, incluyendo PLAIN, el cual se realiza en
texto simple.
define(`confAUTH_OPTIONS', `A')dnl
Si comenta la anterior línea con dnl, y se utiliza en cambio la siguiente línea, se
deshabilitará la autenticación por de texto simple en conexiones no seguras (TLS), de
modo tal que solo se podrá autenticar a través de métodos que utilicen ciframiento,
como sería CRAM-MD5 y DIGEST-MD5.
define(`confAUTH_OPTIONS', `A p')dnl
Si se desea utilizar SMTP autenticado para equipos no incluidos dentro de
/etc/mail/access, se requieren descomentar las siguientes dos líneas, eliminando el 'dnl'
que les precede
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5
Evitar el spam
Si se desea cargar listas negras para mitigar el Spam, pueden añadirse las siguientes
líneas:
FEATURE(dnsbl, `[Link]', `Rejected - see [Link]-
[Link]/rbl/')dnl
FEATURE(dnsbl, `[Link]', `Rejected - see [Link]-
[Link]/dul/')dnl
FEATURE(dnsbl, `[Link]', `Rejected - see
[Link]/rss/')dnl
Macro m4
Regenerar la configuración de [Link] con la macro m4:
cd /etc/mail
m4 [Link] > [Link]
Una vez modificada la configuración hay que reiniciar el servicio.
service sendmail restart
Confidencial © Blissarch Systems 16
Archivo /etc/hosts
Asegurémonos de que existan las siguientes líneas, y que tengan un contenido como
este:
[Link] localhost
[Link] [Link] correo
Archivo local-host-names
Este archivo debe contener todos los nombres con los cuales se conoce al host
servidor.
Como las direcciones son del estilo "usuario@[Link]", nuestro servidor debe
asumir como suyos todos los mensajes dirigidos a "@[Link]".
Esto se consigue escribiendo"[Link]" en el archivo
/etc/mail/local-host-names:
[Link]
Para que se utilice este archivo debe existir la siguiente línea en [Link]
FEATURE(use_cw_file)dnl
Archivo /etc/mail/access
Permitir el relay a nuestros clientes
Asumiremos que las estaciones de nuestra organización están contenidas en la subred
"[Link]". En ese caso, añadiremos la siguiente línea al archivo aceptando con RELAY
y negando con REJECT
Luego generaremos la versión indexada generando el archivo [Link]:
cd /etc/mail
Make
En sistemas distintos a RedHat habrá que usar (en vez de "make") el comando
"makemap" con las opciones correspondientes:
cd /etc/mail
makemap hash [Link] < access
Esta funcionalidad viene activada normalmente en la configuración proporcionada por
RedHat. Línea correspondiente en el archivo [Link]
FEATURE(`access_db',`hash -T<TMPF> -o /etc/mail/[Link]')dnl
Archivo /etc/mail/relay-domains
Confidencial © Blissarch Systems 17
Contiene los dominios validos para enviar correo, este archivo no existe de forma
predeterminada.
[Link] RELAY
El nombre de la computadora donde se ejecuta Sendmail debe corresponder a lo
configurado en el DNS y el archivo hosts. Lamentablemente, la configuración de este
parámetro varía de sistema en sistema. En RedHat, la configuración del hostname se
efectúa en el archivo /etc/sysconfig/network en la variable HOSTNAME.
cat /etc/sysconfig/network
NETWORKING=yes
HOSTNAME=[Link]
GATEWAY=[Link]
Archivo /etc/aliases
Contiene los alias por los cuales se puede conocer a los usuarios. Una vez modificado
este archivo se debe ejecutar el comando newaliases, para regenar los datos.
Formato:
Archivo .forward
Al igual que el archivo de aliases, existe un archivo -opcional- por cada usuario. Si éste
tiene un archivo .forward en su ${HOME} sendmail interpreta éste como un fichero alias
particular y lo procesa.
Archivo /etc/mail/[Link]
En las últimas versiones de sendmail (8.12 o superiores) es usual que se configure el
servidor para que se ejecute "dividido" en dos programas complementarios a fin de
elevar la seguridad del sistema.
En este caso, el segundo proceso (client queue runner) es controlado mediante otro
ue tiene la configuración del sendmail que se usa para
archivo: /etc/mail/[Link] q
mandar mails d e la propia máquina.
/etc/mail/[Link]
divert(0)dnl
include(`/usr/share/sendmail-cf/m4/cf.m4')
VERSIONID(`linux setup for Red Hat Linux')dnl
define(`confCF_VERSION', `Submit')dnl
define(`__OSTYPE__',`')dnl
define(`_USE_DECNET_SYNTAX_', `1')dnl support DECnet
define(`confTIME_ZONE', `USE_TZ')dnl
define(`confDONT_INIT_GROUPS', `True')dnl
define(`confPID_FILE', `/var/run/[Link]')dnl
Confidencial © Blissarch Systems 18
define(`confDIRECT_SUBMISSION_MODIFIERS',`C')
FEATURE(`use_ct_file')dnl
FEATURE(`msp')
Configurar DNS
Configurar el DNS incluyen el registro para el servidor de correo:
Consultar por el servidor de correo, para chequear la configuración.
Nslookup -q=mx [Link]
Autentificación
El método de autentificación se basa en el software de cyrus-sasl, el demonio
Saslauthd debe estar corriendo, y para que certifique a los usuarios se debe existir el
archivo [Link] en los directorios /usr/lib/sasl2 y /usr/lib/sasl con el siguiente
contenido:
pwcheck_method:saslauthd
Iniciar sendmail
service sendmail start
service saslauthd start
Es conveniente automatizar el inicio de los servicios al inicio del sistema, para que cada
uno se levante en el orden correspondiente.
chkconfig –-level 345 sendmail on
chkconfig –-level 345 saslauthd on
Usuarios de Sendmail
Los usuarios del sistema automáticamente son usuarios de sendmail
Configurar servicios POP / IMAP
Primero hay que diferenciar entre un servidor SMTP y un servidor de POP3. Así a
grandes rasgos podríamos decir que un servidor SMTP es el que se utiliza para que
Confidencial © Blissarch Systems 19
nosotros enviemos correo. Y un servidor POP3 es el que utilizamos para recoger el
correo que nos han enviado. El servidor SMTP y POP3 podrían no estar en la misma
máquina físicamente e incluso no estar incluidos en la misma aplicación.
Configuración para Centos RedHat
En Fedora Core 2 t RedHat AS 4 dependen del demonio cyrus-imapd, se deben instalar
los paquetes cyrus*.rpm.
Usuarios de Cyrus
Los usuarios no son los usuarios del sistema, se deben crear los usuarios y
posteriormente sus buzones.
Comando saslpasswd2
El comando saslpaswd2 permite ingresar nuevos usuarios al servidor cyrus-imap, a
diferencia de sendmail no son por defecto los usuarios del sistema.
En el momento de creación del usuario se solicita la contraseña
SINTANXIS SASLPASSWD2 [–C|D] USER
Ejemplo
saslpasswd2 –c usr1
PASSWORD:
AGAIN (FOR VERIFICATION)
Comando sasldblistusers2
Listado de los usuarios ingresados.
Comando testsaslauthd
Permite testear la configuración
testsaslauthd -u usr1 -p contras -s pop3d
0: OK "Success."
Utilidad cyradm
Esta utilidad permite crear los buzones de los usuarios, debe ser invocada por un
usuario administrador. El usuario administrador se define en el archivo :
Confidencial © Blissarch Systems 20
/etc/[Link]
configdirectory: /var/lib/imap
partition-default: /var/spool/imap
admins: cyrus root
sievedir: /var/lib/imap/sieve
sendmail: /usr/sbin/sendmail
hashimapspool: true
sasl_pwcheck_method: saslauthd
sasl_mech_list: PLAIN
tls_cert_file: /etc/pki/cyrus-imapd/[Link]
tls_key_file: /etc/pki/cyrus-imapd/[Link]
tls_ca_file: /etc/pki/tls/certs/[Link]
cyradm --user [Link] [Link]
Ejemplo
cyradm --user root correo
Orden para crear un buzón
[Link]> c m user.usr3
Orden para consultar
[Link]> l am user.usr1
usr1 lrswipcda
[Link]> l am user.usr2
USR2 LRSWIPCDA
correo. [Link]>
Para terminar digite quit en el prompt
Levantar el servicio
service curys-imapd start
Se recomienda que este servicio se levante automáticamente al inicio del sistema.
chkconfig –-level 345 curys-imapd on
Confidencial © Blissarch Systems 21
Comprobar POP3
Los servidores POP3 de correo escuchan el puerto 110 de TCP. Se puede comprobar
el funcionamiento del correo en el servidor POP3 del proveedor desde una sesión
'telnet'.
Ejemplo:
telnet [Link] 110
Trying [Link]…
Connected to host104.
Escape character is '^]'.
+OK POP3 [Link] v2001.78rh server ready
Configuración de sendmail
ara que sendmail trabaje con
Se debe configurar el archivo /etc/mail/[Link] p
cyrus.
Ejemplo
divert(-1)dnl
include(`/usr/share/sendmail-cf/m4/cf.m4')dnl
VERSIONID(`setup for Red Hat Linux')dnl
OSTYPE(`linux')dnl
define(`confLOG_LEVEL', `29')dnl
dnl #
dnl define(`SMART_HOST',`[Link]')
dnl #
define(`confDEF_USER_ID',``8:12'')dnl
dnl define(`confAUTO_REBUILD')dnl
define(`confTO_CONNECT', `1m')dnl
define(`confTRY_NULL_MX_LIST',true)dnl
define(`confDONT_PROBE_INTERFACES',true)dnl
define(`PROCMAIL_MAILER_PATH',`/usr/bin/procmail')dnl
define(`ALIAS_FILE', `/etc/aliases')dnl
define(`STATUS_FILE', `/var/log/mail/statistics')dnl
define(`UUCP_MAILER_MAX', `2000000')dnl
define(`confUSERDB_SPEC', `/etc/mail/[Link]')dnl
define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl
define(`confAUTH_OPTIONS', `A')dnl
dnl #
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5
LOGIN
PLAIN')dnl
dnl #
define(`confLOCAL_MAILER',`cyrus')
Confidencial © Blissarch Systems 22
define(`confTO_IDENT', `0')dnl
FEATURE(`no_default_msa',`dnl')dnl
FEATURE(`smrsh',`/usr/sbin/smrsh')dnl
FEATURE(`mailertable',`hash -o /etc/mail/[Link]')dnl
FEATURE(redirect)dnl
FEATURE(always_add_domain)dnl
FEATURE(use_cw_file)dnl
FEATURE(use_ct_file)dnl
FEATURE(local_procmail,`',`procmail -t -Y -a $h -d $u')dnl
FEATURE(`access_db',`hash -T<TMPF> -o /etc/mail/[Link]')dnl
FEATURE(`blacklist_recipients')dnl
EXPOSED_USER(`root')dnl
dnl DAEMON_OPTIONS(`Port=smtp,Addr=[Link], Name=MTA')dnl
dnl FEATURE(`accept_unresolvable_domains')dnl
FEATURE(`relay_based_on_MX')dnl
LOCAL_DOMAIN(`[Link]')dnl
MASQUERADE_AS(`[Link]')dnl
FEATURE(masquerade_envelope)dnl
dnl MASQUERADE_DOMAIN(localhost)dnl
dnl MASQUERADE_DOMAIN([Link])dnl
dnl MASQUERADE_DOMAIN([Link])dnl
dnl MASQUERADE_DOMAIN([Link])dnl
MAILER(smtp)dnl
MAILER(procmail)dnl
MAILER(cyrus)dnl
SERVICIOS
Para tener funcionando en un host el servicio de mail deben estar ejecutándose
simultáneamente los siguientes servicios:
saslauthd
sendmail
cyrus-imapd
Para configurar que estos servicios arranquen al inicio del sistema se debe configurar:
chkconfig --level 2345 sendmail on
chkconfig --level 2345 saslauthd on
chkconfig --level 2345 cyrus-imapd on
Confidencial © Blissarch Systems 23
Bibliografía
Juan Antonio Martínez Castaño. (1998). Sendmail(II)
[Link]
Diego Bravo Estrada (). Tutorial de Sendmail.
[Link]
dmail-html/
Greg Ippolito (2018). Linux Sendmail Configuration
[Link]
Red Hat, Inc. (2018). RED HAT ENTERPRISE LINUX
[Link]
ion_guide/
Hostinger (2018). Que significa SMTP, POP y IMAP
[Link]
[Link]
The Cyrus Team. (2018). Quickstart Guide
[Link]
[Link].(2018). Configuración de Cyrus IMAP con soporte SSL/TLS.
[Link]
[Link].(2018). Cyrus IMAP Server: Overview and Concepts
[Link]
[Link] (2018) DNS
[Link]
Confidencial © Blissarch Systems 24