1. SERVIDOR POSTFIX + DOVECOT +
SASL+ TLS + SPAMASSASSIN +
SQUIRREL MAIL + OUTLOOK +
EVOLUTION
Realizado por:
Javier Martin Rivero
2. Indice
Conceptos basicos
Instalación del entorno de trabajo
Postfix
Dovecot
SASL
TLS
Probando emails con Outlook – Evolution – Squirrelmail
MAIL LOGS
Spamassaing
Webgrafia
3. CONCEPTOS BASICOS
Postfix: El MTA (Mail Transportation Agent) Postfix pretende ser rápido, fácil de administrar y
seguro.Por lo tanto, externamente mantiene el estilo de Sendmail, mientras que internamente es
completamente diferente,es un servidor de correo de software libre / código abierto, un programa
informático para el enrutamiento y envío de correo electrónico, creado con la intención de que sea
una alternativa más rápida, fácil de administrar y segura al ampliamente utilizado Sendmail.
Dovecot es un servidor IMAP y POP3 de código abierto para sistemas Linux, desarrollado bajo
las premisas de la seguridad. Dovecot es una excelente elección en lo que se refiere a
servidores POP/IMAP. Es rápido, fácil de configurar, y no require una Administracion avanzada
ni recursos.
MTA: Agente de Transferencia de Correo (del inglés Mail Transport Agent o MTA; también
Message Transport Agent, Agente de Transporte de Mensajes) es uno de los programas que ejecutan
los servidores de correo, y tiene como fin transferir un conjunto de datos de una computadora a otra.
IMAP: es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor.
Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una
conexión a Internet. Se conecta por el puerto 143 (TCP).
POP3: En informática se utiliza el Post Office Protocol (POP3, Protocolo de Oficina de Correo o
"Protocolo de Oficina Postal") en clientes locales de correo para obtener los mensajes de correo
electrónico almacenados en un servidor remoto. Es un protocolo de nivel de aplicación en el
Modelo OSI.
Las versiones del protocolo POP, informalmente conocido como POP1 y POP2, se han
hecho obsoletas debido a las últimas versiones de POP3. En general cuando se hace referencia al
término POP, se refiere a POP3 dentro del contexto de protocolos de correo electrónico.
Existen dos versiones principales de este protocolo, POP2 y POP3, a los que se le asignan
los puertos 109 y 110 respectivamente, y que funcionan utilizando comandos de texto radicalmente
diferentes.
Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el
servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación
de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes
de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de
internet ofrecen IMAP como valor agregado de sus servicios.
SpamAssassin: es un filtro de correo que identifica el spam (anti-spam) mediante análisis del
texto del mensaje y consultando en tiempo real con bases de datos de listas negras. Usando reglas
básicas, maneja una serie de comprobaciones sobre los encabezados y cuerpo del mensaje de
correo, asignándole una puntuación según la probabilidad de que sea spam o correo no deseado
4. Instalación del entorno de trabajo
Para montar este trabajo he utilizado como sistema operativo DEBIAN 6 dentro Vmware.
Configuracion BIND9
6. Ahora configuramos la zona inversas donde le asignamos los punteros o registros PTR.
Dentro de named.local.options configuramos renviadores que sera google.
7. Configuramos tambien el archivo /etc/hosts donde se le asocia su ip y su nombre de dominio
(FQDN).
En el archivos interfaces, tenemos configurada la maquina con ip estatica, dispone salida a internet
porque sale a traves del ubuntu server NAT.
8. INSTALACION Y CONFIGURACION DEL SERVIDOR
DE CORREO POSTFIX
Instalamos con apt-get install postfix
Escogemos la opcion Sitio de Internet para que nuestro dominio se vea a traves de internet.
9. El nombre del sistema de correo (el dominio) es mailsri.com y le damos a aceptar.
El fichero de configuracion de postfix se llama main.cf, antes de nada le hacemos una copia de
seguridad, llamada main.cf.backup. A continuacion el fichero main.cf ya configurado entero.
10. En la parte de color rojo definimos las opciones basica, nombre dominio,nombre
maquina,origen,destinos, my redes etc..
Luego la parte en azul son control que proporciona SASL, y establecer las restricciones para
acceso externo, o retransmisión de los mails a la otra parte del sistema, es decir, a Internet.En nuestro
caso, hemos habilitado a enviar mails internos a las redes especificadas en mynetworks, a los usuarios
autentificados y rechazar los usuarios no autenticados.
Luego por ultimo la parte en verde corresponde a la configuracion de nuestro postfix
mediante certificado.
Para reiniciar el servicio del nuestro servidor /etc/init.d/postfix restart
11. INSTALACION Y CONFIGURACION DE DOVECOT
Instalamos dicho servicio con apt-get install.
Configuracion del fichero /etc/dovecot/dovecot.conf
Para reiniciar dovecot /etc/init.d/dovecot restart o service dovecot restart
12. INSTALACION Y CONFIGURACION SASL
El siguiente paso, para asegurar nuestro servicio SMTP es instalar SASL. Una vez instalado y
configurado, los envios internos a nuestros usuarios (los que tenga configurados nuestro
sistema Linux) serán directos, mientras que si son envíos que debe de retransmitir el sistema
postfix, serán controlados por SASL.
Instalamos con apt-get install sasl2-bin
En el fichero /etc/postfix/main.cf añadimos la siguiente opciones para implementar el servicio.
13. Dentro /etc/default/saslauthd habilitamos el servicio.
Debemos de verificar de que el usuario asociado al servicio postfix, pertenece al grupo SASL.
De esta forma, nuestro sistema será capaz de aplicar las normas SASL establecidas en
/etc/postfix/main.cf para la restransmisión de correos electrónicos.
14. INSTALACION Y CONFIGURACION TLS
Si se pretende ofrecer servicios de correo electrónico a terceros, es más que recomendable
usar un certificado que esté firmado por una autoridad certificadora (CA, del inglés Certificate
Authority) reconocida, como Verisign o Thawte. Pero si sólo se va a usar en la red local de una
empresa pequeña o mediana, o simplemente se quiere disfrutar de las comunicaciones
cifradas a título personal, posiblemente sea suficiente crear una autoridad certificadora
nosotros mismos y firmar con ella el certificado
Primero instalamos openssl para generar nuestros certificados.
Los comandos que he ejecudatdo para crear los certificados.
15. Dentro del directorio /etc/postfix/ssl tendremos nuestros certificado.
En el fichero /etc/postfix/main.cf añadimos la siguiente configuracion para poder utilizar el servidor postfix
seguro.
Ahora, reiniciaremos los servicios:
/etc/init.d/saslauthd restart
/etc/init.d/postfix restart
/etc/init.d/dovecot restart