SlideShare ist ein Scribd-Unternehmen logo
1 von 6
CONFIGURACION DE SASL
(saslauthd)
CONFIGURACION DE SASL (saslauthd) - riveraj94 2
2
2014
La autentificación se hará a través del demonio saslauthd, por
ende se estará limitado a la trasmisión de contraseñas en
texto plano y a la autentificación vía login, pero podemos usar
PAM.
Como usaremos PAM (Pluggable Authentication Modules) el
cual no es en sí una Base de Datos de Contraseñas, sino que su
configuración le indica al sistema cómo realizar la
autentificación (proporciona una interfaz entre las
aplicaciones de usuario y los diferentes métodos de
autentificación), PAM es el mecanismo por defecto para la
autentificación en Linux (Normalmente, implica el uso del
módulo pam_unix.so, el cual autentifica al usuario con el
archivo de contraseñas shadow). Esto implica que cada
persona que reciba correo por este servidor debe tener una
cuanta de usuario, debido a que usaremos PAM, como nuestro
método de autentificación SMTP.
Para soportar usuarios que no necesita acceder al archivo de
contraseñas del sistema (shadow), alguna de las opciones son:
LDAP, Mysql , sasldb, Kerberos, etc., en estos casos el demonio
saslauthd ya no se requerirá, por que SASL ya no necesita
acceder al archivo de contraseñas del sistema (shadow).
De los métodos antes sitiados LDAP es el más robusto y
escalable, pero tiene la limitación de que usa contraseñas en
texto plano (al igual que PAM), pero para solucionar este
problema, generalmente se usa TLS para encriptar las
contraseñas y trasmitirlas desde el cliente al servidor.
CONFIGURACION DE SASL (saslauthd)
CONFIGURACION DE SASL (saslauthd) - riveraj94 3
3
2014
1. Primero comprueba que el servidor soporte la autentificación vía
PAM:
2. Una vez comprobado de que se tiene soporte para PAM, detengo el
servicio, elijo a PAM como mi método de validación y lo inicio
nuevamente:
3. Verifico que tomo a PAM como mi método de validación, por que el
archivo /etc/sysconfig/saslauthd tendrá la variable MECH con el
valor pam:
CONFIGURACION DE SASL (saslauthd) - riveraj94 4
4
2014
4. Como especificamos que para verificar las credenciales del usuario,
lo haremos a través del demonio saslauthd, debido a que usamos PAM
y los procesos sin privilegios (como Postfix) no tienen acceso a los
archivos de contraseñas, necesitamos indicarle al demonio saslauthd
que el debe manejar las peticiones por Postfix, editando el archivo
/usr/lib/sasl2/smtpd.conf y configurarlo de la siguiente manera:
Debido a que usaremos PAM, como nuestro método de autentificación
SMTP, sólo los mecanismos de autentificación en "texto plano" se
pueden utilizar (si decide usar el meto de autentificación Mysql o
sasldb cambie saslauthd por auxprop) esto se especifica en la linea
(mech_list: plain login)
5. Reiniciamos el demonio saslauthd para que los cambios tengan
efecto:
6. Prueba de funcionamiento de saslauthd
testsaslauthd -f /var/run/saslauthd/mux -u usuario -p contraseña -s smtp
Si esto no devuelve:
0: OK "Success."
Quiera decir que esta correctamente configurado, en cualquier otro caso debemos
revisar la configuración.
CONFIGURACION DE SASL (saslauthd) - riveraj94 5
5
2014
7. Para permitir a un cliente autentificar al servidor (y viceversa), emplearemos
SASL, bajo el protocolo ESMTP (el cual es una Extensión del Protocolo SMTP –
Protocolo Simple de Trasporte de Correo). Con esto nos aseguramos que solo los
usuarios con las credenciales adecuadas pueden hacer uso de nuestro servidor
SMT. Para ello añadidos al final del archivo /etc/postfix/main.cf lo siguiente:
smtpd_sasl_auth_enable = yes
Habilita la autentificación SMTP en el Servidor
smtpd_sasl_type = dovecot
Tipo de plug-in que el servidor Postfix SMTP debe utilizar para la autenticación
(Para averiguar los plug- in disponible se puede ejecutar: postconf -a). En este caso
le estamos diciendo que Postfix le pregunte al servidor Dovecot para verificar el
nombre de usuario y la contraseña
smtpd_sasl_path = /var/spool/postfix/private/auth
Información de la implementación especifica que el servidor Postfix pasara a
Dovecot (a través del plug-in SASL)
smtpd_sasl_security_options = noanonymous
Este parámetro permite controlar los métodos de autentificación (que se asestaran
o no), la lista de funciones disponibles depende de la implementación del servidor
SASL que se selecciona con smtpd_sasl_type. En este caso se deshabilita los
métodos de autenticación que permiten la autenticación anónima
smtpd_recipient_restrictions = permit_sasl_authenticated,
permit_mynetworks, reject_unauth_destination
Las restricciones de acceso que el servidor SMTP Postfix aplica, en el contexto del
comando RCPT TO. En este caso, Postfix acepta un mensaje sólo si coincide con uno
de los siguientes criterios, (aplicados en el orden tal como se especifican): Si el
usuario está autentificado (permit_sasl_authenticated), o si el usuario está en la red
local (permit_mynetworks), o si el mensaje se destina a un usuario de un dominio
que es local o virtual en este nodo (reject_unauth_destination).
CONFIGURACION DE SASL (saslauthd) - riveraj94 6
6
2014
8. Por último debemos reiniciar los demonios saslauthd y postfix para que los
cambios tengan efecto:

Weitere ähnliche Inhalte

Was ist angesagt?

Presentation On Group Policy in Windows Server 2012 R2 By Barek-IT
Presentation On Group Policy in Windows Server 2012 R2 By Barek-ITPresentation On Group Policy in Windows Server 2012 R2 By Barek-IT
Presentation On Group Policy in Windows Server 2012 R2 By Barek-IT
Md. Abdul Barek
 
Caracteristicas de un sistema informático
Caracteristicas de un sistema informáticoCaracteristicas de un sistema informático
Caracteristicas de un sistema informático
Eliasid Rivero Madera
 

Was ist angesagt? (20)

Linux standard file system
Linux standard file systemLinux standard file system
Linux standard file system
 
Process management in linux
Process management in linuxProcess management in linux
Process management in linux
 
Presentation On Group Policy in Windows Server 2012 R2 By Barek-IT
Presentation On Group Policy in Windows Server 2012 R2 By Barek-ITPresentation On Group Policy in Windows Server 2012 R2 By Barek-IT
Presentation On Group Policy in Windows Server 2012 R2 By Barek-IT
 
Caracteristicas de un sistema informático
Caracteristicas de un sistema informáticoCaracteristicas de un sistema informático
Caracteristicas de un sistema informático
 
Linux commands
Linux commandsLinux commands
Linux commands
 
Windows Network concepts
Windows Network conceptsWindows Network concepts
Windows Network concepts
 
User management
User managementUser management
User management
 
Networking in linux
Networking in linuxNetworking in linux
Networking in linux
 
Group policy Best Practices
Group policy Best PracticesGroup policy Best Practices
Group policy Best Practices
 
Introduction to firewalls through Iptables
Introduction to firewalls through IptablesIntroduction to firewalls through Iptables
Introduction to firewalls through Iptables
 
IBM Lotus Domino Domain Monitoring (DDM)
IBM Lotus Domino Domain Monitoring (DDM)IBM Lotus Domino Domain Monitoring (DDM)
IBM Lotus Domino Domain Monitoring (DDM)
 
Course 102: Lecture 8: Composite Commands
Course 102: Lecture 8: Composite Commands Course 102: Lecture 8: Composite Commands
Course 102: Lecture 8: Composite Commands
 
Linux Directory Structure
Linux Directory StructureLinux Directory Structure
Linux Directory Structure
 
Course 102: Lecture 4: Using Wild Cards
Course 102: Lecture 4: Using Wild CardsCourse 102: Lecture 4: Using Wild Cards
Course 102: Lecture 4: Using Wild Cards
 
Sistema de archivos
Sistema de archivosSistema de archivos
Sistema de archivos
 
Linux systems - Linux Commands and Shell Scripting
Linux systems - Linux Commands and Shell ScriptingLinux systems - Linux Commands and Shell Scripting
Linux systems - Linux Commands and Shell Scripting
 
Linux basics part 1
Linux basics part 1Linux basics part 1
Linux basics part 1
 
Linux basic commands
Linux basic commandsLinux basic commands
Linux basic commands
 
Linux System Monitoring basic commands
Linux System Monitoring basic commandsLinux System Monitoring basic commands
Linux System Monitoring basic commands
 
Linux booting process - Linux System Administration
Linux booting process - Linux System AdministrationLinux booting process - Linux System Administration
Linux booting process - Linux System Administration
 

Ähnlich wie Manual de Configuracion de SASL

Configuración básica de sendmail
Configuración básica de sendmailConfiguración básica de sendmail
Configuración básica de sendmail
k1k1s1m0
 
Curso Avanzado Seguridad Acceso
Curso Avanzado Seguridad AccesoCurso Avanzado Seguridad Acceso
Curso Avanzado Seguridad Acceso
Antonio Durán
 
Servidor De Correo En Debian
Servidor De Correo En DebianServidor De Correo En Debian
Servidor De Correo En Debian
Stiven Marin
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
garciadebora
 
Sshmarta
SshmartaSshmarta
Sshmarta
gh02
 
Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)
Michelle Gutierrez
 

Ähnlich wie Manual de Configuracion de SASL (20)

Configuración básica de sendmail
Configuración básica de sendmailConfiguración básica de sendmail
Configuración básica de sendmail
 
Configuración de servicios basicos con Zentyal
Configuración de servicios basicos con ZentyalConfiguración de servicios basicos con Zentyal
Configuración de servicios basicos con Zentyal
 
Curso Avanzado Seguridad Acceso
Curso Avanzado Seguridad AccesoCurso Avanzado Seguridad Acceso
Curso Avanzado Seguridad Acceso
 
Postfix Internet Site + Sasl
Postfix Internet Site + SaslPostfix Internet Site + Sasl
Postfix Internet Site + Sasl
 
OpenSSH
OpenSSHOpenSSH
OpenSSH
 
Seguridad de las redes
Seguridad de las redesSeguridad de las redes
Seguridad de las redes
 
Autentificacion sql antonio_hermoso
Autentificacion sql antonio_hermosoAutentificacion sql antonio_hermoso
Autentificacion sql antonio_hermoso
 
Unidad III: Seguridad de las redes
Unidad III: Seguridad de las redesUnidad III: Seguridad de las redes
Unidad III: Seguridad de las redes
 
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptxMAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
MAQUINAS VIRTUALES Y PROTOCOLO DE AUTENTICACION.pptx
 
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORESGESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
GESTIÓN DE ACCESO REMOTO Y MONITORIZACIÓN DE SERVIDORES
 
Practica 7 servidor samba
Practica  7 servidor sambaPractica  7 servidor samba
Practica 7 servidor samba
 
Servidor De Correo En Debian
Servidor De Correo En DebianServidor De Correo En Debian
Servidor De Correo En Debian
 
Seg t2 practicas_certificado ssl
Seg t2 practicas_certificado sslSeg t2 practicas_certificado ssl
Seg t2 practicas_certificado ssl
 
Sshmarta
SshmartaSshmarta
Sshmarta
 
Soluciones Profesionales de Correo con Software Libre
Soluciones Profesionales de Correo con Software LibreSoluciones Profesionales de Correo con Software Libre
Soluciones Profesionales de Correo con Software Libre
 
Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4Guia de instalacion de samba en centos 6.4
Guia de instalacion de samba en centos 6.4
 
Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)Guia de instalacion de samba en centos 6.4(1)
Guia de instalacion de samba en centos 6.4(1)
 
Team.docx
Team.docxTeam.docx
Team.docx
 
Vps local virtualbox
Vps local virtualboxVps local virtualbox
Vps local virtualbox
 
RADIUS (2015)
RADIUS (2015)RADIUS (2015)
RADIUS (2015)
 

Mehr von K-milo Rivera

Manual de Instalacion y Configuracion de WSUS
Manual de Instalacion y Configuracion de WSUSManual de Instalacion y Configuracion de WSUS
Manual de Instalacion y Configuracion de WSUS
K-milo Rivera
 
Manual De Monitoreo Pandora Windows
Manual De Monitoreo  Pandora WindowsManual De Monitoreo  Pandora Windows
Manual De Monitoreo Pandora Windows
K-milo Rivera
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora Linux
K-milo Rivera
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
K-milo Rivera
 
Instalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHATInstalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHAT
K-milo Rivera
 
Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6
K-milo Rivera
 
Manual intalación DNS en Centos 6
Manual intalación DNS en Centos 6Manual intalación DNS en Centos 6
Manual intalación DNS en Centos 6
K-milo Rivera
 
Resultados de Ldap y Correo Postfix
Resultados de Ldap y Correo PostfixResultados de Ldap y Correo Postfix
Resultados de Ldap y Correo Postfix
K-milo Rivera
 
Manual De Windows Server 2012
Manual De Windows Server 2012Manual De Windows Server 2012
Manual De Windows Server 2012
K-milo Rivera
 
LDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access ProtocolLDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access Protocol
K-milo Rivera
 

Mehr von K-milo Rivera (12)

Manual de Instalacion y Configuracion de WSUS
Manual de Instalacion y Configuracion de WSUSManual de Instalacion y Configuracion de WSUS
Manual de Instalacion y Configuracion de WSUS
 
Manual De Monitoreo Pandora Windows
Manual De Monitoreo  Pandora WindowsManual De Monitoreo  Pandora Windows
Manual De Monitoreo Pandora Windows
 
Manual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora LinuxManual De Monitoreo Pandora Linux
Manual De Monitoreo Pandora Linux
 
Manual de Encriptacion con TLS
Manual de Encriptacion con TLSManual de Encriptacion con TLS
Manual de Encriptacion con TLS
 
Instalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHATInstalacion y Configuracion de Correo REDHAT
Instalacion y Configuracion de Correo REDHAT
 
OpenLDAPredhat 6
OpenLDAPredhat 6OpenLDAPredhat 6
OpenLDAPredhat 6
 
Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6Manual intalación DHCP en Centos 6
Manual intalación DHCP en Centos 6
 
Manual intalación DNS en Centos 6
Manual intalación DNS en Centos 6Manual intalación DNS en Centos 6
Manual intalación DNS en Centos 6
 
Resultados de Ldap y Correo Postfix
Resultados de Ldap y Correo PostfixResultados de Ldap y Correo Postfix
Resultados de Ldap y Correo Postfix
 
Manual De Windows Server 2012
Manual De Windows Server 2012Manual De Windows Server 2012
Manual De Windows Server 2012
 
LDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access ProtocolLDAP Lightweight Directory Access Protocol
LDAP Lightweight Directory Access Protocol
 
Manual redhat
Manual redhatManual redhat
Manual redhat
 

Kürzlich hochgeladen

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Kürzlich hochgeladen (10)

Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Manual de Configuracion de SASL

  • 2. CONFIGURACION DE SASL (saslauthd) - riveraj94 2 2 2014 La autentificación se hará a través del demonio saslauthd, por ende se estará limitado a la trasmisión de contraseñas en texto plano y a la autentificación vía login, pero podemos usar PAM. Como usaremos PAM (Pluggable Authentication Modules) el cual no es en sí una Base de Datos de Contraseñas, sino que su configuración le indica al sistema cómo realizar la autentificación (proporciona una interfaz entre las aplicaciones de usuario y los diferentes métodos de autentificación), PAM es el mecanismo por defecto para la autentificación en Linux (Normalmente, implica el uso del módulo pam_unix.so, el cual autentifica al usuario con el archivo de contraseñas shadow). Esto implica que cada persona que reciba correo por este servidor debe tener una cuanta de usuario, debido a que usaremos PAM, como nuestro método de autentificación SMTP. Para soportar usuarios que no necesita acceder al archivo de contraseñas del sistema (shadow), alguna de las opciones son: LDAP, Mysql , sasldb, Kerberos, etc., en estos casos el demonio saslauthd ya no se requerirá, por que SASL ya no necesita acceder al archivo de contraseñas del sistema (shadow). De los métodos antes sitiados LDAP es el más robusto y escalable, pero tiene la limitación de que usa contraseñas en texto plano (al igual que PAM), pero para solucionar este problema, generalmente se usa TLS para encriptar las contraseñas y trasmitirlas desde el cliente al servidor. CONFIGURACION DE SASL (saslauthd)
  • 3. CONFIGURACION DE SASL (saslauthd) - riveraj94 3 3 2014 1. Primero comprueba que el servidor soporte la autentificación vía PAM: 2. Una vez comprobado de que se tiene soporte para PAM, detengo el servicio, elijo a PAM como mi método de validación y lo inicio nuevamente: 3. Verifico que tomo a PAM como mi método de validación, por que el archivo /etc/sysconfig/saslauthd tendrá la variable MECH con el valor pam:
  • 4. CONFIGURACION DE SASL (saslauthd) - riveraj94 4 4 2014 4. Como especificamos que para verificar las credenciales del usuario, lo haremos a través del demonio saslauthd, debido a que usamos PAM y los procesos sin privilegios (como Postfix) no tienen acceso a los archivos de contraseñas, necesitamos indicarle al demonio saslauthd que el debe manejar las peticiones por Postfix, editando el archivo /usr/lib/sasl2/smtpd.conf y configurarlo de la siguiente manera: Debido a que usaremos PAM, como nuestro método de autentificación SMTP, sólo los mecanismos de autentificación en "texto plano" se pueden utilizar (si decide usar el meto de autentificación Mysql o sasldb cambie saslauthd por auxprop) esto se especifica en la linea (mech_list: plain login) 5. Reiniciamos el demonio saslauthd para que los cambios tengan efecto: 6. Prueba de funcionamiento de saslauthd testsaslauthd -f /var/run/saslauthd/mux -u usuario -p contraseña -s smtp Si esto no devuelve: 0: OK "Success." Quiera decir que esta correctamente configurado, en cualquier otro caso debemos revisar la configuración.
  • 5. CONFIGURACION DE SASL (saslauthd) - riveraj94 5 5 2014 7. Para permitir a un cliente autentificar al servidor (y viceversa), emplearemos SASL, bajo el protocolo ESMTP (el cual es una Extensión del Protocolo SMTP – Protocolo Simple de Trasporte de Correo). Con esto nos aseguramos que solo los usuarios con las credenciales adecuadas pueden hacer uso de nuestro servidor SMT. Para ello añadidos al final del archivo /etc/postfix/main.cf lo siguiente: smtpd_sasl_auth_enable = yes Habilita la autentificación SMTP en el Servidor smtpd_sasl_type = dovecot Tipo de plug-in que el servidor Postfix SMTP debe utilizar para la autenticación (Para averiguar los plug- in disponible se puede ejecutar: postconf -a). En este caso le estamos diciendo que Postfix le pregunte al servidor Dovecot para verificar el nombre de usuario y la contraseña smtpd_sasl_path = /var/spool/postfix/private/auth Información de la implementación especifica que el servidor Postfix pasara a Dovecot (a través del plug-in SASL) smtpd_sasl_security_options = noanonymous Este parámetro permite controlar los métodos de autentificación (que se asestaran o no), la lista de funciones disponibles depende de la implementación del servidor SASL que se selecciona con smtpd_sasl_type. En este caso se deshabilita los métodos de autenticación que permiten la autenticación anónima smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetworks, reject_unauth_destination Las restricciones de acceso que el servidor SMTP Postfix aplica, en el contexto del comando RCPT TO. En este caso, Postfix acepta un mensaje sólo si coincide con uno de los siguientes criterios, (aplicados en el orden tal como se especifican): Si el usuario está autentificado (permit_sasl_authenticated), o si el usuario está en la red local (permit_mynetworks), o si el mensaje se destina a un usuario de un dominio que es local o virtual en este nodo (reject_unauth_destination).
  • 6. CONFIGURACION DE SASL (saslauthd) - riveraj94 6 6 2014 8. Por último debemos reiniciar los demonios saslauthd y postfix para que los cambios tengan efecto: