ELABORADO
POR:
TUAPPSMARTPHONE
ÍNDICE
GENERAL
ANTECEDENTES
|
|
INTRODUCCIÓN
|
|
DESARROLLO
|
|
ANEXOS
|
|
CONCLUSIONES
|
|
BIBLIOGRAFÍA Y FUENTES DE
CONSULTA
| |
ANTECEDENTES
Un servidor de correo es una aplicación informática
ubicada en una página web en internet cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo
hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden
enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al
viajar la información en formato electrónico.
Los servidores de correo a menudo realizan
diferentes funciones según sea el uso que se planifique para el mismo.
Agente de Transferencia de Correo (del inglés Mail Transport Agent o MTA; también Message Transport Agent, Agente de Transporte de Mensajes) es uno
de los programas que ejecutan los servidores de correo, y tiene como fin
transferir un conjunto de datos de una computadora a otra.
El MTA, tiene varias formas de comunicarse con otros
servidores de correo:
1.- Recibe los mensajes desde otro MTA. Actúa como
"servidor" de otros servidores.
2.- Envía los mensajes hacia otro MTA. Actúa como un
"cliente" de otros servidores.
3.- Actúa como intermediario entre un "Mail
Submision Agent" y otro MTA.
Algunas soluciones de correo que incluyen un MTA son: Sendmail, qmail, Postfix, Exim, Mdaemon, Mercury
Mail Transport System , Lotus Notes (IBM) y Microsoft Exchange Server.
Por defecto el protocolo estándar para la
transferencia de correos entre servidores es el SMTP, o Protocolo Simple de
Transferencia de Correo. Está definido en el RFC 2821 y es un estándar oficial de Internet.
Un servidor de correo realiza una serie de procesos
que tienen la finalidad de transportar información entre los distintos
usuarios. Usualmente el envió de un correo electrónico tiene como fin que un
usuario (remitente) cree un correo electrónico y lo envié a otro
(destinatario). Esta acción toma típicamente 5 pasos.
1.- El usuario inicial crea un "correo
electrónico"; un archivo que cumple lo estándares de un correo
electrónico. Usara para ello una aplicación ad-hoc. Las aplicaciones más
usadas, en indistinto orden son: Outlook Express (Microsoft), Oulook
(Microsoft),Mozilla Thuntherbird (Mozilla), Pegasus Mail (David Harris), IBM
Lotus Notes (IBM); etc.
2.- El archivo creado es enviado a un almacén;
administrado por el servidor de correo local al usuario remitente del correo;
donde se genera una solicitud de envió.
3.- El servicio MTA local al usuario inicial
recupera este archivo e inicia la negociación con el servidor del destinatario
para el envió del mismo.
4.- El servidor del destinatario valida la operación
y recibe el correo, depositándolo en el "buzón" correspondiente al
usuario receptor del correo. El "buzón" no es otra cosa que un
registro en una base de datos.
5.- Finalmente el software del cliente receptor del
correo recupera este archivo o "correo" desde el servidor almacenando
una copia en la base de datos del programa cliente de correo, ubicada en la
computadora del cliente que recibe el correo.
A diferencia de un servicio postal clásico, que
recibe un único paquete y lo transporta de un lugar a otro; el servicio de
correo electrónico copia varias veces la información que corresponde al correo
electrónico.
Este proceso que en la vida real ocurre de manera
muy rápida involucra muchos protocolos. Por ejemplo para obtener los mensajes
del servidor de correos receptor, los usuarios se sirven de clientes de correo
que utilizan el protocolo POP3 o el protocolo IMAP para recuperar los
"correos" del servidor y almacenarlos en sus computadores locales.
Si tiene en cuenta el proceso, hay por lo menos una
copia del correo en el servidor de envío y otra copia en el servidor de
recepción.
Las políticas de funcionamiento de cada servidor,
con o sin aviso a los usuarios remitente y/o destinatario, podrían:
1.- No recibir correos de acuerdo a algún parámetro.
2.- Destruir las copias de los correos, por ejemplo
al transferirlos satisfactoriamente.
3.- Copiar los correos a algún otro registro o
archivo.
4.- Enviar una o más copias a otros destinatarios.
5.- No destruir nunca los correos almacenados.
Es de suma importancia considerar qué entidad,
institución y funcionario son los responsables de administrar finalmente los
servidores de correo que usamos. Los correos pueden en muchos casos ser fuente
de invasión a la privacidad.
Las
raíces de Sendmail se remontan al nacimiento del correo electrónico, una década
antes de que naciese ARPANET, el precursor de Internet. Por entonces, cada
buzón de usuario era un fichero con derechos de sólo lectura y las aplicaciones
de correo eran simplemente texto incorporado en ese fichero. Cada usuario tenía
que abrir y meterse de lleno en el fichero de correo para buscar correos
antiguos y leer el correo nuevo era toda una faena. La primera transferencia
real de un fichero de mensaje de correo entre dos equipos tuvo lugar hasta el
año de 1972, año en el que el correo electrónico empezó a transferirse por FTP
a través de un protocolo de red NCP.
Este
método de comunicación más sencillo muy pronto se hizo popular, incluso hasta
el punto de representar la mayor parte del tráfico de ARPANET en menos de un
año.
Sin
embargo, la falta de estándares entre los protocolos existentes convirtió al
correo electrónico en más difícil de enviar desde algunos sistemas y así
continuó hasta que ARPANET creó el estándar TCP/IP en 1982. Un nuevo protocolo,
SMTP, que se materializaba en el transporte de mensajes. Estos avances, en
combinación con la sustitución de los ficheros host por DNS, permitieron que se
materializasen los agentes MTA con funciones completas. Sendmail,
que
creció a partir de un precedente sistema de entrega de correo electrónico
denominado Delivermail, muy pronto se convirtió en estándar a medida que
Internet comenzaba a expandirse y a utilizarse más ampliamente.
PROTOCOLO SMTP
Simple
Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es
un protocolo de la capa de aplicación. Protocolo de red basado en texto
utilizado para el intercambio de mensajes de correo electrónico entre
computadoras u otros dispositivos SMTP se basa en el modelo cliente-servidor,
donde un cliente envía un mensaje a uno o varios receptores. La comunicación
entre el cliente y el servidor consiste enteramente en líneas de texto
compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas
es de 1000 caracteres.
Las
respuestas del servidor constan de un código numérico de tres dígitos, seguido
de un texto explicativo. El número va dirigido a un procesado automático de la
respuesta por autómata, mientras que el texto permite que un humano interprete
la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son
líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas
tienen un código numérico al comienzo de la línea.
En
el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando
normalmente el puerto 25 en el servidor para establecer la conexión.
PROTOCOLO POP 3
POP3
está diseñado para recibir correo, no para enviarlo; le permite a los usuarios
con conexiones intermitentes ó muy lentas (tales como las conexiones por
módem), descargar su correo electrónico mientras tienen conexión y revisarlo
posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de
los clientes de
correo
incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un
cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena
en la computadora del usuario como mensajes nuevos, los elimina del servidor y
finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de
operación conectado y desconectado.
Los
clientes de correo electrónico que utilizan IMAP dejan por lo general los
mensajes en el servidor hasta que el usuario los elimina directamente. Esto y
otros factores hacen que la operación de IMAP permita a múltiples clientes
acceder al mismo buzón de correo. La mayoría de los clientes de correo
electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de
internet ofrecen IMAP como valor agregado de sus servicios.
PROTOCOLO IMAP
Internet
Message Access Protocol, o su acrónimo IMAP, es un protocolo de red de acceso a
mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener
acceso al correo electrónico desde cualquier equipo que tenga una conexión a
Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo
empleado para obtener correo desde un servidor. Por ejemplo, es posible
especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo que
POP ya que permite visualizar los mensajes de manera remota y no descargando
los mensajes como lo hace POP.
INTRODUCCIÓN
En este
documento se pretende apoyar a las personas que tengan la inquietud o necesidad
de instalar un servidor de correos ya sea con fines didácticos o comerciales,
el objetivo principal es servir de apoyo y como referencia a la hora de
configurar este tipo de servidores, las herramientas aquí empeladas son de
software libre que se rigen bajo la licencia GPL de la Free Software Foundation,
con esto cualquier persona que necesite configurar un servidor de correos y que
no quiera gastas dinero en licencia de software privado encontrara una solución
idónea en este documento. Como sistema operativo utilizaremos un plataforma
GNU/Linux como Centos 5.7, se configurara con los protocolos correspondientes
SMTP, POP3, IMAP, y el servidor Devecot y Sendmail. Los prerrequisitos
necesarios para tener éxito en la implementación de este documento es que el
lector tenga conocimientos básicos de GNU/Linux y ya cuente con una maquina con
Fedora 13 preinstalado y con una conexión a internet, no es necesario que
domine la Shell o terminal de los sistemas GNU/Linux ya que se explicaran las
líneas de código que se tendrán que teclear.
DESARROLLO
1.- INSTALACIÓN DE PAQUETES NECESARIOS
|
|
-SENDMAIL
-DOVECOT
-SPAMASSIM
-M4
-MAKE
-SQUIRRELMAIL
-APACHE
-CLAMAV
-CLIENTE DE CORREO
(THUNDERBIRD, OUTLOOK,ETC)
|
|
2.- CONFIGURACIÓN DE FICHEROS
Nota: para editar un archivo se necesita entrar en
la terminal como root y el programa para editar el archivo es nano, es fácil de
utilizar, por ejemplo para editar el archivo /etc/mail/Access; utilizamos el
siguiente comando; nano /etc/mail/access; para guardar cambios tecleamos CTRL +
O y para cerrar nano tecleamos CTRL + X.
·
configuración
del fichero /etc/mail/access
·
configuración
del fichero /etc/mail/local-host-names
·
configuración
del fichero /etc/mail/relay-domains…(si no existe el fichero tenemos que
crearlo)
·
configuración
del fichero /etc/mail/sendmail.mc
Abrimos el fichero sendmail.mc y borramos todo su
contenido y pegamos las siguientes líneas tal y como se muestre abajo, o de lo
contrario modifique el archivo para que quede igual;
********************************************************************************
divert(-1)dnl
dnl #
dnl # This is the sendmail macro
config file for m4. If you make changes to
dnl # /etc/mail/sendmail.mc, you
will need to regenerate the
dnl # /etc/mail/sendmail.cf file
by confirming that the sendmail-cf package is
dnl # installed and then
performing a
dnl #
dnl # /etc/mail/make
dnl #
include(`/usr/share/sendmail-cf/m4/cf.m4')dnl
VERSIONID(`setup for linux')dnl
OSTYPE(`linux')dnl
dnl #
dnl # Do not advertize sendmail
version.
dnl #
dnl define(`confSMTP_LOGIN_MSG',
`$j Sendmail; $b')dnl
dnl #
dnl # default logging level is 9,
you might want to set it higher to
dnl # debug the configuration
dnl #
dnl define(`confLOG_LEVEL',
`9')dnl
dnl #
dnl # Uncomment and edit the
following line if your outgoing mail needs to
dnl # be sent out through an
external mail server:
dnl #
dnl define(`SMART_HOST',
`smtp.your.provider')dnl
dnl #
define(`confDEF_USER_ID',
``8:12'')dnl
dnl define(`confAUTO_REBUILD')dnl
define(`confTO_CONNECT', `1m')dnl
define(`confTRY_NULL_MX_LIST',
`True')dnl
define(`confDONT_PROBE_INTERFACES',
`True')dnl
define(`PROCMAIL_MAILER_PATH',
`/usr/bin/procmail')dnl
define(`ALIAS_FILE',
`/etc/aliases')dnl
define(`STATUS_FILE',
`/var/log/mail/statistics')dnl
define(`UUCP_MAILER_MAX',
`2000000')dnl
define(`confUSERDB_SPEC',
`/etc/mail/userdb.db')dnl
define(`confPRIVACY_FLAGS',
`authwarnings,novrfy,noexpn,restrictqrun')dnl
define(`confAUTH_OPTIONS',
`A')dnl
dnl #
dnl # The following allows
relaying if the user authenticates, and disallows
dnl # plaintext authentication
(PLAIN/LOGIN) on non-TLS links
dnl #
define(`confAUTH_OPTIONS', `A
p')dnl
dnl #
dnl # PLAIN is the preferred
plaintext authentication method and used by
dnl # Mozilla Mail and Evolution,
though Outlook Express and other MUAs do
dnl # use LOGIN. Other mechanisms
should be used if the connection is not
dnl # guaranteed secure.
dnl # Please remember that
saslauthd needs to be running for AUTH.
dnl #
TRUST_AUTH_MECH(`EXTERNAL
DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS',
`EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl #
dnl # Rudimentary information on
creating certificates for sendmail TLS:
dnl # cd
/etc/pki/tls/certs; make sendmail.pem
dnl # Complete usage:
dnl # make -C /etc/pki/tls/certs usage
dnl #
define(`confCACERT_PATH',
`/etc/ssl/uaem1.edu.mx')dnl
define(`confCACERT',
`/etc/ssl/uaem1.edu.mx/sendmail.crt')dnl
define(`confSERVER_CERT', `/etc/ssl/uaem1.edu.mx/sendmail.crt')dnl
define(`confSERVER_KEY',
`/etc/ssl/uaem1.edu.mx/sendmail.key')dnl
dnl #
dnl # This allows sendmail to use
a keyfile that is shared with OpenLDAP's
dnl # slapd, which requires the
file to be readble by group ldap
dnl #
dnl
define(`confDONT_BLAME_SENDMAIL', `groupreadablekeyfile')dnl
dnl #
dnl define(`confTO_QUEUEWARN',
`4h')dnl
dnl define(`confTO_QUEUERETURN',
`5d')dnl
dnl define(`confQUEUE_LA',
`12')dnl
dnl define(`confREFUSE_LA',
`18')dnl
define(`confTO_IDENT', `0')dnl
dnl FEATURE(delay_checks)dnl
FEATURE(`no_default_msa',
`dnl')dnl
FEATURE(`smrsh',
`/usr/sbin/smrsh')dnl
FEATURE(`mailertable', `hash -o
/etc/mail/mailertable.db')dnl
FEATURE(`virtusertable', `hash -o
/etc/mail/virtusertable.db')dnl
FEATURE(redirect)dnl
FEATURE(always_add_domain)dnl
FEATURE(use_cw_file)dnl
FEATURE(use_ct_file)dnl
dnl #
dnl # The following limits the
number of processes sendmail can fork to accept
dnl # incoming messages or
process its message queues to 20.) sendmail refuses
dnl # to accept connections once
it has reached its quota of child processes.
dnl #
dnl
define(`confMAX_DAEMON_CHILDREN', `20')dnl
dnl #
dnl # Limits the number of new
connections per second. This caps the overhead
dnl # incurred due to forking new
sendmail processes. May be useful against
dnl # DoS attacks or barrages of
spam. (As mentioned below, a per-IP address
dnl # limit would be useful but
is not available as an option at this writing.)
dnl #
dnl
define(`confCONNECTION_RATE_THROTTLE', `3')dnl
dnl #
dnl # The -t option will retry
delivery if e.g. the user runs over his quota.
dnl #
FEATURE(local_procmail, `',
`procmail -t -Y -a $h -d $u')dnl
FEATURE(`access_db', `hash
-T<TMPF> -o /etc/mail/access.db')dnl
FEATURE(`blacklist_recipients')dnl
EXPOSED_USER(`root')dnl
dnl #
dnl # For using Cyrus-IMAPd as
POP3/IMAP server through LMTP delivery uncomment
dnl # the following 2 definitions
and activate below in the MAILER section the
dnl # cyrusv2 mailer.
dnl #
dnl define(`confLOCAL_MAILER',
`cyrusv2')dnl
dnl define(`CYRUSV2_MAILER_ARGS',
`FILE /var/lib/imap/socket/lmtp')dnl
dnl #
dnl # The following causes
sendmail to only listen on the IPv4 loopback address
dnl # 127.0.0.1 and not on any
other network devices. Remove the loopback
dnl # address restriction to
accept email from the internet or intranet.
dnl #
DAEMON_OPTIONS(`Port=smtp,
Name=MTA')dnl
dnl #
dnl # The following causes
sendmail to additionally listen to port 587 for
dnl # mail from MUAs that
authenticate. Roaming users who can't reach their
dnl # preferred sendmail daemon
due to port 25 being blocked or redirected find
dnl # this useful.
dnl #
DAEMON_OPTIONS(`Port=submission, Name=MSA,
M=Ea')dnl
dnl #
dnl # The following causes
sendmail to additionally listen to port 465, but
dnl # starting immediately in TLS
mode upon connecting. Port 25 or 587 followed
dnl # by STARTTLS is preferred,
but roaming clients using Outlook Express can't
dnl # do STARTTLS on ports other
than 25. Mozilla Mail can ONLY use STARTTLS
dnl # and doesn't support the
deprecated smtps; Evolution <1.1.1 uses smtps
dnl # when SSL is enabled--
STARTTLS support is available in version 1.1.1.
dnl #
dnl # For this to work your
OpenSSL certificates must be configured.
dnl #
DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA,
M=s')dnl
dnl #
dnl # The following causes
sendmail to additionally listen on the IPv6 loopback
dnl # device. Remove the loopback
address restriction listen to the network.
dnl #
dnl
DAEMON_OPTIONS(`port=smtp,Addr=::1, Name=MTA-v6, Family=inet6')dnl
dnl #
dnl # enable both ipv6 and ipv4
in sendmail:
dnl #
dnl DAEMON_OPTIONS(`Name=MTA-v4,
Family=inet, Name=MTA-v6, Family=inet6')
dnl #
dnl # We strongly recommend not
accepting unresolvable domains if you want to
dnl # protect yourself from spam.
However, the laptop and users on computers
dnl # that do not have 24x7 DNS
do need this.
dnl #
dnl
FEATURE(`accept_unresolvable_domains')dnl
dnl #
dnl
FEATURE(`relay_based_on_MX')dnl
dnl #
dnl # Also accept email sent to
"localhost.localdomain" as local email.
dnl #
LOCAL_DOMAIN(`localhost.localdomain')dnl
dnl #
dnl # The following example makes
mail from this host and any additional
dnl # specified domains appear to
be sent from mydomain.com
dnl #
MASQUERADE_AS(`correotaap.edu.mx')dnl
dnl #
dnl # masquerade not just the
headers, but the envelope as well
dnl #
FEATURE(masquerade_envelope)dnl
dnl #
dnl # masquerade not just
@mydomainalias.com, but @*.mydomainalias.com as well
dnl #
FEATURE(masquerade_entire_domain)dnl
dnl #
dnl
MASQUERADE_DOMAIN(localhost)dnl
dnl
MASQUERADE_DOMAIN(localhost.localdomain)dnl
dnl
MASQUERADE_DOMAIN(mydomainalias.com)dnl
dnl
MASQUERADE_DOMAIN(mydomain.lan)dnl
MAILER(smtp)dnl
MAILER(procmail)dnl
dnl
MAILER(cyrusv2)dnl
*******************************************************************************
3.-
Configuración del servidor Dovecot
En el archivo
dovecot.conf vamos a eliminar unas palabras que no necesitamos para este manual
que son las palabras, imaps y pop3s.
·
configurar el archivo /etc/dovecot.conf
Ubica la siguiente
línea;
#protocols = imap imaps pop3 pop3s
Y borra las palabras:
imaps y pop3s
4.- administración de
usuarios
La administración de
usuarios será básica, solo se darán de alta usuarios por el momento no se
especificaran cuotas de espacio en el disco.
·
Para dar de alta un usuario con contraseña
tecleamos en este orden las siguientes líneas de comandos(como usuario root);
terminal#
useradd -s /sbin/nologin nombreDelsuario
terminal#
passswd nombreDelsuario
terminal#
saslpasswd2 nombreDelsuario
5.-
Iniciar el servidor de correo
Ahora después de estos básicos pasos, donde configuramos
los archivos del servidor y también hemos dado de alta cuentas de correo, nos
disponemos a iniciar el servidor de correos con el siguiente comando;
terminal#
/etc/init.d/sendmail start
También necesitamos indicar el servicio más que es el de
autentificación de usuarios y lo hacemos con el siguiente comando.
terminal#
/etc/init.d/saslauthd start
CORREO ELECTRÓNICO SQUIRRELMAIL
INSTALACIÓN DE SQUIRRELMAIL
SquirrelMail
es un interesante, extensible, funcional y robusto software para correo y que
permite acceder al usuario a su correo electrónico desde el navegador de su
predilección.
SquirrelMail
está escrito en PHP4 y cumple con los estándares como correo a través de
interfaz HTTP. Incluye su propio soporte para los protocolos IMAP y SMTP.
Además todos las página se muestran con HTML 4.0 sin la necesidad de JavaScript
para una máxima compatibilidad con cualquier navegador.
SquirrelMail
incluye toda la funcionalidad deseada para un cliente de correo como un robusto
soporte MIME, libreta de direcciones y administración de carpetas.
Procedimientos
Instalación del software
requerido.
yum -y
install squirrelmail httpd
|
Configuración de SquirrelMail
Ir al directorio /usr/share/squirrelmail/config/ y
ejecutar el guión de configuración que se encuentra en el interior:
cd
/usr/share/squirrelmail/config/
./conf.pl
|
Lo anterior le
devolverá una interfaz de texto muy simple de utilizar, como la mostrada a
continuación:
SquirrelMail
Configuration : Read: config.php (1.4.3)
---------------------------------------------------------
Main Menu --
1. Organization Preferences
2. Server Settings
3. Folder Defaults
4. General Options
5. Themes
6. Address Books (LDAP)
7. Message of the Day (MOTD)
8. Plugins
9. Database
D. Set pre-defined settings for
specific IMAP servers
C. Turn color on
S Save data
Q Quit
Command >>
|
Ingrese
hacia las preferencias de la organización y defina el nombre de la empresa, el
logotipo y sus dimensiones, El mensaje en la barra de título de la ventana del
navegador, el idioma a utilizar, URL y el título de la página principal del
servidor de red.
SquirrelMail
Configuration : Read: config.php (1.4.3)
---------------------------------------------------------
Organization Preferences
1. Organization Name : TAAP
2. Organization Logo : ../images/sm_logo.png
3. Org. Logo Width/Height : (308/111)
4. Organization Title
: Bienvenido al Webmail de Su_empresa.
5. Signout Page :
6. Default
Language : es_ES
7. Top Frame : _top
8. Provider link :
http://mx/tapp/index.htm
9. Provider name : UAEM
R Return to Main Menu
C. Turn color on
S Save data
Q Quit
Command >>
|
En las opciones de
servidores defina solamente el dominio a utilizar. Si el servidor de correo va
a coexistir en el mismo sistema con el servidor HTTP, no hará falta modificar
más en esta sección. Se
puede especificar otro servidor SMTP o IMAP.
SquirrelMail
Configuration : Read: config.php (1.4.3)
---------------------------------------------------------
Server Settings
General
-------
1. Domain : correotapp.edu.mx
2. Invert Time : false
3. Sendmail or SMTP : Sendmail
A. Update IMAP Settings : localhost:143 (uw)
B. Change Sendmail Config :
/usr/sbin/sendmail
R Return to Main Menu
C. Turn color on
S Save data
Q Quit
Command >>
|
En las opciones de
las carpetas cambiar Trash por Papelera, Sent por Enviados y Drafts por
Borradores.
SquirrelMail
Configuration : Read: config.php (1.4.3)
---------------------------------------------------------
Folder Defaults
1. Default Folder Prefix : mail/
2. Show Folder Prefix Option : true
3. Trash Folder : Papelera
4. Sent Folder : Enviados
5. Drafts Folder : Borradores
6. By default, move to trash : true
7. By default, move to sent : true
8. By default, save as draft : true
9. List Special Folders First : true
10. Show Special Folders Color :
true
11. Auto Expunge :
true
12. Default Sub. of INBOX :
true
13. Show 'Contain Sub.' Option :
false
14. Default Unseen Notify : 2
15. Default Unseen Type : 1
16. Auto Create Special Folders :
true
17. Folder Delete Bypasses Trash :
false
18. Enable /NoSelect folder fix :
false
R Return to Main Menu
C. Turn color on
S Save data
Q Quit
Command >>
|
Escoger y habilitar
las extensiones (plug-ins) que consideren apropiados para el servicio:
SquirrelMail
Configuration : Read: config.php (1.4.3)
---------------------------------------------------------
Plugins
Installed Plugins
1. delete_move_next
2. squirrelspell
3. newmail
4. calendar
5. filters
6. mail_fetch
7. translate
8. abook_take
9. message_details
10. sent_subfolders
Available Plugins:
11. administrator
12. bug_report
13. info
14. listcommands
15. spamcop
16. fortune
R Return to Main Menu
C. Turn color on
S Save data
Q Quit
Command >>
|
Guardar los cambios
pulsando la tecla «S» y luego la tecla «Enter».
USO DEL WEBMAIL
El
Webmail SquirrelMail es un cliente de correo que permite visualizar los mensajes
de cuentas de email a través de una página web, pudiendo acceder desde
cualquier navegador con acceso a Internet. Desde el Webmail, SquirrelMail se
pueden realizar todas las operaciones necesarias para gestionar nuestros
correos e incluso usarlo como agenda de contactos. Para tener acceso al
SquirrelMail del dominio.
Acceder
al webmail introduciendo el subdominio "webmail" precedido del nombre
del dominio. http://correotaap.edu.mx/webmail .
Acceder
a la pantalla de acceso de la cuenta de. Desde dicha pantalla se introduce el
nombre de usuario y contraseña de la cuenta de correo. Esta pantalla es común a
todas las cuentas de correo de su dominio. Cada cuenta de email dispone de su
usuario y contraseña personales.
Una
vez al acceder a webmail, se visualiza una pantalla con los diferentes
elementos que nos permitirán gestionar nuestros mensajes.
El
mensaje Carpeta Actual (current folder) muestra cual de las carpetas listadas
es que esta usando por defecto o en ese momento. Después de entrar al sistema,
el Carpeta Entrada (Inbox) es el que se mostrará por defecto.
INBOX
o ENTRADA.
Bajo
el menú horizontal hay un menú vertical donde se pueden seleccionar algunas
opciones:
Componer
(Compose):
Permite
crear y enviar correo, incluye el envío de Adjuntos (attachmentes)
Direcciones
(Addresses):
Lleva
a la lista de direcciones también conocida como Libreta de Direcciones (address
book)
Carpetas
(Fólder):
Aquí
se realiza toda la manipulación de carpetas. Se pueden crear, borrar, añadir o
eliminar carpeta a la lista, editar, renombrar etc.
Opciones
(Options):
Permite
cambiar los parámetros de visualización del Sistema de correo.
Mensajes:
La
lista de mensajes desplegada de una carpeta en particular es conocida como
Índice de Mensajes
(Message
Index)
Después
de pulsar en una carpeta aparece en el marco derecho la lista de mensajes de la
carpeta seleccionada. Debajo del menú seleccionado hay una línea que le informa
que mail está viendo de manera numérica y cuantos correos en total tiene.
Hay
un menú horizontal con tres botones a bajo el mensaje anterior. En el lado
izquierdo aparece una lista de los mensajes. A continuación aparece una columna
con los siguientes campos: De (From), Fecha (Date),y Asunto (Subject). Estos
encabezados separan el mensaje en partes lógicas, De indica quien envía el
mensaje o al menos de que dirección de correo nos llego, Fecha muestra el día
el cual el email fue enviado.
Asunto,
muestra lo que escribió como asunto quien generó el correo.
En
la lista de mensajes se podrán notar que los mensajes no leídos aparecen
resaltados con negrita mientras que lo mensajes leídos están en texto normal.
Cuatro campos forman esta tabla: Una columna para seleccionar el mensaje en la
misma línea es objeto de las acciones antes planteadas (mover y borrar), bajo el
encabezado De aparece quien envió el mensaje seguidamente aparece la fecha y
por último el asunto.
Leyendo
un correo:
Pulsar
en el asunto de alguno de los correos de la lista. Las direcciones de Web son
Vínculos (links) así que podrán pulsar sobre ellas y enviar correos o abrir una
página Web. Otra cosa que debe notar son los colores manejados para diferenciar
los vínculos. El estándar manejado por el WebMail es el símbolo > antes de
cada línea. Un mensaje contestado usando Responder tendrá un color diferente al
de Nuevo Correo.
Otro
menú horizontal es ahora presentado debajo del menú principal de opciones, esta
barra tiene tres secciones. En el lado izquierdo se pueden borrar o regresar.
En medio es una navegación directa entre mensajes.
A la
derecha son presentadas varias funciones de manejo del correo.
Lista
de Mensajes (Message List)
Este
vínculo te regresara a la lista de correos, desde donde se llego a esta parte.
Borrar
(Delete)
Esta
opción borra el mensaje que se está viendo en este momento. Todos los adjuntos
que vengan con el correo serán eliminados. Para prevenir la perdida de adjuntos
se debe usar la opción de Descargar
Navegación
En
la parte de en medio de menú horizontal se encuentran los botones de
navegación, previamente se activa si será utilizado texto plano. Haciendo clic
sobre esta liga se desplegara el mensaje anterior sin necesidad de regresar a
la lista de correos.
Siguiente
(Next)
Hacer
clic en este vínculo para avanzar al correo inmediatamente posterior al actual.
Siguiente será un vínculo activo si existe un siguiente mail o texto si no
existen correos posteriores.
Reenviar
(Forward)
A la
derecha cuando presione vinculo Reenviar, abre la pagina para hacer un correo,
conteniendo el mensaje visualizado en la caja de texto, con el siguiente texto:
Mensaje Original (Original Message). Los campos para enviar a las direcciones
de correos esperan que los llenes. Puede posicionar el cursor en el campo para
añadir comentarios al texto ya existente, también se pueden incluir adjuntos en
el correo.
Responder
(Reply)
Este
vínculo regresa un correo nuevo al que origino el mensaje previamente visto, el
texto será añadido a la línea de Asunto original y puesto en el campo Asunto.
También el texto original del mensaje se añade al cuerpo del correo. El símbolo
> es puesto el frente del texto original, También se pueden enviar adjuntos
a través de esta opción.
Responder
a Todos (Reply All)
Realiza
lo mismo que Responder con la diferencia de que la respuesta llegará todas las
direcciones involucradas en el correo y no solo a quien lo envió.
Ver
todos los encabezados (View all headers)
Esta
opción desplegará el encabezado completo de los correos. Esto incluye la ruta
que los mensajes tomaron para llegar y un conjunto detallado de información
acerca del mismo mensaje.
Bajar
este mensaje como un archivo (Download this as a file)
En
la parte inferior del correo desplegado encontrarás este vínculo, pulsándolo te
permitirá guardar el correo a algún lugar de su disco duro como texto plano. El
encabezado se anexara en la parte superior del mensaje.
Archivos
Adjuntos (Attachments)
Cualquier
adjunto enviado en un correo que se reciba será desplegado en la parte inferior
del mensaje como vínculo con una descripción del tipo de archivo de que se
trata. Al hacer clic en el nombre del archivo se desplegará el adjunto o se
presentara un dialogo de descarga del archivo dependiendo del tipo de archivo.
Enviando
Correos:
Haciendo
clic en el menú en la opción Componer (Compose) llevara a una nueva página para
hacer tu correo. Aquí se encuentran varios campos y botones. Dependiendo de lo
que desee realizar algunos de estos campos pueden ser llenados.
Para
(To):
Primero
vera el campo Para. En este campo debe introducir la dirección de correo
electrónico de la persona o personas a quien desee enviar el mensaje.
CC:
El
siguiente campo es CC que es una abreviación de Carbon Copy (Copia al Carbón).
Si se desea enviar una copia del mensaje, aquí es donde lo puede realizar. Por
eso es posible enviarle copias muchos, se pueden tener cuantas gentes se quiera
en los campos CC y BBC. El campo A esta reservado a la gente que debe recibir
principalmente el mail, mientras que la gente para quien el correo puede ser
solamente informativo podría estar en los campos CC y BBC.
BBC:
Es
una abreviación de Blind Carbon Copy (Copia al Carbón Ciega). Use este campo
para enviar alguna copia del correo sin que los destinatarios en A y CC
conozcan acerca de esto.
Asunto
(Subject):
Se
escribe un encabezado relevante en este campo, el correo electrónico puede ser
a gran ahorrador de tiempo y una línea de Asunto adecuado es una buena razón
para ello. No debe ser muy largo.
Botón
Direcciones (Addresses):
El
botón Direcciones abrirá el Libreta de Direcciones (Address Book) después se
presenta una ventana de búsqueda. Algunas veces se deberá acceder a la ventana
de búsqueda para obtener un resultado. Las funcionalidad del libreta se explica
en el capitulo de Direcciones.
Cuerpo
de Mensaje (Message Body):
La
ventana grande que aparece en blanco es conocida como cuerpo del mensaje y aquí
podrá escribir todo lo que desee enviar a las direcciones de correo con quien
desea comunicarse.
Adjunto
(Attach): Esta ubicado en la parte de inferior de la ventana de Componer, esta
característica permite incluir un archivo al correo. El botón browse puede ser
presionado para buscar a través de la estructura de directorios y hacer clic en
el archivo a incluir. Como alternativa y si se conoce la ruta del archivo puede
teclearlo directamente el campo Adjunto. Presionar el botón Agregar (Add) para
listar el archivo seleccionado como adjunto y este será mostrado en la parte
inferior de la página.
Si
el archivo añadido para ser enviado por adjunto no se desea enviar, puede ser
seleccionado y posteriormente eliminado presionado botón Borrar (Delete).
Direcciones:
Esta
utilería permitirá manejar un directorio con direcciones de correo electrónico,
es muy útil cuando se tiene muchas direcciones de correo.
Apodo
(Nick Name):
En
el campo Apodo puede poner un nombre de algún conocido, es de ayuda para usar
palabras nemotécnicas, teclear cualquier palabra que le dé una idea de quien se
trata esa dirección electrónica.
Dirección
de Correo (Email Address):
Esta
debe ser una dirección de correo electrónica completa. Una dirección de correo
electrónica consta de tres partes: Primero el identificador, segundo en nombre
de correotaap.edu.mx, y tercero un símbolo de @, por ejemplo: Uriel@correotaap.edu.mx,
si la dirección de correo electrónico no se teclea correctamente, es muy
probable que reciba un correo de error donde notifique que no se pudo enviar el
correo a esa dirección.
Información:
Este
campo es para poner algunos datos para recordar que persona es, este campo está
hecho para ser más largo que el Apodo.
Editar
o Borrar (Edit or Delete):
Los
botones Editar y Borrar permiten seleccionar una dirección y cambiarle
cualquier de los campos arriba vistos, o borrar esta dirección por completo.
Solo se permite seleccionar una dirección al mismo tiempo para el botón editar.
Carpetas:
Se
pueden almacenar mensajes en diferentes carpetas. Esto es útil si se tiene
varios emails y se quieren organizar. La opción de carpetas permita la
manipulación de carpetas o subdirectorios.
Instalación
y configuración de Spamassassin
SpamAssassin es una implementación que utiliza un
sistema de puntuación, basado sobre algoritmos de tipo genético, para
identificar mensajes que pudieran ser sospechosos de ser correo masivo no
solicitado, añadiendo cabeceras a los mensajes de modo que pueda ser filtrado
por el cliente de correo electrónico o MUA (Mail User Agent).
Instalación a través de yum.
Si dispone de un servidor con CentOS 4 o 5 o bien Red Hat Enterprise
Linux 4 o 5, Centos 5.7 (como en este caso),etc, puede utilizar el siguiente
mandato:
yum -y install spamassassin procmail
Si se utiliza Sendmail como servidor de correo electrónico, procmail
ya debe estar instalado, pues es dependencia del paquete sendmail.
Si se quiere instalar paquetes adicionales para incrementar las
capacidades de filtrado de Spamassassin, se pude crear el fichero
/etc/yum.repos.d/AL-Server.repo con el siguiente contenido:
[AL-Server] name=AL Server para Enterprise Linux
$releasever mirrorlist=http://www.alcancelibre.org/al/el$releasever/al-server
gpgcheck=1 gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY
Hecho lo anterior, será posible instalar los paquetes perl-Mail-SPF,
perl-Razor-Agent y pyzor:
yum -y install perl-Mail-SPF perl-Razor-Agent pyzor
Procedimientos
SELinux y el servicio spamasssassin.
Crear nueva política para permitir adjuntar contenido a bitácora de
Razor.
A fin de que SELinux permita a spamassassin añadir registros a la
bitácora del servicio de Razor, es necesario generar una nueva política.
Se genera un nuevo directorio denominado
/usr/share/selinux/packages/spamd:
mkdir /usr/share/selinux/packages/spamd
Cambiarse al directorio /usr/share/selinux/packages/spamd:
cd /usr/share/selinux/packages/spamd
Crear el fichero spamd.te:
vim spamd.te
Añadir el siguiente contenido:
module spamd 1.0;
require { type
spamd_t; type root_t; class lnk_file read; class file { ioctl append }; } #============= spamd_t ============== allow
spamd_t root_t:file { ioctl append };
Lo anterior fue obtenido de la salida del mandato dmesg|grep
audit|audit2allow -m spamd>spamd.te en un sistema donde SELinux impedía a
spamassassin realizar escritura sobre la bitácora de Razor. En si, define que
se permita añadir contenido al fichero /razor-agent.log.
A continuación, se genera un el fichero de módulo para SELinux
(spamd.mod) utilizando el mandato checkmodule de la siguiente forma:
checkmodule -M -m -o spamd.mod spamd.te
Luego, se procede a empaquetar el fichero spamd.mod como el fichero
spamd.pp:
semodule_package -o spamd.pp -m spamd.mod
Finalmente se vincula el fichero spamd.pp obtenido con las políticas
actuales de SELinux y se cargan éstas en el núcleo en ejecución:
semodule -i /usr/share/selinux/packages/spamd/spamd.pp
Una vez cargadas las nuevas políticas, se pueden eliminar los ficheros
spamd.te y spamd.mod, pues solo será necesario que exista el fichero binario
spamd.pp.
Políticas de SElinux.
A fin de que SELinux permita al servicio spamassassin conectarse a
servicios externos, como Razor o Pyzor, utilice el siguiente mandado:
setsebool -P spamassassin_can_network 1
A fin de que SELinux permita a los usuarios del sistema utilizar
spamassassin desde sus directorios de inicio, utilice el siguiente mandato:
setsebol -P spamd_enable_home_dirs 1
Si se desea desactivar toda gestión de SELinux sobre el servicio
spamassassin, haciendo que todo lo anterior pierda sentido y eliminando la
protección que brinda esta implementación, utilice el siguiente mandato:
setsebol -P spamd_disable_trans 1
Iniciar el servicio y añadirlo a los servicios de arranque del
sistema.
chkconfig spamassassin on service spamassassin restart
Cabe señalar, que solo es necesario utilizar el servicio spamassassin
si el servidor de correo electrónico dispone de una gran cantidad de usuarios,
o bien tiene una elevada cantidad de tráfico. Si se dispone de pocos usuarios,
es posible utilizar el mandato spamassassin a través del fichero
/etc/procmailrc o bien ~/.procmailrc.
Configuración de Procmail
Hay tres formas de utilizar Procmail para hacer uso de Spamassassin.
Utilizando el mandato spamassassin
La forma más simple de utilizar Spamassassin es haciendo uso del
mandato spamassassin. Funciona bien solo si se tienen pocos usuarios, pues
genera una instancia de éste cada vez que se utiliza o llega un mensaje de
correo electrónico al sistema. La siguiente es la configuración recomendada
para el fichero /etc/procmail, sí se desea que aplique a todos los usuarios del
sistema, o bien el fichero ~/.procmailrc del directorio de inicio de un usuario
en particular, sí solo se desea que sea utilizado por algunos usuarios:
:0fw | /usr/bin/spamassassin
Sí se dispone de muchos usuarios, es más conveniente utilizar el
mandato spamc, mismo que requiere esté funcionado el servicio spamassassin. La
siguiente es la configuración recomendada para el fichero /etc/procmail, sí se
desea que aplique a todos los usuarios del sistema, o bien el fichero
~/.procmailrc del directorio de inicio de un usuario en particular, sí solo se
desea que sea utilizado por algunos usuarios:
:0fw | /usr/bin/spamc
Todo lo anterior hace que el correo electrónico sea examinado y
marcado como Spam si alcanza una
cantidad suficiente de puntos. Si se desea realizar un filtrado enviando el
correo calificado como Spam hacia una
capeta de correo (~/mail/Spam), se puede utilizar lo siguiente:
:0fw | /usr/bin/spamc # Los mensajes marcados como spam se
almacenan en carpeta de spam :0: * ^X-Spam-Status: Yes $HOME/mail/Spam
Configuración del fichero /etc/mail/spamassassin/local.cf.
Se pueden configurar y añadir parámetros con valores en el fichero
/etc/mail/spamassassin/local.cf, donde, entre muchos otros, se pueden
establecer los siguientes:
required_hits: Se utiliza para establecer la
cantidad de puntos acumulados, y asignados por SpamAssassin, en un mensaje para
considerar el éste como Spam. El valor predeterminado es 5, acepta decimales y
se puede ajustar con un valor inferior o mayor de acuerdo al criterio del
administrador. Ejemplo:
4.5report_safe: Determina si el mensaje, si es
calificado como spam, se incluye en un adjunto, con el valor 1, o se deja el
mensaje tal y como está, con el valor 0. El valor predeterminado es
0.rewrite_headerDefine con que cadena de caracteres se añadirá al mensaje para
identificarlo como Spam. El valor predeterminado es [SPAM], y puede cambiarse
por lo que considere apropiado el administrador. Ejemplo:whitelist_fromSe
utiliza para definir que jamás se considere como Spam los mensajes de correo
electrónico cuyo remitente sea un dominio o cuenta de correo electrónico en
particular. Se pueden definir varias líneas. Ejemplo:
whitel_from
*@u<correotaap.edu.mx
whitelist_from *@correotaap.edu.mx
Se considera Spam un mensaje de correo electrónico
emitido por una de estas listas, se puede definir que nunca se considere Spam
el correo emitido por dicha lista. Ejemplo: whitelist_to
mailman-users@algo.algoblacklist_from
De primera instancia, añada al fichero /etc/mail/spamassassin/local.cf
sus direcciones IP locales con el parámetro whitelist_from. Ejemplo:
# These values can be overridden by editing
~/.spamassassin/user_prefs.cf # (see spamassassin(1) for details) # These should be safe assumptions and allow
for simple visual sifting # without risking lost emails. required_hits 5 report_safe 0 rewrite_header
Subject [SPAM] whitelist_from 127.0.01 whitelist_from 192.168.1.91
whitelist_from 201.161.1.226
Sí se utiliza el mandato /usr/bin/spamassassin en el fichero
/etc/procmail o ~/.procmailrc, los cambios surten efecto de inmediato. Sí se
utiliza el mandato /usr/bin/spamc, para que surtan efecto los cambios se
requiere reiniciar el servicio spamassassin:
service spamassassin restart
Incrementando las capacidades de filtrado de Spamassasin
A fin de enriquecer la capacidad de detección de spam de Spamassassin, pueden instalarse paquetes opcionales como
perl-Mail-SPF, perl-Razor-Agent. Los tres brindan capacidades adicionales de
filtración de spam, descritas más
adelante, y pueden contribuir de manera significativa a reducir la cantidad de spam que de otro modo podría pasar por
alto Spamassassin.
Para los todos los procedimientos descritos a continuación, se
considera que en el servidor de correo electrónico se utiliza como sistema
operativo Fedora 13, se tienen instalados los paquetes procmail (requisito del
paquete sendmail y opcional para el paquete postfix) y spamassassin y que se
tiene configurado al menos lo siguiente en el fichero /etc/procmailrc:
# send mail through spamassassin :0fw |
/usr/bin/spamc # Los mensajes marcados
como Spam se almacenan en carpeta ~/mail/Spam :0: * ^X-Spam-Status: Yes
$HOME/mail/Spam
Primeramente, y con la finalidad de actualizar el juego de reglas y
filtros de Spamassassin, es conveniente utilizar el mandato sa-update de vez en
cuando, a lo sumo una o dos veces al mes. Los juegos de reglas y filtros de
Spamassassin realmente sufren pocos cambios a lo largo del año y se almacenan
en un sub-directorio dentro de /var/lib/spamassassin/. Solo es necesario
conservar el sub-directorio con la versión más reciente. El siguiente mandato
realizará la consulta y actualización de reglas y filtros de Spamassassin y
reiniciará el servicio solamente si se descargó una actualización:
/usr/bin/sa-update && /sbin/service
spamassassin restart
Para instalar el conjunto de paquetes que enriquecerán las capacidades
de filtrado de Spamassassin, considerando que tiene configurados los depósitos
YUM para AL Server de Alcance Libre, ejecute lo siguiente:
yum -y install perl-Mail-SPF perl-Razor-Agent pyzor
Si se utilizan paquetes provenientes de otros depósitos YUM distintos
a los de Alcance Libre, el complemento para Pyzor incluido dentro de
Spamassassin requerirá además el paquete perl-Digest-SHA:
yum -y install perl-Digest-SHA
A fin de que Spamassassin pueda utilizar los complementos que hacen uso
de estas implementaciones, es necesario reiniciar el servicio spamassassin:
/sbin/service spamassassin restart
Perl-Mail-SPF
Perl-Mail-SPF Implementa una protección contra la falsificación de
direcciones en el envío de correo electrónico conocida como SPF (Sender Policy Framework o Convenio de Remitentes).
Funciona realizando consultas a los servidores DNS en busca del registro TXT
para SPF que específica los servidores de correo electrónico autorizados para
enviar correo electrónico para un dominio en particular.
Para que un dominio en particular, o bien el propio dominio, sea
excluido de este tipo de filtración, requiere contar con un registro similar al
siguiente:
dominio.com. IN TXT "v=spf1
mx ptr ~all"
O bien:
dominio.com. IN TXT "v=spf1
mx ptr -all"
Acerca
de clamav-milter
Clamav-milter es
un componente
para añadir (Plug-in)
para la biblioteca de filtros de correo (libmilter) de Sendmail,
que se encarga de hacer pasar todo el correo entrante, incluyendo todo lo que
se reciba a través de rmail/UUCP, a través del ClamAV, que a su
vez es un poderoso, y robusto motor, con licenciamiento libre, para la
detección de gusanos, troyanos, y virus. Verifica el correo electrónico durante
la conexión
con el servidor de correo que remite éste ultimo, y lo rechaza automáticamente
si éste incluye algún gusanos, troyanos o virus.
Al igual que clamav-milter,
el cual es utilizado para la filtración de Spam, representa una excelente
alternativa pues tiene un bajo consumo de recursos de sistema, haciéndolo
idóneo para servidores con sustento físico obsoleto, o donde otras aplicaciones
tiene mayor prioridad en la utilización de recursos de sistema.
Acerca de
ClamAV.
ClamAV es un conjunto de herramientas antivirus, libre, y de código
fuente abierto, que tiene las siguientes características:
•
|
Distribuido
bajo los términos de la Licencia Publica General GNU versión 2.
|
•
|
Cumple con las
especificaciones de familia de estándares POSIX (Portable Operating
System Interface for UNIX o interfaz portable de sistema
operativo para Unix).
|
•
|
Exploración
rápida.
|
•
|
Detecta más de
720 mil virus, gusanos, y troyanos, incluyendo virus para MS Office.
|
•
|
Capacidad para
examinar contenido de archivos ZIP, RAR, Tar, Gzip, Bzip2, MS OLE2, MS
Cabinet, MS CHM, y MS SZDD.
|
•
|
Soporte para explorar
archivos comprimidos con UPX, FSG, y Petite.
|
•
|
Avanzada
herramienta de actualización con soporte para firmas digitales, y consultas
basadas sobre DNS.
|
Equipamiento
lógico necesario.
•
|
sendmail
(previamente configurado)
|
•
|
sendmail-cf
|
•
|
make
|
•
|
m4
|
•
|
clamav
|
•
|
clamav-milter
|
Creación del
usuario para ClamAV.
De modo
predeterminado, en los paquetes RPM basados sobre los disponibles para Fedora,
el usuario para ClamAV se asigna a través de los mandatos fedora-groupadd,
y fedora-useradd el UID, y GID 4 en el sistema. A fin de prevenir un
conflicto de UID/GID con otros usuarios, y grupos de sistema, se recomienda
crear previamente al grupo, y usuario correspondientes para ClamAV:
groupadd -r
clamav
useradd -r -s /sbin/nologin -d /var/lib/clamav -M -c 'Clamav Antivirus' -g
clamav clamav
|
Instalación a
través de yum.
Si dispone de un
servidor con CentOS 5, y 6 o Red Hat™ Enterprise Linux 5,
y 6, puede utilizar el el almacén YUM de Alcance Libre para
servidores en producción, descargando el archivo http://www.alcancelibre.org/al/server/AL-Server.repo
dentro del directorio /etc/yum.repos.d/:
cd
/etc/yum.repos.d/
wget -N
http://www.alcancelibre.org/al/server/AL-Server.repo
cd
|
Este archivo,
que se guarda como /etc/yum.repos.d/AL-Server.repo, debe tener el
siguiente contenido:
[AL-Server]
name=AL Server
para Enterprise Linux $releasever
mirrorlist=http://www.alcancelibre.org/al/el$releasever/al-server
gpgcheck=1
gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY
|
La instalación a
través del mandato yum requiere utilizar lo siguiente:
yum -y install
clamav-milter clamav-milter-sysv clamav-data-empty clamav-update clamav-scanner
clamav-scanner-sysvinit
|
Procedimientos.
SELinux, y el
servicio clamav-milter.
CentOS 5, y Red
Hat Enterprise Linux 5.
En CentOS 5 ,y
Red Hat Enterprise Linux 5 se debe crear una política para permitir al servicio
clamd.scan utilizar JIT, y la función execmem().
Genere un nuevo
directorio denominado /usr/share/selinux/packages/clamd:
mkdir /usr/share/selinux/packages/clamd
|
Cambiarse al
directorio /usr/share/selinux/packages/clamd:
cd /usr/share/selinux/packages/clamd
|
wget
http://www.alcancelibre.org/linux/secrets/clamd.te
|
Editar el
archivo recién descargado:
Asegurarse que
tenga el siguiente contenido:
module clamd 1.0;
require {
type
clamd_t;
class
process execmem;
}
#============= clamd_t ==============
allow clamd_t self:process execmem;
|
Lo anterior fue
obtenido de la salida del mandato cat /var/log/audit/audit.log|grep
audit|audit2allow -m clamd>clamd.te en un sistema donde SELinux impedía
a clamav-milter utilizar la función execmem().
A continuación,
se genera un el archivo de módulo para SELinux (clamd.mod) utilizando el
mandato checkmodule de la siguiente forma:
checkmodule -M -m -o clamd.mod clamd.te
|
Luego, se
procede a empaquetar el archivo clamd.mod como el archivo clamd.pp:
semodule_package
-o clamd.pp -m clamd.mod
|
Finalmente se
vincula el archivo clamd.pp obtenido con las políticas actuales de
SELinux, y se cargan éstas en el núcleo en ejecución:
semodule -i
/usr/share/selinux/packages/clamd/clamd.pp
|
Una vez cargadas
las nuevas políticas, se pueden eliminar los archivos clamd.te, y clamd.mod,
pues solo será necesario que exista el archivo binario clamd.pp.
A fin de evitar
realizar todo lo anterior, permitir que el servicio clamd.scan pueda
utilizar la función execmem(), y que SELinux impida las conexiones del
servicio clamav-milter hacia el servicio clamd.scan, utilice el
siguiente mandato:
setsebool -P clamd_disable_trans 1
|
Para que SELinux
permita al servicio clamav-milter funcionar normalmente, y que permita
realizar la revisión de correo electrónico, utilice el siguiente mandato:
setsebool -P clamscan_disable_trans 1
|
Para que SELinux
permita al mandato freshclam funcionar normalmente, y que permita
actualizar la base de datos de firmas digitales, utilice el siguiente mandato:
setsebool -P freshclam_disable_trans 1
|
CentOS 6, y Red
Hat Enterprise Linux 6.
En CentOS 6, y
Red Hat Enterprise Linux 6 solo existe una política a configurar, y es clamd_use_jit,
la cual permite al servicio clamd.scan utilizar JIT, y la función
execmem().
setsebool -P clamd_use_jit on
|
Requisitos
previos.
Se requiere un
servidor de correo con Sendmail, previamente configurado, y funcionando
para enviar, y recibir correo electrónico. Para más detalles al respecto,
consultar el documento titulado «Configuración
básica de Sendmail (Parte I).».
Archivo /etc/mail/sendmail.mc.
Es necesario
agregar el siguiente contenido en el archivo /etc/mail/sendmail.mc,
justo arriba de la línea MAILER(smtp)dnl.
INPUT_MAIL_FILTER(`clamav',
`S=local:/var/run/clamav-milter/clamav.sock, F=, T=S:4m;R:4m')dnl
define(`confINPUT_MAIL_FILTERS', `clamav')dnl
|
Si se combina
con Spamassassin Milter, quedaría del siguiente modo:
INPUT_MAIL_FILTER(`clamav',
`S=local:/var/run/clamav-milter/clamav.sock, F=, T=S:4m;R:4m')dnl
INPUT_MAIL_FILTER(`spamassassin', `S=unix:/var/run/spamass-milter/spamass-milter.sock,
F=, T=C:15m;S:4m;R:4m;E:10m')dnl
define(`confMILTER_MACROS_CONNECT',`t, b, j, _, , , ')dnl
define(`confMILTER_MACROS_HELO',`s, , , , , ')dnl
define(`confINPUT_MAIL_FILTERS', `spamassassin,clamav')dnl
|
Configuración.
Clamav-milter depende totalmente de la base de datos de ClamAV. El
funcionamiento estándar, que consiste en rechazar correo electrónico que
contenga virus, y otros programas malignos, funciona sin necesidad de
parámetros adicionales. Las banderas de inicio para clamav-milter están
definidas en el archivo /etc/sysconfig/clamav-milter, mismo que permite
funcionar normalmente sin necesidad de modificar un solo parámetro, a menos que
se necesite especificar alguna opción avanzada definida en la página de manual
de clamav-milter.
Iniciar,
detener, y reiniciar el servicio clamav-milter.
Desde la versión
0.95, ClamAV-milter requiere esté funcionando clamdscan como servicio. Los
paquetes de ClamAV incluyen lo necesario a través de clamav-scanner. Solo se
requiere agregar al arranque del sistema, y se inicia los servicios clamd.scan,
y clamav-milter del siguiente modo, y orden:
chkconfig clamd.scan on
service clamd.scan start
chkconfig clamav-milter on
service clamav-milter start
|
El archivo /etc/freshclam.conf
de los paquetes distribuidos por Alcance Libre ya incluye las
modificaciones necesarias para permitir el funcionamiento del mandato freshclam.
Sin embargo, si se utilizan paquetes para Fedora, es necesario editar este
archivo, y comentar o eliminar la línea 9, que incluye simplemente la palabra
inglesa Example, y que de otro mod impediría utilizar el mandato freshclam:
##
## Example config file for freshclam
## Please read the freshclam.conf(5)
manual before editing this file.
##
# Comment or remove the line below.
# Example
|
El archivo /etc/sysconfig/freshclam
de los paquetes distribuidos por Alcance Libre ya incluye las
modificaciones necesarias para permitir la actualización automática de la base
de datos de ClamAV. Si se utilizan paquetes de Fedora, y a fin de
mantener actualizada la base de datos de firmas digitales, es necesario editar
el archivo /etc/sysconfig/freshclam con el objeto de permitir las
actualizaciones automáticas:
### !!!!! REMOVE ME !!!!!!
### REMOVE ME: By default, the freshclam
update is disabled to avoid
### REMOVE ME: network access without
prior activation
# FRESHCLAM_DELAY=disabled-warn # REMOVE
ME
|
Antes de poner
en operación el servidor, es recomendable actualizar manualmente, y de manera
inmediata, la base de datos de firmas utilizando el mandato freshclam,
desde cualquier terminal como root.
Al terminar,
considerando que está instalado el paquete sendmail-mc, el cual permite
reconfigurar Sendmail a partir del archivo /etc/mail/sendmail.mc,
se debe reiniciar el servicio sendmail para que surtan efectos los
cambios.
ANEXOS
Códigos de scripts:
-Inicio de servidor
service httpd start
service spamassassin start
service dovecot start
chkconfig dovecot on
chkconfig spamassassin on
setsebool -P spamassassin_can_network 1
setsebool -P httpd_can_network_connect=1
-Dar
de alta usuarios
echo "Bienvenido Administrador al script de alta de
usuarios"
echo " "
echo
-n "Escribe el nombre del usuario
" ; read NOMBRE
echo
" "
echo
"el nombre que se introdujo es: $NOMBRE"
useradd
-s /sbin/nologin $NOMBRE
echo " "
echo "Escribe la contraseña del
usuario"
echo " "
passwd $NOMBRE
saslpasswd2
$NOMBRE
CONCLUSIONES
Durante el proceso de desarrollo del servidor de correos se
encontraron algunos inconvenientes como son la autentificación de los usuarios
algo que es indispensable para que estos puedan mandar correos o recibir
correos, debido a que no todos los métodos proporcionados por Sendmail son
compatibles con las aplicaciones desarrolladas por Microsoft.
Se ha levantado con éxito el servidor de correo para
funcionar con los protocolos POP3, IMAP y SMTP.
La configuración del webmail, ha sido exitosa, se ha
manejado como webmail, SquirrelMail.
En apartado de seguridad se ha dejado la configuración avanzada
del antivirus clamav y de spamassassin.
BIBLIOGRAFÍA Y
FUENTES DE CONSULTA
http://es.wikipedia.org/wiki/Webmail
http://www.alcancelibre.org/staticpages/index.php/como-clamav-milter