martes, 31 de enero de 2012

INSTALACIÓN Y CONFIGURACIÓN DE UN SERVIDOR DE CORREOS EN CENTOS 5.7



ELABORADO POR:
 TUAPPSMARTPHONE





ÍNDICE GENERAL

ANTECEDENTES

INTRODUCCIÓN

DESARROLLO

ANEXOS

CONCLUSIONES

BIBLIOGRAFÍA Y FUENTES DE CONSULTA

                                                   





ANTECEDENTES

Un servidor de correo es una aplicación informática ubicada en una página web en internet cuya función es parecida al Correo postal solo que en este caso los correos (otras veces llamados mensajes) que circulan, lo hacen a través de nuestras Redes de transmisión de datos y a diferencia del correo postal, por este medio solo se pueden enviar adjuntos de ficheros de cualquier extensión y no bultos o paquetes al viajar la información en formato electrónico.
Los servidores de correo a menudo realizan diferentes funciones según sea el uso que se planifique para el mismo.
Agente de Transferencia de Correo (del inglés Mail Transport Agent o MTA; también Message Transport Agent, Agente de Transporte de Mensajes) es uno de los programas que ejecutan los servidores de correo, y tiene como fin transferir un conjunto de datos de una computadora a otra.
El MTA, tiene varias formas de comunicarse con otros servidores de correo:
1.- Recibe los mensajes desde otro MTA. Actúa como "servidor" de otros servidores.
2.- Envía los mensajes hacia otro MTA. Actúa como un "cliente" de otros servidores.
3.- Actúa como intermediario entre un "Mail Submision Agent" y otro MTA.

Algunas soluciones de correo que incluyen un MTA son:
Sendmail, qmail, Postfix, Exim, Mdaemon, Mercury Mail Transport System , Lotus Notes (IBM) y Microsoft Exchange Server.
Por defecto el protocolo estándar para la transferencia de correos entre servidores es el SMTP, o Protocolo Simple de Transferencia de Correo. Está definido en el RFC 2821 y es un estándar oficial de Internet.
Un servidor de correo realiza una serie de procesos que tienen la finalidad de transportar información entre los distintos usuarios. Usualmente el envió de un correo electrónico tiene como fin que un usuario (remitente) cree un correo electrónico y lo envié a otro (destinatario). Esta acción toma típicamente 5 pasos.
1.- El usuario inicial crea un "correo electrónico"; un archivo que cumple lo estándares de un correo electrónico. Usara para ello una aplicación ad-hoc. Las aplicaciones más usadas, en indistinto orden son: Outlook Express (Microsoft), Oulook (Microsoft),Mozilla Thuntherbird (Mozilla), Pegasus Mail (David Harris), IBM Lotus Notes (IBM); etc.
2.- El archivo creado es enviado a un almacén; administrado por el servidor de correo local al usuario remitente del correo; donde se genera una solicitud de envió.
3.- El servicio MTA local al usuario inicial recupera este archivo e inicia la negociación con el servidor del destinatario para el envió del mismo.
4.- El servidor del destinatario valida la operación y recibe el correo, depositándolo en el "buzón" correspondiente al usuario receptor del correo. El "buzón" no es otra cosa que un registro en una base de datos.
5.- Finalmente el software del cliente receptor del correo recupera este archivo o "correo" desde el servidor almacenando una copia en la base de datos del programa cliente de correo, ubicada en la computadora del cliente que recibe el correo.
A diferencia de un servicio postal clásico, que recibe un único paquete y lo transporta de un lugar a otro; el servicio de correo electrónico copia varias veces la información que corresponde al correo electrónico.
Este proceso que en la vida real ocurre de manera muy rápida involucra muchos protocolos. Por ejemplo para obtener los mensajes del servidor de correos receptor, los usuarios se sirven de clientes de correo que utilizan el protocolo POP3 o el protocolo IMAP para recuperar los "correos" del servidor y almacenarlos en sus computadores locales.
Si tiene en cuenta el proceso, hay por lo menos una copia del correo en el servidor de envío y otra copia en el servidor de recepción.
Las políticas de funcionamiento de cada servidor, con o sin aviso a los usuarios remitente y/o destinatario, podrían:
1.- No recibir correos de acuerdo a algún parámetro.
2.- Destruir las copias de los correos, por ejemplo al transferirlos satisfactoriamente.
3.- Copiar los correos a algún otro registro o archivo.
4.- Enviar una o más copias a otros destinatarios.
5.- No destruir nunca los correos almacenados.
Es de suma importancia considerar qué entidad, institución y funcionario son los responsables de administrar finalmente los servidores de correo que usamos. Los correos pueden en muchos casos ser fuente de invasión a la privacidad.
Las raíces de Sendmail se remontan al nacimiento del correo electrónico, una década antes de que naciese ARPANET, el precursor de Internet. Por entonces, cada buzón de usuario era un fichero con derechos de sólo lectura y las aplicaciones de correo eran simplemente texto incorporado en ese fichero. Cada usuario tenía que abrir y meterse de lleno en el fichero de correo para buscar correos antiguos y leer el correo nuevo era toda una faena. La primera transferencia real de un fichero de mensaje de correo entre dos equipos tuvo lugar hasta el año de 1972, año en el que el correo electrónico empezó a transferirse por FTP a través de un protocolo de red NCP.

Este método de comunicación más sencillo muy pronto se hizo popular, incluso hasta el punto de representar la mayor parte del tráfico de ARPANET en menos de un año.

Sin embargo, la falta de estándares entre los protocolos existentes convirtió al correo electrónico en más difícil de enviar desde algunos sistemas y así continuó hasta que ARPANET creó el estándar TCP/IP en 1982. Un nuevo protocolo, SMTP, que se materializaba en el transporte de mensajes. Estos avances, en combinación con la sustitución de los ficheros host por DNS, permitieron que se materializasen los agentes MTA con funciones completas. Sendmail,
que creció a partir de un precedente sistema de entrega de correo electrónico denominado Delivermail, muy pronto se convirtió en estándar a medida que Internet comenzaba a expandirse y a utilizarse más ampliamente.

PROTOCOLO SMTP

Simple Mail Transfer Protocol (SMTP) Protocolo Simple de Transferencia de Correo, es un protocolo de la capa de aplicación. Protocolo de red basado en texto utilizado para el intercambio de mensajes de correo electrónico entre computadoras u otros dispositivos SMTP se basa en el modelo cliente-servidor, donde un cliente envía un mensaje a uno o varios receptores. La comunicación entre el cliente y el servidor consiste enteramente en líneas de texto compuestas por caracteres ASCII. El tamaño máximo permitido para estas líneas es de 1000 caracteres.

Las respuestas del servidor constan de un código numérico de tres dígitos, seguido de un texto explicativo. El número va dirigido a un procesado automático de la respuesta por autómata, mientras que el texto permite que un humano interprete la respuesta. En el protocolo SMTP todas las órdenes, réplicas o datos son líneas de texto, delimitadas por el carácter <CRLF>. Todas las réplicas tienen un código numérico al comienzo de la línea.
En el conjunto de protocolos TCP/IP, el SMTP va por encima del TCP, usando normalmente el puerto 25 en el servidor para establecer la conexión.

PROTOCOLO POP 3
POP3 está diseñado para recibir correo, no para enviarlo; le permite a los usuarios con conexiones intermitentes ó muy lentas (tales como las conexiones por módem), descargar su correo electrónico mientras tienen conexión y revisarlo posteriormente incluso estando desconectados. Cabe mencionar que la mayoría de los clientes de
correo incluyen la opción de dejar los mensajes en el servidor, de manera tal que, un cliente que utilice POP3 se conecta, obtiene todos los mensajes, los almacena en la computadora del usuario como mensajes nuevos, los elimina del servidor y finalmente se desconecta. En contraste, el protocolo IMAP permite los modos de operación conectado y desconectado.

Los clientes de correo electrónico que utilizan IMAP dejan por lo general los mensajes en el servidor hasta que el usuario los elimina directamente. Esto y otros factores hacen que la operación de IMAP permita a múltiples clientes acceder al mismo buzón de correo. La mayoría de los clientes de correo electrónico soportan POP3 ó IMAP; sin embargo, solo unos cuantos proveedores de internet ofrecen IMAP como valor agregado de sus servicios.

PROTOCOLO IMAP
Internet Message Access Protocol, o su acrónimo IMAP, es un protocolo de red de acceso a mensajes electrónicos almacenados en un servidor. Mediante IMAP se puede tener acceso al correo electrónico desde cualquier equipo que tenga una conexión a Internet. IMAP tiene varias ventajas sobre POP, que es el otro protocolo empleado para obtener correo desde un servidor. Por ejemplo, es posible especificar en IMAP carpetas del lado servidor. Por otro lado, es más complejo que POP ya que permite visualizar los mensajes de manera remota y no descargando los mensajes como lo hace POP.




INTRODUCCIÓN

En este documento se pretende apoyar a las personas que tengan la inquietud o necesidad de instalar un servidor de correos ya sea con fines didácticos o comerciales, el objetivo principal es servir de apoyo y como referencia a la hora de configurar este tipo de servidores, las herramientas aquí empeladas son de software libre que se rigen bajo la licencia GPL de la Free Software Foundation, con esto cualquier persona que necesite configurar un servidor de correos y que no quiera gastas dinero en licencia de software privado encontrara una solución idónea en este documento. Como sistema operativo utilizaremos un plataforma GNU/Linux como Centos 5.7, se configurara con los protocolos correspondientes SMTP, POP3, IMAP, y el servidor Devecot y Sendmail. Los prerrequisitos necesarios para tener éxito en la implementación de este documento es que el lector tenga conocimientos básicos de GNU/Linux y ya cuente con una maquina con Fedora 13 preinstalado y con una conexión a internet, no es necesario que domine la Shell o terminal de los sistemas GNU/Linux ya que se explicaran las líneas de código que se tendrán que teclear.


 
DESARROLLO


1.- INSTALACIÓN DE PAQUETES NECESARIOS



-SENDMAIL
-DOVECOT
-SPAMASSIM
-M4
-MAKE
-SQUIRRELMAIL
-APACHE
-CLAMAV
-CLIENTE DE CORREO (THUNDERBIRD, OUTLOOK,ETC)








 
 








2.- CONFIGURACIÓN DE FICHEROS

Nota: para editar un archivo se necesita entrar en la terminal como root y el programa para editar el archivo es nano, es fácil de utilizar, por ejemplo para editar el archivo /etc/mail/Access; utilizamos el siguiente comando; nano /etc/mail/access; para guardar cambios tecleamos CTRL + O y para cerrar nano tecleamos CTRL + X.
·         configuración del fichero /etc/mail/access
·         configuración del fichero /etc/mail/local-host-names
·         configuración del fichero /etc/mail/relay-domains…(si no existe el fichero tenemos que crearlo)
·         configuración del fichero /etc/mail/sendmail.mc
Abrimos el fichero sendmail.mc y borramos todo su contenido y pegamos las siguientes líneas tal y como se muestre abajo, o de lo contrario modifique el archivo para que quede igual;
********************************************************************************
divert(-1)dnl
dnl #
dnl # This is the sendmail macro config file for m4. If you make changes to
dnl # /etc/mail/sendmail.mc, you will need to regenerate the
dnl # /etc/mail/sendmail.cf file by confirming that the sendmail-cf package is
dnl # installed and then performing a
dnl #
dnl #     /etc/mail/make
dnl #
include(`/usr/share/sendmail-cf/m4/cf.m4')dnl
VERSIONID(`setup for linux')dnl
OSTYPE(`linux')dnl
dnl #
dnl # Do not advertize sendmail version.
dnl #
dnl define(`confSMTP_LOGIN_MSG', `$j Sendmail; $b')dnl
dnl #
dnl # default logging level is 9, you might want to set it higher to
dnl # debug the configuration
dnl #
dnl define(`confLOG_LEVEL', `9')dnl
dnl #
dnl # Uncomment and edit the following line if your outgoing mail needs to
dnl # be sent out through an external mail server:
dnl #
dnl define(`SMART_HOST', `smtp.your.provider')dnl
dnl #
define(`confDEF_USER_ID', ``8:12'')dnl
dnl define(`confAUTO_REBUILD')dnl
define(`confTO_CONNECT', `1m')dnl
define(`confTRY_NULL_MX_LIST', `True')dnl
define(`confDONT_PROBE_INTERFACES', `True')dnl
define(`PROCMAIL_MAILER_PATH', `/usr/bin/procmail')dnl
define(`ALIAS_FILE', `/etc/aliases')dnl
define(`STATUS_FILE', `/var/log/mail/statistics')dnl
define(`UUCP_MAILER_MAX', `2000000')dnl
define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl
define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl
define(`confAUTH_OPTIONS', `A')dnl
dnl #
dnl # The following allows relaying if the user authenticates, and disallows
dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links
dnl #
define(`confAUTH_OPTIONS', `A p')dnl
dnl #
dnl # PLAIN is the preferred plaintext authentication method and used by
dnl # Mozilla Mail and Evolution, though Outlook Express and other MUAs do
dnl # use LOGIN. Other mechanisms should be used if the connection is not
dnl # guaranteed secure.
dnl # Please remember that saslauthd needs to be running for AUTH.
dnl #
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl #
dnl # Rudimentary information on creating certificates for sendmail TLS:
dnl #     cd /etc/pki/tls/certs; make sendmail.pem
dnl # Complete usage:
dnl #     make -C /etc/pki/tls/certs usage
dnl #
define(`confCACERT_PATH', `/etc/ssl/uaem1.edu.mx')dnl
define(`confCACERT', `/etc/ssl/uaem1.edu.mx/sendmail.crt')dnl
define(`confSERVER_CERT', `/etc/ssl/uaem1.edu.mx/sendmail.crt')dnl
define(`confSERVER_KEY', `/etc/ssl/uaem1.edu.mx/sendmail.key')dnl
dnl #
dnl # This allows sendmail to use a keyfile that is shared with OpenLDAP's
dnl # slapd, which requires the file to be readble by group ldap
dnl #
dnl define(`confDONT_BLAME_SENDMAIL', `groupreadablekeyfile')dnl
dnl #
dnl define(`confTO_QUEUEWARN', `4h')dnl
dnl define(`confTO_QUEUERETURN', `5d')dnl
dnl define(`confQUEUE_LA', `12')dnl
dnl define(`confREFUSE_LA', `18')dnl
define(`confTO_IDENT', `0')dnl
dnl FEATURE(delay_checks)dnl
FEATURE(`no_default_msa', `dnl')dnl
FEATURE(`smrsh', `/usr/sbin/smrsh')dnl
FEATURE(`mailertable', `hash -o /etc/mail/mailertable.db')dnl
FEATURE(`virtusertable', `hash -o /etc/mail/virtusertable.db')dnl
FEATURE(redirect)dnl
FEATURE(always_add_domain)dnl
FEATURE(use_cw_file)dnl
FEATURE(use_ct_file)dnl
dnl #
dnl # The following limits the number of processes sendmail can fork to accept
dnl # incoming messages or process its message queues to 20.) sendmail refuses
dnl # to accept connections once it has reached its quota of child processes.
dnl #
dnl define(`confMAX_DAEMON_CHILDREN', `20')dnl
dnl #
dnl # Limits the number of new connections per second. This caps the overhead
dnl # incurred due to forking new sendmail processes. May be useful against
dnl # DoS attacks or barrages of spam. (As mentioned below, a per-IP address
dnl # limit would be useful but is not available as an option at this writing.)
dnl #
dnl define(`confCONNECTION_RATE_THROTTLE', `3')dnl
dnl #
dnl # The -t option will retry delivery if e.g. the user runs over his quota.
dnl #
FEATURE(local_procmail, `', `procmail -t -Y -a $h -d $u')dnl
FEATURE(`access_db', `hash -T<TMPF> -o /etc/mail/access.db')dnl
FEATURE(`blacklist_recipients')dnl
EXPOSED_USER(`root')dnl
dnl #
dnl # For using Cyrus-IMAPd as POP3/IMAP server through LMTP delivery uncomment
dnl # the following 2 definitions and activate below in the MAILER section the
dnl # cyrusv2 mailer.
dnl #
dnl define(`confLOCAL_MAILER', `cyrusv2')dnl
dnl define(`CYRUSV2_MAILER_ARGS', `FILE /var/lib/imap/socket/lmtp')dnl
dnl #
dnl # The following causes sendmail to only listen on the IPv4 loopback address
dnl # 127.0.0.1 and not on any other network devices. Remove the loopback
dnl # address restriction to accept email from the internet or intranet.
dnl #
DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 587 for
dnl # mail from MUAs that authenticate. Roaming users who can't reach their
dnl # preferred sendmail daemon due to port 25 being blocked or redirected find
dnl # this useful.
dnl #
 DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 465, but
dnl # starting immediately in TLS mode upon connecting. Port 25 or 587 followed
dnl # by STARTTLS is preferred, but roaming clients using Outlook Express can't
dnl # do STARTTLS on ports other than 25. Mozilla Mail can ONLY use STARTTLS
dnl # and doesn't support the deprecated smtps; Evolution <1.1.1 uses smtps
dnl # when SSL is enabled-- STARTTLS support is available in version 1.1.1.
dnl #
dnl # For this to work your OpenSSL certificates must be configured.
dnl #
 DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl
dnl #
dnl # The following causes sendmail to additionally listen on the IPv6 loopback
dnl # device. Remove the loopback address restriction listen to the network.
dnl #
dnl DAEMON_OPTIONS(`port=smtp,Addr=::1, Name=MTA-v6, Family=inet6')dnl
dnl #
dnl # enable both ipv6 and ipv4 in sendmail:
dnl #
dnl DAEMON_OPTIONS(`Name=MTA-v4, Family=inet, Name=MTA-v6, Family=inet6')
dnl #
dnl # We strongly recommend not accepting unresolvable domains if you want to
dnl # protect yourself from spam. However, the laptop and users on computers
dnl # that do not have 24x7 DNS do need this.
dnl #
dnl FEATURE(`accept_unresolvable_domains')dnl
dnl #
dnl FEATURE(`relay_based_on_MX')dnl
dnl #
dnl # Also accept email sent to "localhost.localdomain" as local email.
dnl #
LOCAL_DOMAIN(`localhost.localdomain')dnl
dnl #
dnl # The following example makes mail from this host and any additional
dnl # specified domains appear to be sent from mydomain.com
dnl #
MASQUERADE_AS(`correotaap.edu.mx')dnl
dnl #
dnl # masquerade not just the headers, but the envelope as well
dnl #
FEATURE(masquerade_envelope)dnl
dnl #
dnl # masquerade not just @mydomainalias.com, but @*.mydomainalias.com as well
dnl #
FEATURE(masquerade_entire_domain)dnl
dnl #
dnl MASQUERADE_DOMAIN(localhost)dnl
dnl MASQUERADE_DOMAIN(localhost.localdomain)dnl
dnl MASQUERADE_DOMAIN(mydomainalias.com)dnl
dnl MASQUERADE_DOMAIN(mydomain.lan)dnl
MAILER(smtp)dnl
MAILER(procmail)dnl
dnl MAILER(cyrusv2)dnl
*******************************************************************************


3.- Configuración del servidor Dovecot
En el archivo dovecot.conf vamos a eliminar unas palabras que no necesitamos para este manual que son las palabras, imaps y pop3s.
·         configurar el archivo /etc/dovecot.conf
Ubica la siguiente línea;
#protocols = imap imaps pop3 pop3s
Y borra las palabras: imaps y pop3s
4.- administración de usuarios
La administración de usuarios será básica, solo se darán de alta usuarios por el momento no se especificaran cuotas de espacio en el disco.
·         Para dar de alta un usuario con contraseña tecleamos en este orden las siguientes líneas de comandos(como usuario root);

terminal# useradd -s /sbin/nologin nombreDelsuario
terminal# passswd nombreDelsuario
terminal# saslpasswd2 nombreDelsuario

5.- Iniciar el servidor de correo
Ahora después de estos básicos pasos, donde configuramos los archivos del servidor y también hemos dado de alta cuentas de correo, nos disponemos a iniciar el servidor de correos con el siguiente comando;
terminal# /etc/init.d/sendmail start
También necesitamos indicar el servicio más que es el de autentificación de usuarios y lo hacemos con el siguiente comando.
terminal# /etc/init.d/saslauthd start


CORREO ELECTRÓNICO SQUIRRELMAIL
INSTALACIÓN DE SQUIRRELMAIL

SquirrelMail es un interesante, extensible, funcional y robusto software para correo y que permite acceder al usuario a su correo electrónico desde el navegador de su predilección.
SquirrelMail está escrito en PHP4 y cumple con los estándares como correo a través de interfaz HTTP. Incluye su propio soporte para los protocolos IMAP y SMTP. Además todos las página se muestran con HTML 4.0 sin la necesidad de JavaScript para una máxima compatibilidad con cualquier navegador.
SquirrelMail incluye toda la funcionalidad deseada para un cliente de correo como un robusto soporte MIME, libreta de direcciones y administración de carpetas.
Procedimientos
Instalación del software requerido.

yum -y install squirrelmail httpd
Configuración de SquirrelMail

Ir al directorio /usr/share/squirrelmail/config/ y ejecutar el guión de configuración que se encuentra en el interior:

cd /usr/share/squirrelmail/config/
./conf.pl

Lo anterior le devolverá una interfaz de texto muy simple de utilizar, como la mostrada a continuación:

SquirrelMail Configuration : Read: config.php (1.4.3)
---------------------------------------------------------
Main Menu --
1.  Organization Preferences
2.  Server Settings
3.  Folder Defaults
4.  General Options
5.  Themes
6.  Address Books (LDAP)
7.  Message of the Day (MOTD)
8.  Plugins
9.  Database


D.  Set pre-defined settings for specific IMAP servers

C.  Turn color on
S   Save data
Q   Quit

Command >>

Ingrese hacia las preferencias de la organización y defina el nombre de la empresa, el logotipo y sus dimensiones, El mensaje en la barra de título de la ventana del navegador, el idioma a utilizar, URL y el título de la página principal del servidor de red.

SquirrelMail Configuration : Read: config.php (1.4.3)
---------------------------------------------------------
Organization Preferences
1.  Organization Name      : TAAP
2.  Organization Logo      : ../images/sm_logo.png
3.  Org. Logo Width/Height : (308/111)
4. 
Organization Title     : Bienvenido al Webmail de Su_empresa.
5.  Signout Page           :
6. 
Default Language       : es_ES
7.  Top Frame              : _top
8.  Provider link          : http://mx/tapp/index.htm
9.  Provider name          : UAEM

R   Return to Main Menu
C.  Turn color on
S   Save data
Q   Quit
Command >>

En las opciones de servidores defina solamente el dominio a utilizar. Si el servidor de correo va a coexistir en el mismo sistema con el servidor HTTP, no hará falta modificar más en esta sección. Se puede especificar otro servidor SMTP o IMAP.

SquirrelMail Configuration : Read: config.php (1.4.3)
---------------------------------------------------------
Server Settings

General
-------
1.  Domain                 : correotapp.edu.mx
2.  Invert Time            : false
3.  Sendmail or SMTP       : Sendmail
         
A.  Update IMAP Settings   : localhost:143 (uw)
B.  Change Sendmail Config : /usr/sbin/sendmail
                       
R   Return to Main Menu
C.  Turn color on
S   Save data
Q   Quit

Command >>

En las opciones de las carpetas cambiar Trash por Papelera, Sent por Enviados y Drafts por Borradores.

SquirrelMail Configuration : Read: config.php (1.4.3)
---------------------------------------------------------
Folder Defaults
1.  Default Folder Prefix         : mail/
2.  Show Folder Prefix Option     : true
3.  Trash Folder                  : Papelera
4.  Sent Folder                   : Enviados
5.  Drafts Folder                 : Borradores
6.  By default, move to trash     : true
7.  By default, move to sent      : true
8.  By default, save as draft     : true
9.  List Special Folders First    : true
10. Show Special Folders Color    : true
11. Auto Expunge                  : true
12. Default Sub. of INBOX         : true
13. Show 'Contain Sub.' Option    : false
14. Default Unseen Notify         : 2
15. Default Unseen Type           : 1
16. Auto Create Special Folders   : true
17. Folder Delete Bypasses Trash  : false
18. Enable /NoSelect folder fix   : false
                                 
R   Return to Main Menu
C.  Turn color on
S   Save data
Q   Quit

Command >>

Escoger y habilitar las extensiones (plug-ins) que consideren apropiados para el servicio:

SquirrelMail Configuration : Read: config.php (1.4.3)
---------------------------------------------------------
Plugins
  Installed Plugins
    1. delete_move_next
    2. squirrelspell
    3. newmail
    4. calendar
    5. filters
    6. mail_fetch
    7. translate
    8. abook_take
    9. message_details
    10. sent_subfolders

  Available Plugins:
    11. administrator
    12. bug_report
    13. info
    14. listcommands
    15. spamcop
    16. fortune
         
R   Return to Main Menu
C.  Turn color on
S   Save data
Q   Quit

Command >>

Guardar los cambios pulsando la tecla «S» y luego la tecla «Enter».

USO DEL WEBMAIL

El Webmail SquirrelMail es un cliente de correo que permite visualizar los mensajes de cuentas de email a través de una página web, pudiendo acceder desde cualquier navegador con acceso a Internet. Desde el Webmail, SquirrelMail se pueden realizar todas las operaciones necesarias para gestionar nuestros correos e incluso usarlo como agenda de contactos. Para tener acceso al SquirrelMail del dominio.
Acceder al webmail introduciendo el subdominio "webmail" precedido del nombre del dominio. http://correotaap.edu.mx/webmail .
Acceder a la pantalla de acceso de la cuenta de. Desde dicha pantalla se introduce el nombre de usuario y contraseña de la cuenta de correo. Esta pantalla es común a todas las cuentas de correo de su dominio. Cada cuenta de email dispone de su usuario y contraseña personales.
Una vez al acceder a webmail, se visualiza una pantalla con los diferentes elementos que nos permitirán gestionar nuestros mensajes.
El mensaje Carpeta Actual (current folder) muestra cual de las carpetas listadas es que esta usando por defecto o en ese momento. Después de entrar al sistema, el Carpeta Entrada (Inbox) es el que se mostrará por defecto.
INBOX o ENTRADA.
Bajo el menú horizontal hay un menú vertical donde se pueden seleccionar algunas opciones:
Componer (Compose):
Permite crear y enviar correo, incluye el envío de Adjuntos (attachmentes)
Direcciones (Addresses):
Lleva a la lista de direcciones también conocida como Libreta de Direcciones (address book)
Carpetas (Fólder):
Aquí se realiza toda la manipulación de carpetas. Se pueden crear, borrar, añadir o eliminar carpeta a la lista, editar, renombrar etc.
Opciones (Options):
Permite cambiar los parámetros de visualización del Sistema de correo.
Mensajes:
La lista de mensajes desplegada de una carpeta en particular es conocida como Índice de Mensajes
(Message Index)
Después de pulsar en una carpeta aparece en el marco derecho la lista de mensajes de la carpeta seleccionada. Debajo del menú seleccionado hay una línea que le informa que mail está viendo de manera numérica y cuantos correos en total tiene.
Hay un menú horizontal con tres botones a bajo el mensaje anterior. En el lado izquierdo aparece una lista de los mensajes. A continuación aparece una columna con los siguientes campos: De (From), Fecha (Date),y Asunto (Subject). Estos encabezados separan el mensaje en partes lógicas, De indica quien envía el mensaje o al menos de que dirección de correo nos llego, Fecha muestra el día el cual el email fue enviado.
Asunto, muestra lo que escribió como asunto quien generó el correo.
En la lista de mensajes se podrán notar que los mensajes no leídos aparecen resaltados con negrita mientras que lo mensajes leídos están en texto normal. Cuatro campos forman esta tabla: Una columna para seleccionar el mensaje en la misma línea es objeto de las acciones antes planteadas (mover y borrar), bajo el encabezado De aparece quien envió el mensaje seguidamente aparece la fecha y por último el asunto.
Leyendo un correo:
Pulsar en el asunto de alguno de los correos de la lista. Las direcciones de Web son Vínculos (links) así que podrán pulsar sobre ellas y enviar correos o abrir una página Web. Otra cosa que debe notar son los colores manejados para diferenciar los vínculos. El estándar manejado por el WebMail es el símbolo > antes de cada línea. Un mensaje contestado usando Responder tendrá un color diferente al de Nuevo Correo.
Otro menú horizontal es ahora presentado debajo del menú principal de opciones, esta barra tiene tres secciones. En el lado izquierdo se pueden borrar o regresar. En medio es una navegación directa entre mensajes.
A la derecha son presentadas varias funciones de manejo del correo.
Lista de Mensajes (Message List)
Este vínculo te regresara a la lista de correos, desde donde se llego a esta parte.
Borrar (Delete)
Esta opción borra el mensaje que se está viendo en este momento. Todos los adjuntos que vengan con el correo serán eliminados. Para prevenir la perdida de adjuntos se debe usar la opción de Descargar
Navegación
En la parte de en medio de menú horizontal se encuentran los botones de navegación, previamente se activa si será utilizado texto plano. Haciendo clic sobre esta liga se desplegara el mensaje anterior sin necesidad de regresar a la lista de correos.
Siguiente (Next)
Hacer clic en este vínculo para avanzar al correo inmediatamente posterior al actual. Siguiente será un vínculo activo si existe un siguiente mail o texto si no existen correos posteriores.
Reenviar (Forward)
A la derecha cuando presione vinculo Reenviar, abre la pagina para hacer un correo, conteniendo el mensaje visualizado en la caja de texto, con el siguiente texto: Mensaje Original (Original Message). Los campos para enviar a las direcciones de correos esperan que los llenes. Puede posicionar el cursor en el campo para añadir comentarios al texto ya existente, también se pueden incluir adjuntos en el correo.
Responder (Reply)
Este vínculo regresa un correo nuevo al que origino el mensaje previamente visto, el texto será añadido a la línea de Asunto original y puesto en el campo Asunto. También el texto original del mensaje se añade al cuerpo del correo. El símbolo > es puesto el frente del texto original, También se pueden enviar adjuntos a través de esta opción.
Responder a Todos (Reply All)
Realiza lo mismo que Responder con la diferencia de que la respuesta llegará todas las direcciones involucradas en el correo y no solo a quien lo envió.
Ver todos los encabezados (View all headers)
Esta opción desplegará el encabezado completo de los correos. Esto incluye la ruta que los mensajes tomaron para llegar y un conjunto detallado de información acerca del mismo mensaje.
Bajar este mensaje como un archivo (Download this as a file)
En la parte inferior del correo desplegado encontrarás este vínculo, pulsándolo te permitirá guardar el correo a algún lugar de su disco duro como texto plano. El encabezado se anexara en la parte superior del mensaje.
Archivos Adjuntos (Attachments)
Cualquier adjunto enviado en un correo que se reciba será desplegado en la parte inferior del mensaje como vínculo con una descripción del tipo de archivo de que se trata. Al hacer clic en el nombre del archivo se desplegará el adjunto o se presentara un dialogo de descarga del archivo dependiendo del tipo de archivo.
Enviando Correos:
Haciendo clic en el menú en la opción Componer (Compose) llevara a una nueva página para hacer tu correo. Aquí se encuentran varios campos y botones. Dependiendo de lo que desee realizar algunos de estos campos pueden ser llenados.
Para (To):
Primero vera el campo Para. En este campo debe introducir la dirección de correo electrónico de la persona o personas a quien desee enviar el mensaje.
CC:
El siguiente campo es CC que es una abreviación de Carbon Copy (Copia al Carbón). Si se desea enviar una copia del mensaje, aquí es donde lo puede realizar. Por eso es posible enviarle copias muchos, se pueden tener cuantas gentes se quiera en los campos CC y BBC. El campo A esta reservado a la gente que debe recibir principalmente el mail, mientras que la gente para quien el correo puede ser solamente informativo podría estar en los campos CC y BBC.
BBC:
Es una abreviación de Blind Carbon Copy (Copia al Carbón Ciega). Use este campo para enviar alguna copia del correo sin que los destinatarios en A y CC conozcan acerca de esto.
Asunto (Subject):
Se escribe un encabezado relevante en este campo, el correo electrónico puede ser a gran ahorrador de tiempo y una línea de Asunto adecuado es una buena razón para ello. No debe ser muy largo.
Botón Direcciones (Addresses):
El botón Direcciones abrirá el Libreta de Direcciones (Address Book) después se presenta una ventana de búsqueda. Algunas veces se deberá acceder a la ventana de búsqueda para obtener un resultado. Las funcionalidad del libreta se explica en el capitulo de Direcciones.
Cuerpo de Mensaje (Message Body):
La ventana grande que aparece en blanco es conocida como cuerpo del mensaje y aquí podrá escribir todo lo que desee enviar a las direcciones de correo con quien desea comunicarse.
Adjunto (Attach): Esta ubicado en la parte de inferior de la ventana de Componer, esta característica permite incluir un archivo al correo. El botón browse puede ser presionado para buscar a través de la estructura de directorios y hacer clic en el archivo a incluir. Como alternativa y si se conoce la ruta del archivo puede teclearlo directamente el campo Adjunto. Presionar el botón Agregar (Add) para listar el archivo seleccionado como adjunto y este será mostrado en la parte inferior de la página.
Si el archivo añadido para ser enviado por adjunto no se desea enviar, puede ser seleccionado y posteriormente eliminado presionado botón Borrar (Delete).
Direcciones:
Esta utilería permitirá manejar un directorio con direcciones de correo electrónico, es muy útil cuando se tiene muchas direcciones de correo.
Apodo (Nick Name):
En el campo Apodo puede poner un nombre de algún conocido, es de ayuda para usar palabras nemotécnicas, teclear cualquier palabra que le dé una idea de quien se trata esa dirección electrónica.
Dirección de Correo (Email Address):
Esta debe ser una dirección de correo electrónica completa. Una dirección de correo electrónica consta de tres partes: Primero el identificador, segundo en nombre de correotaap.edu.mx, y tercero un símbolo de @, por ejemplo: Uriel@correotaap.edu.mx, si la dirección de correo electrónico no se teclea correctamente, es muy probable que reciba un correo de error donde notifique que no se pudo enviar el correo a esa dirección.
Información:
Este campo es para poner algunos datos para recordar que persona es, este campo está hecho para ser más largo que el Apodo.
Editar o Borrar (Edit or Delete):
Los botones Editar y Borrar permiten seleccionar una dirección y cambiarle cualquier de los campos arriba vistos, o borrar esta dirección por completo. Solo se permite seleccionar una dirección al mismo tiempo para el botón editar.
Carpetas:
Se pueden almacenar mensajes en diferentes carpetas. Esto es útil si se tiene varios emails y se quieren organizar. La opción de carpetas permita la manipulación de carpetas o subdirectorios.

Instalación y configuración de Spamassassin 

SpamAssassin es una implementación que utiliza un sistema de puntuación, basado sobre algoritmos de tipo genético, para identificar mensajes que pudieran ser sospechosos de ser correo masivo no solicitado, añadiendo cabeceras a los mensajes de modo que pueda ser filtrado por el cliente de correo electrónico o MUA (Mail User Agent).

Instalación a través de yum.

Si dispone de un servidor con CentOS 4 o 5 o bien Red Hat Enterprise Linux 4 o 5, Centos 5.7 (como en este caso),etc, puede utilizar el siguiente mandato:

yum -y install spamassassin procmail
Si se utiliza Sendmail como servidor de correo electrónico, procmail ya debe estar instalado, pues es dependencia del paquete sendmail.

Si se quiere instalar paquetes adicionales para incrementar las capacidades de filtrado de Spamassassin, se pude crear el fichero /etc/yum.repos.d/AL-Server.repo con el siguiente contenido:

[AL-Server] name=AL Server para Enterprise Linux $releasever mirrorlist=http://www.alcancelibre.org/al/el$releasever/al-server gpgcheck=1 gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY
Hecho lo anterior, será posible instalar los paquetes perl-Mail-SPF, perl-Razor-Agent y pyzor:

yum -y install perl-Mail-SPF perl-Razor-Agent pyzor
Procedimientos

SELinux y el servicio spamasssassin.

Crear nueva política para permitir adjuntar contenido a bitácora de Razor.

A fin de que SELinux permita a spamassassin añadir registros a la bitácora del servicio de Razor, es necesario generar una nueva política.

Se genera un nuevo directorio denominado /usr/share/selinux/packages/spamd:
mkdir /usr/share/selinux/packages/spamd
Cambiarse al directorio /usr/share/selinux/packages/spamd:

cd /usr/share/selinux/packages/spamd
Crear el fichero spamd.te:

vim spamd.te
Añadir el siguiente contenido:

module spamd 1.0;  require {         type spamd_t;         type root_t;         class lnk_file read;         class file { ioctl append }; }  #============= spamd_t ============== allow spamd_t root_t:file { ioctl append };
Lo anterior fue obtenido de la salida del mandato dmesg|grep audit|audit2allow -m spamd>spamd.te en un sistema donde SELinux impedía a spamassassin realizar escritura sobre la bitácora de Razor. En si, define que se permita añadir contenido al fichero /razor-agent.log.

A continuación, se genera un el fichero de módulo para SELinux (spamd.mod) utilizando el mandato checkmodule de la siguiente forma:
checkmodule -M -m -o spamd.mod spamd.te
Luego, se procede a empaquetar el fichero spamd.mod como el fichero spamd.pp:
semodule_package -o spamd.pp -m spamd.mod
Finalmente se vincula el fichero spamd.pp obtenido con las políticas actuales de SELinux y se cargan éstas en el núcleo en ejecución:
semodule -i /usr/share/selinux/packages/spamd/spamd.pp
Una vez cargadas las nuevas políticas, se pueden eliminar los ficheros spamd.te y spamd.mod, pues solo será necesario que exista el fichero binario spamd.pp.

Políticas de SElinux.

A fin de que SELinux permita al servicio spamassassin conectarse a servicios externos, como Razor o Pyzor, utilice el siguiente mandado:
setsebool -P spamassassin_can_network 1
A fin de que SELinux permita a los usuarios del sistema utilizar spamassassin desde sus directorios de inicio, utilice el siguiente mandato:
setsebol -P spamd_enable_home_dirs 1
Si se desea desactivar toda gestión de SELinux sobre el servicio spamassassin, haciendo que todo lo anterior pierda sentido y eliminando la protección que brinda esta implementación, utilice el siguiente mandato:
setsebol -P spamd_disable_trans 1
Iniciar el servicio y añadirlo a los servicios de arranque del sistema.

chkconfig spamassassin on service spamassassin restart
Cabe señalar, que solo es necesario utilizar el servicio spamassassin si el servidor de correo electrónico dispone de una gran cantidad de usuarios, o bien tiene una elevada cantidad de tráfico. Si se dispone de pocos usuarios, es posible utilizar el mandato spamassassin a través del fichero /etc/procmailrc o bien ~/.procmailrc.

Configuración de Procmail

Hay tres formas de utilizar Procmail para hacer uso de Spamassassin.

Utilizando el mandato spamassassin

La forma más simple de utilizar Spamassassin es haciendo uso del mandato spamassassin. Funciona bien solo si se tienen pocos usuarios, pues genera una instancia de éste cada vez que se utiliza o llega un mensaje de correo electrónico al sistema. La siguiente es la configuración recomendada para el fichero /etc/procmail, sí se desea que aplique a todos los usuarios del sistema, o bien el fichero ~/.procmailrc del directorio de inicio de un usuario en particular, sí solo se desea que sea utilizado por algunos usuarios:
:0fw | /usr/bin/spamassassin
Sí se dispone de muchos usuarios, es más conveniente utilizar el mandato spamc, mismo que requiere esté funcionado el servicio spamassassin. La siguiente es la configuración recomendada para el fichero /etc/procmail, sí se desea que aplique a todos los usuarios del sistema, o bien el fichero ~/.procmailrc del directorio de inicio de un usuario en particular, sí solo se desea que sea utilizado por algunos usuarios:
:0fw | /usr/bin/spamc
Todo lo anterior hace que el correo electrónico sea examinado y marcado como Spam si alcanza una cantidad suficiente de puntos. Si se desea realizar un filtrado enviando el correo calificado como Spam hacia una capeta de correo (~/mail/Spam), se puede utilizar lo siguiente:

:0fw | /usr/bin/spamc  # Los mensajes marcados como spam se almacenan en carpeta de spam :0: * ^X-Spam-Status: Yes $HOME/mail/Spam
Configuración del fichero /etc/mail/spamassassin/local.cf.

Se pueden configurar y añadir parámetros con valores en el fichero /etc/mail/spamassassin/local.cf, donde, entre muchos otros, se pueden establecer los siguientes:

required_hits: Se utiliza para establecer la cantidad de puntos acumulados, y asignados por SpamAssassin, en un mensaje para considerar el éste como Spam. El valor predeterminado es 5, acepta decimales y se puede ajustar con un valor inferior o mayor de acuerdo al criterio del administrador. Ejemplo:
4.5report_safe: Determina si el mensaje, si es calificado como spam, se incluye en un adjunto, con el valor 1, o se deja el mensaje tal y como está, con el valor 0. El valor predeterminado es 0.rewrite_headerDefine con que cadena de caracteres se añadirá al mensaje para identificarlo como Spam. El valor predeterminado es [SPAM], y puede cambiarse por lo que considere apropiado el administrador. Ejemplo:whitelist_fromSe utiliza para definir que jamás se considere como Spam los mensajes de correo electrónico cuyo remitente sea un dominio o cuenta de correo electrónico en particular. Se pueden definir varias líneas. Ejemplo:
whitel_from *@u<correotaap.edu.mx
whitelist_from *@correotaap.edu.mx

Se considera Spam un mensaje de correo electrónico emitido por una de estas listas, se puede definir que nunca se considere Spam el correo emitido por dicha lista. Ejemplo: whitelist_to mailman-users@algo.algoblacklist_from

De primera instancia, añada al fichero /etc/mail/spamassassin/local.cf sus direcciones IP locales con el parámetro whitelist_from. Ejemplo:

# These values can be overridden by editing ~/.spamassassin/user_prefs.cf # (see spamassassin(1) for details)  # These should be safe assumptions and allow for simple visual sifting # without risking lost emails.  required_hits 5 report_safe 0 rewrite_header Subject [SPAM] whitelist_from 127.0.01 whitelist_from 192.168.1.91 whitelist_from 201.161.1.226
Sí se utiliza el mandato /usr/bin/spamassassin en el fichero /etc/procmail o ~/.procmailrc, los cambios surten efecto de inmediato. Sí se utiliza el mandato /usr/bin/spamc, para que surtan efecto los cambios se requiere reiniciar el servicio spamassassin:
service spamassassin restart
Incrementando las capacidades de filtrado de Spamassasin

A fin de enriquecer la capacidad de detección de spam de Spamassassin, pueden instalarse paquetes opcionales como perl-Mail-SPF, perl-Razor-Agent. Los tres brindan capacidades adicionales de filtración de spam, descritas más adelante, y pueden contribuir de manera significativa a reducir la cantidad de spam que de otro modo podría pasar por alto Spamassassin.

Para los todos los procedimientos descritos a continuación, se considera que en el servidor de correo electrónico se utiliza como sistema operativo Fedora 13, se tienen instalados los paquetes procmail (requisito del paquete sendmail y opcional para el paquete postfix) y spamassassin y que se tiene configurado al menos lo siguiente en el fichero /etc/procmailrc:

# send mail through spamassassin :0fw | /usr/bin/spamc  # Los mensajes marcados como Spam se almacenan en carpeta ~/mail/Spam :0: * ^X-Spam-Status: Yes $HOME/mail/Spam
Primeramente, y con la finalidad de actualizar el juego de reglas y filtros de Spamassassin, es conveniente utilizar el mandato sa-update de vez en cuando, a lo sumo una o dos veces al mes. Los juegos de reglas y filtros de Spamassassin realmente sufren pocos cambios a lo largo del año y se almacenan en un sub-directorio dentro de /var/lib/spamassassin/. Solo es necesario conservar el sub-directorio con la versión más reciente. El siguiente mandato realizará la consulta y actualización de reglas y filtros de Spamassassin y reiniciará el servicio solamente si se descargó una actualización:

/usr/bin/sa-update && /sbin/service spamassassin restart
Para instalar el conjunto de paquetes que enriquecerán las capacidades de filtrado de Spamassassin, considerando que tiene configurados los depósitos YUM para AL Server de Alcance Libre, ejecute lo siguiente:

yum -y install perl-Mail-SPF perl-Razor-Agent pyzor
Si se utilizan paquetes provenientes de otros depósitos YUM distintos a los de Alcance Libre, el complemento para Pyzor incluido dentro de Spamassassin requerirá además el paquete perl-Digest-SHA:

yum -y install perl-Digest-SHA
A fin de que Spamassassin pueda utilizar los complementos que hacen uso de estas implementaciones, es necesario reiniciar el servicio spamassassin:
/sbin/service spamassassin restart
Perl-Mail-SPF

Perl-Mail-SPF Implementa una protección contra la falsificación de direcciones en el envío de correo electrónico conocida como SPF (Sender Policy Framework o Convenio de Remitentes). Funciona realizando consultas a los servidores DNS en busca del registro TXT para SPF que específica los servidores de correo electrónico autorizados para enviar correo electrónico para un dominio en particular.
Para que un dominio en particular, o bien el propio dominio, sea excluido de este tipo de filtración, requiere contar con un registro similar al siguiente:
dominio.com.           IN        TXT     "v=spf1 mx ptr ~all"
O bien:
dominio.com.           IN        TXT     "v=spf1 mx ptr -all"

Acerca de clamav-milter

Clamav-milter es un componente para añadir (Plug-in) para la biblioteca de filtros de correo (libmilter) de Sendmail, que se encarga de hacer pasar todo el correo entrante, incluyendo todo lo que se reciba a través de rmail/UUCP, a través del ClamAV, que a su vez es un poderoso, y robusto motor, con licenciamiento libre, para la detección de gusanos, troyanos, y virus. Verifica el correo electrónico durante la conexión con el servidor de correo que remite éste ultimo, y lo rechaza automáticamente si éste incluye algún gusanos, troyanos o virus.

Al igual que clamav-milter, el cual es utilizado para la filtración de Spam, representa una excelente alternativa pues tiene un bajo consumo de recursos de sistema, haciéndolo idóneo para servidores con sustento físico obsoleto, o donde otras aplicaciones tiene mayor prioridad en la utilización de recursos de sistema.
Acerca de ClamAV.
ClamAV es un conjunto de herramientas antivirus, libre, y de código fuente abierto, que tiene las siguientes características:
Distribuido bajo los términos de la Licencia Publica General GNU versión 2.
Cumple con las especificaciones de familia de estándares POSIX (Portable Operating System Interface for UNIX o interfaz portable de sistema operativo para Unix).
Exploración rápida.
Detecta más de 720 mil virus, gusanos, y troyanos, incluyendo virus para MS Office.
Capacidad para examinar contenido de archivos ZIP, RAR, Tar, Gzip, Bzip2, MS OLE2, MS Cabinet, MS CHM, y MS SZDD.
Soporte para explorar archivos comprimidos con UPX, FSG, y Petite.
Avanzada herramienta de actualización con soporte para firmas digitales, y consultas basadas sobre DNS.
Equipamiento lógico necesario.
sendmail (previamente configurado)
sendmail-cf
make
m4
clamav
clamav-milter
Creación del usuario para ClamAV.
De modo predeterminado, en los paquetes RPM basados sobre los disponibles para Fedora, el usuario para ClamAV se asigna a través de los mandatos fedora-groupadd, y fedora-useradd el UID, y GID 4 en el sistema. A fin de prevenir un conflicto de UID/GID con otros usuarios, y grupos de sistema, se recomienda crear previamente al grupo, y usuario correspondientes para ClamAV:
groupadd -r clamav
useradd -r -s /sbin/nologin -d /var/lib/clamav -M -c 'Clamav Antivirus' -g clamav clamav
Instalación a través de yum.
Si dispone de un servidor con CentOS 5, y 6 o Red Hat™ Enterprise Linux 5, y 6, puede utilizar el el almacén YUM de Alcance Libre para servidores en producción, descargando el archivo http://www.alcancelibre.org/al/server/AL-Server.repo dentro del directorio /etc/yum.repos.d/:
cd /etc/yum.repos.d/
wget -N http://www.alcancelibre.org/al/server/AL-Server.repo
cd
Este archivo, que se guarda como /etc/yum.repos.d/AL-Server.repo, debe tener el siguiente contenido:
[AL-Server]
name=AL Server para Enterprise Linux $releasever
mirrorlist=http://www.alcancelibre.org/al/el$releasever/al-server
gpgcheck=1
gpgkey=http://www.alcancelibre.org/al/AL-RPM-KEY
La instalación a través del mandato yum requiere utilizar lo siguiente:
yum -y install clamav-milter clamav-milter-sysv clamav-data-empty clamav-update clamav-scanner clamav-scanner-sysvinit
Procedimientos.
SELinux, y el servicio clamav-milter.
CentOS 5, y Red Hat Enterprise Linux 5.
En CentOS 5 ,y Red Hat Enterprise Linux 5 se debe crear una política para permitir al servicio clamd.scan utilizar JIT, y la función execmem().
Genere un nuevo directorio denominado /usr/share/selinux/packages/clamd:
mkdir /usr/share/selinux/packages/clamd
Cambiarse al directorio /usr/share/selinux/packages/clamd:
cd /usr/share/selinux/packages/clamd
wget http://www.alcancelibre.org/linux/secrets/clamd.te
Editar el archivo recién descargado:
vim clamd.te
Asegurarse que tenga el siguiente contenido:
module clamd 1.0;

require {
            type clamd_t;
            class process execmem;
}

#============= clamd_t ==============
allow clamd_t self:process execmem;
Lo anterior fue obtenido de la salida del mandato cat /var/log/audit/audit.log|grep audit|audit2allow -m clamd>clamd.te en un sistema donde SELinux impedía a clamav-milter utilizar la función execmem().
A continuación, se genera un el archivo de módulo para SELinux (clamd.mod) utilizando el mandato checkmodule de la siguiente forma:
checkmodule -M -m -o clamd.mod clamd.te
Luego, se procede a empaquetar el archivo clamd.mod como el archivo clamd.pp:
semodule_package -o clamd.pp -m clamd.mod
Finalmente se vincula el archivo clamd.pp obtenido con las políticas actuales de SELinux, y se cargan éstas en el núcleo en ejecución:
semodule -i /usr/share/selinux/packages/clamd/clamd.pp
Una vez cargadas las nuevas políticas, se pueden eliminar los archivos clamd.te, y clamd.mod, pues solo será necesario que exista el archivo binario clamd.pp.
A fin de evitar realizar todo lo anterior, permitir que el servicio clamd.scan pueda utilizar la función execmem(), y que SELinux impida las conexiones del servicio clamav-milter hacia el servicio clamd.scan, utilice el siguiente mandato:
setsebool -P clamd_disable_trans 1
Para que SELinux permita al servicio clamav-milter funcionar normalmente, y que permita realizar la revisión de correo electrónico, utilice el siguiente mandato:
setsebool -P clamscan_disable_trans 1
Para que SELinux permita al mandato freshclam funcionar normalmente, y que permita actualizar la base de datos de firmas digitales, utilice el siguiente mandato:
setsebool -P freshclam_disable_trans 1
CentOS 6, y Red Hat Enterprise Linux 6.
En CentOS 6, y Red Hat Enterprise Linux 6 solo existe una política a configurar, y es clamd_use_jit, la cual permite al servicio clamd.scan utilizar JIT, y la función execmem().
setsebool -P clamd_use_jit on
Requisitos previos.
Se requiere un servidor de correo con Sendmail, previamente configurado, y funcionando para enviar, y recibir correo electrónico. Para más detalles al respecto, consultar el documento titulado «Configuración básica de Sendmail (Parte I).».
Archivo /etc/mail/sendmail.mc.
Es necesario agregar el siguiente contenido en el archivo /etc/mail/sendmail.mc, justo arriba de la línea MAILER(smtp)dnl.
INPUT_MAIL_FILTER(`clamav', `S=local:/var/run/clamav-milter/clamav.sock, F=, T=S:4m;R:4m')dnl
define(`confINPUT_MAIL_FILTERS', `clamav')dnl
Si se combina con Spamassassin Milter, quedaría del siguiente modo:
INPUT_MAIL_FILTER(`clamav', `S=local:/var/run/clamav-milter/clamav.sock, F=, T=S:4m;R:4m')dnl
INPUT_MAIL_FILTER(`spamassassin', `S=unix:/var/run/spamass-milter/spamass-milter.sock, F=, T=C:15m;S:4m;R:4m;E:10m')dnl
define(`confMILTER_MACROS_CONNECT',`t, b, j, _, , , ')dnl
define(`confMILTER_MACROS_HELO',`s, , , , , ')dnl
define(`confINPUT_MAIL_FILTERS', `spamassassin,clamav')dnl
Configuración.
Clamav-milter depende totalmente de la base de datos de ClamAV. El funcionamiento estándar, que consiste en rechazar correo electrónico que contenga virus, y otros programas malignos, funciona sin necesidad de parámetros adicionales. Las banderas de inicio para clamav-milter están definidas en el archivo /etc/sysconfig/clamav-milter, mismo que permite funcionar normalmente sin necesidad de modificar un solo parámetro, a menos que se necesite especificar alguna opción avanzada definida en la página de manual de clamav-milter.
man clamav-milter
Iniciar, detener, y reiniciar el servicio clamav-milter.
Desde la versión 0.95, ClamAV-milter requiere esté funcionando clamdscan como servicio. Los paquetes de ClamAV incluyen lo necesario a través de clamav-scanner. Solo se requiere agregar al arranque del sistema, y se inicia los servicios clamd.scan, y clamav-milter del siguiente modo, y orden:
chkconfig clamd.scan on
service clamd.scan start
chkconfig clamav-milter on
service clamav-milter start
El archivo /etc/freshclam.conf de los paquetes distribuidos por Alcance Libre ya incluye las modificaciones necesarias para permitir el funcionamiento del mandato freshclam. Sin embargo, si se utilizan paquetes para Fedora, es necesario editar este archivo, y comentar o eliminar la línea 9, que incluye simplemente la palabra inglesa Example, y que de otro mod impediría utilizar el mandato freshclam:
##
## Example config file for freshclam
## Please read the freshclam.conf(5) manual before editing this file.
##


# Comment or remove the line below.
# Example

El archivo /etc/sysconfig/freshclam de los paquetes distribuidos por Alcance Libre ya incluye las modificaciones necesarias para permitir la actualización automática de la base de datos de ClamAV. Si se utilizan paquetes de Fedora, y a fin de mantener actualizada la base de datos de firmas digitales, es necesario editar el archivo /etc/sysconfig/freshclam con el objeto de permitir las actualizaciones automáticas:
### !!!!! REMOVE ME !!!!!!
### REMOVE ME: By default, the freshclam update is disabled to avoid
### REMOVE ME: network access without prior activation
# FRESHCLAM_DELAY=disabled-warn # REMOVE ME
Antes de poner en operación el servidor, es recomendable actualizar manualmente, y de manera inmediata, la base de datos de firmas utilizando el mandato freshclam, desde cualquier terminal como root.
freshclam
Al terminar, considerando que está instalado el paquete sendmail-mc, el cual permite reconfigurar Sendmail a partir del archivo /etc/mail/sendmail.mc, se debe reiniciar el servicio sendmail para que surtan efectos los cambios.
service sendmail restart

 

ANEXOS
Códigos de scripts:
-Inicio de servidor

service httpd start
service spamassassin start
service dovecot start
chkconfig dovecot on
chkconfig spamassassin on
setsebool -P spamassassin_can_network 1
setsebool -P httpd_can_network_connect=1

-Dar de alta usuarios

echo  "Bienvenido  Administrador al script de alta de usuarios"
echo  " "
echo -n "Escribe el nombre del usuario  " ; read NOMBRE
echo " "
echo "el nombre que se introdujo es: $NOMBRE"
useradd -s /sbin/nologin $NOMBRE
echo   " "
echo  "Escribe la contraseña del usuario"
echo  " "
passwd  $NOMBRE
saslpasswd2  $NOMBRE



 CONCLUSIONES

Durante el proceso de desarrollo del servidor de correos se encontraron algunos inconvenientes como son la autentificación de los usuarios algo que es indispensable para que estos puedan mandar correos o recibir correos, debido a que no todos los métodos proporcionados por Sendmail son compatibles con las aplicaciones desarrolladas por Microsoft.

Se ha levantado con éxito el servidor de correo para funcionar con los protocolos POP3, IMAP y SMTP.

La configuración del webmail, ha sido exitosa, se ha manejado como webmail, SquirrelMail.

En apartado de seguridad se ha dejado la configuración avanzada del antivirus clamav y de spamassassin.



BIBLIOGRAFÍA Y FUENTES DE CONSULTA

http://es.wikipedia.org/wiki/Webmail
http://www.alcancelibre.org/staticpages/index.php/como-clamav-milter


No hay comentarios:

Publicar un comentario