Configurar dns

Solo disponible en BuenasTareas
  • Páginas : 8 (1877 palabras )
  • Descarga(s) : 0
  • Publicado : 30 de noviembre de 2011
Leer documento completo
Vista previa del texto
Instalar y configurar un servidor SMTP/POP3/IMAP en CentOS con acceso TSL/SSL y

La presente guía usa como referencia un dominio registrado que denominaremos ejemplo.org. Para la  configuración de los registros DNS de un dominio pueden hacer referencia a este articulo.

Primero instalamos los paquetes necesarios:
yum install sendmail*
yum install cyrus-sasl*
yum install dovecot
yuminstall procmail
yum install spamassassin
 
Sendmail |
Hacemos una copia de la configuración inicial de Sendmail:
cp /etc/mail/sendmail.mc /etc/mail/sendmail.mc.orig
Empezamos a configurar Sendmail (modificando/añadiendo las siguientes líneas):
nano /etc/mail/sendmail.mc
 
dnl # Definimos un valor de “verbosidad” para los registros de Sendmail
define(`confLOG_LEVEL', `20')dnl
dnl #Deshabilita la autenticación en "plain text" cuando la conexión no es TLS
define(`confAUTH_OPTIONS', `A p')dnl
dnl # Definimos los mecanismos de autenticación permitidos
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl # Configuramos la carpeta y los nombres de los certificados que usaremospara la autenticación TLS/SSL
define(`confCACERT_PATH', `/etc/pki/tls/certs')dnl
define(`confCACERT', `/etc/pki/tls/certs/ca-bundle.crt')dnl
define(`confSERVER_CERT', `/etc/pki/tls/certs/sendmail.pem')dnl
define(`confSERVER_KEY', `/etc/pki/tls/certs/sendmail.pem')dnl
dnl # Definimos los puertos donde Sendamil se pondrá a la escucha (25(smtp, 465(smtps) y 587(submission)DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl
DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl
DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl
dnl # No aceptamos correos desde dominios cuya dirección no se pueda resolver
dnl FEATURE(`accept_unresolvable_domains')dnl
dnl # Filtramos todos los correos en entrada con spamassassin-milter
INPUT_MAIL_FILTER(`spamassassin',`S=unix:/var/run/spamassassin/spamass-milter.sock, F=, T=C:15m;S:4m;R:4m;E:10m')dnl
define(`confMILTER_MACROS_CONNECT',`t, b, j, _, {daemon_name}, {if_name}, {if_addr}')dnl
define(`confMILTER_MACROS_HELO',`s, {tls_version}, {cipher}, {cipher_bits}, {cert_subject}, {cert_issuer}')dnl |
Guardamos los cambios y creamos el archivo de configuración de Sendmail:
cd /etc/mail
make -C /etc/mail
Ahora podemos crear un usuario deprueba para luego utilizarlo en la configuracion de Outlook Express:
useradd -c "fulano" -s /sbin/nologin fulano
Le asignamos una contraseña:
passwd fulano
Changing password for user fulano.
New UNIX password:
BAD PASSWORD: it is based on a dictionary word
Retype new UNIX password:
passwd: all authentication tokens updated successfully.
Para la autenticación con SASL tenemos quecrear un archivo con las siguientes líneas:
cd /usr/lib/sasl2
nano Sendmail.conf
pwcheck_method:saslauthd
mech_list: LOGIN PLAIN
Con la primera línea escogemos el método de autorización (controlo de contraseña) y con la segunda el mecanismo. Guardamos los cambios y configuramos sasl2 para que arranque en automático:
chkconfig saslauthd on
Ahora le decimos a Sendmail desde cuales dominiospueden salir los correos:
nano /etc/mail/local-host-names
localhost
localhost.localdomain
ejemplo.org
Guardamos los cambios y pasamos a la creación del certificado como lo hemos definido en la configuracion de Sendmail. El certificado creado en esta forma
cd /etc/pki/tls/certs
make sendmail.pem
umask 77 ; \
        PEM1=`/bin/mktemp /tmp/openssl.XXXXXX` ; \
        PEM2=`/bin/mktemp/tmp/openssl.XXXXXX` ; \
        /usr/bin/openssl req -utf8 -newkey rsa:1024 -keyout $PEM1 -nodes -x509 -days 365 -out $PEM2 -set_serial 0 ; \
        cat $PEM1 >  sendmail.pem ; \
        echo ""    >> sendmail.pem ; \
        cat $PEM2 >> sendmail.pem ; \
        rm -f $PEM1 $PEM2
Generating a 1024 bit RSA private key
........++++++
...........................++++++...
tracking img