Ir al contenido principal

POSTFIX: Instalación y Configuración

Instalamos PostFix

#apt-cache cache postfix

# apt-get install postfix






Los 2 ficheros de configuración importantes:





# dpkg-reconfigure postfix
         Si no he configurado algo y quiero volver a configurarlo volviendo a las pantallas de la instalación.


# cd /etc/postfix
# nano main.cf
myhostname = mail          #Nombre de mi host de mail
relayhost =                    #si queremos reenviar un correo a otro
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.1.0/24
                                    #En que redes va a actuar





# nano /etc/hostname




Reinicio el sistema: #reboot



Para ver si tienes un mail, puedes hacerlo pos consola:




Y hasta podemos enviar un correo tal y como está ahora:




Y hasta enviar correo por TELNET:




Pero la mejor forma de comprobar el funcionamiento, es configurando un cliente mail.
Vamos a configurarlo en Thunderbird:




Con PostFix, tenemos el correo saliente, pero para tener el correo entrante vamos a instalar Dovecot.


Instalación del servidor de correo entrante y saliente, los protocolos de correo entrante y saliente:

# apt-get install dovecot-pop3d dovecot-imapd



#nano /etc/dovecot/dovecot.conf
listen = *
#Para que escuche por todos los puertos
disable_plaintext_auth = no

#No deshabilito la autorización de texto plano, es decir, que lo usa, ...



mail_location = mbox:~/mail:INBOX=/var/mail/%u




# service dovecot restart



# ps -aux |grep dovecot-pop3
# netstat -putan |grep dovecot

Vemos que escucha los puertos normales y los puertos seguros que configuraremos mas adelante:




Veamos que los puertos 110 y 25 funcionan:




Creo un nuevo usuario llamado mjesus y pepito:


# adduser mjesus

# adduser pepito






Ahora, en el hosts del cliente

# sudo nano /etc/hosts





También lo comprobamos con un ping
# ping mail.miclase.es




Configuramos el correo cliente el correo de mjesus y de pepito con POP3:






Comprobamos el envío y la buena recepción enviando un correo de una de las cuentas a la otra.





Podemos ver que por cada usuario creado y configurado en el correo cliente, se crean sus carpetas en el servidor:


Vamos a dejar el correo de mjesus como POP3 y el de pepe lo vamos a configurar mediante IMAP.








Configuración de CORREO SEGURO y CIFRADO

Para el Correo Entrante (pop3 - imap):
# nano /etc/dovecot/dovecot.conf
#Vemos que los puertos ya se encuentran activados por defecto
protocols = imap imaps pop3 pop3s
#Habilitamos los certificados
ssl = yes
ssl_cert_file = /etc/ssl/certs/dovecot.pem
ssl_key_file = /etc/ssl/private/dovecot.pem







Vemos que estos 2 certificados ya existen por defecto:
# ls -l /etc/ssl/certs/dovecot.pem
# ls -l /etc/ssl/private/dovecot.pem




Para el Correo Saliente (smtp):
# nano /etc/postfix/main.cf
Vemos los certificados ya activos por defecto
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key





# nano /etc/postfix/master.cf
smtps     inet  n       -       -       -       -       smtpd
  -o smtpd_tls_wrappermode=yes
  -o smtpd_sasl_auth_enable=yes





# service postfix restart





# netstat -putan |grep master





Modifico el correo del cliente:






Al recibir correo me sale la verificación del certificado de recepción:




Al enviar correo me sale la verificación del certificado de envío:





Vamos a dejar el correo de mjesus como POP3 y el de pepe lo vamos a configurar mediante IMAPs.





OTROS

Aquí podemos ver la opción de dejar mensajes en el servidor, y que se borre si yo los borro:




Acuses de recibo:





Ahora lo voy a configurar un cliente de correo en un Windows XP:

Verifico que se encuentra en la misma red que nuestro servidor de correo.





Inicializo el programa de cliente de correo electrónico Outlook Express, y configuro las cuentas.











Comentarios

Entradas populares de este blog

Configuración y Uso de Pandora FMS 5.0 SP3

CONFIGURACIÓN DE LA RED Lo primero que se debe de hacer es conocer la red que necesitas monitorizar, las distintas redes que posees y configurar las interfaces del CentOS donde tienes instalado Pandora FMS para que este sistema pueda verlas. Si haces un ping a alguna de estas redes, este debería responderte. Un ejemplo de como configurar distintas redes en CentOS sería el siguiente, donde las X son las que corresponda a tú red: # cd /etc/sysconfig/network-scripts/ # cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.1 NETMASK=255.255.255.0 DNS1=10.x.x.x DOMAIN=dominio.local DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no UUID=920d0ead-e3ad-4c99-8c79-617812986fb4 ONBOOT=yes # cat ifcfg-eth0:0 DEVICE=eth0:0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.

Mensajería OpenFire: Instalación y Configuración

Exportamos una nueva OVA de DEBIAN. Configuramos su interfaz: # rm /etc/udev/rules.d/70-persistem-net.rules # reboot Preparamos la conexión remota: # apt-get install ssh #ifconfig -a Instalación paso a paso: $ ssh root@192.168.1.198 Necesitaremos en la instalación de  mensajería   OpenFire : Servidor LAMP •           Linux •           Apache •           MySQL •           PHP phpadmin y Java # apt-get install apache2 php5 mysql-server phpmyadmin # apt-get install openjdk-6-jdk Descarga y puesta en funcionamiento de OpenFire: # wget http://download.igniterealtime.org/openfire/openfire_3.9.1_all.deb # dpkg -i openfire_3.9.1_all.deb Para saber que está funcionando: # netstat -putan|grep java Voy al navegador de mi máquina REAL y pongo la IP:8080, en mi caso, 192.168.1.198:9090 No se recomienda que se use la Base de Datos internas

pfsense: Proxy Squid3 instalación y configuración

Nuestra máquina de pfsense con 2 adaptadores , uno en adaptador puente y otra en solo anfitrión: Me conecto desde el interfaz anfitrión al pfsense desde el navegador: Nos movemos a: System / Package/Available Packages/instalamos squid3 Service / Proxy server Configuramos en la pestaña de General las siguientes opciones: LAN Proxy Port: 3128 Allow users on interface(picado) Transparent Proxy(picado) Enabled logging(picado) Log Store Directory: /var/squid/logs Administrator email: email administrador Language: es SAVE Nos aseguramos que squid está corriendo: Status / Service Con esta configuración debemos tener internet en nuestro cliente Windows. RESTRICCIONES Y PERMISOS Podemos configurar las restricciones en la pestaña Service / Proxy server / (pestaña)ACLs Por ejemplo, restringimos el acceso a google.es: En Service / Proxy server / Local Cache o

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos