Sei sulla pagina 1di 14

Configuración de servidor de correo Postfix con cliente escritorio y web

Existen tres estándares que utilizan actualmente la mayoría de servicios de correo


electrónico(email). Estos son el SMTP, el POP3 y el IMAP. El estándar SMTP
(Simple Mail Transfer Protocol - Protocolo Simple de Transferencia de Correo). POP
(Post Office Protocol - Protocolo de Oficina Postal). POP es el protocolo encargado
de almacenamiento de email y SMTP es el protocolo de envío y recepción. POP3
es la tercera versión desarrollada del estándar POP. IMAP (Internet Message
Access Protocol) es otro protocolo de almacenamiento más moderno que POP3 y
con más posibilidades: permite administrar diversos accesos de manera simultánea,
permite administrar diversas bandejas de entrada y brinda más criterios que pueden
utilizarse para ordenar los correos electrónicos.

SMTP

Es un protocolo de transferencia, muy usado para enviar correos desde un cliente


de correo (Thunderbird, Apple Mail o Microsoft Outlook) a un email server. También
se usa con bastante frecuencia para reenviar o retransmitir correos de un email
server a otro. La habilidad de retransmitir coreos de un servidor a otro es necesaria
si el remitente y el receptor tienen distintos proveedores de correo electrónico.

El SMTP, usa el puerto 25 como estándar. También puede usar el puerto 587 y el
465. Este último fue introducido como el puerto de elección para el SMTP seguro
(SMTPS), que supuestamente ahora es obsoleto. Aunque lo cierto es que sigue
siendo usado por varios proveedores de servicios de correo.

POP

El Post Office Protocol o POP es usado para recuperar mensajes de correo


electrónico de un mail server a un cliente de correo.

POP versión 3, soporta extensiones y una gran cantidad de mecanismos de


autentificación. Sus características de autentificación son necesarias para prevenir
que los usuarios maliciosos se hagan con la autorización para acceder a los
mensajes de los usuarios.

Generalmente el POP3 recupera los mensajes de los clientes de esta forma:

1. Conecta el servidor de correo en el puerto 110 (995 para conexiones


SSL/TLS).
2. Recupera el correo electrónico.
3. Se deshace de las copias de los mensajes almacenados en el servidor.
4. Se desconecta del servidor en cuestión.
Aunque los clientes POP pueden estar configurados para permitir al servidor
continuar almacenando algunas copias del correo descargado. Los pasos antes
mencionados son los que se usan con más frecuencia. Dejar copias en el servidor
es algo que generalmente se hace con IMAP.

IMAP

Internet Message Access Protocol (IMAP), en su versión actual IMAP4, es el


protocolo más sofisticado. Les permite a los usuarios agrupar los mensajes
relacionados y guardarlos en folders, los cuales luego pueden ser organizados
jerárquicamente. También tiene marcadores en los mensajes que nos indican
cuando un correo ha sido leído, borrado o reenviado. Además de que les permite a
los usuarios realizar búsquedas en su buzón.

Así es como generalmente funciona el protocolo IMAP:

1. Se conecta al servidor de correo en el puerto 143 (o 993 en el caso de


conexiones SSL/TLS).
2. Recupera el mensaje de correo electrónico.
3. Se mantiene conectado hasta que la aplicación del cliente de correo cierre y
descargue los mensajes deseados.

Instalación de Postfix

Como servidor SMTP usaremos Postfix. A continuación, se muestra el proceso de


instalación por consola:

dnf install postfix cyrus-sasl cyrus-sasl-plain

Configuración SASL

SASL (Simple Authentication and Security Layer) es un framework para


autenticación y autorización en protocolos de internet. Separa los mecanismos de
autenticación de los protocolos de la aplicación, permitiendo a cualquier protocolo
de aplicación que use SASL usar cualquier mecanismo de autenticación soportado
por SASL.

Cyrus SASL se refiere a el CMU de la implementación del API de SASL C. Esto


incluye la implementación de un número de SaslMechanisms junto con algunas
bases de datos y soporte intermediario de SaslGuleCode.
Ahora se va a generar la firma digital y los certificados del servicio

cd etc/pki/tls

openssl req -sha256 -x509 -nodes -newkey rsa:4096 -days 1825 \-out
certs/alsm.asor.crt -keyout private/alsm.asor.key

Luego se preguntan los siguientes datos:

 Country Name (2 letter code) [GB]”. Nombre del país (dos letras): Para este
caso usamos “CO” de Colombia.
 State or Province Name(fullname)[Berkshire]. Estado, provincia o
departamento, se debe ingresar el nombre completo: Para este caso usamos
“Norte de Santander”.
 Locality Name(eg, city)[Newburry]. Nombre de la ciudad: Para este caso
usamos “Cúcuta”.
 Organizational Unit Name(eg, company)[My Company Ltd]. Nombre de la
organización o compañía: Para este caso usamos “NN”.
 Organizational Unit Name(eg, section)[]. Unidad o departamento de la
organización: Para el caso usaremos “NN”.
 Common Name(eg, your name or your server’s hostname)[]. Nombre común,
nombre de dominio: Para este caso “alsm.asor”
 Email Address[]: Para este caso usaremos admin@alsm.asor

Para efectos de actualizaciones futuras de certificado, se debe agregar un


fingerprint (huella digital) al certificado, para hacer esto ingresamos la siguiente
instrucción

Openssl x509 -subject -fingerprint -noout -in certs/alsm.asor.crt

Openssl es un proyecto de código abierto que proporciona un robusto, de grado


comercial y kit de herramientas completo para la Transport Layer Security(TLS) y
los protocolos Secure Sockets Layer(SSL).

Es un estándar UIT_T para infraestructura de claves públicas(PKI). X509 específica,


entre otras cosas, formatos estándar para certificados de claves públicas y un
algoritmo de validación de la ruta de certificación.

Todos los archivos de claves y de certificados deben tener permisos de acceso de


solo lectura para los usuarios root, para hacer esto ingresamos al siguiente
comando

chmod 400 certs/alsm.asor.crt private/alsm.asor.key


Ahora se edita el archivo master.cf de Postfix, este archivo define como un programa
cliente se conecta a un servicio y que demonios se ejecutan cuando se solicita un
servicio.

nano /etc/postfix/master.cf

El archivo queda de la siguiente manera:


Pasamos a editar el archivo main.cf, también de Postfix

Editamos las siguientes líneas:

Dirección del host de correo.

myhostname = mail.alsm.asor

Dominio del servidor

mydomain = alsm.asor

Configurar el dominio de las cuentas.

myorigin = $mydomain

Direcciones de interfaz de red en las que el sistema de correo recibe el correo. Para
este caso colocamos todas.

inet_interfaces = all
Especificar lista de dominios para los que esta máquina se considera el destino final

mydestinatios = $myhostname, localhost.domain, localhost, $mydomain

Direcciones locales que va a escuchar nuestro servidor

mynetworks = 192.168.0.0/24, 127.0.0.0/8

Carpeta de correo para cada usuario

home_mailbox = Maildir/

Al final del archivo añadimos las siguientes instrucciones de configuración de


seguridad.

Para que el archivo realice los cambios se procede a reiniciarlo y habilitarlo

systemctl restart postfix.service

systemctl enable postfix.service


Para realizar las pruebas al servicio, se añadieron dos usuarios.

adduser anyi

Establecer clave para el usuario

passwd Anyi

Ahora procedemos a hacer las pruebas con telnet

telnet alsm.asor 25

Procedemos a enviar el correo


mail from : ejemplo@dominio.com
rcpt to : anyi@alsm.asor
data
Mensaje de prueba del servicio de correo electrónico
.
quit

Verificamos que el correo existe entrando a la ruta Maildir/new del usuario Anyi

cd /home/Anyi/Maildir/new

Y se observa el archivo guardado en ese directorio

ls -l
Para observar el contenido del archivo ingreso con el nombre del archivo

nano nombre del archivo

Instalación de IMAP/POP

Ya instalado el servicio SMTP, procedemos a instalar el servicio de IMAP/POP. Para


esto instalamos Dovecot

dnf install dovecot

Posteriormente se procede a configurar el servicio, primero se edita el archivo


dovecot.conf

nano /etc/dovecot/dovecot.conf

Editamos las siguientes líneas:

Protocolos soportados

# Protocols we want to be serving.

Protocols = imap imaps pop3 pop3s

Para escuchar host con ipv4 e ipv6 se quita la etiqueta de la documentación


listen = *, ::

Se agregan las siguientes líneas

Protocol imap {

Listen = *, ::

Ahora editamos otros archivos de configuración

nano /etc/dovecot/conf.d/10-mail.conf

Localización de los correos

mail_location = maildir:~/Maildir

Ahora ingresamos al archivo

nano /etc/dovecot/conf.d/10-ssl.conf

Configuraciones de seguridad
ssl = yes

ssl_cert = </etc/pki/tls/certs/alsm.asor.crt
ssl_key = </etc/pki/tls/private/alsm.asor.key

Luego se reinicia y habilita el servicio

systemctl restart dovecot.service


systemctl enable dovecot.service

Configuración de cliente escritorio

Configuramos el cliente escritorio desde Fedora. El cliente elegido es Thunderbird.

Creamos una cuenta nueva de correo electrónico, y seleccionar la opción de usar


una cuenta ya existente. Se diligencian los tres campos y se realiza la conexión.
El cliente Thunderbird detecta la configuración

Se observa el contenido del mensaje


Instalación y configuración del cliente web

Instalamos el cliente web, el cliente web a utilizar es squirrelmail. Para su correcto


funcionamiento se instala los paquetes httpd y php

dnf install httpd php

dnf install squirrelmail

Realizamos algunas configuraciones sobre el cliente web ejecutamos lo siguiente

cd /usr/share/squirrelmail/config

/conf.pl
Tenemos el siguiente menú

Elegimos la opción 1 y damos enter. Luego se establece lo siguiente

Se ingresa la letra R y damos enter para regresar al menú. Ahora ingresamos a la


opción 2 y realizamos los siguientes cambios.

Configuramos los ajustes de IMAP y SMTP, la opción A y B.

Opción A – Configuración del IMAP

Opción B – Configuración del SMTP

Guardamos los cambios con la opción S y presionamos dos veces la tecla enter.

El archivo de configuración de squirreMail es el siguiente

nano /etc/httpd/conf.d/squirrelmail.conf
Aquí se observa que la ruta de acceso al cliente web sería
https://alsm.asor/webmail. Además, se puede observar que si no cuenta con el
paquete mod_authz_core.c se negará la conexión.

Luego de eso se procede a instalar el SSL

dnf install mod_ssl

Luego realizamos algunas configuraciones

nano /etc/httpd/conf.d/ssl.conf

Los cambios realizados son los siguientes

DocumentRoot “/var/www/html”

ServerName www.alsm.asor

SSLCertificateFile /etc/pki/tls/certs/alsm.asor.crt

SSLCertificateKeyFile /etc/pki/tls/privaate/alsm.asor.key

Reiniciamos el servicio httpd

Systemctl restart httpd.service

Ahora ingresamos desde el navegador web a la url: “http://alsm.asor/webmail

Se ingresa al usuario Anyi para observar la bandeja de entrada.

Potrebbero piacerti anche