Вы находитесь на странице: 1из 3

De esta forma comprobaríamos si los paquetes están instalados, pero si por ejemplo nos devolviera que

alguno de ellos no está instalado o por casualidad ninguno está instalado ejecutariamos lo siguiente
apt-get install sendmail sendmail-cf imap m4 make cyrus-sasl cyrus-sasl-md5
Ahora antes de seguir vamos a dejar claro como haremos el alta de cuentas de usuarios
para ello utilizamos el siguiente comando
useradd -s /sbin/nologin usuario

Lógicamente a cada usuario hay que darle una contraseña por lo que usaremos el comando:
passwd usuario
También asignamos la contraseña SASL para permitir la autentificación vía SMTP:
saslpasswd2 usuario1
Bien, ya sabemos como agregar a los usuarios que tendrán cuenta de correo en nuestro servidor.
Ahora estableceremos los dominios que hospedamos en nuestro servidor; para ello tendremos que ir al
archivo que se encuentra en la siguiente ruta:
/etc/mail/local-host-names
Lo editamos con nuestro editor favorito y lo dejareromos mas omenos así:
dominio1.com
dominio2.com
mail.dominio1.com
mail.dominio2.com

Volvemos a abrir nuestro editor preferido y creamos el siguiente archivo “relay-domains”, donde
incluiremos los dominios que tienen permitido el envío de correos, normalmente local-host-names y
relay-domains tienen el mismo contenido, pero en caso de que vosotros querais excluir a algún dominio
para que no pueda enviar correo, no tendriais que agregarlo en este archivo.
Por ejemplo vamos a pensar que <b>dominio2.com</b> no queremos que envie correos.
Lo que tendriamos en relay-domains sería lo siguiente:
dominio1.com
mail.dominio1.com
Si días después decidieramos que dominio2.com si puede enviar correos, tendriamos lo siguiente:
dominio1.com
mail.dominio1.com
dominio2.com
mail.dominio2.com
Este archivo lo guardaremos en la siguiente ruta
/etc/mail/

Vamos ahora a configurar las ips que podrán enviar correo sin autentificar y las ips a las que tenemos
denegado enviar correo aunque se autentifiquen.
Para ello editamos el siguiente archivo /etc/mail/access
localhost.localdomain RELAY
localhost RELAY
127.0.0.1 RELAY
192.168.1.254 RELAY
# Otros servidores de correo en la LAN y que tiene permitido
# enviar correo hacia otros servidores.
192.168.1.253 RELAY
192.168.1.252 RELAY
# Algunas máquinas que tiene permitido enviar correo
# sin autenticarse, pero no enviar correo hacia otros servidores.
192.168.1.251 OK
192.168.1.250 OK
#
# Lista negra. Se rechaza correo que se diríja hacia y desde:
roberto@fresnedoso.com REJECT
spammingSuX.com.mx REJECT
213.60.51.20 REJECT
Los que están como RELAY no necesitan autenficarse ante el SMTP.

Ahora antes de ponernos a configurar el sendmail.mc, configuraremos a que usuario llegarán los
correos de root; para ello vamos a
/etc/aliases y al final del todo, ponemos:
root: usuario <- O el nombre de usuario que tenemos nosotros en la máquina, eso a gusto del
consumidor.

Configuración del sendmail.mc


Primero una vista preliminar y después un archivo de configuración por defecto que os debería servir a
casi todos añadiendo algunas cosillas.
Si se utiliza la siguiente línea, habilitada por defecto, se permitirá realizar autenticación a través del
pueto 25 por cualquier método, incluyento PLAIN, el cual se realiza en texto simple. Esto implica
cierto riesgo de seguridad.
define(`confAUTH_OPTIONS’, `A’)dnl
Si comenta la anterior línea con dnl, y se utiliza en cambio la siguiente línea, se deshabilitará la
autenticación por de texto simple en conexiones no seguras (TLS), de modo tal que solo se podrá
autenticar a través de métodos que utilicen ciframiento, como sería CRAM-MD5 y DIGEST-MD5.
define(`confAUTH_OPTIONS’, `A p’)dnl
Si se desea utilizar SMTP autenticado para equipos no incluidos dentro de /etc/mail/access, se
requieren descomentar las siguientes dos líneas, eliminando el ‘dnl’ que les precede:
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN’)dnl
define(`confAUTH_MECHANISMS’, `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN
PLAIN’)dnl
Deshabilitar las funciones que definen trabajar sobre la interfaz 127.0.0.1 y recibir correo de dominios
inexistentes precediendo con ‘dnl ‘ en las siguientes líneas:
dnl DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA’)dnl
dnl FEATURE(`accept_unresolvable_domains’)dnl
Habilitar las siguientes lineas y adaptar valores para definir la máscara que utilizará el servidor:
MASQUERADE_AS(`mi-dominio.com’)dnl <- *Nota 1
FEATURE(masquerade_envelope)dnl
FEATURE(masquerade_entire_domain)dnl
Si se desea cargar listas negras para resolver los problemas de Spam, pueden añadirse las siguientes
líneas justo arriba de MAILER(smtp)dnl:
FEATURE(dnsbl, `blackholes.mail-abuse.org’, `Rejected – see www.mail-abuse.org/rbl/’)dnl
FEATURE(dnsbl, `dialups.mail-abuse.org’, `Rejected – see www.mail-abuse.org/dul/’)dnl
FEATURE(dnsbl, `relays.mail-abuse.org’, `Rejected – see work-rss.mail-abuse.org/rss/’)dnl
FEATURE(dnsbl, `sbl-xbl.spamhaus.org’, `Rejected – see http://www.spamhaus.org/SBL/’)dnl
FEATURE(dnsbl, `bl.spamcop.net’, `Rejected – see http://spamcop.net/’)dnl
Una vez guardado este archivo ejecutaremos el siguiente comando:
makemap hash /etc/mail/access.db < /etc/mail/access

Вам также может понравиться