You are on page 1of 11

Postfix

Postfix es el Agente de Transferencia de Correo (Mail Transfer Agent, MTA)


predeterminado en Ubuntu. Su objetivo es ser rpido, seguro y fcil de administrar. Es
compatible con el MTA sendmail. Esta seccin explica cmo instalar y
configurar postfix. Tambin explica cmo configurar un servidor SMTP usando una
conexin segura (para enviar correos electrnicos de forma segura).

Instalacin

Para instalar postfix ejecute la siguiente orden:

sudo apt install postfix

Simplemente pulse intro cuando el proceso de instalacin haga preguntas, la


configuracin se har en mayor detalle en la siguiente etapa.

Configuracin bsica

Para configurar postfix, ejecute la siguiente orden:

sudo dpkg-reconfigure postfix

La interfaz de usuario ser mostrada: En cada pantalla, seleccione los siguientes


valores:

1. Sitio de Internet

2. mail.example.com

3. steve

4. mail.example.com, localhost.localdomain, localhost

5. No

6. 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 192.168.0.0/24

7. 0

8. +

9. todo
Reemplace mail.example.com con el dominio por el que usted aceptar correo
electrnico, 192.168.0.0/24 con la red real y el rango de clase de su servidor de correo,
y configurelo con el nombre de usuario apropiado.

Ahora es un buen momento para decidir qu formato de buzn desea usar. Por omisin,
Postfix usar mbox como formato de buzn. En lugar de cambiar el archivo de
configuracin directamente, puede usar el comando postconf para configurar todos los
parmetros de postfix. Los parmetros de configuracin se guardarn en el
archivo /etc/postfix/main.cf. Posteriormente, si desea volver a configurar un
parmetro en particular, puede volver a ejecutar el comando o bien cambiarlo
manualmente en el archivo.

Para configurar el formato del buzn para Maildir:

sudo postconf -e 'home_mailbox = Maildir/'

Esto ubicar los nuevos correos en /home/nombre de usuario/Maildir por lo que


necesitar configurar su Agente de entrega de correo (MDA) para usar la misma ruta.

Autentificacin SMTP

SMTP-AUTH permite al cliente identificarse a si mismo a travs de un mecanismo de


autentificacin (SASL). La Seguridad de la Capa de Transporte (TLS) debe ser utilizada
para encriptar el proceso de autentificacin. Una vez autenticado, el servidor SMTP
permitir al cliente enviar correos.

1. Configure Postfix para SMTP-AUTH usando SASL (Dovecot SASL):

2. sudopostconfe'smtpd_sasl_type=dovecot'
3. sudopostconfe'smtpd_sasl_path=private/auth'
4. sudopostconfe'smtpd_sasl_local_domain='
5. sudopostconfe'smtpd_sasl_security_options=noanonymous'
6. sudopostconfe'broken_sasl_auth_clients=yes'
7. sudopostconfe'smtpd_sasl_auth_enable=yes'
8. sudopostconfe'smtpd_recipient_restrictions=\
9. permit_sasl_authenticated,permit_mynetworks,reject_unauth_destinati
on'

La configuracin de smtpd_sasl_path es una ruta relativa al directorio de colas de


Postfix.

10. Next, generate or obtain a digital certificate for TLS. See Certificados for details.
This example also uses a Certificate Authority (CA). For information on generating a
CA certificate see Autoridad de certificacin.
MUAs connecting to your mail server via TLS will need to recognize the certificate
used for TLS. This can either be done using a certificate from a commercial CA or
with a self-signed certificate that users manually install/accept. For MTA to MTA TLS
certficates are never validated without advance agreement from the affected
organizations. For MTA to MTA TLS, unless local policy requires it, there is no reason
not to use a self-signed certificate. Refer to Creacin de un certificado auto-
firmado for more details.

11. Una vez tenga el certificado, configure Postfix para proporcionar cifrado TLS
para los correos de entrada y salida:

12. sudopostconfe'smtp_tls_security_level=may'
13. sudopostconfe'smtpd_tls_security_level=may'
14. sudopostconfe'smtp_tls_note_starttls_offer=yes'
15. sudopostconfe'smtpd_tls_key_file=/etc/ssl/private/server.key'
16. sudopostconfe'smtpd_tls_cert_file=/etc/ssl/certs/server.crt'
17. sudopostconfe'smtpd_tls_loglevel=1'
18. sudopostconfe'smtpd_tls_received_header=yes'
19. sudopostconfe'myhostname=mail.example.com'

20. Si est usando su propia Autoridad de certificacin para firmar el certificado,


introduzca:

21. sudo postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'

Una vez ms, para tener ms detalles sobre los certificados, vea Certificados.

Despus de correr todas las rdenes, Postfix est configurado para SMTP-AUTH y se ha
creado un certificado de firma automtica para el cifrado TLS.

Ahora, el archivo /etc/postfix/main.cf se parecer a ste:

#See/usr/share/postfix/main.cf.distforacommented,morecomplete
#version

smtpd_banner=$myhostnameESMTP$mail_name(Ubuntu)
biff=no

#appending.domainistheMUA'sjob.
append_dot_mydomain=no
#Uncommentthenextlinetogenerate"delayedmail"warnings
#delay_warning_time=4h

myhostname=server1.example.com
alias_maps=hash:/etc/aliases
alias_database=hash:/etc/aliases
myorigin=/etc/mailname
mydestination=server1.example.com,localhost.example.com,localhost
relayhost=
mynetworks=127.0.0.0/8
mailbox_command=procmaila"$EXTENSION"
mailbox_size_limit=0
recipient_delimiter=+
inet_interfaces=all
smtpd_sasl_local_domain=
smtpd_sasl_auth_enable=yes
smtpd_sasl_security_options=noanonymous
broken_sasl_auth_clients=yes
smtpd_recipient_restrictions=
permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination
smtpd_tls_auth_only=no
smtp_tls_security_level=may
smtpd_tls_security_level=may
smtp_tls_note_starttls_offer=yes
smtpd_tls_key_file=/etc/ssl/private/smtpd.key
smtpd_tls_cert_file=/etc/ssl/certs/smtpd.crt
smtpd_tls_CAfile=/etc/ssl/certs/cacert.pem
smtpd_tls_loglevel=1
smtpd_tls_received_header=yes
smtpd_tls_session_cache_timeout=3600s
tls_random_source=dev:/dev/urandom

La configuracin inicial de postfix esta completa. Ejecute la siguiente orden para


reiniciar el demonio postfix:

sudo systemctl restart postfix.service


Postfix supports SMTP-AUTH as defined in RFC2554. It is based on SASL. However it is
still necessary to set up SASL authentication before you can use SMTP-AUTH.

Configuracin de SASL

Postfix supports two SASL implementations Cyrus SASL and Dovecot SASL. To enable
Dovecot SASL the dovecot-core package will need to be installed. From a terminal
prompt enter the following:

sudo apt install dovecot-core

Next you will need to edit /etc/dovecot/conf.d/10-master.conf. Change the


following:

serviceauth{
#auth_socket_pathpointstothisuserdbsocketbydefault.It's
typically
#usedbydovecotlda,doveadm,possiblyimapprocess,etc.Itsdefault
#permissionsmakeitreadableonlybyroot,butyoumayneedtorelax
these
#permissions.Usersthathaveaccesstothissocketareabletogeta
list
#ofallusernamesandgetresultsofeveryone'suserdblookups.
unix_listenerauthuserdb{
#mode=0600
#user=
#group=
}

#Postfixsmtpauth
unix_listener/var/spool/postfix/private/auth{
mode=0660
user=postfix
group=postfix
}

In order to let Outlook clients use SMTP-AUTH, in the authentication


mechanisms section of /etc/dovecot/conf.d/10-auth.conf change this line:

auth_mechanisms=plain
To this:

auth_mechanisms=plainlogin

Una vez tenga Dovecot configurado reinicielo con:

sudo systemctl restart dovecot.service

Mail-Stack Delivery

Another option for configuring Postfix for SMTP-AUTH is using the mail-stack-
delivery package (previously packaged as dovecot-postfix). This package will
install Dovecot and configure Postfix to use it for both SASL authentication and as a
Mail Delivery Agent (MDA). The package also configures Dovecot for IMAP, IMAPS,
POP3, and POP3S.

You may or may not want to run IMAP, IMAPS, POP3, or POP3S on your mail server. For
example, if you are configuring your server to be a mail gateway, spam/virus filter, etc.
If this is the case it may be easier to use the above commands to configure Postfix for
SMTP-AUTH.

Para instalar el paquete, introduzca lo siguiente en una terminal:

sudo apt install mail-stack-delivery

Ahora debe tener un servidor de correo, pero hay algunas opciones que puede que
desee personalizar an ms. Por ejemplo, el paquete utiliza el certificado y la clave del
paquete ssl-cert, y en un entorno de produccin debera usar un certificado y la clave
generada por el anfitrin. Ver Certificados para ms detalles.

Si tiene un certificado y una clave personalizados para el anfitrin, modifique las


siguientes opciones en /etc/postfix/main.cf:

smtpd_tls_cert_file=/etc/ssl/certs/sslmail.pem
smtpd_tls_key_file=/etc/ssl/private/sslmail.key

Luego reinicie Postfix

sudo systemctl restart postfix.service

Comprobando

La configuracin SMTP-AUTH est completa. Es hora de probar la configuracin.


Para ver si SMTP-AUTH y TLS trabajan adecuadamente, ejecute la siguiente orden:

telnet mail.example.com 25

Luego que usted haya establecido conexin con el servidor de correo postfix, tipee:

ehlomail.example.com

SI ve las siguientes lneas entre otras, entonces todo est funcionando correctamente.
Teclee quit para salir.

250STARTTLS
250AUTHLOGINPLAIN
250AUTH=LOGINPLAIN
2508BITMIME

Resolucin de problemas

Esta seccin introduce algunas maneras comunes de determinar la causa si se


presentan problemas.

Saliendo de chroot

El paquete postfix de Ubuntu se instalara por defecto en un ambiente chroot por


medidas de seguridad. Esto puede aadir mayor complejidad cuando se resuelvan
problemas.

Para apagar la operacin chroot , busque la siguiente lnea en el archivo de


configuracin /etc/postfix/master.cf.

smtpinetnsmtpd

y modifquelo de esta forma:

smtpinetnnsmtpd

Necesitar reiniciar Postfix para usar la nueva configuracin. En una consola teclee:

sudo systemctl restart postfix.service


Smtps

If you need smtps, edit /etc/postfix/master.cf and uncomment the following line:

smtpsinetnsmtpd
osmtpd_tls_wrappermode=yes
osmtpd_sasl_auth_enable=yes
osmtpd_client_restrictions=permit_sasl_authenticated,reject
omilter_macro_daemon_name=ORIGINATING

Archivos log

Postfix enva todos los mensajes de registro a /var/log/mail.log. Sin embargo,


algunas veces, los mensajes de error y advertencia pueden perderse en la salida
normal de registro y, por esta razn, tambin se registran
en /var/log/mail.err y /var/log/mail.warn respectivamente.

Para ver los mensajes ingresados en los registros en tiempo real usted puede utilizar el
comando tail -f:

tail -f /var/log/mail.err

La cantidad de detalles que se graba en los registros puede ser aumentada. A


continuacin hay algunas opciones de configuracin para aumentar el nivel de registro
para algunas de las reas cubiertas anteriormente.

1. Para incrementar la actividad de registro de TLS ponga la


opcin smtpd_tls_loglevel a un valor entre 1 y 4.

2. sudo postconf -e 'smtpd_tls_loglevel = 4'

3. Si usted tiene problema enviando o recibiendo correo de un dominio especfico,


usted puede agregar el dominio al parmetro debug_peer_list.

4. sudo postconf -e 'debug_peer_list = problem.domain'

5. Puede incrementar la elocuencia de cualquier proceso Postfix editando


el /etc/postfix/master.cf y aadiendo -v luego de la entrada. Por ejemplo
edite la entrada smtp:

6. smtpunixsmtpv
It is important to note that after making one of the logging changes above
the Postfix process will need to be reloaded in order to recognize the new
configuration: sudo systemctl reload postfix.service

1. To increase the amount of information logged when troubleshooting SASL issues


you can set the following options in/etc/dovecot/conf.d/10-logging.conf

2. auth_debug=yes
3. auth_debug_passwords=yes

Just like Postfix if you change a Dovecot configuration the process will need to be
reloaded: sudo systemctl reload dovecot.service.

Alguna de las opciones anteriores puede incrementar drsticamente la cantidad de


informacin enviada a los archivos de registro. Recuerde retornar el nivel de registro de
vuelta a normal despus de que usted haya corregido el problema. Luego recargue el
demonio apropiada para que la nueva configuracin haga efecto.

$ sudo apt-get install telnetd

luego reiniciar el servicio en:$ sudo /etc/init.d/openbsd-inetd restart

$ telnet 192.168.1.200 colocar la ip del servidor que en este caso es


192.168.1.200

Te pedir el user y pass del servidor y listo!

TELNET

1.Install utilizar Telnet este comando en el terminal (Aplicaciones / Accesorios /


Terminal):
sudo apt-get install telnetd xinetd

2.Edit /etc/inetd.conf usando el editor de archivos preferido con permisos de root,


aada esta lnea:
telnet stream tcp nowait telnetd / usr / sbin / tcpd /usr/sbin/in.telnetd

3.Edit /etc/xinetd.conf , hacen su contenido se parece a lo siguiente:

# Simple configuration file for xinetd

#
# Some defaults, and include /etc/xinetd.d/

defaults

# Please note that you need a log_type line to be able to use log_on_success

# and log_on_failure. The default is the following :

# log_type = SYSLOG daemon info

instances = 60

log_type = SYSLOG authpriv

log_on_success = HOST PID

log_on_failure = HOST

cps = 25 30

4.You puede cambiar el nmero de puerto telnet por editar / etc / services con esta
lnea:
telnet 23 / tcp

5. Si no est satisfecho con defecto configuration.Edit etc / xinetd.d / telnet , aadir


lo siguiente:

# default: on

# description: The telnet server serves telnet sessions; it uses

# unencrypted username/password pairs for authentication.

service telnet

disable = no

flags = REUSE

socket_type = stream

wait = no

user = root

server = /usr/sbin/in.telnetd

log_on_failure += USERID

aadir estas lneas como desee:


only_from = 192.168.120.0/24 #Only users in 192.168.120.0 can access to

only_from = .bob.com #allow access from bob.com

no_access = 192.168.120.{101,105} #not allow access from the two IP.

access_times = 8:00-9:00 20:00-21:00 #allow access in the two times

......

6.Utilice este comando para iniciar el servidor telnet:


reinicio sudo /etc/init.d/xinetd

https://www.cyberciti.biz/faq/ubuntu-linux-enable-telnet-service/

You might also like