Estaciones de trabajo en línea OnWorks Linux y Windows

Logotipo

Alojamiento gratuito en línea para estaciones de trabajo

<Anterior | Contenido | Siguiente>

1.3. Autenticación SMTP


SMTP-AUTH permite que un cliente se identifique a través de un mecanismo de autenticación (SASL). Se debe utilizar Transport Layer Security (TLS) para cifrar el proceso de autenticación. Una vez autenticado, el servidor SMTP permitirá al cliente retransmitir correo.


1. Configure Postfix para SMTP-AUTH usando SASL (Dovecot SASL):


sudo postconf -e 'smtpd_sasl_type = dovecot'

sudo postconf -e 'smtpd_sasl_path = private / auth' sudo postconf -e 'smtpd_sasl_local_domain ='

sudo postconf -e 'smtpd_sasl_security_options = noanonymous' sudo postconf -e 'broken_sasl_auth_clients = yes'

sudo postconf -e 'smtpd_sasl_auth_enable = sí' sudo postconf -e 'smtpd_recipient_restrictions = \

permit_sasl_authenticated, permit_mynetworks, accept_unauth_destination '


imagen

La ruta_smtpd_sasl La configuración es una ruta relativa al directorio de cola de Postfix.


2. A continuación, genere u obtenga un certificado digital para TLS. Consulte la Sección 5, “Certificados” [p. 198] para obtener más detalles. Este ejemplo también usa una autoridad certificadora (CA). Para obtener información sobre cómo generar un certificado de CA, consulte la Sección 5.5, “Autoridad de certificación” [p. 200].


imagen

Los MUA que se conectan a su servidor de correo a través de TLS deberán reconocer el certificado utilizado para TLS. Esto se puede hacer utilizando un certificado de una CA comercial o con un certificado autofirmado que los usuarios instalan / aceptan manualmente. Para MTA a MTA, los certificados TLS nunca se validan sin el acuerdo previo de las organizaciones afectadas. Para TLS de MTA a MTA, a menos que la política local lo requiera, no hay razón para no utilizar un certificado autofirmado. Consulte la Sección 5.3, “Creación de un certificado autofirmado” [p. 200] para obtener más detalles.

3. Una vez que tenga un certificado, configure Postfix para proporcionar cifrado TLS para el correo entrante y saliente:


sudo postconf -e 'smtp_tls_security_level = may' sudo postconf -e 'smtpd_tls_security_level = may'

sudo postconf -e 'smtp_tls_note_starttls_offer = yes'

sudo postconf -e 'smtpd_tls_key_file = /etc/ssl/private/server.key' sudo postconf -e 'smtpd_tls_cert_file = /etc/ssl/certs/server.crt' sudo postconf -e 'smtpd_tls_loglevel = 1'

sudo postconf -e 'smtpd_tls_received_header = yes' sudo postconf -e 'myhostname = mail.example.com'


4. Si usa su propio Autoridad certificada para firmar el certificado ingrese:


sudo postconf -e 'smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem'


Nuevamente, para obtener más detalles sobre los certificados, consulte la Sección 5, “Certificados” [p. 198].


imagen

Después de ejecutar todos los comandos, Postfix se configura para SMTP-AUTH y se crea un certificado autofirmado para el cifrado TLS.


Ahora, el archivo /etc/postfix/main.cf Debe verse así:


# Ver /usr/share/postfix/main.cf.dist para un comentario más completo

# versión


smtpd_banner = $ myhostname ESMTP $ mail_name (Ubuntu) biff = no


# agregar .domain es el trabajo de MUA. append_dot_mydomain = no


# Descomente la siguiente línea para generar advertencias de "correo retrasado"

#delay_warning_time = 4h


myhostname = server1.example.com alias_maps = hash: / etc / aliases alias_database = hash: / etc / aliases myorigin = / etc / mailname

midestino = servidor1.ejemplo.com, localhost.ejemplo.com, localhost relayhost =

misredes = 127.0.0.0/8

comando_de_buzón = procmail -a "$ EXTENSION" límite de tamaño_de_buzón = 0

destinatario_delimitador = + inet_interfaces = todos smtpd_sasl_local_domain = smtpd_sasl_auth_enable = sí

smtpd_sasl_security_options = noanónimo broken_sasl_auth_clients = sí smtpd_recipient_restrictions =

permit_sasl_authenticated, permit_mynetworks, rechazar _unauth_destination smtpd_tls_auth_only = no

smtp_tls_security_level = puede smtpd_tls_security_level = puede smtp_tls_note_starttls_offer = yes smtpd_tls_key_file = /etc/ssl/private/smtpd.key smtpd_tls_cert_file = /etc/ssl/certs/smtpd.crt smtpd_tls_CAfile = /etc/ssl/certs/cacert.pem smtpd_tls_loglevel = 1 smtpd_tls_received_header = sí smtpd_tls_session_cache_timeout = 3600s tls_random_source = dev: / dev / urandom


La configuración inicial del sufijo está completa. Ejecute el siguiente comando para reiniciar el demonio postfix:


sudo systemctl reiniciar postfix.service


Postfix admite SMTP-AUTH como se define en RFC25541. Está basado en SASL2. Sin embargo, aún es necesario configurar la autenticación SASL antes de poder utilizar SMTP-AUTH.


Top OS Cloud Computing en OnWorks: