Omitir V�nculos de navegaci�n | |
Salir de la Vista de impresi�n | |
Guía de administración del sistema: servicios de red |
Parte I Servicios de red (temas)
1. Servicio de red (descripción general)
2. Gestión de servidores de antememoria web
3. Servicios relacionados con el tiempo
Parte II Acceso a los sistemas de archivos de red (temas)
4. Gestión de sistemas de archivos de red (descripción general)
5. Administración de sistema de archivos de red (tareas)
6. Acceso a los sistemas de archivos de red (referencia)
8. Planificación y habilitación del SLP (tareas)
9. Administración del SLP (tareas)
10. Incorporación de servicios antiguos
Parte IV Servicios de correo (temas)
12. Servicios de correo (descripción general)
13. Servicios de correo (tareas)
Mapa de tareas para servicios de correo
Planificación del sistema de correo
Correo local y una conexión remota
Configuración de los servicios de correo (mapa de tareas)
Configuración de los servicios de correo
Cómo configurar un servidor de correo
Cómo configurar un cliente de correo
Cómo configurar un host de correo
Cómo configurar una puerta de enlace de correo
Modificación de la configuración de sendmail (mapa de tareas)
Modificación de la configuración de sendmail
Cómo generar un nuevo archivo sendmail.cf
Configuración de un host virtual
Cómo volver a generar automáticamente un archivo de configuración
Cómo usar sendmail en el modo abierto
Cómo configurar SMTP para que utilice TLS
Cómo gestionar la entrega de correo mediante una configuración alternativa de sendmail.cf
Administración de los archivos de alias de correo (mapa de tareas)
Administración de los archivos de alias de correo
Cómo iniciar una tabla NIS+ mail_aliases
Cómo mostrar el contenido de la tabla NIS+ mail_aliases
Cómo agregar alias en la tabla NIS+ mail_aliases desde la línea de comandos
Cómo agregar entradas mediante la edición de una tabla NIS+ mail_aliases
Cómo editar entradas en una tabla NIS+ mail_aliases
Cómo configurar un mapa NIS mail.aliases
Cómo configurar un archivo de alias correo local
Cómo crear un archivo de mapa con clave
Cómo crear un alias postmaster en cada archivo /etc/mail/aliases local
Cómo crear un buzón independiente para postmaster
Cómo agregar el buzón del postmaster a los alias en el archivo /etc/mail/aliases
Administración de los directorios de la cola (mapa de tareas)
Administración de los directorios de la cola
Cómo mostrar el contenido de la cola de correo, /var/spool/mqueue
Cómo forzar el procesamiento de la cola de correo, /var/spool/mqueue
Cómo ejecutar un subconjunto de la cola de correo, /var/spool/mqueue
Cómo mover la cola de correo, /var/spool/mqueue
Cómo ejecutar la cola de correo antigua, /var/spool/omqueue
Administración de los archivos .forward (mapa de tareas)
Administración de los archivos .forward
Cómo deshabilitar los archivos .forward
Cómo cambiar la ruta de búsqueda de los archivos .forward
Cómo crear y rellenar /etc/shells
Procedimientos y consejos para la resolución de problemas en servicios de correo (mapa de tareas)
Procedimientos y consejos para la resolución de problemas en servicios de correo
Cómo probar la configuración de correo
Cómo comprobar los alias de correo
Cómo probar los conjuntos de reglas de sendmail
Cómo verificar las conexiones con otros sistemas
Registro de los mensajes de error
Otras fuentes de información de diagnóstico de correo
Resolución de los mensajes de error
14. Servicios de correo (referencia)
Parte V Redes en serie (temas)
15. Solaris PPP 4.0 (descripción general)
16. Planificación del enlace de PPP (tareas)
17. Configuración de un enlace de PPP por marcación telefónica (tareas)
18. Configuración de un enlace de PPP de línea arrendada (tareas)
19. Configuración de autenticación PPP (tareas)
20. Configuración de un túnel PPPoE (tareas)
21. Resolución de problemas comunes de PPP (tareas)
22. Solaris PPP 4.0 (referencia)
23. Migración de Solaris PPP asíncrono a Solaris PPP 4.0 (tareas)
24. UUCP (descripción general)
25. Administración del UUCP (tareas)
Parte VI Trabajo con sistemas remotos (temas)
27. Trabajo con sistemas remotos (descripción general)
28. Administración del servidor FTP (tareas)
29. Acceso a sistemas remotos (tareas)
Parte VII Supervisión de servicios de red (temas)
Cómo generar un nuevo archivo sendmail.cf muestra cómo generar el archivo de configuración. Si bien aún puede utilizar las versiones anteriores de los archivos sendmail.cf, la práctica recomendada es utilizar el nuevo formato.
Para obtener más detalles, consulte el siguiente material:
/etc/mail/cf/README proporciona una descripción completa del proceso de configuración.
http://www.sendmail.org proporciona información en línea sobre la configuración de sendmail.
Versiones del archivo de configuración y Archivo de configuración de sendmail, en el Capítulo 14Servicios de correo (referencia), proporcionan instrucciones.
Macros de configuración m4 revisadas y adicionales de la versión 8.12 de sendmail también es útil.
El siguiente procedimiento muestra cómo generar un nuevo archivo de configuración.
Nota - /usr/lib/mail/cf/main-v7sun.mc ahora es /etc/mail/cf/cf/sendmail.mc.
Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas) de Guía de administración del sistema: servicios de seguridad.
# svcadm disable -t network/smtp:sendmail
# cd /etc/mail/cf/cf # cp sendmail.mc myhost.mc
Seleccione un nuevo nombre para el archivo .mc.
Por ejemplo, agregue la siguiente línea de comandos para habilitar el enmascaramiento de dominios.
# cat myhost.mc .. MASQUERADE_AS(`host.domain')
Utilice el nombre de host y el nombre de dominio deseados.
En este ejemplo, MASQUERADE_AS provoca que el correo enviado se etiquete como procedente de host.domain, en lugar de $j.
# /usr/ccs/bin/make myhost.cf
# /usr/lib/sendmail -C myhost.cf -v testaddr </dev/null
Cuando este comando muestra mensajes, envía un mensaje a testaddr. Sólo el correo saliente se puede probar sin reiniciar el servicio sendmail en el sistema. Para los sistemas que aún no gestionan correo, utilice el procedimiento de prueba completo detallado en Cómo probar la configuración de correo.
# cp /etc/mail/sendmail.cf /etc/mail/sendmail.cf.save # cp myhost.cf /etc/mail/sendmail.cf
# svcadm enable network/smtp:sendmail
Si necesita asignar más de una dirección IP a un host, consulte el siguiente sitio web: http://www.sendmail.org/tips/virtualHosting. Este sitio brinda instrucciones completas acerca de cómo usar sendmail para configurar un host virtual. Sin embargo, en la sección “Configuración de sendmail”, no realice el paso 3b, como se muestra a continuación.
# cd sendmail-VERSION/cf/cf # ./Build mailserver.cf # cp mailserver.cf /etc/mail/sendmail.cf
En su lugar, para el sistema operativo Solaris, lleve a cabo los siguientes pasos.
# cd /etc/mail/cf/cf # /usr/ccs/bin/make mailserver.cf # cp mailserver.cf /etc/mail/sendmail.cf
Utilice el nombre del archivo .cf.
Modificación de la configuración de sendmail describe los mismos tres pasos como parte del proceso de generación.
Después de generar el archivo /etc/mail/sendmail.cf, puede continuar con los siguientes pasos para crear una tabla de usuario virtual.
Si generó su propia copia de sendmail.cf o submit.cf, el archivo de configuración no se reemplaza durante el proceso de actualización. El siguiente procedimiento muestra cómo configurar las propiedades del servicio sendmail para que el archivo sendmail.cf se vuelva a generar automáticamente. Para obtener instrucciones sobre cómo generar automáticamente el archivo de configuración submit.cf, consulte el Ejemplo 13-1. Puede combinar estos procedimientos si necesita generar ambos archivos.
Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas) de Guía de administración del sistema: servicios de seguridad.
# svccfg -s sendmail svc:/network/smtp:sendmail> setprop config/path_to_sendmail_mc=/etc/mail/cf/cf/myhost.mc svc:/network/smtp:sendmail> quit
El primer comando inserta los cambios en la instantánea en ejecución. El segundo comando reinicia el servicio sendmail con las nuevas opciones.
# svcadm refresh svc:/network/smtp:sendmail # svcadm restart svc:/network/smtp:sendmail
Ejemplo 13-1 Cómo establecer la nueva generación automática de submit.cf
Este procedimiento configura el servicio sendmail de manera que el archivo de configuración submit.mc se vuelva a generar automáticamente.
# svccfg -s sendmail-client:default svc:/network/smtp:sendmail> setprop config/path_to_submit_mc=/etc/mail/cf/cf/submit-myhost.mc svc:/network/smtp:sendmail> exit # svcadm refresh svc:/network/sendmail-client # svcadm restart svc:/network/sendmail-client
En Solaris 10, el servicio sendmail se modificó para que se ejecute en modo sólo local de manera predeterminada. El modo sólo local significa que se acepta únicamente correo del host local. Se rechazan los mensajes de cualquier otro sistema. Las versiones anteriores estaban configuradas para aceptar correo entrante de todos los sistemas remotos, lo que se conoce como modo abierto. Para usar el modo abierto, utilice el siguiente procedimiento.
Precaución - La ejecución de sendmail en el modo sólo local es mucho más segura que la ejecución en el modo abierto. Asegúrese de que conoce los posibles riesgos de seguridad si sigue este procedimiento. |
Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas) de Guía de administración del sistema: servicios de seguridad.
# svccfg -s sendmail svc:/network/smtp:sendmail> setprop config/local_only = false svc:/network/smtp:sendmail> quit
# svcadm refresh svc:/network/smtp:sendmail # svcadm restart svc:/network/smtp:sendmail
A partir de Solaris 10 1/06, SMTP puede utilizar Seguridad de la capa de transporte (TLS) en la versión 8.13 de sendmail. Este servicio ofrece a los servidores y clientes SMTP comunicaciones autenticadas y privadas a través de Internet, además de protección frente a ataques o escuchas no deseadas. Tenga en cuenta que este servicio no está habilitado de manera predeterminada.
El siguiente procedimiento utiliza datos de ejemplo para mostrar cómo configurar los certificados que permiten que sendmail utilice TLS. Para obtener más información, consulte Compatibilidad para ejecutar SMTP con TLS en la versión 8.13 de sendmail.
Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas) de Guía de administración del sistema: servicios de seguridad.
# svcadm disable -t network/smtp:sendmail
# cd /etc/mail # mkdir -p certs/CA # cd certs/CA # mkdir certs crl newcerts private # echo "01" > serial # cp /dev/null index.txt # cp /etc/sfw/openssl/openssl.cnf .
Tenga en cuenta que la siguiente línea de comandos genera texto interactivo.
# openssl req -new -x509 -keyout private/cakey.pem -out cacert.pem -days 365 \ -config openssl.cnf Generating a 1024 bit RSA private key .....................................++++++ .....................................++++++ writing new private key to 'private/cakey.pem' Enter PEM pass phrase: Verifying - Enter PEM pass phrase: ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) []:US State or Province Name (full name) []:California Locality Name (eg, city) []:Menlo Park Organization Name (eg, company) [Unconfigured OpenSSL Installation]:Sun Microsystems Organizational Unit Name (eg, section) []:Solaris Common Name (eg, YOUR name) []:somehost.somedomain.example.com Email Address []:someuser@example.com
Este comando crea y procesa solicitudes de certificado.
Esta opción req genera una nueva solicitud de certificado.
Esta opción req crea un certificado autofirmado.
Esta opción req permite asignar private/cakey.pem como nombre de archivo para la clave privada recién creada.
Esta opción req permite asignar cacert.pem como archivo de salida.
Esta opción req permite realizar un certificado por 365 días. El valor predeterminado es 30.
Esta opción req permite especificar openssl.cnf como archivo de configuración.
Tenga en cuenta que este comando requiere que proporcione lo siguiente:
Country Name, como US.
State or Province Name, como California.
Locality Name, como Menlo Park.
Organization Name, como Sun Microsystems.
Organizational Unit Name, como Solaris.
Common Name, que representa el nombre de host completo del equipo. Para obtener más información, consulte la página del comando man check-hostname(1M).
Email Address, como someuser@example.com.
# cd /etc/mail/certs/CA # openssl req -nodes -new -x509 -keyout newreq.pem -out newreq.pem -days 365 \ -config openssl.cnf Generating a 1024 bit RSA private key ..............++++++ ..............++++++ writing new private key to 'newreq.pem' ----- You are about to be asked to enter information that will be incorporated into your certificate request. What you are about to enter is what is called a Distinguished Name or a DN. There are quite a few fields but you can leave some blank For some fields there will be a default value, If you enter '.', the field will be left blank. ----- Country Name (2 letter code) []:US State or Province Name (full name) []:California Locality Name (eg, city) []:Menlo Park Organization Name (eg, company) [Unconfigured OpenSSL Installation]:Sun Microsystems Organizational Unit Name (eg, section) []:Solaris Common Name (eg, YOUR name) []:somehost.somedomain.example.com Email Address []:someuser@example.com
Este comando requiere que proporcione la misma información que indicó en el paso 3c.
Tenga en cuenta que, en este ejemplo, el certificado y la clave privada están en el archivo newreq.pem.
# cd /etc/mail/certs/CA # openssl x509 -x509toreq -in newreq.pem -signkey newreq.pem -out tmp.pem Getting request Private Key Generating certificate request # openssl ca -config openssl.cnf -policy policy_anything -out newcert.pem -infiles tmp.pem Using configuration from openssl.cnf Enter pass phrase for /etc/mail/certs/CA/private/cakey.pem: Check that the request matches the signature Signature ok Certificate Details: Serial Number: 1 (0x1) Validity Not Before: Jun 23 18:44:38 2005 GMT Not After : Jun 23 18:44:38 2006 GMT Subject: countryName = US stateOrProvinceName = California localityName = Menlo Park organizationName = Sun Microsystems organizationalUnitName = Solaris commonName = somehost.somedomain.example.com emailAddress = someuser@example.com X509v3 extensions: X509v3 Basic Constraints: CA:FALSE Netscape Comment: OpenSSL Generated Certificate X509v3 Subject Key Identifier: 93:D4:1F:C3:36:50:C5:97:D7:5E:01:E4:E3:4B:5D:0B:1F:96:9C:E2 X509v3 Authority Key Identifier: keyid:99:47:F7:17:CF:52:2A:74:A2:C0:13:38:20:6B:F1:B3:89:84:CC:68 DirName:/C=US/ST=California/L=Menlo Park/O=Sun Microsystems/OU=Solaris/\ CN=someuser@example.com/emailAddress=someuser@example.com serial:00 Certificate is to be certified until Jun 23 18:44:38 2006 GMT (365 days) Sign the certificate? [y/n]:y 1 out of 1 certificate requests certified, commit? [y/n]y Write out database with 1 new entries Data Base Updated # rm -f tmp.pem
En este ejemplo, el archivo newreq.pem contiene la clave privada y el certificado sin firmar. El archivo newcert.pem contiene el certificado firmado.
Muestra información de certificados, convierte certificados a diversos formatos y firma solicitudes de certificado.
Se utiliza para firmar solicitudes de certificado en una variedad de formatos y para generar CRL (listas de revocación de certificados).
define(`confCACERT_PATH', `/etc/mail/certs')dnl define(`confCACERT', `/etc/mail/certs/CAcert.pem')dnl define(`confSERVER_CERT', `/etc/mail/certs/MYcert.pem')dnl define(`confSERVER_KEY', `/etc/mail/certs/MYkey.pem')dnl define(`confCLIENT_CERT', `/etc/mail/certs/MYcert.pem')dnl define(`confCLIENT_KEY', `/etc/mail/certs/MYkey.pem')dnl
Para obtener más información, consulte Opciones de archivo de configuración para ejecutar SMTP con TLS.
Para obtener instrucciones detalladas, consulte Modificación de la configuración de sendmail.
# cd /etc/mail/certs # ln -s CA/cacert.pem CAcert.pem # ln -s CA/newcert.pem MYcert.pem # ln -s CA/newreq.pem MYkey.pem
# chmod go-r MYkey.pem
# C=CAcert.pem # ln -s $C `openssl x509 -noout -hash < $C`.0
Reemplace host.domain con el nombre completo del otro host.
# C=host.domain.cert.pem # ln -s $C `openssl x509 -noout -hash < $C`.0
Reemplace host.domain con el nombre completo del otro host.
# svcadm enable network/smtp:sendmail
Ejemplo 13-2 Encabezado de correo Received:
El siguiente es un ejemplo de un encabezado Received: para correo seguro con TLS.
Received: from his.example.com ([IPv6:2001:db8:3c4d:15::1a2f:1a2b]) by her.example.com (8.13.4+Sun/8.13.4) with ESMTP id j2TNUB8i242496 (version=TLSv1/SSLv3 cipher=DHE-RSA-AES256-SHA bits=256 verify=OK) for <janepc@her.example.com>; Tue, 29 Mar 2005 15:30:11 -0800 (PST) Received: from her.example.com (her.city.example.com [192.168.0.0]) by his.example.com (8.13.4+Sun/8.13.4) with ESMTP id j2TNU7cl571102 version=TLSv1/SSLv3 cipher=DHE-RSA-AES256-SHA bits=256 verify=OK) for <janepc@her.example.com>; Tue, 29 Mar 2005 15:30:07 -0800 (PST)
Tenga en cuenta que el valor de verify es OK, lo que significa que la autenticación se realizó correctamente. Para obtener más información, consulte Macros para ejecutar SMTP con TLS.
Véase también
Las siguientes páginas del comando man de OpenSSL:
Para facilitar el transporte del correo entrante y el correo saliente, la nueva configuración predeterminada de sendmail utiliza un daemon y un ejecutor de colas de cliente. El ejecutor de colas de cliente debe poder enviar correo al daemon en el puerto SMTP local. Si el daemon no recibe conexiones en el puerto SMTP, el correo permanece en la cola. Para evitar este problema, realice la siguiente tarea. Para obtener más información sobre el daemon y el ejecutor de colas de cliente, y para comprender por qué es posible que deba utilizar esta configuración alternativa, consulte Archivo de configuración submit.cf de la versión 8.12 de sendmail.
Este procedimiento garantiza que el daemon sólo se ejecute para aceptar conexiones del host local.
Los roles incluyen autorizaciones y comandos con privilegios. Para obtener más información sobre los roles, consulte Configuración de RBAC (mapa de tareas) de Guía de administración del sistema: servicios de seguridad.
# svcadm disable -t sendmail-client
# cd /etc/mail/cf/cf # cp submit.mc submit-myhost.mc
Seleccione un nuevo nombre para el archivo .mc.
Cambie la dirección IP del host de recepción a la definición msp.
# grep msp submit-myhost.mc FEATURE(`msp', `[#.#.#.#]')dnl
# /usr/ccs/bin/make submit-myhost.cf
# cp /etc/mail/submit.cf /etc/mail/submit.cf.save # cp submit-myhost.cf /etc/mail/submit.cf
# svcadm enable sendmail-client