Está en la página 1de 9

Configuración Postfix + sasl + cyrus + imap.

Los paquetes a instalar son:

apt-get install

- cyrus-admin-2.2
- cyrus-clients-2.2
- cyrus-commons-2.2
- libsasl2
- libsasl2-2
- libsasl2-modules
- sasl2-bin

Configuración del Postfix.

Tendremos que agregar o modificar unas lineas en el archivo de


configuración main.cf; este es un ejemplo de mi archivo de
configuración el podría servir de guía

QuickSilver:/# nano /etc/postfix/main.cf

myhostname = QuickSilver
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
mydestination = mail, localhost, localhost.localdomain, localhost, victor.org
mynetworks = 127.0.0.0/8 192.168.86.0/24
mailbox_command = procmail -a "$EXTENSION"
mailbox_size_limit = 0
recipient_delimiter = +
inet_interfaces = all

mydomain=victor.org
myorigin=$mydomain

#Habilita el soporte de sasl en el postfix


smtpd_sasl_auth_enable = yes
smtpd_sasl_authenticated_header = yes
smtp_sasl_auth_enable = no

##

smtpd_sasl_path = smtpd
smtpd_sasl_local_domain = $myhostname

#no permitir usuarios anonimos en la autenticacion mediante sasl


smtpd_sasl_security_options = noanonymous
#evitar que ciertos clientes no entiendan las lineas sasl
broken_sasl_auth_clients = yes

smtpd_client_restrictions = permit_sasl_authenticated, permit_mynetworks,


reject_unauth_destination

smtpd_recipient_restrictions = permit_sasl_authenticated, permit_mynetwork,


reject_unauth_destination

mailbox_transport = cyrus

Lo proximo a relizar seria agregar algunas lineas en el archivo de


configuración master.cf

QuickSilver:/# nano /etc/postfix/master.cf

cyrus unix - n n - - pipe


flags=R user=cyrus argv=/usr/sbin/cyrdeliver -e -m ${extension} ${user}

#esto nos dice que un programa llamado cyrdeliver entregará el correo

Continuamos configurando un ultimo archivo en postfix, sino lo


encontramos lo podemos crear tranquilamente y seria smtpd.conf

QuickSilver:/# nano /etc/postfix/sasl/smtpd.conf

# método para la verificación de la clave de acceso

pwcheck_method: saslauthd

# mecanismos de encriptacion de la clave de acceso del usuario


# a utilizar para la autenticación ante una conexión por smtp

mech_list: plain login

Cuentas (administrador y usuarios)

Podemos continuar con la creacion del usuario administrador de cyrus, en este caso se
llamara cyrus.

QuickSilver:/# saslpasswd2 -c -u `postconf -h myhostname` cyrus

Para decirle al Cyrus IMAP que el administrador será cyrus cambio el


archivo:

QuickSilver:/# nano /etc/imapd.conf

Y si esta comentada la linea admins: cyrus, simplemente la des comentamos


admins: cyrus

al igual las lineas siguientes, las descomentamos o madificamos

sasl_mech_list: PLAIN

sasl_pwcheck_method: auxprop

sasl_auxprop_plugin: sasldb

Creamos las cuentas de los usuarios, los cuales deberan estar en el sistema o en un sistema
ldap o base de datos almacenados y que cyrus administrará, en este caso seran usuarios del
sistema. Estas cuentas quiere decir que crea el buzon para el usuario.

QuickSilver:/# cyradm –user cyrus localhost


IMAP Password:
localhost> cm user.hugo
localhost> lm
user.hugo (\HasNoChildren)
localhost>

localhost porque estamos trabajando en la maquina local donde esta el


servidor de correo.
Agrego el usuario a la base de datos para que pueda recuperar el
correo por IMAP

QuickSilver:/# saslpasswd2 -c -u `postconf -h myhostname` hugo


Password:
Again (for verification):
QuickSilver:/#

Autenticación con sasldb o PAM

Para este punto podemos tomar dos caminos, aunque la verdad debería ser
uno para lo que estamos haciendo; los usuarios todavía hacen la autenticación
contra pam porque así lo indica una archivo de configuración que veremos a
continuación, pero si queremos que se autentiquen con la base de datos sasldb
debemos hacer los siguiente:

QuickSilver:/#nano /etc/default/saslauthd

Y posteriormente agregamos a modificamos algunas lineas, las cuales son:

START=yes
MECHANISMS="sasldb"
OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd"

− La linea de “START=yes” indica que el demonio saslauthd corra automaticamente en modo


start, por defecto la opcion es “START=no”

− La linea MECHANISMS="sasldb" es la que indica el mecanismo de autenticación el cual


podría ser “pam”, a decir verdad es la que viene por defecto pero para este ejercicio utilizaremos
la base de datos sasldb. Pero si queremos utilizar PAM tendriamos que crear el mismo usuario
en el sistema con la misma clave que creamos anteriormente; en este caso fue el usuario “hugo”
− Por ultimo la linea OPTIONS="-c -m /var/spool/postfix/var/run/saslauthd"; por defecto viene
OPTIONS="-c” y la cambiamos para los usuarios postfix. Hay que que tener en cuenta que la
ruta:

/var/spool/postfix/var/run/saslauthd

en mucho casos no existe y nos presenta errores por esto y a veces no nos damos cuenta así que hay
que asegurarnos de crearla si no se encuentra:

QuickSilver:/# mkdir -p /var/spool/postfix/var/run/saslauthd

Despues de reiniciar el servicio aquí se crearan varios archivos que en realidad no tenemos que
tocar.

Configuración en el cyrus.conf

En realidad no tuve que tocar este archivo para nada pero si nos debemos asegurar que para que
tenga soporte Imap o Pop3 le debe hacer referencia en este archivo:

QuickSilver:/# nano /etc/cyrus.conf

SERVICES {
# --- Normal cyrus spool, or Murder backends ---
# add or remove based on preferences
imap cmd="imapd -U 30" listen="imap" prefork=0 maxchild=100 #imaps
cmd="imapd -s -U 30" listen="imaps" prefork=0 maxchild=100 pop3 cmd="pop3d -U
30" listen="pop3" prefork=0 maxchild=50 #pop3s cmd="pop3d -s -U 30"
listen="pop3s" prefork=0 maxchild=50 nntp cmd="nntpd -U 30" listen="nntp"
prefork=0 maxchild=100 #nntps
.
.
....

Hasta aquí seria la configuracion, solo nos restaria reiniciar los diferentes servicios

QuickSilver:/# /etc/init.d/postfix restart


QuickSilver:/# /etc/init.d/saslauthd restart
QuickSilver:/# /etc/init.d/cyrus2.2 restart

Integración de Antivirus y antispam al sistema de correo

En la integración utilizaremos básicamente 3 demonios:


AMaViS: Un explorador de correo que nos permitirá filtrar el contenido. AmaViS llamará a
Clamav y a Spamassassin.

Clamav: Antivirus para Unix.

Spamassassin: Filtro de spam que emplea el análisis de texto basado en Perl. Lo primero que
debemos hacer es instala los paquetes necesarios.

Lo primero que debemos hacer es instalar los paquetes necesarios para nuestra configuracion.

apt-get install

- amavisd-new
- spamassassin
- clamav
- clamav-daemon
- clamav-base
- clamav-freshclam

Instalamos diversos decompresores para que el antivirus sea capaz de analizar


ficheros comprimidos:

apt-get install

- unrar-free
- lha
- arj
- unzoo
- zip
- unzip
- bzip2
- gzip
- cpio
- file
- lzop
- zoo

Instalamos los protectores colaborativos contra Spam, Pyzor y Razor. Ambos calculan un hash del
mensaje y consultan a un servidor de internet si corresponde a un mail de publicidad. Este paso es
opcional.

apt-get install

- pyzor
- razor

Configuración de amavis

He encontrado dos tipos de configuración o mas bien diferentes tipos de archivos de configuración
para el amavis, creo que eso depende de la version del amavis; en algunos casos solo tenemos que
editar el archivo de configuracio amavis.conf:

QuickSilver:/# nano /etc/amavis/amavis.conf

En este caso toda la configuración se hara en este archivo, pero la configuración que se hara en este
manual es diferente y la explicare a continuación.

El otro tipo de archivos se encuantran en la carpeta llamada conf.d:

QuickSilver:/# cd /etc/amavis/conf.d/

en realidad el archivo amavis.conf anteriormente mencionado es dividido en diferentes archivos de


configuración los cuales son:

01-debian 15-av_scanners 25-amavis_helpers


05-domain_id 15-content_filter_mode 30-template_localization
05-node_id 20-debian_defaults 50-user

nosotros utilizaremos para efectos de este manual solo 3:

50-user
15-av_scanners
15-content_filter_mode

a continuación mostrare como quedaron mis archivos de configuración y explicare un poco para que
sirve las lineas agregadas en estos.

Edicion del archivo; 50-user

QuickSilver:/# nano /etc/amavis/conf.d/50-user

##########lineas ingresadas por mi#############


# Útil para añadir a la cabecera del mail:
# X-Virus-Scanned: by amavisd-new-20030616-p10 (Debian) at victor.org

$mydomain = 'victor.org';

# Enviara los mails analizados de vuelta al puerto 10025 de localhost.


# where to forward checked mail

$forward_method = 'smtp:127.0.0.1:10025';
$notify_method = $forward_method;

# Comentamos la siguiente linea para que los avisos de virus no los reciba una una persona concreta
y si esta habilitada los avisos los recibirá el postmaster indicado

#$virus_admin = "postmaster\@$mydomain";

# Dejamos pasar los mails infectados, los filtraremos por procmail

$final_virus_destiny = D_PASS;

# aquí indicamos que hacer con el spam

$final_spam_destiny = D_PASS;
Para estas dos lineas anteriores hay varios valores los cuales podriamos indicarle entre los cuales
están D_BOUNCE, D_PASS, D_DISCARD, etc y lo que hacen es tomar una decisión distinta con
respecto a los virus o spam.

#AMaViS califica cada correo con una calificación de spam. Por lo general,
#varia entre 5 y 10. Pero sólo mostrará la calificación en el encabezado si
#ésta es superior a este valor.

$sa_tag_level_deflt = -1000;

#Si la calificación es superior a este valor, se añadirá un encabezado:


#"X-Spam-Status: Yes"

$sa_tag2_level_deflt = 5.0;

#Si la calificación es superior a este valor, AMaViS tomará cartas en el


#asunto. La acción a emprender se define en $final_spam_destiny.

$sa_kill_level_deflt = 10;

#Si deseas alterar el asunto de los correos catalogados como spam.

$sa_spam_subject_tag = '***SPAM***';

#Como no tenemos acceso a internet, lo dejaremos así; no obstante, es muy


#recomendable que este habilitada para un mejor funcionamiento del
#analizador de spam.

$sa_local_tests_only = 0;

Seguimos con la configuración de otro archivo; 15-av_scanners.

QuickSilver:/# nano /etc/amavis/conf.d/15-av_scanners

aquí encontraremos un segmento parecifo a este:

### http://www.clamav.net/
['ClamAV-clamd',
\&ask_daemon, ["CONTSCAN {}\n", "/var/run/clamav/clamd.ctl"],
qr/\bOK$/, qr/\bFOUND$/,
qr/^.*?: (?!Infected Archive)(.*) FOUND$/ ],
# NOTE: remember to add the clamav user to the amavis group, and
# to properly set clamd to init supplementary groups
# When running chrooted one may prefer: ["CONTSCAN {}\n","$MYHOME/clamd"],

# ### http://www.clamav.net/ and CPAN (memory-hungry! clamd is preferred)


# ['Mail::ClamAV', \&ask_clamav, "*", [0], [1], qr/^INFECTED: (.+)/],
en relaidad solo nos interesa el segmento donde esta la ruta: "/var/run/clamav/clamd.ctl" la cual
debe coincidir exactamente con una que se encuentra en clamav para ser mas especificos en
clamd.conf

QuickSilver:/# nano /etc/clamav/clamd.conf

aquí encontraremos varias lineas entre ellas algo parecido a esto:

LocalSocket /var/run/clamav/clamd.ctl

la linea anterior es la que debe conicidir si no es asi cambiamos la linea que se encuentra en
/etc/amavis/conf.d/15-av_scanners; osea que esta linea varia dependiendo de lo que encontremos en
/etc/clamav/clamd.conf

El ultimo archivo que editaremos; 15-content_filter_mode.

QuickSilver:/# nano /etc/amavis/conf.d/15-content_filter_mode

#Si esta opción esta comentada (tiene un # al inicio) entonces la revisión de virus esta habilitada.

#@bypass_virus_checks_acl = qw( . );

#Si esta opción esta comentada (tiene un # al inicio) entonces la revisión de spam esta habilitada.

#@bypass_spam_checks_acl = qw( . );

Si deseas emplear clamd, hay que agregar el usuario clamav al grupo amavis.

QuickSilver:/# adduser clamav amavis

Decirle a Postfix que use AmaViS.

Hay que establecer el filtrado global de contenido en /etc/postfix/main.cf

agregamos o descomentamos las sgte lineas

QuickSilver:/# nano /etc/postfix/main.cf

content_filter = amavis:[127.0.0.1]:10024
receive_override_options = no_address_mappings

La opción content_filter hace que todo el correo sea enviado a un servicio llamado amavis, el cual
definiremos en el archivo /etc/postfix/master.cf

QuickSilver:/# nano /etc/postfix/master.cf

amavis unix - - - - 2 smtp


-o smtp_data_done_timeout=1200
-o smtp_send_xforward_command=yes
127.0.0.1:10025 inet n - - - - smtpd
-o content_filter=
-o local_recipient_maps=
-o relay_recipient_maps=
-o smtpd_restriction_classes=
-o smtpd_client_restrictions=
-o smtpd_helo_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks=127.0.0.0/8
-o strict_rfc821_envelopes=yes
-o receive_override_options = no_unknown_recipient_checks,
no_header_body_checks

Lo único que nos queda es reiniciar los servicios respectivos

QuickSilver:/# /etc/init.d/amavis restart

QuickSilver:/# /etc/init.d/postfix restart

NOTA: la implementación del antivirus debera funcionar tanto en la configuración hecha con cyrus
como el la que sa haya hecho con dovecot, asi que se podran guiar igualmente para incorporarle el
antivirus los que hayan trabajado con dovecot