Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Configuraciones
16/09/2015
Introduccin (Parte 1)
Es importante instalar los repositorios que vayan para nuestra versin de CentOS.
Aprenderemos todo lo que es necesario para nuestro servidor, ya sea en la nube o local.
Tipos de Servicio
Hosting
Generalmente cuando tenemos un primer acercamiento a los servidores y pretender
levantar un sitio web con contenido bsico y servicios muy comunes, lo ms sencillo es
contratar un servidor de Hosting en donde el proveedor de Hosting nos proporciona una
cantidad limitada o especifica de disco en disco duro para almacenamiento de datos,
acceso a servicios extremos necesarios como: MySQL, Postfix (Servidor de Correo) y DNS
(para el dominio).
En un Servicio de Hosting existen limitaciones muy marcadas como:
Pero una vez que creamos nuestra propia pgina y pasa de ser una pgina comn a una
plataforma de servicios, es cuando en realidad vemos la gran necesidad de adquirir
nuestro propio servidor debido a las grandes limitaciones de nuestro servicio de Hosting.
La alternativa a un Hosting, sera la contratacin de un Servidor Dedicado o Servidor
Dedicado Virtual.
Dedicados
Los servidores dedicados se dividen en dos, los servidores dedicados y dedicados virtuales.
Un Servidor Dedicado Virtual es bsicamente una mquina virtual (VirtualBox, WMWare
o Xen) que corre en un servidor fsico real, el nico detalle es que si nuestro proveedor
tiene 10 virtuales corriendo, entonces toda la RAM es compartida entre los 10 virtuales. Y
entre otras limitaciones:
Podemos instalar cualquier servicio (FTP, Apache, Bind, MySQL, Asterisk, Icecast,
Virtuales, VNC, SSH, etc.)
Tenemos acceso a una consola para manipular nuestro equipo
Instalar aplicaciones personalizadas
Cambiar a gusto las capacidades de nuestra casilla de correos
Crear rutas para Servidores Locales
Reiniciamos
Cdigo:
# Reiniciamos para cargar cambios
shell# /etc/init.d/network restart
# Ver las interfaces
shell# ifconfig a
Deshabilitar SELinux
IMPORTANTE: En la versin 6.3 ya no se incluye SELinux, asique podemos omitir este
paso.
El SELinux es un firewall integrado en CentOS que ms que ayudar, siempre ya un montn
de problemas, lo ms recomendable es montar nuestras propias reglas de firewall y no
depende de la automatizacin, ya que SELinux es tan delicado, que por el simple hecho de
hacerle PING al server, nos bannea el IP y no podemos conectarnos de ninguna forma.
Otro error muy comn por el cual suene bannearnos nuestra IP, es cuando estamos
escaneando puertos de nuestro servidor desde fuera, con la finalidad de corroborar si el
puerto se abri como desebamos y result que SELinux nos banneo el IP, por supuesto
escaneo de puertos tomado como un posible atacante en busca de informacin.
Codigo:
# Deshabilitar SELinux
shell# system-config-securitylevel-tui
Security Level: ( ) Enables (*) Disables
SELinux: Disables
Damos OK y reiniciamos: shell# reboot
UPDATE CENTOS
Habiendo configurando todo, debemos rehacer update:
Cdigo:
# Importamos llaves de servidores por defecto:
shell# rpm import /etc/pki/rpm-gpg/RPM-GPG-KEY-*
shell# yum update y
Repositorios
Es importante tener otros repositorios habilitados ya que comnmente los repositorios
por defecto no tienen archivos que suelen ser necesarios a la hora de querer otras
aplicaciones o implementaciones de seguridad de nuestro servidor:
Cdigo:
# Paquete necesario
shell# yum install y rpm-libs
shell# yum install y yum-utils
# Entramos al directorio de repositorios locales
shell# cd /etc/pki/rpm-gpg/
# Descargamos Repositorios
shell# wget http://apt.sw.be/RPM-GPG-KEY.dag.txt
shell# wget http://rpms.famillecollet.com/RPM-GPG-KEY-remi
VER SI NUESTRO CENTOS ES DE 32 O DE 64 LOS QUE PUSE SON PARA 32
BITS
shell# wget http://download.fedoraproject.org/pub/epel/6/i386/epel-release-68.noarch.rpm
shell# rpm -ivh epel-release-6-8.noarch.rpm
# Actualizacin:
shell# rpm import *
shell# rpm UvH * .rpm
shell# yum install y yum propierties
shell# yum update -y
Paquetes Base
Todo sistema GNU/Linux siempre usa un conjunto de paquetes que se requiere en todas
partes y por cualquier software independiente (Recomendacin: Instalar primero los
paquetes en el servidor):
Cdigo:
shell# yum install y fetchmail wget bzip2 unzip zip nmap openssl lynx fileutils gcc
gcc-c++
DNSMASQ
Para uso hogareo es recomendable dnsmasq ya que es ms que un DHCP Server, sino
que tambin incluye un DNS Server, permitiendo de forma automtica la creacin de los
registros de dominios a partir del HOSTNAME de la maquina a la que se le asigna la IP
automtica, las tablas de ruteo DNS se van actualizando por dnsmasq y a su vez asignando
IPs en el rango que deseamos.
Un buen ejemplo de la configuracin de dnsmasq es la siguiente:
Cdigo:
# Instalando Paquetes
shell# yum install y dnsmasq
Iniciar Servicio
Cdigo:
shell# cd /etc/init.d/
shell# chkconfig levels 235 dnsmasq on
shell# /etc/init.d/dnsmasq start
DHCPD
Esta aplicacin es un DHCP puro, que permite de forma muy sencilla formar nuestro
servidor DHCP, teniendo en cuenta la asignacin de IPs a partir de un rango especfico
deseado, a travs de la MAC y con capacidad para definir Gateways y otras rutas a
conveniencia.
DHCPD es un deamon que encontramos en ambientes de Servidores GNU/Linux ya que lo
ms comn al momento de montar un DHCP es que este servicio lo proporcione un
servidor que a su vez pueda proporcionar DNS, todo depende de la cantidad de consultas
DNS y rDNS (Resolucin Inversa de DNS) que tengamos en la red.
Nuestra configuracin es la siguiente:
Cdigo:
shell# yum install y dhcp
shell# cat /etc/dhcp/dhcpd.conf
Cdigo:
ddns-update-style interim;
ignore client-updates;
authoritative;
# otra subred
# subnet 192.168.1.0 netmask 255.255.255.0 {
# option routers 192.168.1.1;
# option subnet-mask 255.255.255.0;
# option domain-name otrared.homelinux.com;
# option domain-name-servers 192.168.1.1;
# range 192.168.1.50 192.168.1.100;
# default-lease-time 86400;
# max-lease-time 608400;
#}
Firewall
Las siguientes lneas son recomendaciones para la configuracin de su firewall (iptables)
que nos permiten abrir los puertos del DNS y/o DHCP.
Cdigo:
iptables A INPUT p tcp --dport 53 j ACCEPT
iptables A INPUT p udp dport 53 j ACCEPT
BIND/NAMED
BIND es un Servidor DNS que predomina en los Servidores de Internet, bind mantiene
archivos de configuracin llamados named.conf donde se declaran las Zonas (dominios) y
despliegan las resoluciones internas y externas.
Podemos lanzar a BIND como un Servidor de DNS Enjaulado (chroot) o normal, se
recomienda para servidores locales manejarlo en modo Enjaulado (chroot), pero si
mantenemos el Servidor Local (o en Internet) con mucha demanda de DNS, entonces nos
conviene utilizarlo en modo normal.
Permisos de BIND
Cdigo:
shell# cd /var/
shell# chmod 755 named/chroot/var/
shell# chmod 755 named/chroot/var/named/
shell# chmod 755 named/chroot/var/run
shell# chmod 777 named/chroot/var/run/named
shell# cd /var/named/chroot/var/named
shell# ln s ../../chroot
Zonas de Dominio
Configuraremos a modo de ejemplo la Zona de Dominio: midominio.com
shell# cat /var/named/chroot/etc/named.conf
Cdigo
options {
directory /var/named/;
listen-on-v6 { none; };
listen-on port 53 { 127.0.0.1; 10.10.10.1;};
forwarders { 8.8.8.8; 208.67.222.222; };
dnssec-enable yes;
# dnssec-validation yes;
dnssec-lookaside . trust-anchor dvl.isc.org.;
};
acl slaves {
10.10.10.2; # nuestra IP de la eth1
10.10.10.3; # nuestra IP de la eth2
};
view internal {
match-clients { internals; };
recursion yes;
zone midominio.com {
type master;
file /var/named/internals/db.midominio.com;
};
Zone 10.10.10.in-addr.arpa {
type master;
file /var/named/db.10.10.10;
};
};
view external {
match-clients { any; };
recursion no;
zone midominio.com {
type master;
file /var/named/externals/db.midominio.com;
allow-transfer { slaves; };
};
zone 10.10.10.in-addr.arpa {
type master;
file /var/named/db.10.10.10;
};
};
key TRANSFER {
algorithm hmac-md5;
secret Nuestro Hash Generado==;
};
server 10.10.10.1 {
keys {
TRANSFER;
};
};
La resolucin inversa:
shell# cat /var/named/chroot/var/named/db.10.10.10
Cdigo
$TTL 604500
@
IN SOA midominio.com. root.midominio.com. (
2012051414 ; srial
8H ; refresh
2H ; retry
4W ; expire
1D ) ; mnimum ttl
;
@ IN NS ns1.midominio.com.
225 IN PTR midominio.com.
225 IN PTR otrodominio.com.
225 IN PTR masdominios.com.
Solucin para Peticiones Externas:
shell# cat /var/named/chroot/var/named/externals/db.midominio.com
Cdigo
$TTL 345600
@
IN SOA ns1.midominio.com. contacto.midominio.com. (
2012051414; serial
7200 ; refresh
1800 ; retry
1209600 ; expire
300 ) ; negative cache ttl
;
@ IN NS ns1
IN NS ns2
IN AR 10 server
IN A 67.23.255.255
Midominio.com. IN A 10.10.10.1
ns1 IN A 10.10.10.1
mail IN A 10.10.10.1
server IN A 10.10.10.1
www IN CNAME midominio.com.
FIREWALL
Recomendaciones para la configuracin del firewall (iptable) que nos permitir abrir los
puertos del DNS y /o DHCP
Cdigo
iptables A INPUT p tcp dport 53 j ACCEPT
iptables A INPUT p udp dport 53 j ACCEPT
Acceso y Denegacin
Existe un argumento base que finalmente aplicaremos a las ACLs o cualquier otro control
que restringiremos. Nos referiremos al evento http_access, la forma de declararse es:
http_access <tipo> <argumento>
Configurando
En nuestro primer archivo de configuracin explicaremos en las mismas lneas su
significado:
shell# cat/etc/squid/squid.conf
Cdigo:
# Sitios que denegaremos el acceso
acl denegados url_regex /etc/squid/sitios_denegados
# Extensiones no validas
acl extnovalidas urlpath_regex /etc/squid/extensiones_novalidas
# Accesos
http_access allow manager localhost
http_access allow sie_center !denegados !extnovalidas
http_access deny manager
http_access deny !Safe_ports
http_access deny CONNECT !SSL_ports
http_access deny all
http_access allow all
Hierarchy_stoplist cgi-bin ?
# Squid Log
access_log /var/log/squid/acces.log squid
# Cache Log
cache_log /var/log/squid/cache.log
# Puerto de Cache
Icp_port 3130
# Error directory
error_directory /usr/share/squid/errors/es
# Core Log
coredump_dir /var/cache/squid
# Store Log
cache_store_log /var/log/squid/store.log
Especificando
En el archivo de configuracin mencionado se especificaron rutas a archivos donde
tomaremos los datos a denegar, a continuacin mostraremos los contenidos de cada uno:
shell# cat extensiones_novalidas
Cdigo:
\.mov$
\.rm$
\.vob$
\.flv$
\.mp3$
\.wma$
\.wav$
\.pif$
\.run$
\.bin$
Firewall
Las siguientes lneas son recomendaciones para la configuracin de nuestro firewall
(iptables) que les permitir abrir los puertos del Squid (Proxy).
Cdigo:
iptables A INPUT p tcp dport 3128 j ACCEPT
iptables A INPUT p udp dport 3125 j ACCEPT
En el siguiente ejemplo de la regin iptables, sirve para cuando tenemos un servidor
funcionando como router, lo tenemos funcionando con dos tarjetas de red: eth0 (a
internet) y eth1 (a la red 192.168.1.0/24), para evitar que los usuarios nos pasen por alto
el proxy, ponemos una regla automtica de paquetes que vayan a cualquier IP.
Conceptos
Es importante tener en cuenta de antemano algunos conceptos para manejar
declaraciones y variables en la configuracin de SAMBA.
Cdigo
interfaces= lo eth0 192.168.1.0/24
Se declaran las interfaces y redes que desean aceptar en nuestro servidor samba: lo
(localhost), eth0 (tarjeta de re local), 192.168.1.0/24 (IPs 192.168.1.1 al 192.168.1.254)
Cdigo
workgroup = HOMELINUX
Nombre del Grupo de Trabajo, muy necesario en Windows para permitir la visualizacin
de los equipos y compartidos en redes de Windows.
Cdigo
security = user
Esta configuracin permitir que los directorios compartidos se comporten segn sus
privilegios que se les asigne tanto en la configuracin de SAMBA como en los permisos
que tengan las carpetas y archivos.
Cdigo
host allow = 127. 192.168.1. 192.168.2.
Si tenemos ms de una red local y queremos que nuestro servidor acepte las vistas de
otras redes, podemos permitirlas con esta variable.
Cdigo
name resolve order = wins lmhosts bcast
Esto permitir agilizar ms nuestro servidor samba, haciendo que cada vez se busquen
compartidos, primero se consulte a nuestro servidor SAMBA, despus cualquier otro
servidor esclavo y finalmente intente buscando en el lmhost, despus con los hosts
locales, despus el DNS y finalmente haciendo un mensaje de difusin al braodcast para
encontrar el compartido.
Cdigo
remote announce = 192.168.2.255/DOMINIO2, 192.168.3.255/DOMINIO3
Si queremos que nuestro servidor SAMBA aparezca visible rpidamente en nuestra red
local y/o en otras redes conectadas, podemos hacer que este se anuncie
automticamente con esta configuracin.
Recordemos que debemos aclarar las direcciones de difusin (broadcast) y NO las
direcciones IP de los servidores de las subredes o redes.
Cdigo
valid users = fernando, nestor, daniel
Si el directorio solo es para ciertos usuarios, podemos definirlo con esta variable.
Cdigo
create mask = 0xxx
Cada vez que se cree un directorio compartido, podemos hacer que este tome ciertos
permisos, debemos usar declaraciones y sustituir las x por los 3 valores numricos del
permiso (Ejemplo: 0755).
Configurando SAMBA
Primero debemos configurar la direccin local de nuestro servidor SAMBA, debemos
poner, debemos poner la direccin IP del servidor y el Hostname:
shell# cat /etc/samba/lmhosts
Cdigo:
Cdigo
127.0.0.1 localhost
192.168.1.1 server
Instalando SAMBA:
Cdigo:
# instalando paquetes
shell# yum install y samba
Configuracin recomendada:
shell# cat /etc/samba/smb.conf
Cdigo:
[global]
workgroup = HOMELINUX ; nombre del grupo
server string = Samba Server CentOS
interfaces = lo eth0 192.168.1.0/24 # SAMBA en red 192.168.1.0
netbios name = HOMELINUX ; nombre en netbios
encrypt passwords = yes ; encriptar passwords windows
log file = /var/log/samba/%m.log ; log
security = user ; tipo de seguridad en compartidos
passdb backend = smbpasswd ; db de passwords
local master = yes ; es compartido maestro
os level = 33 ; nivel del sistema
load printers = yes ; cargar impresoras
cups options = raw ; implesoras cups
Cuentas de Usuario
Si la configuracin que optamos en nuestro Servidor SAMBA es por autenticacin de
cuentas, entonces es importante saber cmo agregar las cuentas de usuario y clave.
Es importante mencionar dos cosas:
1. Las cuentas de usuario, no tienen que tener un /home en el servidor.
2. Las claves de usuario no tienen que ser iguales a las claves de un usuario existente
en el sistema.
Firewall
Las siguientes lneas son recomendaciones para la configuracin de su firewall (iptables)
que les permitir abrir los puertos de samba:
Cdigo:
iptables A INPUT p tcp dport 135:139 j ACCEPT
iptables A INPUT p udp dport 135:139 j ACCEPT
iptables A INPUT p tcp dport 445 j ACCEPT
Qu es un FTP?
Un FTP (File Transfer Protocol) es un servicio que nos permite transferir archivos hacia un
servidor, ya sea en subida o en bajada. En un FTP existe la posibilidad de que los usuarios
existentes en el sistema tengan su propia cuenta y accedan a esta misma para
transferencia de archivos.
Tipos de FTP
Existe el mtodo plano en donde al conectarse al FTP se envan los datos y archivos de
forma original (sin proteccin ni encriptacin).
Otro mtodo es el FTPS que consiste en la comunicacin cliente servidor por un medio
cifrado (o protegido), brindndole mayor seguridad a nuestra informacin durante todo el
proceso de autenticacin y transferencia de archivos en ambos sentidos. Tambin llamado
FTP Seguro.
Clientes FTP
Los clientes FTP son los encargados de conectarnos hacia el servidor FTP para interactuar
con el mismo, actualmente existen Clientes Visuales muy buenos que nos permiten
mantener ms de una conexin hacia l mismo y otros FTP. Como recomendacin utilizar
Filezilla, disponible en Sistema GNU/Linux y Windows.
Servidores FTP
Para GNU/Linux existe: proftpd y vsftpd, ambos son servidores FTP con ventajas y
desventajas.
Aplicaremos como configurar de manera sencilla y bsica un FTP con vsftpd, y con los
requerimientos de seguridad bsicos.
Instalacin y Configuracin
Instalando vsftpd desde los repositorios oficiales:
Cdigo:
shell# yum install y vsftpd
# Estableciendo para el inicio del sistema
shell# cd /etc/init.d/
shell# chkconfig levels 2345 vsftpd on
# Iniciando proftpd
shell# /etc/init.d/vsftpd start
En la configuracin no permitiremos conexiones como invitados (anonymous o guest),
slo permitiremos 5 clientes mximo conectados al server y solo 2 conexiones por IP
Cdigo:
shell# cat /etc/vsftpd/vsftpd.conf
local_enable=YES
write_enable=YES
local_umask=022
dirmessage_enable=YES
xferlog_enable=YES
connect_from_port_20=YES
xferlog_std_format=YES
ftpd_banner=Bienvenido al FTP midominio.com.
listen=YES
pam_service_name=vsftpd
userlist_enable=YES
tcp_wrappers=YES
max_clients=5
max_per_ip=2
Firewall
Para abrir los puertos del FTP:
Cdigo:
Cdigo:
iptables A INPUT p tcp --dport 20:21 j ACCEPT # ftp
iptables A INPUT p udp --dport 20:21 j ACCEPT # ftp
Servidores de Correos
Los Servidores de correos tienen la ardua tarea de recibir todo el correo electrnico que
llegue a su puerto de red 25 (SMTP), posteriormente debe hacer algo con ese correo,
que puede ser desde ignorarlo, guardarlo, o reenviarlo.
En el procedimiento de ignorarlo es porque simplemente el correo no corresponde con los
dominios que este sostiene.
En el caso de guardarlo es porque existe el dominio en el servidor y existe una cuenta que
se asocia con el receptor, por lo cual prosigue a guardarlo en el buzn de correo (Maildir/).
Y el procedimiento de reenvo consiste bsicamente en que ese dominio lo reconoce, pero
est en otro servidor dentro de la red que puede saber qu hacer con ese correo, por lo
cual lo reenva (transporte) hacia la IP del otro Servidor de Correos.
Clientes de Correos
Son las aplicaciones y plataformas de software que nos brindan un ambiente visual y
prctico para interactuar con el Servidor de Correos y utilizar sus servicios como: bajar
correo, consultar y enviar correo.
Recomendacin: Existen aplicaciones de software libre muy buenas como: Evolution,
Thunderbird, Outlook.
Postfix
Postfix es el servidor de correos preferente en Internet, de los ms seguros y con la
capacidad de manipular las diversas secciones por donde va pasando correo electrnico,
desde su recepcin hasta su salida. Podemos tanto validar cabeceras o disparar una
aplicacin si fuese en caso de tener un sistema automtico de respuesta.
IMAP y POP3
Es el servicio que se encarga de proporcionar todo el correo electrnico almacenado en el
buzn del usuario que se est autenticando con el servidor de correos, el POP3
generalmente trabaja en el puerto 110. En este mtodo POP3 la descarga del correo es en
modo plano, as que cualquiera que intervenga la conexin puede cachear nuestros mails.
Existe tambin la posibilidad de manejar un servicio POP3 Seguro en donde se cifre la
conexin mediante TLS o SASL, el servicio POP3 Seguro funciona sobre el puerto 995.
Es importante recordar que en POP3 cada vez que se descarga el correo, es eliminado del
servidor, or lo cual mantener varios gestores de correos bajando del POP3 de nuestra
cuenta, puede hacer que nuestros correos queden algunos en un PC, otros en otro PC, y
as en cualquier dispositivo que tengamos conectados al POP3.
El servicio IMAPs es muy parecido al POP3 cada vez que se descarga el correo este
contina presente en el servidor, solamente cuando eliminamos el correo es cuando se
elimina del servidor.
IMAP funciona en el puerto 143 y tambin existe una versin de IMAP Seguro que
funciona en el puerto 993.
Configurando POSTFIX
Una configuracin bsica y recomendada de Postfix es aquella que simplemente nos
brinda el servicio de envo y recepcin de correos utilizando como medio la conexin al
servicio una conexin mediante TSL o SASL.
Cdigo:
shell# cat /etc/postfix/main.cf
queue_directory = /var/spool/postfix
command_directory = /usr/sbin
daemon_directory = /usr/libexec/postfix
data_directory = /var/lib/postfix
mail_owner = postfix
inet_interfaces = all
myhostname = mail.miservidor.com
mydomain = miservidor.com
myorigin = $mydomain
mydestination = $myhostname, $mydomain, localhost.$mydomain,
mail.$mydomain, localhost, /etc/postfix/dominios.cf, hash:/etc/postfix/virtual
unknown_local_recipient_reject_code = 550
alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
smtpd_banner = $myhostname ESMTP
debug_peer_level = 2
debugger_command =
PATH=/bin:/usr/bin:/usr/local/bin:/usr/X11R6/bin
ddd $daemon_directory/$process_name $process_id & sleep 5
sendmail_path = /usr/sbin/sendmail.postfix
newaliases_path = /usr/bin/newaliases.postfix
mailq_path = /usr/bin/mailq.postfix
setgid_group = postdrop
html_directory = no
manpage_directory = /usr/share/man
sample_directory = /usr/share/doc/postfix-2.6.6/samples
readme_directory = /usr/share/doc/postfix-2.6.6/README_FILES
smtpd_sasl_local_domain =
smtpd_sasl_auth_enable = yes
smtp_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtp_sasl_security_options = noanonymous
broken_sasl_auth_clients = yes
smtpd_sasl_authenticated_header = yes
smtpd_recipient_restrictions =
permit_sasl_authenticated,permit_mynetworks,reject_unauth_destination,hash:/etc
/postfix/access,reject_unknown_sender_domain
mynetworks = 127.0.0.0/8, 192.168.1.0/24
smtpd_tls_auth_only = no
smtpd_use_tls = yes
smtp_use_tls = yes
smtp_tls_note_starttls_offer = yes
smtpd_tls_key_file = /etc/postfix/ssl/smtpd.key
smtpd_tls_cert_file = /etc/postfix/ssl/smtpd.crt
smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtpd_tls_loglevel = 1
smtpd_tls_received_header = yes
smtpd_tls_session_cache_timeout = 3600s
tls_random_source = dev:/dev/urandom
smtp_tls_key_file = /etc/postfix/ssl/smtpd.key
smtp_tls_cert_file = /etc/postfix/ssl/smtpd.crt
smtp_tls_CAfile = /etc/postfix/ssl/cacert.pem
smtp_tls_session_cache_database = btree:/var/lib/postfix/smtp_tls_session_cache
smtpd_tls_security_level = may
smtpd_helo_required = yes
strict_rfc821_envelopes = yes
relay_domains = $mydestination
smtpd_error_sleep_time = 0
smtp_connect_timeout = 0
home_mailbox = Maildir/
mailbox_command =
Explicaremos las partes que mantienen archivos incorporados a la configuracin, para una
mejor comprensin:
Cdigo:
mydestination = $myhostname, $mydomain, localhost.$mydomain,
mail.$mydomain, localhost, /etc/postfix/dominios.cf, hash:/etc/postfix/virtual
mydestination indica a postfix todos los posibles destinos que sern vlidos para
tomar el correo, entre los parmetros destacan dos archivos
/etc/postfix/dominios.cf y hash:/etc/postfix/virtual.
/etc/postfix/demonios.cf
Contiene los dominios que soporta nuestro servidor, o bueno, los dominios que
tenemos funcionando en nuestro servidor. En nuestro caso tenemos:
Cdigo:
shell# /cat /etc/postfix/dominios.cf
midominio.com
midominio2.com
midominio3.com
hash:/etc/postfix/virtual
Contiene la asociacin de nuestros correos electrnicos con las cuentas de
usuario en el sistema. Por ejemplo si el correo del usuario sergio es
sergio.perez@midominio.com, al existir una diferencia entre el usuario y el
nombre del correo, debemos indicarle a postfix que har con ese correo que
reciba y sepa donde depositara el correo.
Cdigo:
shell# /cat /etc/postfix/virtual
midominio.com anything
sergio.perez@midominio.com sergio
fernando.lopez@midominio.com flopez
midominio2.com anything
webmaster@midominio2.com Daniel
soporte@midominio2.com nestor
Recomendacin: Antes de declarar las asociaciones debemos declarar el dominio original
con el valor anything.
En el caso de los archivos hash de postfix (como virtual), despus de hacer
modificaciones debemos crar la BD de esa configuracin nueva o modificarla, por lo cual
debemos ejecutar el comando:
shell# postmap /etc/postfix/virtual
Esto har que postmap guarde la configuracin con un nombre de virtual.db. Que es el
archivo que finalmente lee Postfix.
hash:/etc/postfix/Access
Nos permite indicar que dominios o correos (usuarios@dominio) podrn ser aceptados
por Postfix, ya sea bien para recibir y/o enviar.
Cdigo:
shell# cat /etc/postfix/access
miservidor.com OK
miservidor2.com OK
miservidor3.com OK
192.168 RELAY