viernes, 4 de abril de 2008

Cómo Configurar Postfix 1.1.x con SASL.

Software requerido:

Se recomienda utilizar al menos las siguientes versiones de software. No utilice versiones inferiores.

  • postfix-1.1.12
  • cyrus-sasl-2.1.10
  • cyrus-sasl-plain-2.1.10
  • cyrus-sasl-md5-2.1.10
  • imap-2001a

Antes de continuar verifique siempre la existencia posibles actualizaciones de seguridad. Para Red Hat Linux 8.0 y 9 hay paquetería de actualización en los siguientes enlaces:

Si utiliza apt para RPM, solo bastará ejecutar:

apt-get update
apt-get install postfix cyrus-sasl cyrus-sasl-plain cyrus-sasl-md5 imap

Sustituir Sendmail con Postfix en el sistema.

Si utiliza distribuciones como Red Hat Linux 9 o Yellow Dog Linux 3.0, solo necesitará utilizar el comando redhat-switch-mail, el cual se encargará de realizar todos los cambios pertinentes en el sistema para cambiar de Sendmail hacia Postfix como MTA predeterminado.

SASL.

¿Que es SASL?

SASL es un método para añadir soporte para autenticación a los protocolos como

Procedimientos

Edite /usr/lib/sasl/smtpd.conf y verifique que esté el siguiente contenido:

pwcheck_method: sasldb

Para activar el soporte SASL, se debe asignar al menos una contraseña a cualquier cuenta de usuario en el sistema.

/usr/sbin/saslpasswd -c usuario1

Debido a que Postfix gtrabaja por defecto con chroot(), y es conveniente que siga haciendolo así, es perferible mover /etc/sasldb hacia la ruta acequible para postfix que corresponde a /var/spool/postfix/etc/sasldb:

mv /etc/sasldb /var/spool/postfix/etc/sasldb

A fin de mantener un nivel de seguridad aceptable y permitir al mismo tiempo que ostfix pueda acceder al fichero de contraseñas, debemos asignar nuevos permisos a /var/spool/postfix/etc/sasldb:

chmod 640 /var/spool/postfix/etc/sasldb
chgrp postfix /var/spool/postfix/etc/sasldb

Lo antrerior designa permisos de lectura y escritura para root y de solo lectura para el usuario postfix.

Crear enlace simbólico para poder utilizar el comando saslpasswd normalmente y no tener que realizar el tedioso procedimiento de tener que copiar de nuevo dicho fichero cada vez que se de da alta o se modifique una cuenta.

ln -s /var/spool/postfix/etc/sasldb /etc/

De de alta todas las cuentas de usuario restantes:

/usr/sbin/saslpasswd -c usuario2
/usr/sbin/saslpasswd -c usuario3
Etc.

Levantar el demonio saslauthd y añadirlo a los servicios activos:

/sbin/service saslauthd start
/sbin/chkconfig saslauthd on

IMAP y POP3

Configuraremos de una vez el protocolo mediante el cual el usuario recuperará su correo. Puede utilizarse IMAP (Internet Message Access Protocol) o bien POP3 (Post Office Protocol, versión 3) o bien ambos. Si se elige IMAP, el todo el correo pemanecerá en el servidor hasta que sea eliminado explicitamente. Si se utiliza POP3, el correo será descargado por completo por medio del clietne del correo hacia la máquina del usuario.

Para habilitar uno u otro protocolo, o ambos, utilizaremos el comando chkconfig:

chkconfig imap on
chkconfig ipop3 on

Postfix.

¿Que es Postfix?

Postfix es un MTA, que es acrónimo de "Mail Transport Agent" y que a su vez significa "Agente de Transporte de Correo". Postfix fue desarrollado como un reemplazo para Sendmail. Postfix es la versión libre de Secure Mailer de IBM cuyo desarrollo fue iniciado por Wietse Vename en el T.J. Research Lab propiedad de IBM.

Postfix es una magnífica alternativa hacia Sendmail, el cual desafortunadamente posee un pésimo historial de seguridad. ¿Por que se sigue usando Sendmail? Porque viene incluido como MTA por defcto en la mayoría de las distribuciones de Linux y otros sabores de UNIX. Postfix es menos complicado de configurar, es más rápido, fácil de administar y seguro.

Postfix trabaja por defecto dentro de una jaula (chroot) localizada en /var/spoo/postfix, y por tal motivo es todavía más seguro reduciendo enormemente los riesgos para el sistema en el caso del surgimiento de una vulnerabilidad.

Procedimientos.

Editar al final del fichero /etc/postfix/aliases la línea que por defecto especifica como alias de root a postfix, lo cual se debe cambiar y definir en su lugar una cuenta de usuario válida. ¡Eso es algo muy importante!

root:          usuario

Al terminar, ejecute el comando newaliases a fin de convertir /etc/postfix/aliases en /etc/postfix/aliases.db.

newaliases

Editar /etc/postfix/main.cf y donde se definirán algunas variables.

Redundar el nombre del servidor, el cual también debe ser un nombre de dominio completamente resuelto por un DNS:

myhostname = mail.midominio.com

Definase además el dominio a utilizar.

mydomain = midominio.com

Redundar el dominio a utilizar para los mensajes salientes. Por defecto se añade $myhostname, pero si así se desea, pude establecerse $mydomain.

myorigin = $myhostname

En Red Hat Linux se establece localhost como única interfaz para escuchar peticiones. Puede comentarse la línea, puesto que Postfix escuchará peticiones por todas las interfaces por defecto:

# inet_interfaces = localhost

Defina los dominios a adminstrar:

mydestination = $myhostname, localhost.$mydomain, dominio.virtual

Defina los equipos a los que se permitirá enviar libremente el correo a través de postfix:

mynetworks = 192.168.1.0/24, 127.0.0.0/8

Si desea incrementar el nivel de seguridad o bien simplemente le interesa utilizar el método de autenticación que se explica más adelante, puede definir una lista de IP contenida en un fichero, el cual incluirá además de las IP propias del servidor y las de aquellos equipos a los que verdaderamente se permitirá enviar correo libremente a través de postfix:

mynetworks = $config_directory/mynetworks

Un ejemplo del contenido de mynetworks sería:

127.0.0.0/8
192.168.1.254

Si se utiliza una dirección IP pública, como por ejemplo 148.240.39.174, nunca se defina el segmento de este en mynetworks (148.240.39.0/24), ya que de otro modo cualquier otro equipo de dicha red tenría permitido hacer uso del servidor de correo.

Redundemos los dominios que se permite para enviar correo designando la variable $mydestination:

relay_domains = $mydestination

A fin de poder aprovechar las funciones de filtrado y administración del correo que posee procmail, defina en la ruta donde se localiza éste:

mailbox_command = /usr/bin/procmail

Si se va a autilizar autenticación, debe definirse lo siguiente:

smtpd_sasl_auth_enable = yes
smtp_sasl_auth_enable = yes
smtpd_sasl_security_options = noanonymous
smtpd_sasl_local_domain = $myhostname
smtp_sasl_auth_enable = yes
broken_sasl_auth_clients = yes
smtp_sasl_password_maps = hash:/etc/postfix/saslpass
smtpd_recipient_restrictions = 
               permit_sasl_authenticated,
               permit_mynetworks,
               reject_unknown_client,
               check_relay_domains

Crear el fichero /etc/postfix/saslpass y definir una cuenta específica por cada dominio administrado que además deberá autenticar escribiendo la contraseña correspondiente y que previamente se asignó con el comando saslpasswd.

mail.midominio.com     dominio1@mail.midominio.com:clave-del-usuario
dominio.virtual        dominio2@dominio.virtual:clave-del-usuario

Se deben crear cuentas en el sistema para este fin particular, y no olvidar que a fin de poder ser utilizadas por Postfix, se asignan las contraseñas para dichas cuentas con el comando saslpasswd.

Se debe convertir /etc/postfix/saslpass a /etc/postfix/saslpass.db

postmap /etc/postfix/saslpass

Asignar permisos apropiados a /etc/postfix/saslpass y /etc/postfix/saslpass.db

chmod 600 /etc/postfix/saslpass*

La configuración ha concluído, y solo resta arrancar o reiniciar Postfix.

service postfix restart

Alta de las cuentas de correo.

Las cuentas de correo deben de darse de alta sin acceso a shell, recordando que, a diferencia de los protocolos IMAP o POP3, al acceso hacia el protocolo

useradd -s /bin/false -c "Nombre del usuario" usuario
saslpasswd -c usuario

Si necesita cambiar la contraseña a cualquier usuario, utilice el comando saslpasswd sin parámetros adicionales:

saslpasswd usuario

Si desea dar de baja la contrseña de cualquier usuario, utilice el siguiente comando:

saslpasswd -d usuario

Finalmente, para poder recuperar el correo ya sea a través de IMAP o POP3, si será necesario asignar una contraseña con el comando passwd:

passwd usuario

Probando el servicio SMTP.

telnet mail.midominio.com 25

Lo anterio devuelve la siguiente salida:

Trying 192.168.1.254...
Connected to mail.midominio.com.
Escape character is '^]'.
220 mail.midominio.com ESMTP Postfix

Verifique comando "helo" para el dominio

helo mail.midominio.com

Lo anterior devuleve lo siguiente:

250 mail.midominio.com

Verifique funciones del servidor con comando "ehlo"

ehlo mail.midominio.com

Lo anterior debe devolver algo como lo siguiente.

250-mail.midominio.com
250-PIPELINING
250-SIZE 10240000
250-VRFY
250-ETRN
250-AUTH PLAIN LOGIN DIGEST-MD5 CRAM-MD5
250-AUTH=PLAIN LOGIN DIGEST-MD5 CRAM-MD5
250-XVERP
250 8BITMIME

Note las dos líneas que especifican los métodos de autenticación.

250-AUTH PLAIN LOGIN DIGEST-MD5 CRAM-MD5
250-AUTH=PLAIN LOGIN DIGEST-MD5 CRAM-MD5

Ambas especifican los métodos soportados. La segunda particularmente se utiliza para los clientes de correo electrónico que autentican con errores o bien con el viejo y obsoleto protocolo "AUTH=PLAIN", como sería el caso de Outlook Express 4.

Para salir del shell, ejecute el comando "quit".

Solo resta probar la configuraciñon del servidor de correo con cualquier cliente de correo electrónico, el cual deberá de configurarse con soporte para autenticación para el protocolo

Configuración SMTP para Evolution.

Parámetros adicionales para Postfix.

Hay algunos parámetros adicionales para /etc/postfix/main.cf que permitirán controlar mejor el comportamiento del servidor de correo de manera sencilla.

mailbox_size_limit

Si se desea limitar el tamaño máximo de los buzones de correo, puede hacerse a través de mailbox_size_limit asignando cualquier valor deseado en bytes. Por ejemplo, si se quiere limitar el tamaño de los buzones de correo a 20 MB, por supuesto factorizando por 1024, se utilizaría la siguiente línea:

mailbox_size_limit = 20480000

message_size_limit

Si se desea limitar el tamaño máximo de un mensaje de correo electrónico, puede hacerse a través de message_size_limit. Por ejemplo, si se quiere limitar el tamaño máximo de un mensaje a 5 MB, se utilizaría la siguiente línea:

message_size_limit = 5120000

recipient_canonical_maps

Si se desea transformar las direcciones de correo externas en direcciones de correo internas, se debe añadir la siguiente línea:

recipient_canonical_maps = hash:/etc/postfix/recipient_canonical

Si por ejemplo, entregar el correo para webmaster@midominio.com en la cuenta local pepe y webmaster@dominio.virtual en la cuenta local pedro, dentro de /etc/postfix/sender_canonical debería ponerse lo siguiente:

webmaster@midominio.com               pepe
webmaster@dominio.virtual      pedro

Al terminar de editar el fichero, se debe ejecutar el siguiente comando para convertir /etc/postfix/recipient_canonical en /etc/postfix/recipient_canonical.db:

postmap /etc/postfix/recipient_canonical

sender_canonical_maps

Si se desea transformar direcciones de correo internas en direcciones de correo externas, se debe añadir la siguiente línea:

sender_canonical_maps = hash:/etc/postfix/sender_canonical

Por ejemplo, si se tiene un dominio inválido o no registrado como sería miredlocal.org, y se desea que el correo emitido desde la cuenta julio salga como soporte@midominio.com, y ss desea que el correo emitido por pablo salga como soporte@dominio.virtual, /etc/postfix/recipient_canonical debería ponerse lo siguiente:

julio   soporte@midominio.com
pablo   soporte@dominio.virtual

Al terminar de editar el fichero, se debe ejecutar el siguiente comando para convertir /etc/postfix/sender_canonical en /etc/postfix/sender_canonical.db:

postmap /etc/postfix/sender_canonical

Manejo del Spam y correo proveniente de fuentes indeseables.

check_client_access

Hay varias formas de hacer frente al Spam y correo proveniente de fuentes indeseables. Una es a través del parámetro check_client_access, con el cual se define la localización del fichero que contendrá las tablas de de control de acceso.

check_client_access = hash:/etc/postfix/access

/etc/postfix/access contendrá una lista de direcciones IP, nombres de dominios, nombres de equipos y direcciones de correo electrónico. Puede definirse si se accepta o de rechaza explícitamente el correo proveniente de los elementos de dicha lista. A continuación se muestran distintos ejemplos:

El valor "OK" específica aceptar explícitamente correo.

amigo@algundominio.com         OK
otroamigo@otrodominio.com      OK

El valor "REJECT" rechaza todo el correo proveniente y dirigido hacia las direcciones especificadas:

#Rechaza correo de las siguientes direcciones y dominios
spammer@productoinutil.com     REJECT
dominiohostil.net              REJECT
enviosmasivos.com              REJECT
masivo.com                     REJECT
209.61.129.8                   REJECT
 
#rechaza el correo proveniente de todo el segmento 172.16.18
172.16.18                      REJECT

Cualquier código "5xx" significa error fatal e indica al cliente de correo electrónico no intentar de nuevo. A diferencia de REJECT, que rechaza la entrega del mensaje, un código 550, por ejemplo, rebota el mensaje incluyendo una parte del contenido original.

proveedor@necio.com    550 No me interesan sus productos
holgazan@flojo.com     554 Ponte a hacer algo util

Cualquier código "4xx" significa que el cliente de correo electrónico debe reintentar más tarde.

lista-de-correo@undominio.org  450 Estamos realizando mantenimiento

smtpd_client_restrictions y listas negra de servicio de nombres de dominio (DNSBL)

Anteriormente se había establecido la variable smtpd_client_restrictions con los valores permit_sasl_authenticated, permit_mynetworks y check_relay_domains, los cuales son necesarios para un nivel de seguridad aceptable si se utiliza autenticación para el servicio de

smtpd_client_restrictions = 
               permit_sasl_authenticated,
               permit_mynetworks,
               check_relay_domains,
               reject_unknown_client, 
               reject_maps_rbl

A continuación se añaden las definiciones para las listas negras que se desee utilizar o las que se hayan contratado:

maps_rbl_domains =
               relays.ordb.org,
               opm.blitzed.org,
               list.dsbl.org,
               sbl.spamhaus.org,
               relays.mail-abuse.org,
               cbl.abuseat.org

Agregar muchas listas ciertamente garantiza un mínimo de Spam, pero significa también que el correo tardará mucho más tiempo en validarse y entregarse en los buzones de correo. Pude llegar a demorar hasta varios minutos después de el envío desde el cliente de correo electrónico. Recomendamos elegir dos o tres listas negras a lo sumo.

smtpd_helo_required y stmpd_helo_restrictions

Por lo general los programas utilizados para enviar spam nunca envían comando helo al conectarse al servidor, o bien lo hacen desde servidores sin un registro MX o A en un DNS. Por tal motivo es buena idea habilitar las retricciones que negarán el acceso a cualquier cliente de correo que no envíe comando helo

smtpd_helo_required = yes
stmpd_helo_restrictions = reject_unknown_hostname

Nota: Es importante no caer en el error común de confundir stmpd_helo_restrictions = reject_unknown_hostname con smtpd_client_restrictions = reject_unknown_client.

Bibliografía.

Referencias.

  • RFC2821: Simple Mail Transfer Protocol (SMTP).
  • RFC2060: Internet Message Access Protocol (IMAP) Version 4rev1.
  • RFC1939: Post Office Protocol Version 3 (POP3).

No hay comentarios: