Follow Techotopia on Twitter

On-line Guides
All Guides
eBook Store
iOS / Android
Linux for Beginners
Office Productivity
Linux Installation
Linux Security
Linux Utilities
Linux Virtualization
Linux Kernel
System/Network Admin
Programming
Scripting Languages
Development Tools
Web Development
GUI Toolkits/Desktop
Databases
Mail Systems
openSolaris
Eclipse Documentation
Techotopia.com
Virtuatopia.com
Answertopia.com

How To Guides
Virtualization
General System Admin
Linux Security
Linux Filesystems
Web Servers
Graphics & Desktop
PC Hardware
Windows
Problem Solutions
Privacy Policy

  




 

 

NOTE: CentOS Enterprise Linux is built from the Red Hat Enterprise Linux source code. Other than logo and name changes CentOS Enterprise Linux is compatible with the equivalent Red Hat version. This document applies equally to both Red Hat and CentOS Enterprise Linux.
Linuxtopia - CentOS Enterprise Linux 4: Manual de referencia - Agentes de usuario de correo

11.5. Agentes de usuario de correo

Hay muchos programas de correo disponibles bajo Red Hat Enterprise Linux. Hay programas gr�ficos de clientes de correo con caracter�sticas completas, tales como Mozilla Mail o Ximian Evolution, as� como tambi�n programas basados en texto, tales como mutt.

Para m�s instrucciones sobre el uso de estas aplicaciones, consulte el cap�tulo llamado Aplicaciones de correo en el Manual paso-a-paso de Red Hat Enterprise Linux.

El resto de esta secci�n se enfoca en asegurar la comunicaci�n entre el cliente y el servidor.

11.5.1. Comunicaci�n segura

Los MUAs populares incluidos con Red Hat Enterprise Linux, tales como Mozilla Mail, Ximian Evolution y mutt, ofrecen sesiones encriptadas con SSL.

Al igual que otros servicios existentes en una red no cifrada, la informaci�n de correo electr�nico importante, como nombres de usuario, contrase�as y mensajes, se puede interceptar y ver sin que tenga conocimiento el servidor o el cliente de correo. Al usar los protocolos est�ndar POP e IMAP, toda la informaci�n de autenticaci�n se env�a "limpiamente", sin encriptar, por lo que es posible para un intruso ganar acceso a las cuentas de usuarios reuniendo los nombres de los usuarios y sus contrase�as cuando estos son transmitidos sobre la red.

11.5.1.1. Clientes de correo electr�nico seguros

Afortunadamente, la mayor�a de los agentes MUA de Linux dise�ados para comprobar correo en servidores remoto utilizan SSL. Para usar SSL al recuperar el correo, se debe activar esta opci�n en el cliente y en el servidor de correo.

SSL se activa muy f�cilmente en el cliente, normalmente basta con pulsar un bot�n en el �rea de configuraci�n del agente MUA o mediante una opci�n en el archivo de configuraci�n del MUA. Los protocolos IMAP y POP seguros tienen n�meros de puerto conocidos (993 y 995, respectivamente) que el MUA utiliza para autenticar y descargar los mensajes.

11.5.1.2. Asegurar las comunicaciones de cliente de correo

Ofrecer cifrado SSL a los usuarios de IMAP y POP del servidor de correo es muy sencillo.

Primero, cree un certificado SSL. Esto se puede hacer de dos formas: solicitando a una Certificate Authority (CA) por un certificado SSL o mediante la creaci�n de un certificado auto-firmado.

Atenci�nAtenci�n
 

Los certificados auto-firmados solamente deber�an ser usados para prop�sitos de prueba. Cualquier servidor usado en un ambiente de producci�n deber�a usar un certificado SSL emitido por una CA.

Para crear un certificado SSL con firma propia para IMAP, c�mbiese al directorio /usr/share/ssl/certs/ y escriba el comando siguiente como root:

rm -f imapd.pem
make imapd.pem

Conteste todas las preguntas para completar el proceso.

Para crear un certificado SSL con firma propia para POP, c�mbiese al directorio /usr/share/ssl/certs/, y escriba los comandos siguientes como usuario root:

rm -f ipop3d.pem
make ipop3d.pem

Una vez m�s, conteste todas las preguntas para completar el proceso.

ImportanteImportante
 

Aseg�rese de eliminar los archivos predeterminados imapd.pem y ipop3d.pem antes de ejecutar el comando make.

Una vez finalizado, ejecute el comando /sbin/service xinetd restart para reiniciar el demonio xinetd que controla imapd y ipop3d.

Alternativamente, el comando stunnel puede ser usado como una envoltura de criptaci�n SSL con el est�ndar, para los demonios no seguros, imapd o pop3d.

El programa stunnel utiliza bibliotecas OpenSSL externas incluidas con Red Hat Enterprise Linux para proporcionar criptograf�a robusta y proteger las conexiones. Es mejor solicitar a una Autoridad de Certificaci�n (Certificate Authority, CA) por un certificado SSL, pero tambi�n es posible crear un certificado auto-firmado.

Para crear un certificado SSL auto-firmado, c�mbiese al directorio /usr/share/ssl/certs/ y escriba el comando siguiente:

make stunnel.pem

Una vez m�s, conteste todas las preguntas para completar el proceso.

Una vez que el certificado es generado, es posible usar el comando stunnel para iniciar el demonio de correo imapd usando el comando siguiente:

/usr/sbin/stunnel -d 993 -l /usr/sbin/imapd imapd

Una vez que este comando es emitido, es posible abrir un cliente de correo IMAP y conectarse al servidor de correo usando una encriptaci�n SSL.

Para arrancar pop3d usando el comando stunnel, escriba el comando siguiente:

/usr/sbin/stunnel -d 995 -l /usr/sbin/pop3d pop3d

Para m�s informaci�n sobre el uso de stunnel, lea la p�gina man stunnel o refi�rase a los documentos en el directorio /usr/share/doc/stunnel-<version-number>/, donde <version-number> es el n�mero de versi�n para stunnel.

 
 
  Published under the terms of the GNU General Public License Design by Interspire