Início > Linux, Servidores de Email > Configuração de SMTP Autenticado no Red Hat 4 e 5

Configuração de SMTP Autenticado no Red Hat 4 e 5

OBS: Os procedimentos citados a seguir podem não funcionar durante o processo de configuração, sendo que às vezes não é necessário fazer algumas das alterações propostas.

Durante o procedimento o Sendmail pode parar. Nesse caso, desfaça todas as configurações efetuadas até o momento (com exceção das instalações dos pacotes) e refaça as configurações desde o início.

No Red Hat 4 os pacotes necessários para a configuração já devem estar instalados, mas no Red Hat 5, é necessário que seja feito o download dos pacotes que seriam usados pelo Red Hat 4 (mesma versão, inclusive) e a instalação deve ser forçada nesse caso, usando o -f no final do comando.

Pacotes necessários para a configuração do SMTP Autenticado:

Red Hat 4

OpenSSL

xmlsec1-openssl-1.2.6-3

openssl096b-0.9.6b-22.42

openssl-devel-0.9.7a-43.8

openssl-0.9.7a-43.8 (needed)

OpenLdap

compat-openldap-2.1.30-4 (essencial for cyrus-sasl-2.1.19-5.EL4)

openldap-2.2.13-4

openldap-devel-2.2.13-4

Cyrus

cyrus-sasl-2.1.19-5.EL4

cyrus-sasl-devel-2.1.19-5.EL4

cyrus-sasl-gssapi-2.1.19-5.EL4

cyrus-sasl-md5-2.1.19-5.EL4

cyrus-sasl-plain-2.1.19-5.EL4

cyrus-sasl-ntlm-2.1.19-5.EL4

cyrus-sasl-sql-2.1.19-5.EL4

OBS.: Alguns desses pacotes podem não ser necessários dependendo do servidor. Em outros casos, esses pacotes podem pedir outros ainda que não esteja nesse documento.

Nessa configuração estaremos usando o sendmail com sasl2.

Configuração do SMTP Autenticado

Modificar o parâmetro MECH dentro do arquivo /etc/sysconfig/saslauthd conforme abaixo:

MECH=pam à Caso a autenticação seja externa (Ex.: Autenticando com o AD)

MECH=shadow à Caso a autenticação seja local

Alterar (ou criar em alguns casos) arquivo /usr/lib/sasl2/Sendmail.conf com o seguinte parâmetro:

pwcheck_method:saslauthd

Adicionar o saslauthd na inicialização do servidor, usando o comando:

chkconfig saslauthd on

Criar o certificado sendmail.pem

cd /usr/share/ssl/certs

make sendmail.pem

Em seguida, reinicie o sendmail e o saslauthd

OBS.: Em alguns casos é necessário criar o smtp.pem

Faça um backup do arquivo sendmail.mc antes de iniciar o procedimento abaixo!

Descomentar (ou adicionar) as linhas em vermelho em /etc/mail/sendmail.mc

dnl #

dnl # The following allows relaying if the user authenticates, and disallows

dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links

dnl #

define(`confAUTH_OPTIONS’, `A p’)dnl

dnl #

dnl # PLAIN is the preferred plaintext authentication method and used by

dnl # Mozilla Mail and Evolution, though Outlook Express and other MUAs do

dnl # use LOGIN. Other mechanisms should be used if the connection is not

dnl # guaranteed secure.

dnl # Please remember that saslauthd needs to be running for AUTH.

dnl #

TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN’)dnl

define(`confAUTH_MECHANISMS’, `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN’) dnl

dnl #

dnl # Rudimentary information on creating certificates for sendmail TLS:

dnl # cd /usr/share/ssl/certs; make sendmail.pem

dnl # Complete usage:

dnl # make -C /usr/share/ssl/certs usage

dnl #

dnl define(`confCACERT_PATH’, `/etc/pki/tls/certs’)dnl

dnl define(`confCACERT’, `/etc/pki/tls/certs/ca-bundle.crt’)dnl

dnl define(`confSERVER_CERT’, `/etc/pki/tls/certs/sendmail.pem’)dnl

dnl define(`confSERVER_KEY’, `/etc/pki/tls/certs/sendmail.pem’)dnl

dnl #

OBS.: Em alguns casos, como no desse servidor, não foi necessário descomentar as linhas que falam sobre certificado. Mas em alguns casos é obrigatório que essas linhas sejam descomentadas.

Dependendo da versão do sendmail (principalmente as mais recentes), pode ser necessário alterar o parâmetro abaixo dentro do próprio sendmail.mc

dnl # The following causes sendmail to only listen on the IPv4 loopback address

dnl # 127.0.0.1 and not on any other network devices. Remove the loopback

dnl # address restriction to accept email from the internet or intranet.

dnl #

DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA’)dnl

dnl #

Para:

DAEMON_OPTIONS(`Name=MTA’)dnl

Fazer um backup do arquivo sendmail.cf e digitar o comando

m4 sendmail.mc > sendmail.cf

No caso de autenticação externa como o AD por exemplo, deve-se adicionar KERBEROS_V4 dentro do parâmetro que faz parte do arquivo sendmail.cf

# list of authentication mechanisms

#O AuthMechanisms=EXTERNAL GSSAPI KERBEROS_V4DIGEST-MD5 CRAM-MD5

Editar o arquivo /etc/pam.d/smtp.sendmail para que ele fique exatamente como abaixo:

#%PAM-1.0

auth include system-auth

account include system-auth

Reiniciar o sendmail e o saslauthd

  1. Nenhum comentário ainda.
  1. No trackbacks yet.

Deixe uma resposta

Preencha os seus dados abaixo ou clique em um ícone para log in:

Logotipo do WordPress.com

Você está comentando utilizando sua conta WordPress.com. Sair / Alterar )

Imagem do Twitter

Você está comentando utilizando sua conta Twitter. Sair / Alterar )

Foto do Facebook

Você está comentando utilizando sua conta Facebook. Sair / Alterar )

Foto do Google+

Você está comentando utilizando sua conta Google+. Sair / Alterar )

Conectando a %s

%d blogueiros gostam disto: