Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre Sendmail II. Fernando Covecino

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Sendmail II. Fernando Covecino"

Transcripción

1 Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre Sendmail II Fernando Covecino

2 El archivo sendmail.cf Este archivo contiene toda la información necesaria para que sendmail pueda correr. Lista las ubicaciones de archivos importantes, y especifica los permisos por defecto de dichos archivos. Contiene opciones para modificar el comportamiento de sendmail y, lo más importante, contiene las reglas para reescribir direcciones. Como sendmail debe leer este archivo cada vez que corre, es decir, cuando es ejecutado como servidor y cada vez que se envia un mensaje, su formato ha sido pensado para que sea fácil de analizar por los programas, no por una persona. Una entrada típica del archivo sería: ->

3 Formato Cada comando está compuesto por una letra. Una línea debe comenzar por un comando, por # para indicar comentario, o por un espacio o tab, que indica que la linea es la continuación de la línea superior. Los comentarios tambien pueden ir en una línea de comando, luego del comando. Lista de comandos V: Define la version del archivo de configuracion. (de V8 en adelante) M: Define el agente de entrega de mail. D: Define un macro. R: Define una regla de reescritura. S: Define el comienzo de un conjunto de reglas de reescritura. C: Define un macro de clase. F: Define un macro de clase desde un archivo o pipe. O: Define una opcion. H: Define los campos que deben incluirse en el header. P: Define las prioridades de envio. T: Declara usuarios confiables. K: Declara bases de datos con claves.

4 Agentes de entrega de mail sendmail no entrega mensajes por si solo, sino que depende de otros programas para hacerlo. A estos programas se les llama Agentes de entrega de mensajes (Mail delivery agents). Mlocal, P=/bin/mail, F=lsDFMmnP, S=7, R=7, A=mail -d $u Macros Se usan para definir un valor en un solo lugar para luego usarlo varias veces en el archivo. Los macros deben ser de una letra. DR mailhost.usb.ve Para referenciar: $R

5 Reglas Son el corazon de sendmail.cf, y su finalidad es transformar direcciones de mail desde un formato a otro: R$- user -> Las direcciones son comparadas con la regla a la izquierda ($-). Si concuerdan, son transformadas basadas en la regla del medio El texto a la derecha es un comentario. Las comparaciones se hacen separando en partes la dirección, los separadores son definidos por el macro o como sigue:

6 Los operadores usados luego son: $*: cero o mas tokens. $+: Uno o mas tokens. $-: Exactamente un token. Exactamente cero tokens. $=: Igual a algun componente de la clase. $ : Cualquiera que no este en la clase. Operadores para reescribir las direcciones: $[digito] Copiar por posicion. $: Reescribir una vez. (Al comienzo) Reescribir y volver. (Al comienzo) $ [conjunto] Reescribir a traves de otro conjunto de reglas. $ Especificar un agente de entrega. $[ $] Reemplazar por el nombre canónico del host según DNS. $( $) Igual que $[ $] pero usando la base de datos local. ${ $} Igual que $[ $] pero usando NIS.

7 Macro de clases Son conjuntos de valores en definidos en un solo macro. Macro de clases desde un archivo o pipe Para definir Macros de Clases desde un archivo FW/etc/local/ournames o desde un pipe. FW /usr/local/bin/shownames

8 Opciones Las opciones indican a sendmail la ubicación de archivos importantes, como actuar en caso de errores y los timeouts. También permite adaptar sendmail a necesidades particulares. OQ/var/spool/mqueue Algunas opciones son: 7: Forzar entrada de 7 bists. d: Especificar el modo de envío. e: Especificar el manejo de errores. E: Especificar el encabezado de los mensajes de error. j: Devolver errores de formato MIME. L: Especificar nivel de registro de operaciones. (log level) m: Enviar tambien a... o: Permitir listas de destinos separadas por espacio. (Estilo viejo) p: Ajustar la privacidad del demonio SMTP. r: Especificar timeouts. s: Encolar todo por si acaso v: Correr en modo verbose

9 Encabezados Indica que campos incluir en el encabezado. Está compuesto por dos partes, una etiqueta seguida del cuerpo, que indica el formato. HReceived: by $j id $i; $b ($v/$v) $j = nombre del host. $i = id del mensaje. $b = Hora y fecha. Prioridades Se maneja segun los valores del encabezado Precedence. Según el valor, al mensaje se le da una prioridad desde -100 (menos prioritario) a 100. Pjunk=-100

10 Bases de datos con claves Sendmail, desde la versión 8, ofrece bases de datos con claves externas para guardar valores como, por ejemplo, la lista de anfitriones UUCP. Kuucp hash /etc/mail/uucphosts Probando el archivo de configuraciones La idea, es probar que las reglas del archivo de configuración están bien. Archivo de prueba: 3,0 3,0 3,0 3,0 3,0 usuario Prueba: skynet.usb.ve:/home/fernando> /usr/lib/sendmail -bt <prueba \ grep "0 returns" sed -e "s/^.*returns://" $# esmtp usb $: usuario usb > $# local $: usuario $# esmtp xxx $: usuario xxx > $# esmtp yahoo. com. $: usuario yahoo. com. > $# local $: usuario

11 El campo MX de DNS Permite definir por prioridades a qué maquinas van dirigidos los mensajes de un dominio. Si el primer servidor no contesta, el mensaje se envia al segundo, y así sucesivamente hasta que alguien conteste. Cuando a un servidor SMTP le llega un mensaje para otro, trata de enviarlo, si no puede, lo encola. Una vez que el servidor principal del dominio vuelve a estar disponible, los servidores secundarios le enviarán los mensajes encolados.

12 Formas de correr sendmail sendmail es corrido siempre de la misma forma cuando se envian mensajes, y es desde la línea de comando. Para recibir mensajes, sendmail puede ser corrido como demonio: /usr/lib/sendmail -bd -q1h o desde el archivo inetd.conf al momento de recibir una petición, en este caso, se debe configurar el cron para que sendmail procese la cola de mensajes periódicamente.

13 Estadisticas en sendmail Hay dos formas de ver las estadísticas de sendmail... sendmail.sf : La primera es a través del archivo sendmail.st. Para leer este archivo se usa el programa mailstats Ej: Skynet bash-2.02# mailstats Statistics from Thu Apr 2 14:17: M msgsfr bytes_from msgsto bytes_to 0 0 0K K 1 0 0K K K K K K

14 M son, tal como es el comando, los mail agents, en el caso particular de skynet, 0 es Mlocal (mail), 1 es Mprog (programas), 3 es smtp y 4 esmtp. Los mail agents son listados en el mismo orden con el que fueron definidos en el archivo de configuración. Los datos que se pueden observar en la tabla, de derecha a izquierda, son: Número de mensajes llegados desde el agente, número de bytes llegados desde el agente, cantidad de mensajes enviados al agente y número bytes enviados al agente. En la primera línea de la salida se indica la fecha desde la cual se está tomando la estadística.

15 Syslog El syslog es la parte del sistema operativo UNIX que determina a dónde enviar los mensajes de log. Para diferenciar entre diferentes tipos de mensajes se utiliza log-type (sendmail usa mail) y level. Los log-types son: user: kern: mail: daemon: auth: lpr: news: uucp: cron: local0-7: : todas Mensajes generados por procesos de usuario. Mensajes generados por el kernel. Mensajes del sistema de correo. Mensajes de demonios del sistema. Mensajes del sistema de autentificación (login). Mensajes del sistema de impresión. Mensajes de usenet. Mensajes de uucp. Mensajes de las utilidades cron y at. Reservados para usos del administrador. Los niveles son, de más grave a menos: emerg, alert, crit, err, warning, notice, info, debug y none. Los destinos posibles /archivo, usuario,usuario,*.

16 Ejemplo: kern.debug user.debug mail.debug daemon.debug auth.debug syslog.debug lpr.debug msgbuf.err /var/adm/syslog.dated/kern.log /var/adm/syslog.dated/user.log /var/adm/syslog.dated/mail.log /var/adm/syslog.dated/daemon.log /var/adm/syslog.dated/auth.log /var/adm/syslog.dated/syslog.log /var/adm/syslog.dated/lpr.log /var/adm/crash/msgbuf.savecore kern.debug /var/adm/messages kern.debug /dev/console *.emerg * Cómo lo usan los programas: Para activar el log: openlog("sendmail", LOG_PID, LOG_MAIL) Para enviar un mensaje: syslog(prioridad, mensaje) Caso sendmail: Los archivos de los generados por syslog luego de discriminar los mensajes son archivos de texto que pueden ser analizados por diversos programas para producir estadísticas.

Control de logs. Pablo Sanz Mercado.

Control de logs. Pablo Sanz Mercado. Control de logs. Pablo Sanz Mercado. 1 El sistema de logs de un ordenador es fundamental, y curiosamente es lo menos utilizado. Cualquier anomalía que presente el sistema operativo, o la mayoría de los

Más detalles

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula

Políticas de. Respaldo de Información. C.E.T.P E.M.T. Informática I.T.S Sistemas Operativos III - Prof. Leonardo Carámbula Políticas de Respaldo de Información Políticas de Respaldo Métodos más frecuentes: Copia de seguridad normal Copia de seguridad diaria Copia de seguridad incremental Copia de seguridad diferencial Políticas

Más detalles

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz

Logs y Auditoría. Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Autores: Carolina García Antón Günther Rodríguez Díaz Logs y Auditoría Contenido: Introducción Archivos Utilidades Lastlog Last Barredores Syslog Logrotate Otras herramientas Logs y Auditoría

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema 1 Monitorización del sistema Notas de transparencia 1: Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica

Más detalles

Monitorización del sistema

Monitorización del sistema Monitorización del sistema Joaquín Seoane (jsp@dit.upm.es) 28 de abril de 2010 Departamento de Ingeniería de Sistemas Telemáticos Universidad Politécnica de Madrid Estas transparencias se distribuyen con

Más detalles

SERVICIOS DE RED Correo electrónico: Introducción

SERVICIOS DE RED Correo electrónico: Introducción Administración de Redes SERVICIOS DE RED Correo electrónico: Introducción Profesor Eduardo Blanco Departamento de Computación y T. I. USB Componentes del sistema de email Un agente de usuario MUA (Mail

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Calendarización de tareas. Automatización tareas: cron

Calendarización de tareas. Automatización tareas: cron Calendarización de tareas el sistema crontab Lámina 1 Automatización tareas: cron Sistema que permite a los usuarios crear trabajos que corre en un determinado momento. Cada usuario cuenta con su propio

Más detalles

Registros del sistema

Registros del sistema Registros del sistema Seguridad en los Sistemas Informáticos Ismael Ripoll Universidad Politècnica de València Abril 2011 Ismael Ripoll (Universidad Politècnica de València) Registros del sistema Abril

Más detalles

Gestión de Red Gestión de Registros (logs)

Gestión de Red Gestión de Registros (logs) Gestión de Red Gestión de Registros (logs) These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) Conceptos

Más detalles

Administración de los demonios

Administración de los demonios Departamento de Sistemas Telemáticos y Computación (GSyC) http://gsyc.urjc.es Mayo de 2012 GSyC - 2012 Administración de los demonios 1 c 2012 GSyC Algunos derechos reservados. Este trabajo se distribuye

Más detalles

Gestion de Logs. Gestion de Redes NSRC-UNAN León

Gestion de Logs. Gestion de Redes NSRC-UNAN León Gestion de Redes NSRC-UNAN León Gestion de Logs These materials are licensed under the Creative Commons Attribution-Noncommercial 3.0 Unported license (http://creativecommons.org/licenses/by-nc/3.0/) as

Más detalles

Administración bitácoras

Administración bitácoras Administración bitácoras syslog Roberto Gómez Cárdenas rogomez@itesm.mx http://homepage.cem.itesm.mx/rogomez Lámina 1 Las bitácoras: el sistema syslog Administración de la información generada por el kernel

Más detalles

Programación Aplicada

Programación Aplicada Programación Aplicada Clase 10: Archivos LOG en BASH Nombre unidad de aprendizaje: Programación avanzada de SCRIPTS Escuela de Informática y Telecomunicaciones 2008, DuocUC Objetivos Objetivos de la clase

Más detalles

Administración de usuarios

Administración de usuarios Administración de usuarios La administración de las cuentas de los usuarios y sus grupos de trabajo implica una gran responsabilidad, pues el primer paso para mantener la seguridad del sistema consiste

Más detalles

Correo Electrónico, Representación y Transferencia. ELO322: Redes de Computadores Agustín J. González

Correo Electrónico, Representación y Transferencia. ELO322: Redes de Computadores Agustín J. González Correo Electrónico, Representación y Transferencia ELO322: Redes de Computadores Agustín J. González 1 Introducción Muchas aplicaciones de usuario usan una arquitectura cliente-servidor, el correo electrónico

Más detalles

Unidad IV: TCP/IP. 4.4 Protocolos a nivel aplicación

Unidad IV: TCP/IP. 4.4 Protocolos a nivel aplicación 4.4 Protocolos a nivel aplicación Sin embargo, aun en la capa de aplicación se necesitan protocolos de apoyo que permitan el funcionamiento de las aplicaciones reales; veremos tres de ellos antes de comenzar

Más detalles

MAIL SERVER. Copyright 2011 por SGDS

MAIL SERVER. Copyright 2011 por SGDS MAIL SERVER Copyright 0 por SGDS AGENDA SERVIDOR DE CORREO SMTP-POP PUERTOS SMTP-POP SENDMAIL SOFTWARE ACTIVACION ARCHIVOS DE CONFIGURACION RESTRICCION PUERTOS APERTURA CONSULTA AGENDA E-MAIL UTILITARIO

Más detalles

Tema 7. Otros aspectos de Unix/Linux

Tema 7. Otros aspectos de Unix/Linux Tema 7 Otros aspectos de Unix/Linux Administración de Sistemas de Información 4º Grado en Ingeniería Informática Tecnologías Informáticas Curso 2014/15 Índice Registros del sistema. Instalación de software.

Más detalles

Configuración y uso de fetchmail

Configuración y uso de fetchmail por Alejandro Moreno amperisblog[@]gmail.com http://www.amperisblog.com 14 de septiembre 2009 Introducción Fetchmail es un utilidad Linux para la recuperación y reenvío de correos electrónicos desde un

Más detalles

TUTORIAL DE SENDMAIL

TUTORIAL DE SENDMAIL TUTORIAL DE SENDMAIL Este documento fue realizado en la UJI (Universidad Jaume I de Castellon) durante el transcurso del curso universitario 97-98, en la asignatura Interconexion de Sistemas Abiertos.

Más detalles

El correo electrónico

El correo electrónico El correo electrónico Es un servicio de red que permite a los usuarios enviar y recibir mensajes y archivos rápidamente mediantes sistemas de comunicación electrónicos. Principalmente se usa este nombre

Más detalles

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD

REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO 3.2 SYSLOGD REGISTROS DE EVENTOS 3.1 LOS ARCHIVOS DE REGISTRO Por definición, un archivo de registro (log file) almacena eventos y acciones que tuvieron lugar en un sistema. Uno de los archivos de registro más antiguos

Más detalles

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos

Logs y Auditoría. Información sobre los procesos. Equipo docente Sistemas Operativos Logs y Auditoría Información sobre los procesos Equipo docente Sistemas Operativos Universidad de Las Palmas de Gran Canaria 30/11/11 Logs y Auditoría 1 30/11/11 Logs y Auditoría 2 ps Informa sobre el

Más detalles

SendMail. delaf.sytes.net. Instalación y envio de emails L A TEX. 28 may 2009. Universidad Nacional Andrés Bello

SendMail. delaf.sytes.net. Instalación y envio de emails L A TEX. 28 may 2009. Universidad Nacional Andrés Bello Instalación Instalación y envio de emails delaf.sytes.net L A TEX Universidad Nacional Andrés Bello 28 may 2009 Instalación Tabla de contenidos 1 Introducción Correo electrónico 2 Instalación Debian GNU/Linux

Más detalles

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Network Information System NIS

Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998. Network Information System NIS Universidad Simón Bolívar Diseño y Administración de Redes Septiembre - Diciembre 1.998 Network Information System NIS Yaremí Mañú Network Information System Qué es NIS? Es una base de datos administrativa

Más detalles

Curso redes sobre Linux. Sendmail. Servidor de Correo. De la Fraga Julio 2001 1

Curso redes sobre Linux. Sendmail. Servidor de Correo. De la Fraga Julio 2001 1 Sendmail Servidor de Correo De la Fraga Julio 2001 1 Sendmail es una de los programas favoritos en UNIX para procesar el tráfico de SMTP. Aunque hay otros, Sendmail es el más popular. De la Fraga Julio

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Contenido Introducción syslog syslog ng php syslogng tenshi Introducción Los logs son la principal fuente de información acerca de

Más detalles

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet)

El IETF (Internet Ingineering Task Force, Equipo de Trabajo de Ingeniería de Internet) ANEXOS Anexo 1: Protocolos de correo electrónico A continuación se presentan de forma resumida y funcional los protocolos de correo electrónico actualmente en vigor. Este análisis se centrará en aspectos

Más detalles

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY

ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY ASISTENCIA TÉCNICA A LA SEGURIDAD EN PYMES DE MELILLA MANUAL PUTTY TRAY PUTTY TRAY PuTTy es un cliente de red que soporta los protocolos SSH, Telnet y Rlogin y sirve principalmente para iniciar una sesión

Más detalles

Reescritura de direcciones con sendmail mini- COMO

Reescritura de direcciones con sendmail mini- COMO Reescritura de direcciones con sendmail mini- COMO Thomas Roessler, roessler@guug.de Traducción: David Marín Carreño, davefx@bigfoot.com v0.1, 6 de Mayo de 1998 Este documento es una breve descripción

Más detalles

Servicio de correo electrónico (SMTP/POP3 IMAP4)

Servicio de correo electrónico (SMTP/POP3 IMAP4) Servicio de correo electrónico (SMTP/POP3 IMAP4) El servicio de correo electrónico es un método de almacenamiento y envío [1] para la composición, emisión, reserva y recepción de mensajes sobre sistemas

Más detalles

La Capa de Aplicación Protocolos de Aplicación Básicos

La Capa de Aplicación Protocolos de Aplicación Básicos La Capa de Aplicación Protocolos de Aplicación Básicos mayo de 2008 DNS DNS (RFC 1034 y 1035) Idea básica: Cada nodo tiene un nombre único asignado a una dirección IP. El Sistema de Nombres de Dominio

Más detalles

Servidor Email en Ubuntu 12.04 Juan Antonio Fañas

Servidor Email en Ubuntu 12.04 Juan Antonio Fañas Un servidor de correo es una aplicación de red ubicada en un servidor en internet. El MTA tiene varias formas de comunicarse con otros servidores de correo: 1. Recibe los mensajes desde otro MTA. Actúa

Más detalles

Bitácora del Sistema

Bitácora del Sistema Bitácora del Sistema Universidad CAECE Federico Lanzani, 77129/6 ARQUITECTURA AVANZADA INGENIERIA EN SISTEMAS Tabla de contenido Qué es un log y para qué sirve?...3 Log del sistema en Windows...3 Log del

Más detalles

Por lo tanto, podemos discriminar dos tipos de agentes que están involucrados en la transferencia de correo, MUA y MTA:

Por lo tanto, podemos discriminar dos tipos de agentes que están involucrados en la transferencia de correo, MUA y MTA: EL SISTEMA DE CORREO ELECTRÓNICO (SMTP Y POP3) El correo electrónico es una de las aplicaciones TCP/IP más utilizadas en estos días En su forma más sencilla, el correo electrónico, es una manera de enviar

Más detalles

Configuración del registro del sistema de PIX

Configuración del registro del sistema de PIX Configuración del registro del sistema de PIX Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Cómo funciona Syslog Utilidad de inicio de Sesión Niveles Configure el

Más detalles

Dominios Virtuales y Relaying con sendmail

Dominios Virtuales y Relaying con sendmail Universidad Simón Bolívar Diseño y Administración de Redes Enero - Marzo 2000 Dominios Virtuales y Relaying con sendmail Miguel Abreu Dominios Virtuales Los Dominios Virtuales permiten que un solo servidor

Más detalles

CAPÍTULO 4. FUNCIONAMIENTO DEL CORREO ELECTRÓNICO

CAPÍTULO 4. FUNCIONAMIENTO DEL CORREO ELECTRÓNICO CAPÍTULO 4. FUNCIONAMIENTO DEL CORREO ELECTRÓNICO El correo electrónico es una herramienta cotidiana que forma parte de la rutina diaria, personal y profesional, de millones de personas. Sin embargo, pocas

Más detalles

Usuario... 1 Administración... 1. Instalación de jgsmsd 2 Ambiente de jgsmsd... 2. Archivos de configuración 2. Ejecución... 2 Logs...

Usuario... 1 Administración... 1. Instalación de jgsmsd 2 Ambiente de jgsmsd... 2. Archivos de configuración 2. Ejecución... 2 Logs... Documentación de jgsmsd Usuario De como enviar SMS De Como recibir SMS Administración De la Instalación De los archivos de configuración Contents Documentación de jgsmsd 1 Usuario......................................

Más detalles

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway

R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P. Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway R E S U M E N T É C N I C O : M I G R A C I Ó N D E S M S P A R A S M T P Migración de Symantec Mail Security para SMTP a Symantec Brightmail Gateway White paper: Instrucciones de Symantec Migración de

Más detalles

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas

Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Guía de Configuración de Cuentas de Correo para PC y Dispositivos Móviles. Correo Empresas Triara.com SA de CV Todos los derechos reservados Esta guía no puede ser reproducido ni distribuida en su totalidad

Más detalles

Dominios y Correo electrónico

Dominios y Correo electrónico Dominios y Correo electrónico Teoría de las Comunicaciones Departamento de Computación Universidad de Buenos Aires 06/11/2012 Esquema DNS: Domain Name System * RFC 1034 - Concepts and Facilities * RFC

Más detalles

Por D. Rafael J. Montero González

Por D. Rafael J. Montero González Por D. Rafael J. Montero González Introducción Características Componentes Funcionamiento Mensajes Servidores de correo Clientes de correo (MUA) Agentes de recuperación de correo (MRA) Protocolo SMTP Protocolo

Más detalles

Introducción a Postfix

Introducción a Postfix Introducción a Postfix Curso de Introducción al Software Libre para Alumnos Administración avanzada Adrián Santos Marrero 1 de diciembre de 2007 Qué es? Es un MTA (Mail Transfer Agent) Transporta correo

Más detalles

Tema 5: Servidores de correo

Tema 5: Servidores de correo Administración de servicios Internet Intranet Tema 5: Servidores de correo E.U.I.T. Informática Gijón Curso 2003/2004 ASII 1 Características del correo electrónico Funcionamiento MUA MTA MDA MUA Protocolos

Más detalles

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX

Escuela de Ingeniería Electrónica CAPITULO 10 LINUX CAPITULO 10 LINUX AGENDA Administración de la interfase del usuario. Cuentas para usuarios y grupos Administración de servicios y archivos del sistema Daemons (demonios) 2 Instalación de Linux La instalación

Más detalles

Router Teldat. Cliente Syslog

Router Teldat. Cliente Syslog Router Teldat Cliente Syslog Doc. DM753 Enero, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo syslog... 2 2. Mensajes syslog...3 2.1. Campo [PRI]... 3 2.2. Campo [HEADER]... 4 2.3.

Más detalles

5. Instalación y configuración de un servidor DNS. (configuración mediante webmin).

5. Instalación y configuración de un servidor DNS. (configuración mediante webmin). 5. Instalación y configuración de un servidor DNS. (configuración mediante webmin). IES Gonzalo Nazareno. Instalación n y Mantenimiento de Servicios de Internet María a Jesús s Gragera Fernández. ndez.

Más detalles

Administración de Postfix

Administración de Postfix Administración de Postfix Roberto García Fernández INTRODUCCIÓN Servidores de correo Sendmail Más antiguo Smail Más sencillo pero menos extendido Qmail Compatible con Sendmail Muy seguro Exim Similar a

Más detalles

Problemas: Mantenimiento descentralizado Falta de sincronización

Problemas: Mantenimiento descentralizado Falta de sincronización # Este archivo contiene las asignaciones de las direcciones IP a los nombres de # host. Linux: Cada entrada debe /etc/hosts permanecer en una línea individual. La dirección IP # debe Windows: ponerse en

Más detalles

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon. Hervey Allen Network Startup Resource Center http://nsrc.

Gestión de Logs. Carlos Vicente Servicios de Red Universidad de Oregon. Hervey Allen Network Startup Resource Center http://nsrc. Gestión de Logs Carlos Vicente Servicios de Red Universidad de Oregon Hervey Allen Network Startup Resource Center http://nsrc.org/ Contenido Introducción syslog syslog-ng php-syslogng swatch Introducción

Más detalles

Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102

Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1. Exámen a Optar LPI-101 LPI-102 Temario Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Curso Linux - Entrenamiento para Linux Professional Institute, Nivel 1 Exámen a Optar LPI-101 LPI-102 El curso a impartirse

Más detalles

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A.

Manual SSO Avant2. www.avant2.es soporte@avant2.es Última revisión: 02/05/2013. Copyright Codeoscopic S.A. Manual SSO Avant2 www.avant2.es soporte@avant2.es Última revisión: 02/05/2013 Copyright Codeoscopic S.A. Este documento es propiedad y copyright de Codeoscopic SA, y su contenido es confidencial. Este

Más detalles

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina.

En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Acerca de este documento En este reportaje vamos a comentar como podemos configurar servicios de Mac OS X para que se ejecutan automáticamente al arrancar la máquina. Este documento está escrito para Mac

Más detalles

Unit 7 Authentication Services. J. Valenzuela A. Instituto Profesional DUOC UC Semestre 1-2012

Unit 7 Authentication Services. J. Valenzuela A. Instituto Profesional DUOC UC Semestre 1-2012 Unit 7 Authentication Services J. Valenzuela A. Instituto Profesional DUOC UC Semestre 1-2012 Objetivo Comprender los conceptos básicos de autenticación. Comprender los roles de NSS y PAM en la autenticación

Más detalles

ARANZADI INFOLEX COPIAS DE SEGURIDAD.

ARANZADI INFOLEX COPIAS DE SEGURIDAD. ARANZADI INFOLEX COPIAS DE SEGURIDAD. En este Documento se explica como realizar Copias de Seguridad en Infolex 7. Se debe tener en cuenta que Infolex 7 es una aplicación que trabaja con un motor de Base

Más detalles

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez

Tema 16. Impresoras. Administración de Sistemas Operativos. Mª Pilar González Férez Tema 16. Impresoras Administración de Sistemas Operativos Mª Pilar González Férez Índice 1. Introducción 2. Instalación de impresoras 3. Servidor de impresión 4. Permisos de acceso a impresoras 5. Administración

Más detalles

100% Libre de M$ Historia TuxTips Artículos Eventos Screenshots Info Links Contacto Principal > Artículos > Redes

100% Libre de M$ Historia TuxTips Artículos Eventos Screenshots Info Links Contacto Principal > Artículos > Redes 100% Libre de M$ Historia TuxTips Artículos Eventos Screenshots Info Links Contacto Principal > Artículos > Redes Configuración de Multiple Views en BIND 9.x Juan Pablo Tamayo L. jtamayo@tux.cl Viernes,

Más detalles

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9

Monitoreo de redes. Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 Monitoreo de redes Ing. Diego Córdoba www.linuxinstitute.com.ar Pagina 1 de 9 HIDS: Host Intrusion Detection System OSSEC es un Host Intrusion Detection System, cuya principal función es realizar controles

Más detalles

Le activaremos el USE flag de mysql el cual activara el activara soporte para usar authlib.

Le activaremos el USE flag de mysql el cual activara el activara soporte para usar authlib. Maildrop - Agente de Envio de Correo (MDA) Anterior Capítulo 4. Implementación Siguiente Maildrop - Agente de Envio de Correo (MDA) Instalaremos y configuraremos Courier maildrop, este sera usado como

Más detalles

Manual del Usuario. del Dominio y Hosting

Manual del Usuario. del Dominio y Hosting Manual del Usuario del Dominio y Hosting Fernando Vilaplana 2010 ACCESO PARA LOS USUARIOS Para administrar y gestionar el dominio, el usuario entra en: http://panel.somnis.es/ en Domain Name: tu dominio,

Más detalles

Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT

Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT Administracion de red y servicios en GNU/Linux para tecnicos Codigo: ARSLT Objetivo del curso Proporcionar al participante conocimientos técnicos necesarios para la utilización del sistema Operativo GNU/Linux,

Más detalles

- 1 -Configuracion de una cuenta de correo redirigida en Outlook

- 1 -Configuracion de una cuenta de correo redirigida en Outlook Configuración de una cuenta de correo redirigida Qué es una cuenta de correo redirigida? Para qué la puedo usar? Una cuenta de correo redirigida es externamente una dirección de correo normal. Sin embargo,

Más detalles

CONFIGURACIÓN DE NFS

CONFIGURACIÓN DE NFS PRACTICA No. 13 OBJETIVO: Conocer el tipo de transmisión que ofrece NFS, como el protocolo y la configuración para la exportación del volúmenes y poder compartirlo. INTRODUCCIÓN: NFS (Networking File System

Más detalles

Cliente de Web de Zimbra Guía Rápida para los usuarios

Cliente de Web de Zimbra Guía Rápida para los usuarios Zimbra es una herramienta de colaboración que combina herramientas de correo electrónico, calendarios, libreta de direcciones. Todas estas herramientas se encuentran al utilizar el cliente de web en una

Más detalles

Administración de sistemas operativos

Administración de sistemas operativos MÁSTER EN INGENIERÍA WEB Administración de sistemas operativos Documentación de prácticas Xavier Quidiello Suárez 23/09/2014 Resumen Este documento tiene como objetivo explicar el proceso para configurar

Más detalles

Pasos de configuración requeridos A2

Pasos de configuración requeridos A2 Descripción general de la instalación Pasos recomendados Menú Selección NOS Controladores de Funciones del sistema impresión Solución de problemas Pasos de configuración requeridos Pasos de configuración

Más detalles

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s

Logs y Auditoría. E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s Logs y Auditoría E q u i p o d o c e n t e S i s t e m a s O p e r a t i v o s U n i v e r s i d a d d e L a s P a l m a s d e G r a n C a n a r i a Información sobre los procesos 2 ps Informa sobre el

Más detalles

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA)

Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) Examen de Redes de Datos Tecnólogo en Telecomunicaciones (ROCHA) SOLUCIÓN (más completa que el mínimo requerido para obtener los máximos puntajes) Pregunta 1 En el sistema de nombre de dominio (DNS): a)

Más detalles

Router Teldat. Cliente Syslog

Router Teldat. Cliente Syslog Router Teldat Cliente Syslog Doc. DM753 Junio, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Introducción al protocolo syslog... 2 2. Mensajes syslog...3 2.1. Campo [PRI]... 3 2.2. Campo [HEADER]... 4 2.3.

Más detalles

Software Developement

Software Developement AnesGy Software Developement Clase AnesGyMail (PHP) Página 1 de 8 Descripción de la clase La utilidad de esta clase está en el envío de correos electrónicos desde PHP vía un servidor SMTP. También funciona

Más detalles

Introducción a las redes de Computadoras Capítulo 2 Clase 2

Introducción a las redes de Computadoras Capítulo 2 Clase 2 Introducción a las redes de Computadoras Capítulo 2 Clase 2 Nota acerca de las transparencias del curso: Estas transparencias están basadas en el sitio web que acompaña el libro, y han sido modificadas

Más detalles

C Fecha: 17/07/14 MANUAL DE USUARIO. 1 de 19. Página: MANUAL DE USUARIO

C Fecha: 17/07/14 MANUAL DE USUARIO. 1 de 19. Página: MANUAL DE USUARIO 1 de 19 Fecha: 17/12/14 2 de 19 Índice de contenido Elementos de la Gestión de Turnos...4 Administración de las colas de servicio...5 Configuración de mesas, puestos y displays...7 Configuración de la

Más detalles

Procedimiento del registro del servicio VERSION 2.4

Procedimiento del registro del servicio VERSION 2.4 Procedimiento del registro del servicio VERSION 2.4 Introducción Este documento describe los pasos necesarios para garantizar el tratamiento de sus mensajes electrónicos con e-securemail. Usted suscribió

Más detalles

Unidad 11: Servidor WEB Apache 2

Unidad 11: Servidor WEB Apache 2 Unidad 11: Servidor WEB Apache 2 IV Curso de Introducción a la Administración de Servidores GNU/Linux Extensión Universitaria. Universidad de Sevilla Enero-Febrero 2006 Contenidos 1.Introducción 2.Instalación

Más detalles

SMTP-API Documentación Técnica

SMTP-API Documentación Técnica SMTP-API Documentación Técnica 1. Descripción. 2. Especificaciones técnicas. 3. Ejemplos de uso 4. Códigos de respuesta de error 5. Guardado de datos soporte@teenvio.com Teenvio.com Septiembre 2013 1.

Más detalles

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL

Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet. Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Disminución de amenazas al Sistema de Mensajería en la Red CeniaInternet Lic. Yaremis Miranda Soria UEB. Operaciones de Internet CITMATEL Correo electrónico. Premisas Es una herramienta imprescindible

Más detalles

Hardware... Diseño del servidor... Relativo al arranque dual... Métodos de instalación... ...,... Si funcionara bien

Hardware... Diseño del servidor... Relativo al arranque dual... Métodos de instalación... ...,... Si funcionara bien viii Contenido Hardware.... Diseño del servidor.... Relativo al arranque dual.... Métodos de instalación......,... Si funcionara bien Instalación de Linux de Red Hat... Creación de un disco de arranque...

Más detalles

Redes de Computadores II

Redes de Computadores II Redes de Computadores II Capa de Aplicación Email: SMTP, POP3, IMAP Las siguientes láminas son material de apoyo para el estudio de la materia de Redes II. No son un contenido exhaustivo del material.

Más detalles

How to Crear Servidor Samba

How to Crear Servidor Samba How to Crear Servidor Samba En este tutorial aprenderemos a crear un servidor Samba. Pero antes que nada debemos saber que es Samba, y para que sirve. Que es Samba? Samba es una implementación libre del

Más detalles

DNS. Domain Name System. Sistema de Nombres de Dominio. Administración de Redes de Computadores. Ficha: 149822.

DNS. Domain Name System. Sistema de Nombres de Dominio. Administración de Redes de Computadores. Ficha: 149822. DNS. Domain Name System. Sistema de Nombres de Dominio. Administración de Redes de Computadores. Ficha: 149822. John Deivis Tabares Tobón. Luis Fernando Ramirez Gallego. Configuracion del servidor DNS

Más detalles

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico

Práctica de laboratorio 3.4.3: Protocolos y servicios de correo electrónico Diagrama de topología Tabla de direccionamiento Dispositivo Interfaz Dirección IP Máscara de subred Gateway por defecto R1-ISP R2-Central Eagle Server S0/0/0 10.10.10.6 255.255.255.252 No aplicable Fa0/0

Más detalles

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es

Informàtica i Comunicacions Plaça Prnt. Tarradellas, 11 17600 FIGUERES (Girona) Tel. 902 88 92 67 Fax 972 671 962 www.cesigrup.es DNS (Domain Name System)...2 La estructura... 2 Servidores DNS e Internet... 3 Dominios... 3 Servidores de nombres... 3 Servidores de nombres Principal y Secundario... 4 Los archivos del DNS... 4 Registro

Más detalles

Servidor DNS. Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay dos tipos de servidores de nombres:

Servidor DNS. Son servicios que contestan las consultas realizadas por los Clientes DNS. Hay dos tipos de servidores de nombres: Servidor DNS DNS (acrónimo de Domain Name System) es una base de datos distribuida y jerárquica que almacena la información necesaria para los nombre de dominio. Sus usos principales son la asignación

Más detalles

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO

LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO UNIVERSIDADE DA CORUÑA Departamento de Tecnoloxías da Información e as Comunicacións LABORATORIO DE RC: PRÁCTICA 4: IMPLEMENTACIÓN DE UN CLIENTE DE CORREO PRÁCTICA 4: Implementación de un Cliente de Correo

Más detalles

Configuración del Servidor de Correo Mdaemon para Windows

Configuración del Servidor de Correo Mdaemon para Windows Configuración del Servidor de Correo Mdaemon para Windows Tabla de Contenidos 7. Configuración del Servidor de Correo Mdaemon Para Windows...2 7.1 Qué es Mdaemon?...2 7.2 AntiVirus para MDaemon...2 7.3

Más detalles

Telnet. Telnet Operación

Telnet. Telnet Operación Telnet Protocolo utilizado para la ejecución de procesos en sistemas remotos. Emulación de Terminal Utiliza las funcionalidades de TCP Well Known Service, port number 23 Telnet Operación NVT (Network Virtual

Más detalles

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas

Sistemas de Transportes de Datos (STD) Tema II: IP (Entrega 6) Grupo de Aplicaciones Telemáticas. Grupo de Aplicaciones Telemáticas DNS: Domain Name System El Domain Name System (DNS) es una base de datos distribuida que las aplicaciones de Internet utilizan para mapear nombres de máquinas y las direcciones IP correspondientes. Los

Más detalles

Instalación y configuración básica de Cacti en Debian para monitorizar un host

Instalación y configuración básica de Cacti en Debian para monitorizar un host Instalación y configuración básica de Cacti en Debian para monitorizar un host Josemaría 13 de enero de 2013 16 comentarios La instalación más sencilla (y, me atrevería a decir, más frecuente que he tenido

Más detalles

Plataforma Helvia. Manual de Usuario Bitácora. Versión 6.08.05

Plataforma Helvia. Manual de Usuario Bitácora. Versión 6.08.05 Plataforma Helvia Manual de Usuario Bitácora Versión 6.08.05 Índice de Contenidos INTRODUCCIÓN... 3 ÁREAS DE LA BITÁCORA... 4 1. ENCABEZADO...4 2. PUBLICACIONES...5 3. ÁREA RECHA...5 4. PALABRAS DE BIENVENIDA...5

Más detalles

Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico.

Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico. TITULO Servidor de claves públicas PGP, Cliente Administrador y Cliente para ciframiento y desciframiento de Correo Electrónico. AUTORES F. Fabián Redrován Castillo 1, Luis M. Ruiz Ampuero 2, Carmen K.

Más detalles

Redes de Computadores Nivel de Aplicación: Mail, Telnet, FTP, P2P. Mikel Izal Azcárate (mikel.izal@unavarra.es)

Redes de Computadores Nivel de Aplicación: Mail, Telnet, FTP, P2P. Mikel Izal Azcárate (mikel.izal@unavarra.es) Redes de Computadores Nivel de Aplicación: Mail, Telnet, FTP, P2P Mikel Izal Azcárate (mikel.izal@unavarra.es) En clases anteriores... El nivel de aplicación en Internet, protocolos de aplicación que usan

Más detalles

Índice de contenido. Manual de administración de hospedaje para administradores de dominios

Índice de contenido. Manual de administración de hospedaje para administradores de dominios Índice de contenido 1. Webmin...2 1.1 Cambio de idioma y tema...2 2. Otros...3 2.1 Cargas y descargas...3 2.2 Conexión Telnet / SSH...4 2.3 Directorios Web Protegidos...5 2.4 Administrador de archivos...6

Más detalles

CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB

CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB CÓMO CONFIGURAR APACHE PARA CREAR UN SITIO WEB El servidor HTTP Apache es un servidor web HTTTP de código libre abierto para plataformas Unix (GNU/Linux, BSD, etc), Microsoft Windows, Macintosh y otras,

Más detalles

Guía de inicio rápido a

Guía de inicio rápido a Guía de inicio rápido a Office 365 para pequeñas empresas La experiencia web La experiencia de aplicaciones de escritorio La experiencia móvil Ayuda y comunidad de Office 365 Microsoft Office 365 para

Más detalles

Guía de usuario de AulaChat (Versión 0.1 Alpha)

Guía de usuario de AulaChat (Versión 0.1 Alpha) Guía de usuario de AulaChat (Versión 0.1 Alpha) By James López Prieto. Índice de contenido Introducción...2 Instalación de AulaChat... 2 1 -- Requerimientos... 2 2. -- Nota previa...3 3. -- Instalación...

Más detalles

MANUAL DE USUARIO Dominio DNS PORTAL CLIENTES GTD INTERNET. http://clientes.gtdinternet.com

MANUAL DE USUARIO Dominio DNS PORTAL CLIENTES GTD INTERNET. http://clientes.gtdinternet.com MANUAL DE USUARIO Dominio DNS PORTAL CLIENTES GTD INTERNET http://clientes.gtdinternet.com ÍNDICE DE TEMAS Introducción y resumen ejecutivo...3 Menú Dominio Dns...4 Módulo Dominio DNS... 5 Opciones de

Más detalles

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez

DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez DNS Domain Name System Sistema de Nombres de Dominio Administración de Redes de Computadores John Deivis Tabares Tobón Luis Fernando Ramirez CONFIGURACION DEL SERVIDOR DNS EN WINDOWS SERVER 2008 Domain

Más detalles

Router Teldat. Protocolo HTTP

Router Teldat. Protocolo HTTP Router Teldat Protocolo HTTP Doc. DM737 Rev. 10.60 Marzo, 2007 ÍNDICE Capítulo 1 Introducción...1 1. Protocolo HTTP... 2 Capítulo 2 Configuración...3 1. Comandos de Configuración... 4 1.1.?(AYUDA)... 4

Más detalles