����� �� ����� �������
Unidad 5. Servicios de correo electrónico. Tarea para SRI05. 1. Instala en PCserver los servidores de correo postfix y dovecot estableciendo que postfix se instale con configuración modo sitio de Internet para el dominio tudominio.org creado en la tarea 2 (adjuntar captura de pantalla de elección de modo sitio Internet). 2. A partir del archivo de configuración de postf ix, escribe el contenido de las directivas que se indican: a) Redes desde las que se pueden enviar correos. Si no incluye la red 192.168.N.0/24 a la que pertenece Cserver, la debes incluir. b) Nombre de carpeta para buzones de usuario. c) Destinos para los que el servidor s ervidor puede enviar mensajes o almacenarlos en buzones. d) Filtro aplicado sobre destinatarios de los mensajes de correo 3. Integra el servidor de correo en la zona DNS tudominio.org. (captura de pantalla o explicación de lo que se ha realizado). 4. Crea en PCserver los usuarios ana y jorge para que puedan tener cuentas de usuario de correo pero no iniciar sesión en el sistema. (escribe ( escribe los comandos para realizarlo). 5. Inicia desde PCserver una conexión Telnet con el servidor de correo para que Ana envíe un mensaje de correo a Jorge. (captura de pantalla de la conexión hasta finalizar el envío). 6. Accede al buzón de Jorge y comprueba que ha recibido el correo. (captura de pantalla de carpeta y contenido del archivo del mensaje mostrado con un editor de texto). 7. Configura en PC2 una cuenta de usuario en Thunderbird para Ana y en PCserver una cuenta de usuario en Thunderbird para Jorge. Las dos tienen que ser cuentas de correo en el dominio tudominio.org. (capturas de pantalla que muestren que las cuenta de Ana y de Jorge tienen correctamente configurados los servidores SMTP y POP). 8. Con los clientes anteriores y las cuentas creadas en esos clientes: a) Envía un correo de Jorge a Ana. b) Recoge el correo de Ana. (adjunta capturas de pantalla de las dos acciones) 9. Crea un certificado para que Ana pueda firmar mensajes de correo, agrega el certificado en Thunderbird y envía con la cuenta de Ana un correo firmado a Jorge. (Capturas de pantalla que demuestren la realización del envío y de agregación y creación del certificado). 10. Comprueba que Jorge ha recibido el correo firmado y muestra la información
������ � �� ��
����� �� ����� �������
1. Instala en PCserver los servidores de correo postfix y dovecot estableciendo que postfix se instale con configuración modo sitio de Internet para el dominio tudominio.org creado en la tarea 2 (adjuntar captura de pantalla de elección de modo sitio Internet).
Arrancamos primeramente el router virtual para usar la red con máquina virtual IPCORP y seguidamente el servidor Debian, en el cual realizaremos un sudo apt-get update y upgrade para actualizar los paquetes instalados.
ATENCION!!! Extraño pero de nuevo sin tocar la máquina virtual Debian desde anterior tarea, está dañada y me da error al iniciar mi usuario así que pulso CTR+ALT+F1 para entrar en consola y ejecuto estos comandos con usuario root y password asignada en instalación asegurándonos antes de tener acceso a internet mediante un ping. sudo su dpkg --configure -a apt-get -f install apt-get update apt-get dist-upgrade sudo apt-get install gnome apt-get autoremove apt-get clean reboot
Como no se soluciona soluciona y revisando que es un problema con Xauthority Xauthority y siguiendo tutoriales de internet sigue pasando lo mismo procedo a crear un usuario nuevo (invitado / invitado) en esa misma consola para poder acceder a entorno visual. visual. http://ubuntuforums.org/showthread.php?t=2239913 xauth-sesion-ubuntu.html
y
http://architecnologia.blogspot.com.es/2013/12/error-
sudo useradd -d /home/invitado -m -s /bin/bash invitado
Voy a trabajar con este usuario tras aplicarle el nivel de administrador en panel de control de usuarios.
������ � �� ��
����� �� ����� �������
Acerca de Postfix. Postfix, originalmente conocido por los nombres VMailer e IBM Secure Mailer, es un popular agente de transporte de correo (MTA o Mail Transport Agent), creado con la principal intención de ser una alternativa más rápida, fácil de administrar y segura que Sendmail. Fue originalmente escrito por Wietse Venema durante su estancia en el Thomas J. Watson Research Center de IBM.
URL: http://www.postfix.org/. Acerca de Dovecot. Dovecot es un servidor de POP3 e IMAP de fuente abierta que funciona en Linux y sistemas basados sobre Unix™ y diseñado con la seguridad como principal objetivo. Dovecot puede utilizar tanto el formato mbox como maildir y es compatible con las implementaciones de los servidores UW-IMAP y Courier IMAP.
URL: http://dovecot.procontrol.fi/.
Instalamos postfix escribiendo en consola y elegimos “Sitio de Internet” en configuración. sudo apt-get install postfix
Una vez hecho esto instalamos la herramienta de correo mailutils. apt-get install mailutils
������ � �� ��
����� �� ����� �������
Para comprobar nombre de dominio y equipo servidor ejecutamos en otra consola cat /etc/hosts y lo cambiamos en pantalla de configuración de Postfix pulsando Aceptar.
Para configurarlo podemos usar este comando como yo he utilizado para cambiar aulassri.local a rubendeabuin.org sudo dpkg-reconfigure postfix o editar fichero main.cf : nano /etc/postfix/main.cf
������ � �� ��
����� �� ����� �������
Por seguridad cuando configuramos Dovecot, el puerto 993 y 143 de IMAPS es el único abierto y nos aparecerá un aviso causado por systemd socket de Dovecot.
La solución es modificar el fichero dovecot.socket para indicarle que el puerto 143 no es necesario en systemd. La forma correcta de modificarlo es copiando el archivo dovecot.socket to /etc/systemd/ primeramente, y hacer que systemd lo sepa. $ sudo cp /lib/systemd/system/dovecot.socket /etc/systemd/system/ $ sudo systemctl reenable dovecot.socket Removed symlink /etc/systemd/system/sockets.target.wants/dovecot.socket. Created symlink from /etc/systemd/system/sockets.target.wants/dovecot.socket to /etc/systemd/system/dovecot.socket. sudo sed -i '/:143$/s/^/#/' /etc/systemd/system/dovecot.socket sudo sed -i '/:993$/s/^/#/' /etc/systemd/system/dovecot.socket $ sudo systemctl stop dovecot.service $ sudo systemctl start dovecot.socket
$ sudo systemctl status dovecot.socket
Comprobamos que dovecot esté escuchando en imaps, pop3s y smtp.
������ � �� ��
����� �� ����� �������
2. A partir del archivo de configuración de postf ix, escribe el contenido de las directivas que se indican: a) Redes desde las que se pueden enviar correos. Si no incluye la red 192.168.N.0/24 a la que pertenece Cserver, la debes incluir.
Cuando termine de configurar, entramos en el archivo de configuración de postfix. nano /etc/postfix/main.cf
Y añadimos en “mynetworks=” la dirección de nuestra red con la máscara. 192.168.51.0/24 mynetworks = 127.0.0.1/8, 192.168.51.0/24
Especifica que están autorizados para enviar correo a través del servidor: • •
El propio equipo servidor (con su dirección 127.0.0.1 de localhost). Todos los ordenadores de la red 192.168.51.0/24. b) Nombre de carpeta para buzones de usuario.
home_mailbox = Maildir/
Por defecto viene como home_mailbox = Mailbox lo que indica poner los emails en /var/mail/$usuario. Al cambiarlo, postfix pone los correos dentro de /home/$usuario/mail en carpetas y archivos separados, es decir que el buzón de cada usuario se encuentra en la carpeta Maildir dentro del directorio home de usuario en el sistema y utiliza un fichero diferente por cada email . c) Destinos para los que el servidor puede enviar mensajes o almacenarlos en buzones.
mydestination = mail.rubendeabuin.org, localhost.rubendeabuin.org, localhost, rubendeabuin.org
El servidor almacenará en los buzones correspondientes los correos que lleguen al servidor y vayan destinados a usuarios de los dominios y de las máquinas especificadas en la directiva. d) Filtro aplicado sobre destinatarios de los mensajes de correo
En la configuración de Postfix hay varias directivas para establecer un filtrado del correo. Filtrar el correo implica que el servidor analizará la procedencia, el destino y el contenido de los mensajes y en función de las condiciones que se hayan establecido, rechazar el mensaje o admitir el mensaje y reenviarlo o almacenarlo según corresponda. Una directiva de filtrado contiene varias restricciones que se van chequeando sobre cada mensaje en el orden en el que aparecen esas restricciones. En el momento en que una restricción se corresponda con el mensaje, se aplica la restricción y no se siguen chequeando restricciones. smtp_sender_restrictions = reject_unknown_sender_domain
Establece el rechazo de envío de cualquier remitente desconocido, es decir, de fuera de la red. En el servidor de correo postfix se pueden establecer los remitentes para los que el servidor reenviará correo, es decir, se encargará de su transferencia hacia el destino adecuado. Recordemos que si un servidor de correo no restringe el reenvío de correo a ningún remitente, el servidor se comporta como open relay. Un servidor open relay puede ser usado para reenviar a través suyo correo no deseado o spam, virus y otros agentes maliciosos. Para especificar los dominios a los que postfix les reenvía correos se usa en main.cf la directiva relay_domains. relay_domains=rubendeabuin.org
Establece que cualquier ordenador perteneciente al dominio rubendeabuin.org puede enviar correo a través del servidor.
������ � �� ��
����� �� ����� �������
Guardamos y reiniciamos el servicio. service postfix restart
NOTA: Cuando cambiamos el nombre de nuestro servidor, el cambio no se propaga al servidor de correo Postfix. Por tanto si al enviar un correo desde el servidor nos sale el antiguo nombre del servidor o la IP, debemos cambiarlo manualmente. Sabiendo donde hay que tocar es bastante fácil. Editando y sustituyendo el nombre del servidor antiguo en los siguientes ficheros por el nuevo nombre: /etc/postfix/main.cf /etc/mailname
y después reiniciamos el servidor con: postfix reload
������ � �� ��
����� �� ����� �������
3. Integra el servidor de correo en la zona DNS tudominio.org. (captura de pantalla o explicación de lo que se ha realizado).
Para integrarlo en la zona DNS, tenemos que editar el fichero /var/lib/bin/rubendeabuin.org.hosts (lo tenemos creado de la tarea2) y añadir ahí el registro A correspondiente a nuestro PCserver (ya estaba creado) y la directiva MX (quitamos la que había de server2 y escribimos la correspondiente a PCserver).
Y el fichero de dirección inversa /etc/var/bind/192.168.51.rev para comprobar que tenemos el fichero PTR.
Podemos seguir este tutorial de Internet: http://usuariodebian.blogspot.com.es/2012/10/instalar-y-configurar-un-servidor-dns.html
Comprobamos en WEBMIN: Como no recordaba password de root en Webmin reinicializo password mediante comando: /usr/share/webmin/changepass.pl /etc/webmin root password
Cambiando password por la clave que elijamos (en mi caso root) y ya entramos en https://localhost:10000
Por ejemplo, entramos en Servidores - Servidor DNS Bind – rubendeabuin.org – Servidor de correo.
������ � �� ��
����� �� ����� �������
4. Crea en PCserver los usuarios ana y jorge para que puedan tener cuentas de usuario de correo pero no iniciar sesión en el sistema. (escribe los comandos para realizarlo).
Como queremos que esas cuentas sean cuentas de correo y no puedan iniciar sesión en el sistema operativo usaremos este código para crearlos en Debian Server. useradd –m –s /sbin/nologin jorge useradd –m –s /sbin/nologin ana Indicando: -m el comando useradd crea el directorio de trabajo del usuario si no existe. -s shell por defecto, no lo hacemos con este shell que le dimos es que no le permita la conexión a nuestro sistema. Por seguridad a los usuarios FTP o WEB no se asigna una Shell (creado con nologin), en caso que sea necesario crear usuario con shell, cambiar “-s /sbin/nologin” por “-s /bin/bash” Los usuarios locales disponen de un buzón donde quedan almacenados los mensajes de correo recibidos. El buzón de un usuario es por defecto un directorio llamado Maildir dentro del directorio de usuario en el sistema. Por ejemplo, para el usuario jorge, su buzón se encontrará en el directorio: /home/jorge/Maildir/
Y les asignaremos un password (en mi caso 123456 en ambos). passwd jorge passwd ana
������ � �� ��
����� �� ����� �������
5. Inicia desde PCserver una conexión Telnet con el servidor de correo para que Ana envíe un mensaje de correo a Jorge. (captura de pantalla de la conexión hasta finalizar el envío).
Abrimos conexión a telnet por puerto 25. telnet 127.0.0.1 25 helo PCServer mail from:
[email protected] rcpt to:
[email protected] data subject:SALUDOS Hola Jorge, soy Ana y te envío este correo como prueba de funcionamiento . .
quit para salir de telnet.
������ �� �� ��
����� �� ����� �������
6. Accede al buzón de Jorge y comprueba que ha recibido el correo. (captura de pantalla de carpeta y contenido del archivo del mensaje mostrado con un editor de texto).
Para probarlo haremos un telnet pcserver.rubendeabuin.org 110 y “user” Jorge “pass” 123456. Y los correos se listaran con “ list ” y verán con “ retr ” numero de índice del mail.
Si hubiésemos creado usuario con acceso al Shell podríamos logarnos como Jorge. login jorge
Como lo que queremos es comprobar su correo electrónico al logarnos nos saldrá un mensaje “Tiene correo nuevo” y para verlo en caso de que fuera usuario con permisos Shell, escribimos lo siguiente: mail
Y aparecería la bandeja de entrada del usuario.
������ �� �� ��
����� �� ����� �������
Para ver mensajes con pulsar tecla ENTER irá pasando desde ID 1 al último, en mi caso 6 mails de prueba. Para salir CTR+Z. Estando logado también podríamos mandar un email de la siguiente forma: mail “
[email protected]” (Sin las comillas) + Intro subject: (Escribir asunto). + Intro (Escribimos el mensaje) + Intro
Pulsamos CTRL+D, nos preguntará si queremos introducir la opcion CC (Con copia) y si no queremos pulsamos “Intro” para terminar.
Los correos electrónicos se guardan en carpeta /var/mail/ con su respectivo nombre de destinatario.
Mostramos la información de todos los mail guardados en ese fichero.
������ �� �� ��
����� �� ����� �������
7. Configura en PC2 una cuenta de usuario en Thunderbird para Ana y en PCserver una cuenta de usuario en Thunderbird para Jorge. Las dos tienen que ser cuentas de correo en el dominio tudominio.org. (capturas de pantalla que muestren que las cuenta de Ana y de Jorge tienen correctamente configurados los servidores SMTP y POP ).
Primeramente trabajo sobre PCServer. Necesitamos previamente Dovecot , que es un servidor de IMAP y POP3 de código abierto para sistemas GNU/Linux/ UNIX-like, escrito fundamentalmente pensando en la seguridad. Instalamos el servicio dovecot. apt-get install dovecot-pop3d dovecot-imapd dovecot-core
Una vez instalado editamos fichero /etc/dovecot/conf.d/10-auth.conf disable_plaintext_auth = yes
->
disable_plaintext_auth = no
Ahora en el equipo añadimos nuestro dominio de correo al archivo /etc/hosts. nano /etc/hosts
Podemos cambiar la IP 192.168.51.1 por localhost.
������ �� �� ��
����� �� ����� �������
Y entramos en el archivo de configuración de mail para configurar formato de cor reo maildir o mbox. nano /etc/dovecot/conf.d/10-mail.conf Cambiamos siguiente línea añadiendo spool en el caso de “mbox”. # (para maildir) mail_location = maildir:~/Maildir o mail_location = mbox:~/mail:INBOX=/var/spool/mail/%u
# (para mbox)
Después de esto configuramos conexiones SSL. Abrimos /etc/dovecot/conf.d/10-ssl.conf nano /etc/dovecot/conf.d/10-ssl.conf
Cambiamos ssl=no por yes y descomentamos línea de código ssl_cert y ssl_key indicando nombre de claves que posteriormente crearemos: ssl = yes ssl_cert =
Añadimos en fichero /etc/dovecot/ dovecot.conf la línea protocol = imap pop3
������ �� �� ��
����� �� ����� �������
Y en fichero de Postfix main.cf los parámetros de TLS y otros datos. smtpd_tls_cert_file=/etc/ssl/certs/ssl-mail.pem smtpd_tls_key_file=/etc/ssl/private/ssl-mail.key smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache # See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package fo r # information on enabling SSL in the smtp client. smtpd_relay_restrictions = permit_mynetworks permit_sasl_authenticated refect_non_fqdn_recipient reject_unknown_sender_domain reject_unknown_recipient_domain #check_client_access = hash:/etc/postfix/access
myhostname = PCServer.rubendeabuin.org alias_maps = hash:/etc/aliases alias_database = hash:/etc/aliases myorigin = /etc/mailname mydestination = rubendeabuin.org, PCserver.rubendeabuin.org, localhost.rubendeabuin.org relayhost = mynetworks = 127.0.0.0/8, 192.168.51.0/24 mailbox_command = procmail -a "$EXTENSION" mailbox_size_limit = 0 message_size = 0 home_mailbox=/Maildir relay_domains = rubendeabuin.org recipient_delimiter = + inet_interfaces = all
������ �� �� ��
����� �� ����� �������
Creación de certificados con línea de comandos: Tal como indicamos en fichero 10-ssl.conf. ssl_cert =
Reiniciamos el servicio. y comprobamos estado. service dovecot restart service dovecot status
Ahora abrimos el fichero de configuración de postfix master.cf nano /etc/postfix/master.cf
Añadimos “-v” en línea smtp inet n
y descomentamos las siguientes líneas como podemos ver en la imagen. smtps inet n smtpd # -o syslog_name=postfix/smtps -o smtpd_tls_wrappermode=yes # -o smtpd_sasl_auth_enable=yes (esta no ya que nos pediría clave de smtp)
������ �� �� ��
����� �� ����� �������
Reiniciamos postfix y listo. service postfix restart Ahora probamos el servidor con telnet por puerto 110 como podemos ver en la imagen.
Para entrar: user “nombre usuario” intro y pass “contraseña” intro. Para salir CTRL+[ pulsamos intro y “quit”. Probamos desde equipo cliente Ubuntu:
������ �� �� ��
����� �� ����� �������
Instalación y configuración de cliente de correo electrónico Thunderbird. En PCServer primeramente, descargamos la aplicación para Linux desde página oficial de mozilla.org.
Vamos a carpeta donde se ha descargado /home/invitado/Descargas y ejecutamos para descomprimir comando: tar xjf thunderbird-*.tar.bz2
Entraremos en directorio “thunderbird” recién creado y ejecutaremos thunderbird.
Ejecutamos el programa escribiendo en ese directorio thunderbird-bin
������ �� �� ��
����� �� ����� �������
Para hacer que nos aparezca icono de acceso a aplicación hay que crear un fichero llamado thunderbirddesktop en /usr/share/applications con el siguiente código: GNU nano 2.2.6
Fichero: thunderbird.desktop
[Desktop Entry] #Nombre de la aplicación Name=Thunderbird #Comentario que aparece al seleccionar el lanzador Comment=Gestor de Correo #Comando a ejecutar, generalmente el nombre de la aplicación Exec=/home/invitado/Descargas/thunderbird/thunderbird-bin #Icono del lanzador, puede ser generico o especificar la ruta del mismo Icon=/home/invitado/Descargas/thunderbird/chrome/icons/default/default256.png #Para no abrir una terminal Terminal=false #Tipo de archivo Type=Application #Codificación del texto Encoding=UTF-8 #Categoria de la aplicación Categories=Application;Network;MailClient;Email;News;GTK; MimeType=message/rfc822; StartupWMClass=Thunderbird-bin
Ejecutamos aplicación y cancelamos asistente “Creo que configurare….más tarde” para pulsar sobre barra menú botón derecho y activarlo completamente.
������ �� �� ��
����� �� ����� �������
Pulsamos sobre “Editar –Configuración de la cuenta – Servidor de salida SMTP” para añadirlo.
a) Según enunciado no piden en PCserver una cuenta de usuario de Thunderbird para Jo rge.
Y vemos que ha recibido correo que escribimos por consola.
������ �� �� ��
����� �� ����� �������
b) En PC2 una cuenta de usuario en Thunderbird para Ana.
Recordemos que habíamos creado ya en servidor el usuario Ana sin acceso a login y password (123456) con comandos: useradd –m –s /sbin/nologin ana passwd ana
Inicialmente comprobamos fichero /etc/resolv.conf indicando el servidor DNS la IP del servidor PCServer.
Procederemos a descargar (Guardar Archivo) e instalar Thunderbird de manera análoga a realizada en Servidor Debian.
En este caso tras descomprimirlo, creo un acceso directo en el escritorio de la aplicación.
������ �� �� ��
����� �� ����� �������
Modificamos fichero /etc/hosts añadiendo el servidor pop3 y smtp.
Iniciamos aplicación de correo electrónico y nos sale asistente:
Configuraremos SMTP en menú Editar – Configuración de la cuenta.
������ �� �� ��
����� �� ����� �������
Introduciremos datos de cuenta y cuando hace búsqueda pulsaremos sobre Config manual. (Usuario ana - password 123456)
Y nos chequea correo, apareciendo una prueba que habíamos realizado con Telnet desde el servidor.
������ �� �� ��
����� �� ����� �������
8. Con los clientes anteriores y las cuentas creadas en esos clientes: a) Envía un correo de Jorge a Ana. b) Recoge el correo de Ana. (adjunta capturas de pantalla de las dos acciones)
Abrimos servidor con cuenta
[email protected] configurada y pulsamos sobre “Redactar” para crear un correo electrónico nuevo. Introduciremos los datos para enviar a
[email protected].
Iremos a cliente y abriremos Thunderbird donde tenemos la cuenta de
[email protected] configurada y pulsaremos sobre “Recibir mensajes”. Nos aparecerá mensaje de aviso de nuevo mail.
������ �� �� ��
����� �� ����� �������
9. Crea un certificado para que Ana pueda firmar mensajes de correo, agrega el certificado en Thunderbird y envía con la cuenta de Ana un correo firmado a Jorge. (Capturas de pantalla que demuestren la realización del envío y de agregación y creación del certificado).
METODO 1: Generación de claves por co mandos.
Los Certificados de correo electrónico permiten encriptar y firmar digitalmente los mensajes de correo electrónico para evitar que puedan ser interceptados, leídos o modificados por terceros, excepto por la persona a la que va dirigido el mismo. En nuestro caso usaremos openssl para crear la clave privada en el directorio actual de trabajo con el nombre de clave_ana.cert : openssl genrsa –des3 1024 > clave_ana.cert
Se crea el archivo de solicitud de certificado en el directorio clave con el nombre certificado_ana.pem. openssl req –new –key ./clave_ana.cert –x509 –days 365 –out certificado_ana.pem
u77
Se solicita y se crea el certificado autofirmado con el nombre certificado_ana.cert : openssl pkcs12 –export –out certificado_ana..p12 –name “Certificado personal de Ana” –inkey clave_ana.cert –in certificado_ana.pem
������ �� �� ��
����� �� ����� �������
Clave Export: “ana123456” Vemos en esa carpeta los ficheros creados:
Una vez dispongamos del certificado, debemos importarlo en Thunderbird, para ello debemos abrir el cliente de correo y acceder a las opciones. •
Abrir las opciones de Thunderbird; Editar – Preferencias – Avanzado –Certificados y accedemos a Ver Certificados.
Damos de alta el certificado en Thunderbird en ficha Autoridades con botón “Importar” para buscar el certificado con nombre “certificado_ana.pem”. Este proceso hay que realizarlo en ambos equipos.
������ �� �� ��
����� �� ����� �������
Ahora le indicaremos “Confiar en esta CA para identificar usuarios de correo ”.
Ahora tenemos que importar el certificado personal. Lo haremos en pestaña “Sus Certificados” importando el nombrado como “certificado_ana.p12”.
Dando aviso de confirmación.
En configuración de la cuenta podemos indicarle que use siempre los certificados. Automáticamente los seleccionará.
������ �� �� ��
����� �� ����� �������
METODO 2: Generación de claves OpenPGP con Enigmail y Gnupg.
Una vez instalado Enigmail, al abrir Thunderbird nos aparece su asistente. Solicita una contraseña segura para crear la clave pública y privada. En mi caso será “ 123456789 ”.
Pass de contraseña para proteger la clave privada tiene que ser mínimo 8 caracteres. Pulsamos siguiente y genera la clave automáticamente.
Tras varios minutos termina el proceso y nos indica donde guardar el fichero ASCII armado.
Y la contraseña para desbloquear la clave secreta del certificado OpenPGP de Ana.
������ �� �� ��
����� �� ����� �������
Pulsaremos en Crear certificado de revocacion para el caso de que perdiésemeos la clave privada, aunque nos da error. A continucación vemos la clave.
Iremos a configuracion de la cuenta en “Seguridad OpenPGP” y dejaremos tal como imagen.
Agregamos el certificado en Thunderbird
Antes de empezar a enviar mensajes de correos cifrados, hay que intercambiar las claves públicas. También debemos confirmar la validez de cualquier clave que aceptemos mediante la confirmación de que realmente pertenece al supuesto remitente. Iremos a “Redactar” y ahí a “Enigmail – Adjuntar la clave pública”. En el correo que enviemos al destinatario (Jorge) nos marcará un adjunto. No tenemos que cifrarlo ni firmarlo de momento ya que el destinatario tiene que conocer e importar la clave pública del remitente.
En servidor chequearemos correo y nos aparece el recién enviado.
������ �� �� ��
����� �� ����� �������
Pulsamos sobre el adjunto y Enigmail nos lo reconoce como claves y posibilidad de importarla.
Enviamos con la cuenta de Ana un correo firmado a Jorge
En nuestro caso Ana escribirá un mensaje y para firmarlo iremos a pestaña opciones y “Firmar digitalmente este mensaje” en el caso de no haber marcado opción anteriormente. Enviamos con la cuenta de Ana un correo firmado a Jorge pulsando sobre icono con dibujo de un lápiz (de Enigmail).
Nos pide contraseña para desbloquear la clave secreta del certificado de Ana. Recordemos que era 123456789.
������ �� �� ��