Mostrando entradas con la etiqueta Sendmail. Mostrar todas las entradas
Mostrando entradas con la etiqueta Sendmail. Mostrar todas las entradas

febrero 23, 2022

Error desconocido. (TAG2 NO (NOPERM) Permission denied (0.001 + 0.000 secs).)

 Error desconocido. (TAG2 NO (NOPERM) Permission denied (0.001 + 0.000 secs).)


Feb 23 11:51:55 servidor dovecot: imap(usuario): Error: fchown(/home/usuario/mail/.imap/INBOX, group=12(mail)) failed: Operation not permitted (egid=877(usuario), group based on /var/mail/usuario - see http://wiki2.dovecot.org/Errors/ChgrpNoPerm)

Feb 23 11:51:55 servidor dovecot: imap(usuario): Logged out in=32 out=494



Solución

mkdir /home/usuario/mail/.imap/INBOX

mayo 11, 2021

Corregir el error Deferred: 403 4.7.0 TLS handshake failed con sendmail

Si no puedes mandar un correo por el error Deferred: 403 4.7.0 TLS handshake failed. con sendmail


El error marca


The original message was received at Fri, 30 Apr 2021 23:30:12 -0500 from servidor.com [127.0.0.1]


   ----- The following addresses had permanent fatal errors ----- <usuario@servidor2.com>

    (reason: 403 4.7.0 TLS handshake failed.)


   ----- Transcript of session follows ----- <usuario@servidor2.com>... Deferred: 403 4.7.0 TLS handshake failed.

Message could not be delivered for 5 days Message will be deleted from queue




# emacs /etc/mail/access



Try_TLS:outlook.com     NO

Srv_Features:servidor2.com         V

Srv_Features:           V



Try_TLS:servidor2.com  NO

Try_TLS:        NO

noviembre 09, 2020

Configuración de sendmail

Configuración de sendmail

Esta es una recopilación de lo que está publicado en:

https://www.freebsd.org/doc/es/books/handbook/sendmail.html 

Lo dejó aquí por si desaparece la página origianal.


27.3. Configuración de sendmail

Contribuido por Christopher Shumway.

sendmail(8) es el agente de transporte de correo (MTA) por defecto de FreeBSD. La responsabilidad de sendmail consiste en aceptar correo de agentes de correo de usuario (MUA) y en entregar dichos correos al agente de transporte de correo apropiado, según se especifique en su archivo de configuración. Sendmail también acepta conexiones de red provinientes de otros agentes de transporte y puede depositar el correo recibido en carpetas locales o o entregarlo a otros programas.

sendmail utiliza los siguientes ficheros de configuración:

FilenameFunction
/etc/mail/access Base de datos de accesos de sendmail
/etc/mail/aliases Carpeta de alias
/etc/mail/local-host-names Listados de máquinas para las que sendmailacepta correo
/etc/mail/mailer.conf Configuración del programa de correo
/etc/mail/mailertable Tabla de entregas de correo
/etc/mail/sendmail.cf Archivo de configuración principal de sendmail
/etc/mail/virtusertable Usuarios virtuales y tablas de dominio

27.3.1. /etc/mail/access

La base de datos de accesos define qué máquinas o direcciones IP pueden acceder al servidor de correo y quée clase de acceso tienen permitido. Las máquinas se listan junto con las opciones OK, REJECT, RELAY o simplemente junto con un mensaje de error que se entrega a la rutina de gestión de excepciones de sendmail. Las máquinas que se listan junto con la opción OK, que es el valor por defecto, tienen permiso para enviar correo a la máquina servidora siempre y cuando la dirección de correo de destino sea la máquina servidora de correo. Las máquinas listadas junto con la opción REJECT tienen el acceso prohibido a conexiones de correo electrónico con el servidor. Por último las máquinas que poseen la etiqueta RELAY para sus nombres tienen permitido enviar correo para cualquier destino a través de la máquina servidora de correo.

Ejemplo 27.1. Configuración de la base de datos de acceso de sendmail
cyberspammer.com                550 We don't accept mail from spammers
FUENTE.DE.CORREO.INDISCRIMINADO@ 550 We don't accept mail from spammers
otra.fuente.de.spam             REJECT
okay.cyberspammer.com           OK
128.32                          RELAY

En el ejemplo se pueden observar cinco entradas. Los generadores de correo que coinciden con la parte izquierda de la tabla se ven afectados por la parte acción especificada en la parte derecha. Los primeros dos ejemplos emiten un código de error para la rutina de excepciones de sendmail. El mensaje de error se transmite a la máquina remota cuando se recibe un correo que coincide con la parte izquierda de la tabla. La siguiente entrada rechaza correo de una determinada máquina de internet, otra.fuente.de.spam. La siguiente entrada acepta conexiones de correo de la máquina okay.cyberspammer.com, lo cual es más exacto que la línea de arriba de cyberspammer.com. Las coincidencias más completas tienen precedencia sobre las menos específicas. La última entrada permite actuar como relay o pasarela de correo electrónico para aquellas máquinas que posean una dirección IP que comience por 128.32. Éstas máquinas podrían enviar correo destinado a otros servidores de correo utilizando el nuestro.

Cuando se actualiza este fichero se debe ejecutar make dentro de /etc/mail/ para que se actualice la base de datos.

27.3.2. /etc/mail/aliases

La base de datos de alias contiene una lista de directorios virtuales que son traducidas a otros usuarios, ficheros, programas o incluso otros alias. A continuación se muestran unos pocos ejemplos de la sintáxis que se puede utilizar dentro del fichero /etc/mail/aliases:

Ejemplo 27.2. Mail Aliases
root: usuariolocal
ftp-bugs: joe,eric,paul
bit.bucket:  /dev/null
procmail: "|/usr/local/bin/procmail"

El formato del fichero es sencillo; el nombre de la carpeta de correo que aparece a la izquierda de los dos puntos se traduce al/los destinos de la derecha. El primer ejemplo simplemente traduce la carpeta root a la carpeta usuariolocal, la cual se examina de nuevo utilizando la misma base de datos de alias, y si no existe ninguna otra coincidencia el mensaje se entrega al usuario local usuariolocal. En el ejemplo siguiente se muestra una lista de correo. Todo correo que se envía a la carpeta ftp-bugs se traduce en un envío para tres carpetas locales diferentes: joe, eric y paul. Es importante señalar que también se pueden especificar carpetas remotas mediante la forma usuario@ejemplo.com. El siguiente ejemplo muestra la escritura del correo a un fichero, en este caso en /dev/null. El último ejemplo muestra el envió de correo a un programa; en este caso el mensaje de correo se escribe en la entrada estándar del programa /usr/local/bin/procmail utilizando una tubería (o pipe) de UNIX®.

Cuando se actualiza este fichero se debe ejecutar make dentro de /etc/mail/ para actualizar la base de datos.

27.3.3. /etc/mail/local-host-names

Este archivo es una lista de nombres de máquinas que sendmail(8) acepta como nombres locales. Se suele utilizar para escribir aquellos dominios o máquinas de los cuales sendmail va a recibir correo. Por ejemplo, si nuestro servidor de correo va a aceptar correo proveniente del dominio ejemplo.com y también de la máquina mail.ejemplo.com nuestro local-host-names debería ser algo así:

ejemplo.com
mail.ejemplo.com

Cuando se actualiza este fichero sendmail(8) necesita ser reiniciado para que tenga en cuenta los cambios.

27.3.4. /etc/mail/sendmail.cf

Archivo de configuración principal de sendmail, controla el comportamiento global de sendmail, incluyendo cualquier tarea desde la reescritura de direcciones de correo electrónico hasta la devolución de mensajes de error a los servidores de correo remotos. Es evidente que con un abanico tan diverso el fichero de configuración acaba por ser bastante complejo y sus detalles quedan fuera de los objetivos de esta sección. Afortunadamente este fichero raras veces necesita ser modificado, al menos en lo que respecta a servidores de correo estándar.

El fichero de configuración principal de sendmail se puede construir a partir de m4(1), es decir, macros que se utilizan para definir características y comportamientos específicos de sendmail. Se ruega al lector consultar /usr/src/contrib/sendmail/cf/README para obtener más detalles acerca de las distintas macros que se pueden utilizar.

Cuando se realizan cambios a este fichero sendmail debe ser reiniciado para que los cambios surtan efecto.

27.3.5. /etc/mail/virtusertable

El fichero virtusertable asocia direcciones de correo pertenecientes a dominios y carpetas virtuales con carpetas reales. Estas carpetas pueden ser locales, remotas, alias definidos en /etc/mail/aliases o incluso ficheros.

Ejemplo 27.3. Ejemplo de asociación de correo de dominio virtual
root@ejemplo.com                root
postmaster@ejemplo.com          postmaster@noc.ejemplo.net
@ejemplo.com                    joe

En el ejemplo superior se observa una asociación para el dominio ejemplo.com. Este fichero se procesa de arriba a abajo buscando la primera coincidencia. La primera entrada asocia root@ejemplo.com con la carpeta de correo local denominada root. La siguiente entrada asocia postmaster@ejemplo.com con la carpeta postmaster situada en la máquina noc.ejemplo.net. Por último, si no se ha encontrado ninguna coincidencia para ejemplo.com se le asigna la última asociación, la cual asocia cualquier mensaje de correo proveniente de ejemplo.com con la carpeta de correo local denominada joe.

octubre 03, 2019

Configuración básica de Sendmail con soporte SSL/TLS.

Configuración básica de Sendmail con soporte SSL/TLS.

Fuente: http://www.alcancelibre.org/staticpages/index.php/15-como-sendmail-apendice-01
Autor: Joel Barrios Dueñas
Correo electrónico: darkshram en gmail punto com
Sitio de Red: http://www.alcancelibre.org/
Jabber ID: darkshram@jabber.org
© 1999-2016 Joel Barrios Dueñas. Usted es libre de copiar, distribuir y comunicar públicamente la obra y hacer obras derivadas bajo las condiciones siguientes: a) Debe reconocer y citar al autor original. b) No puede utilizar esta obra para fines comerciales (incluyendo su publicación, a través de cualquier medio, por entidades con fines de lucro). c) Si altera o transforma esta obra o genera una obra derivada, sólo puede distribuir la obra generada bajo una licencia idéntica a ésta. Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones puede no aplicarse si se obtiene el permiso del titular de los derechos de autor. Los derechos derivados de usos legítimos u otras limitaciones no se ven afectados por lo anterior. Licencia completa en castellano. La información contenida en este documento y los derivados de éste se proporcionan tal cual son y los autores no asumirán responsabilidad alguna si el usuario o lector hace mal uso de éstos.

Introducción.

Es imprescindible primero estudiar y comprender los conceptos descritos en el documento titulado «Introducción a los protocolos de correo electrónico

Acerca de Sendmail.

Es uno de los más populares agentes de transporte de correo electrónico (MTA o Mail Transport Agent). Es un proyecto derivado delivermail y fue dirigido originalmente por Eric Allman a principios de la década de 1980. Aunque por largo tiempo se le ha criticado por muchos incidentes de seguridad, lo cierto es que éstos siempre han sido resueltos en tiempos razonables.
URL: http://www.sendmail.org/.

Acerca de SASL y Cyrus SASL.

SASL (Simple Authentication and Security Layer) es una implementación diseñada para la seguridad de datos en protocolos de Internet. Desempareja los mecanismos de la autenticación desde protocolos de aplicaciones, permitiendo, en teoría, cualquier mecanismo de autenticación soportado por SASL, para ser utilizado en cualquier protocolo de aplicación que sea capaz de utilizar SASL. En la actualidad SASL es un protocolo de IETF (Internet Engineering Task Force) que ha sido propuesto como estándar. Está especificado en el RFC 2222 creado por John Meyers en la Universidad Carnegie Mellon.
Cyrus SASL es una implementación de SASL que puede ser utilizada del lado del servidor o bien del lado del cliente y que incluye como principales mecanismos de autenticación soportados a ANONYMOUS, CRAM-MD5, DIGEST-MD5, GSSAPI y PLAIN. El código fuente incluye también soporte para los mecanismos LOGIN, SRP, NTLM, OPT y KERBEROS_V4.
URL: http://asg.web.cmu.edu/sasl/sasl-library.html.

Acerca de DSA.

DSA (Digital Signature Algorithm o Algoritmo de Firma digital) es un algoritmo creado por el NIST (National Institute of Standards and Technology o Instituto Nacional de Normas y Tecnología de EE.UU.), publicado el 30 de agosto de 1991, como propuesta para el proceso de firmas digitales. Se utiliza para firmar información, más no para cifrar ésta.
URL: http://es.wikipedia.org/wiki/DSA

Acerca de RSA.

RSA, acrónimo de los apellidos de sus autores, Ron Rivest, Adi Shamir y Len Adleman, es un algoritmo para el ciframiento de claves públicas que fue publicado en 1977, patentado en EE.UU. en 1983 por el Instituto Tecnológico de Michigan (MIT). RSA es utilizado ampliamente en todo el mundo para los protocolos destinados para el comercio electrónico.
URL: http://es.wikipedia.org/wiki/RSA

Acerca de X.509.

X.509 es un estándar ITU-T (estandarización de Telecomunicaciones de la International Telecommunication Union ) para infraestructura de claves públicas (PKI o Public Key Infrastructure). Establece los estándares para certificados de claves públicas y un algoritmo para validación de ruta de certificación. Este último se encarga de verificar que la ruta de un certificado sea válida bajo una infraestructura de clave pública determinada. Es decir, desde el certificado inicial —pasando por certificados intermedios— hasta el certificado de confianza emitido por una Autoridad Certificadora (CA o Certification Authority).
URL: http://es.wikipedia.org/wiki/X.509

Acerca de OpenSSL.

OpenSSL es una implementación libre de código fuente abierto, de los protocolos SSL (Secure Sockets Layer o Nivel de Zócalo Seguro) y TLS (Transport Layer Security o Seguridad para Nivel de Transporte). Está basado sobre el extinto proyecto SSLeay iniciado por Eric Young y Tim Hudson.
URL: http://www.openssl.org/

Equipamiento lógico necesario.

Instalación a través de yum.

Si se utiliza de CentOS o Red Hat™ Enterprise Linux ejecute lo siguiente:
yum -y install sendmail sendmail-cf m4 make \
    cyrus-sasl cyrus-sasl-plain

Procedimientos.

Definiendo Sendmail como agente de transporte de correo predeterminado.

Ejecute alternatives con la opción --config y el valor mta:
alternatives --config mta
Lo anterior devolverá una salida similar a la siguiente, donde deberá elegir entre postfix y sendmail como MTA predeterminado del sistema:

Hay 2 programas que proporcionan 'mta'.

  Selección    Comando
-----------------------------------------------
   1           /usr/sbin/sendmail.postfix
*+ 2           /usr/sbin/sendmail.sendmail

Presione Intro para mantener la selección actual[+] o bien escriba el número de la selección:  2
Defina Sendmail como agente de transporte de correo (MTA, Mail Transport Agent), seleccionado éste
Si estuviera presente postfix, desactive y detenga éste y active e inicie el servicio sendmail:
service postfix stop
chkconfig postfix off
service sendmail start
chkconfig sendmail on

Certificado SSL/TLS.

Es importante generar un certificado SSL/TLS personalizado.
Elimine el certificado de prueba que está asociado al nombre de anfitrión localhost.
rm -f /etc/pki/tls/certs/sendmail.pem
La creación de la firma digital y certificado —en un único archivo con extensión *.pem— requiere utilizar una firma con algoritmo RSA de 4096 octetos (bits), estructura X.509 y sin DES. En el siguiente ejemplo, se establece una validez por 1825 días (cinco años) para el certificado creado:
openssl req -sha256 -new -x509 -nodes -newkey rsa:4096 -days 1825 \
    -out /etc/pki/tls/certs/sendmail.pem \
    -keyout /etc/pki/tls/certs/sendmail.pem
Lo anterior solicitará se ingresen varios datos:
  • Código de dos letras para el país.
  • Estado o provincia.
  • Ciudad.
  • Nombre de la empresa o razón social.
  • Unidad o sección.
  • Nombre del anfitrión. En el formato nombre.dominio.tld o dominio.tld. Ejemplo: alcancelibre.org, mail.alcancelibre.org, correo.alcancelibre.org. Por si acaso lo desconoce, tld corresponde a las siglas de Top Level Domain, es decir Dominio de Primer Nivel, como serían .com, .net, .org, .info, .mx, etc.
  • Dirección de correo.
La salida será algo similar a lo siguiente:
Generating a 1024 bit DSA private key
writing new private key to 'smtp.key'
-----
You are about to be asked to enter information that will be
incorporated into your certificate request.
What you are about to enter is what is called a Distinguished Name
or a DN.
There are quite a few fields but you can leave some blank
For some fields there will be a default value,
If you enter '.', the field will be left blank.
-----
Country Name (2 letter code) [GB]:MX
State or Province Name (full name) [Berkshire]:Distrito Federal
Locality Name (eg, city) [Newbury]:Mexico
Organization Name (eg, company) [My Company Ltd]:Empresa, S.A. de C.V.
Organizational Unit Name (eg, section) []:Unidad de negoico responsable
Common Name (eg, your name or your server's hostname) []:mail.dominio.com
Email Address []:webmaster@dominio.com
Si definió un nombre de anfitrión absoluto (ejemplo: mail.dominio.com), el certificado sólo será válido cuando el servidor de correo electrónico sea invocado con el nombre definido en el campo Common Name. Es decir, sólo podrá utilizarlo cuando se defina mail.dominio.com como servidor SMTP/IMAP/POP3 con soporte TLS desde el cliente de correo electrónico. Funcionará incorrectamente si se invoca al servidor como, por mencionar un ejemplo, correo.dominio.com.
A fin de facilitar a los clientes de correo electrónico el poder gestionar una futura actualización de certificado, conviene añadir una huella distintiva indubitable (fingerprint) al certificado.
openssl x509 -subject -fingerprint -noout \
    -in /etc/pki/tls/certs/sendmail.pem
Es indispensable que el archivo *.pem tenga permisos de acceso de lectura y escritura sólo para root:
chmod 600 /etc/pki/tls/certs/sendmail.pem
chown root:root /etc/pki/tls/certs/sendmail.pem

Alta de cuentas de usuario y asignación de contraseñas.

La autenticación para SMTP, a través de cualquier método —PLAIN, LOGIN, Digest-MD5 o CRAM-MD5— requiere se gestione a través del servicio saslauthd.
Si los usuarios se van a dar de alta siguiendo el formato usuario@dominio.com en lugar de sólo usuario, una práctica común en los servidores con múltiples dominios virtuales, es necesario añadir al servicio saslauthd la opción -r, la cual permite combinar el nombre de usuario y dominio antes de pasar por el mecanismo de autenticación. Si éste es el caso, se debe editar el archivo /etc/sysconfig/saslauthd:
vi /etc/sysconfig/saslauthd
Y añadir la opción -r a los argumentos de FLAGS:
# Options sent to the saslauthd. If the MECH is other than "pam" uncomment
# the next line.
# DAEMONOPTS=--user saslauth

# Additional flags to pass to saslauthd on the command line.  See saslauthd(8)
# for the list of accepted flags.
FLAGS=-r
Añada el servicio al arranque del sistema e inicie éste ejecutando lo siguiente:
chkconfig saslauthd on
service saslauthd start
El alta de usuarios es la misma que como con cualquier otro usuario del sistema. Sendmail utilizará el servicio saslauthd para autenticar a éstos a través de los métodos PLAIN y LOGIN.
Se sugiere se asignar /dev/null o /sbin/nologin como intérprete de mandatos para los usuarios de correo. Ejemplo:
useradd -s /dev/null usuario
La asignación de contraseñas para permitir autenticar a través de SMTP, POP3, e IMAP, utilizando el método PLAIN o bien el método LOGIN, se hace exactamente igual que con cualquier otra cuenta de usuario del sistema:
passwd usuario
El sistema solicitará se confirme la nueva contraseña. Prefiera utilizar buenas contraseñas y evitará así problemas de seguridad.
Nota.
La asignación de contraseñas para autenticar SMTP a través de métodos CRAM-MD5 y DIGEST-MD5 puede hacerse ejecutando saslpasswd2 con el nombre de usuario como argumento:
saslpasswd2 usuario
Cabe señalar que sólo algunos clientes de correo electrónico tienen de soporte para autenticar a través de estos métodos.
Puede mostrarse la lista de los usuarios con contraseña asignada a través de SASL-2 ejecutando sasldblistusers2.

Dominios a administrar.

Edite el archivo /etc/mail/local-host-names:
vi /etc/mail/local-host-names
Establezca los dominios locales que serán administrados:
dominio1.com
dominio2.net
dominio3.org
dominio4.com.mx

Control de acceso

Edite el archivo /etc/mail/access para definir las listas de control de acceso:
vi /etc/mail/access
Este archivo debe incluir todas las direcciones IP locales del servidor —las que se devuelvan tras ejecutar ip addr show.
Puede incluir también la lista direcciones IP, dominios o cuentas de correo electrónico a las que se quiera otorgar permisos de re-transmisión sin restricciones o con permiso para enviar correo electrónico sólo a cuentas locales. Puede definir también una lista negra de direcciones de correo electrónico, dominios y direcciones IP a las que se desee denegar el acceso. Considere que:
  • Cualquier elemento con RELAY tendrá permitido enviar correo electrónico, sin necesidad de autenticar y re-transmitir éste sin restricción alguna.
  • Cualquier elemento con OK tendrá permitido enviar correo electrónico, sin necesidad de autenticar pero sólo a las cuentas locales.
  • Cualquier elemento con REJECT tendrá prohibida cualquier tipo de comunicación de correo electrónico.
Nota.
Jamás configure una segmento completo de red local con RELAY, ya que dejaría de tener sentido utilizar autenticación a través de SMTP y potencialmente podría permitir que los problemas de seguridad de maquinas infectadas con virus, gusanos o troyanos, se magnifiquen, siendo que permitiría el envío, sin restricciones, de correo electrónico infectado o bien cantidades extraordinarias de spam, originadas por los equipos cuya seguridad se haya visto comprometida.
Ejemplo de configuración para el archivo /etc/mail/access:
Connect:localhost.localdomain RELAY
Connect:localhost  RELAY
Connect:127.0.0.1  RELAY
#
# Dirección IP del propio servidor.
Connect:192.168.70.51  RELAY
#
# Otros servidores de correo en la LAN a los que se les permitirá enviar
# correo libremente a través del propio servidor de correo.
Connect:192.168.70.52  RELAY
#
# Direcciones IP que sólo podrán entregar correo de forma local, es decir,
# no pueden enviar correo fuera del propio servidor.
Connect:192.168.2.24  OK
#
# Lista negra
usuario@molesto.com REJECT
productoinutil.com.mx REJECT
10.4.5.6  REJECT
#
# Bloques de Asia Pacific Networks, ISP desde el cual se emite la mayor
# parte del Spam del mundo.
# Las redes involucradas abarcan Australia, Japón, China, Corea del Sur, Taiwan,
# Hong Kong e India por lo que bloquear el correo de dichas redes significa
# cortar comunicación con estos países, pero acaba con entre el 60% y 80%
# del Spam.
222   REJECT
221   REJECT
220   REJECT
219   REJECT
218   REJECT
212   REJECT
211   REJECT
210   REJECT
203   REJECT
202   REJECT
140.109   REJECT
133   REJECT
61   REJECT
60   REJECT
59   REJECT
58   REJECT

Alias de root.

Es peligroso autenticarse con la cuenta de root para revisar los mensajes de correo electrónico originados por el sistema. Defina un alias hacia el cual se entregará todo el correo electrónico que originalmente fue dirigido a root.
Edite el archivo /etc/aliases:
vi /etc/aliases
Defina al final del archivo la cuenta de usuario regular al que le será entregado el correo electrónico originalmente iba dirigido a root:
root:  fulano
Ejecute newaliases para convertir el archivo /etc/aliases en /etc/aliases.db y verificar que la sintaxis esté correcta o determinar si existen aliases duplicados.
newaliases
Lo anterior debe devolver una salida similar a la siguiente:
/etc/aliases: 77 aliases, longest 10 bytes, 777 bytes total

Configuración de opciones de Sendmail.

Edite el archivo /etc/mail/sendmail.mc.
vi /etc/mail/sendmail.mc

confSMTP_LOGIN_MSG.

Esta opción permite establecer el mensaje de bienvenida al establecer la conexión al servidor y ocultar el nombre y la versión de Sendmail para agregar seguridad por oscuridad. Funciona haciendo que quien establezca una conexión hacia el servidor sea incapaz determinar qué versión de Sendmail se está utilizando y con ésto dificultar se puedan determinar las debilidades del servicio o determinar una vulnerabilidad específica. Habilite la siguiente línea resaltada eliminando el dnl y el espacio sobrante:
dnl # Do not advertize sendmail version.
dnl #
define(`confSMTP_LOGIN_MSG',`$j Sendmail; $b')dnl
dnl #
dnl # default logging level is 9, you might want to set it higher to
dnl # debug the configuration
Guarde los cambios y salga del editor.
Reinicie el servicio:
service sendmail restart
Realice una conexión al puerto 25. Obtendrá una salida similar a la siguiente:
$ telnet 127.0.0.1 25
220 mail.dominio.com ESMTP Sendmail ; Mon, 17 May 2004 02:22:29 -0500
quit
221 2.0.0 mail.dominio.com closing connection
Connection closed by foreign host.
$

confAUTH_OPTIONS.

Vuelva a editar el archivo /etc/mail/sendmail.mc:
vi /etc/mail/sendmail.mc
La siguiente línea resaltada permite realizar el proceso de autenticación a través del puerto 25 utilizando el método PLAIN o bien el método LOGIN, los cuales transmiten el nombre de usuario junto con su correspondiente contraseña en texto simple, garantizando 100% de compatibilidad con todos los clientes de correo electrónico existentes. Sin embargo ésto también implica un enorme riesgo de seguridad, por lo cual se recomienda implementar seguridad a través de SSL/TLS.
define(`UUCP_MAILER_MAX', `2000000')dnl
define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl
define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl
define(`confAUTH_OPTIONS',`A')dnl
dnl #
dnl # The following allows relaying if the user authenticates, and disallows
dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links
Inhabilite ésta añadiendo un dnl y un espacio como se muestra a continuación:
define(`UUCP_MAILER_MAX', `2000000')dnl
define(`confUSERDB_SPEC', `/etc/mail/userdb.db')dnl
define(`confPRIVACY_FLAGS', `authwarnings,novrfy,noexpn,restrictqrun')dnl
dnl define(`confAUTH_OPTIONS',`A')dnl
dnl #
dnl # The following allows relaying if the user authenticates, and disallows
dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links
Localice la siguiente línea resaltada y habilite ésta eliminado el dnl y el espacio sobrante como se muestra a continuación:
dnl # The following allows relaying if the user authenticates, and disallows
dnl # plaintext authentication (PLAIN/LOGIN) on non-TLS links
dnl #
define(`confAUTH_OPTIONS',`A p')dnl
dnl # 
dnl # PLAIN is the preferred plaintext authentication method and used by
dnl # Mozilla Mail and Evolution, though Outlook Express and other MUAs do
Lo anterior hará que sea obligatorio a utilizar SSL/TLS para todas las conexiones con cualquier cliente de correo electrónico

TRUST_AUTH_MECH y confAUTH_MECHANISMS.

El soporte de autenticación requiere habilitar las siguientes dos líneas resaltadas:
dnl # guaranteed secure.
dnl # Please remember that saslauthd needs to be running for AUTH. 
dnl #
TRUST_AUTH_MECH(`EXTERNAL DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL GSSAPI DIGEST-MD5 CRAM-MD5 LOGIN PLAIN')dnl
dnl #
dnl # Rudimentary information on creating certificates for sendmail TLS:
dnl #     cd /etc/pki/tls/certs; make sendmail.pem
Elimine el soporte para GSSAPI, DIGEST-MD5 y CRAM-MD5. El primero requiere un servidor Kerberos y para los otros el algoritmo de ciframiento es demasiado débil para ser utilizado sin SSL/TLS y además sólo es soportado por algunos clientes de correo electrónico.
dnl # guaranteed secure.
dnl # Please remember that saslauthd needs to be running for AUTH. 
dnl #
TRUST_AUTH_MECH(`EXTERNAL LOGIN PLAIN')dnl
define(`confAUTH_MECHANISMS', `EXTERNAL LOGIN PLAIN')dnl
dnl #
dnl # Rudimentary information on creating certificates for sendmail TLS:
dnl #     cd /etc/pki/tls/certs; make sendmail.pem

Soporte para SSL/TLS.

Habilite las siguientes líneas resaltadas para hacer el uso de la firma digital y certificado creados:
dnl # Complete usage:
dnl #     make -C /etc/pki/tls/certs usage
dnl #
define(`confCACERT_PATH',`/etc/pki/tls/certs')dnl
define(`confCACERT',`/etc/pki/tls/certs/ca-bundle.crt')dnl
define(`confSERVER_CERT',`/etc/pki/tls/certs/sendmail.pem')dnl
define(`confSERVER_KEY',`/etc/pki/tls/certs/sendmail.pem')dnl
dnl #
dnl # This allows sendmail to use a keyfile that is shared with OpenLDAP's
dnl # slapd, which requires the file to be readble by group ldap

DAEMON_OPTIONS.

De modo predeterminado Sendmail sólo escucha peticiones a través de la interfaz de retorno del sistema (127.0.0.1). Localice la siguiente línea resaltada:
dnl # 127.0.0.1 and not on any other network devices. Remove the loopback
dnl # address restriction to accept email from the internet or intranet.
dnl #
DAEMON_OPTIONS(`Port=smtp,Addr=127.0.0.1, Name=MTA')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 587 for
dnl # mail from MUAs that authenticate. Roaming users who can't reach their
Elimine el valor Addr=127.0.0.1 y la coma sobrante:
dnl # 127.0.0.1 and not on any other network devices. Remove the loopback
dnl # address restriction to accept email from the internet or intranet.
dnl #
DAEMON_OPTIONS(`Port=smtp, Name=MTA')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 587 for
dnl # mail from MUAs that authenticate. Roaming users who can't reach their
El puerto 587 (submission) puede ser utilizado también para envío de correo electrónico. Por estándar se utiliza como puerto alternativo en los casos donde un cortafuegos impide a los usuarios acceder hacia servidores de correo electrónico —que normalmente utilizan el puerto 25. Localice y habilite la siguiente línea resaltada:
dnl # preferred sendmail daemon due to port 25 being blocked or redirected find
dnl # this useful.
dnl #
DAEMON_OPTIONS(`Port=submission, Name=MSA, M=Ea')dnl
dnl #
dnl # The following causes sendmail to additionally listen to port 465, but
dnl # starting immediately in TLS mode upon connecting. Port 25 or 587 followed
El acceso con STARTTLS se realizará a través de los puertos 25 o 587, sin embargo el acceso con SSL se realizará a través del puerto 465. Localice y habilite la siguiente línea resaltada:
dnl #
dnl # For this to work your OpenSSL certificates must be configured.
dnl #
DAEMON_OPTIONS(`Port=smtps, Name=TLSMTA, M=s')dnl
dnl #
dnl # The following causes sendmail to additionally listen on the IPv6 loopback
dnl # device. Remove the loopback address restriction listen to the network.

FEATURE(`accept_unresolvable_domains').

A fin de permitir el envío local del correo electrónico para los mensajes y alertas del sistema en un escenario sin servidores DNS, se utiliza la opción FEATURE(`accept_unresolvable_domains'). Debe inhabilitarse para impedir se acepte correo de dominios inexistentes (generalmente utilizado para el envío de correo masivo no solicitado o Spam). Inhabilite la línea añadiendo un dnl y un espacio:
dnl # protect yourself from spam. However, the laptop and users on computers
dnl # that do not have 24x7 DNS do need this.
dnl #
dnl FEATURE(`accept_unresolvable_domains')dnl
dnl #
dnl FEATURE(`relay_based_on_MX')dnl
dnl #

Archivo plantilla de todo lo anterior.

Si lo prefiere, puede descargar un archivo plantilla con todas las opciones para el archivo /etc/mail/sendmail.mc mencionadas arriba.
wget http://www.alcancelibre.org/linux/secrets/sendmail.mc \
    -O /etc/mail/sendmail.mc

Enmascaramiento.

El enmascaramiento sólo es necesario en casos donde el nombre de anfitrión del sistema es distinto al del dominio(s) administrado(s) en el servidor.
Habilite las siguientes tres líneas resaltadas eliminando los dnl y los espacio sobrantes y adapte el valor de MASQUERADE_AS para definir la máscara que utilizará el servidor para enviar correo electrónico (es decir, define lo que va después de la @ en la dirección de correo):
dnl # The following example makes mail from this host and any additional
dnl # specified domains appear to be sent from mydomain.com
dnl #
MASQUERADE_AS(`dominio1.com')dnl
dnl #
dnl # masquerade not just the headers, but the envelope as well
dnl #
FEATURE(masquerade_envelope)dnl
dnl #
dnl # masquerade not just @mydomainalias.com, but @*.mydomainalias.com as well
dnl #
FEATURE(masquerade_entire_domain)dnl
dnl #
dnl MASQUERADE_DOMAIN(localhost)dnl
dnl MASQUERADE_DOMAIN(localhost.localdomain)dnl
En el ejemplo anterior dominio1.com es sólo un ejemplo hipotético. Remplace por un dominio real.
Si se van a administrar múltiples dominios, añada aquellos que considere deban conservar su propia máscara. Utilice la opción MASQUERADE_EXCEPTION para cada uno como se muestra en el siguiente ejemplo:
dnl # specified domains appear to be sent from mydomain.com
dnl #
MASQUERADE_AS(`dominio1.com')dnl
MASQUERADE_EXCEPTION(`dominio2.net')dnl
MASQUERADE_EXCEPTION(`dominio3.org')dnl
MASQUERADE_EXCEPTION(`dominio4.com.mx')dnl
dnl #
dnl # masquerade not just the headers, but the envelope as well
dnl #
En el ejemplo anterior dominio1.com, dominio2.net, dominio3.org y dominio4.com.mx son sólo ejemplos hipotéticos. Remplace por dominios reales.

Control del correo chatarra (spam) a través de DNSBLs.

Si se desea utilizar listas negras para mitigar el correo chatarra (spam), pueden añadir la siguiente línea para definir la lista negra de SpamCop.net, casi al final del archivo /etc/mail/sendmail.mc y justo arriba de MAILER(smtp)dnl:
dnl MASQUERADE_DOMAIN(localhost.localdomain)dnl
dnl MASQUERADE_DOMAIN(mydomainalias.com)dnl
dnl MASQUERADE_DOMAIN(mydomain.lan)dnl
FEATURE(`enhdnsbl', `bl.spamcop.net', `"Spam blocked see: http://spamcop.net/bl.shtml?"$&{client_addr}', `t')dnl
MAILER(smtp)dnl
MAILER(procmail)dnl
dnl MAILER(cyrusv2)dnl

Iniciar, detener o reiniciar servicio.

Ejecute lo siguiente para aplicar cambios realizados a la configuración:
service sendmail restart
Ejecute lo siguiente para iniciar por primera vez el servicio:
service sendmail start
Ejecute lo siguiente para detener el servicio:
service sendmail stop
Examine el contenido de /var/log/maillog ejecutando tail con la opción -f para detectar errores en la configuración:
tail -f /var/log/maillog

Comprobaciones.

Realice una conexión con nc (netcat) o bien con telnet, hacia al puerto 25 del anfitrión local:
telnet 127.0.0.1 25

Ejecute EHLO usando como argumento el nombre del dominio configurado y pulse la tecla ENTER. La salida deberá devolver todas las funciones del servidor y entre éstas debe devolver una línea que indica STARTTLS. La salida puede ser similar a la siguiente:
220 dominio.com ESMTP Sendmail ; Sat, 19 Jun 2010 18:18:02 -0500
ehlo dominio.com
250-dominio.dom Hello localhost.localdomain [127.0.0.1], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-STARTTLS
250-DELIVERBY
250 HELP
QUIT
Ejecute QUIT y pulse la tecla ENTER para salir.
Ejecute lo siguiente para verificar el soporte SSL/TLS estableciendo conexiones SSL y TLS hacia los puertos 25, 465 y 587:
openssl s_client -crlf -connect 127.0.0.1:25 -starttls smtp
openssl s_client -connect 127.0.0.1:465
openssl s_client -crlf -connect 127.0.0.1:587 -starttls smtp
La salida de cualquiera de los anteriores será muy extensa, mostrando la información del certificado utilizado.
Ingrese EHLO con el dominio configurado. La salida deberá devolver todas las funciones del servidor y entre éstas debe devolver una línea que indica AUTH LOGIN PLAIN. La salida después del la información del certificado puede ser similar a la siguiente:
220 dominio.com ESMTP Sendmail ; Sat, 19 Jun 2010 18:18:02 -0500
ehlo dominio.com
250-dominio.com Hello localhost.localdomain [127.0.0.1], pleased to meet you
250-ENHANCEDSTATUSCODES
250-PIPELINING
250-8BITMIME
250-SIZE
250-DSN
250-ETRN
250-AUTH LOGIN PLAIN
250-DELIVERBY
250 HELP
QUIT
Realice el ejemplo de conexión para SMTP descrito en el documento titulado Introducción a los protocolos de correo electrónico para verificar el funcionamiento del envío de correo a través de SSL/TLS.

Modificaciones necesarias en el muro cortafuegos.

Como medida de seguridad siempre abra los puertos del cortafuegos sólo hasta después de finalizar la configuración del servidor de correo electrónico y que sólo hasta que haya comprobado las configuraciones.
El funcionamiento normal de un servicio de correo electrónico estándar requiere abrir los puertos 25 (smtp), 465 (smtps) y 587 (submission), todos a través de TCP.

Servicio iptables.

Ejecute lo siguiente:
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 465 -j ACCEPT
iptables -A INPUT -m state --state NEW -m tcp -p tcp --dport 587 -j ACCEPT
Ejecute lo siguiente para guardar los cambios:
service iptables save
O bien edite el archivo /etc/sysconfig/iptables:
vi /etc/sysconfig/iptables
Añada lo siguiente:
-A INPUT -m state --state NEW -m tcp -p tcp --dport 25 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 465 -j ACCEPT
-A INPUT -m state --state NEW -m tcp -p tcp --dport 587 -j ACCEPT
Reinicie el servicio:
service iptables restart

Shorewall.

Edite el archivo /etc/shorewall/rules:
vi /etc/shorewall/rules
Las reglas corresponderían a algo similar a lo siguiente:
#ACTION SOURCE DEST PROTO  DEST  SOURCE
#    PORT  PORT(S)1
ACCEPT all fw tcp 25,465,587
Reinicie el servicio para aplicar los cambios:
service shorewall restart

Equipamiento lógico para servicios de IMAP y POP3.

Dovecot es una ligera, rápida y transparente solución de fácil administración para los servicios de IMAP y POP3. Sólo es apropiado para servidores que serán accedido preferentemente a través de POP3, menos de 100 usuarios o bien a través de IMAP con buzones de menos de 50 MB y baja a mediana carga de trabajo. Si así fuesen las circunstancias, por favor consulte el documento titulado «Configuración de Dovecot con soporte SSL/TLS.».
Cyrus IMAP es una compleja pero muy robusta y escalable solución que permite acceder hacia enormes cantidades de correo electrónico a través de IMAP o POP3 con mediana a elevada carga de trabajo. Si así fuesen las circunstancias, por favor consulte el documento titulado «Configuración de Cyrus IMAP con soporte SSL/TLS».

Lecturas posteriores.

Se recomienda consultar los documentos titulados «Configuración de Cyrus IMAP con soporte SSL/TLS», «Configuración de Dovecot con soporte SSL/TLS», «Configuración avanzada de Sendmail», «Cómo instalar y configurar Spamassassin» y «Configuración simple para Antivirus y Antispam».

abril 09, 2018

Corregir el error 550 5.7.1

Para corregir el error 550 5.7.1




Si tienes el error en tu bitácora de correo el error 550 5.7.1

…    ruleset=try_tls, arg1=hotmail-com.olc.protection.outlook.com, relay=hotmail-com.olc.protection.outlook.com, reject=550 5.7.1 <correo@hotmail.com>... do not try TLS with hotmail-com.olc.protection.outlook.com [104.47.46.33]: 1 Time(s) …

Es que está bloquedo tu servidor o tu ISP
Ve al foro
https://answers.microsoft.com/en-us/outlook_com/forum/oemail-osend/550-571-unfortunately-messages-from-werent-sent/71763bb5-e345-47db-ade7-c1f5605d7861
Donde encontrarás el enlace a  Sender Information for Outlook.com Delivery form.

Haciendo la petición de que se borre de la lista negra.

Y Listo.

Espero que esta información te sea de utilidad.

Si te sirvió visita mi sitio en internet http://www.richardsite.com.mx/ donde encontrarás todo a un clic de distancia.

O también te será útil mi blog http://blogdeecomputo.blogspot.mx/ con todo sobre tecnología, programación, soporte a errores en equipos de cómputo y mucho más.


Deja un comentario con algún enlace interesante que recomiendes.

septiembre 05, 2017

Error MAIL/EXPN/VRFY/ETRN en sendmail y 0x80042108 en Outlook 2016


Tuve un error al intentar configurar mi correo POP o IMAP en Outlook 2016 con sendmail. La única pista que me daba era un error en sendmail que decia: MAIL/EXPN/VRFY/ETRN

Después de varios intentos, reiniciarla varias veces por fin me dio otro error: 0x80042108








Este error estaba mejor documentado y se arreglo como sigue:

Haga clic en Inicio.
Haga clic en Ejecutar.
Escriba outlook.exe /safe.
Haga clic en Aceptar.


Para probar su perfil de correo electrónico funcione correctamente, intente crear un nuevo perfil de correo electrónico. Si puede enviar y recibir mensajes de correo electrónico mediante el perfil recién creado, debe configurar el nuevo perfil de Outlook como el predeterminado.

Paso 1: Busque el archivo de datos predeterminado de Outlook

  1. En el Panel de Control, haga clic en Correo.
  2. En el cuadro de diálogo Configuración de correo - Outlook, haga clic en Mostrar perfiles.

    Captura de pantalla de este paso.
  3. Seleccione su perfil actual de Outlook y, a continuación, haga clic en Propiedades.

    Captura de pantalla de este paso.
  4. En el cuadro de diálogo Configuración de correo - Outlook, haga clic en Archivos de datos.

    Captura de pantalla de este paso.
  5. Seleccione la pestaña Archivos de datos en el cuadro de diálogo Configuración de la cuenta y, a continuación, anote el nombre y la ubicación del archivo de datos predeterminado correspondiente a su perfil. (Una marca de verificación indica el archivo de datos predeterminado).

    Captura de pantalla de este paso.
  6. Haga clic en Cerrar.

Paso 2: Cree un nuevo perfil de Outlook

Ahora que conoce el nombre y la ubicación del archivo de datos predeterminado de su perfil, utilice solouno de estos métodos para crear un nuevo perfil de Outlook.

Vídeo: Cómo conectar Outlook a su cuenta de correo electrónico personal (el vídeo está en inglés)


Método A: Utilizar la configuración automática de la cuenta para crear una cuenta de correo electrónico IMAP o POP3.
Importante De forma predeterminada, la configuración automática de la cuenta creará una cuenta IMAP si su servidor de correo electrónico admite IMAP y POP3. Para crear una cuenta POP3, tendrá que seguir los pasos manuales. Sin embargo, si su servidor de correo electrónico admite solo POP3, la configuración automática de la cuenta creará una cuenta POP3.
  1. Abra el Panel de control y haga clic en Correo.
  2. En el cuadro de diálogo Configuración de correo - Outlook, haga clic en Mostrar perfiles.

    Captura de pantalla de este paso.
  3. En la pestaña General del cuadro de diálogo Correo, haga clic en Agregar.

    Captura de pantalla de este paso.
  4. En el cuadro de diálogo Nuevo perfil, escriba un nombre para el nuevo perfil y haga clic en Aceptar.
  5. En el cuadro de diálogo Agregar nueva cuenta, escriba la información de la cuenta de correo electrónico y, a continuación, haga clic en Siguiente.

    Captura de pantalla de este paso.
  6. Cuando la cuenta se haya configurado correctamente, haga clic en Finalizar.
Método B: Crear manualmente una cuenta de correo electrónico POP3 o IMAP
  1. Abra el Panel de control y haga clic en Correo.
  2. En el cuadro de diálogo Configuración de correo - Outlook, haga clic en Mostrar perfiles.

    Captura de pantalla de este paso.
  3. En la pestaña General del cuadro de diálogo Correo, haga clic en Agregar.

    Captura de pantalla de este paso.
  4. En el cuadro de diálogo Nuevo perfil, escriba un nombre para el nuevo perfil y haga clic en Aceptar.
  5. En el cuadro de diálogo Agregar nueva cuenta, seleccione Configurar manualmente las opciones del servidor o tipos de servidores adicionales y, a continuación, haga clic en Siguiente.

    Captura de pantalla de este paso.
  6. En el cuadro de diálogo Elegir servicio, seleccione Correo electrónico de Internet y, a continuación, haga clic en Siguiente.

    Captura de pantalla de este paso.
  7. En el cuadro de diálogo Configuración de correo electrónico de Internet, escriba los detalles de la cuenta.
  8. Haga clic en Probar configuración de la cuenta para probar la cuenta.

    Nota
    : póngase en contacto con su proveedor de servicios de Internet si no conoce con certeza los detalles de la cuenta.
  9. Seleccione Archivo de datos de Outlook existente y, a continuación, haga clic en Examinar.

    Captura de pantalla de este paso.
  10. En el cuadro de diálogo Abrir archivo de datos de Outlook, vaya al archivo de datos de Outlook que encontró anteriormente y selecciónelo. A continuación, haga clic en Aceptar.
  11. Haga clic en Siguiente.
  12. En el cuadro de diálogo Probar configuración de la cuenta, haga clic en Cerrar.
  13. Haga clic en Finalizar.

Paso 3: Configure su nuevo perfil de Outlook como el perfil predeterminado

Si el nuevo perfil de correo electrónico de Outlook funciona correctamente, establézcalo como el perfil predeterminado y, a continuación, mueva sus mensajes de correo electrónico a este nuevo perfil.
  1. En la pestaña General del cuadro de diálogo Correo, seleccione Usar siempre este perfil.
  2. Haga clic en la lista desplegable en Usar siempre este perfil y, a continuación, seleccione el nuevo perfil.
  3. Haga clic en Aceptar para cerrar el cuadro de diálogo Correo.
  4. Utilice el Asistente para importar y exportar sus mensajes de correo electrónico a un archivo de datos de Outlook (.pst) desde su perfil de correo electrónico antiguo de Outlook y, a continuación, importe el archivo de datos de Outlook (.pst) a su nuevo perfil de correo electrónico de Outlook.

    Nota
    : si no está familiarizado con la característica de importación y exportación de Outlook, consulte los siguientes artículos:

Método C. Desactivar el asistente de creación de cuenta de correo.

Cómo deshabilitar simplificado de creación de cuentas en Outlook 2016




Se aplica:

Resumen


Cuando configura una cuenta de Office 365 en 2016 de Outlook, vea la característica simplifica la creación de cuentas, que se presenta como el Asistente para "Conectar Outlook a Office 365" en Outlook 2016.




Sin embargo, es preferible utilizar el cuadro de diálogo cuenta tradicional para configurar nuevas cuentas en Outlook de 2016, tal como se muestra en la siguiente imagen:

Más información


Para deshabilitar el cuadro de diálogo de creación simplificada de cuentas en Outlook 2016 y utilice el cuadro de diálogo de cuenta tradicional en su lugar, siga estos pasos.
 
  1. Salga de Outlook.
  2. Inicie el Editor del registro. Para ello, utilice uno de los procedimientos siguientes, según corresponda a su versión de Windows.
     
    • Windows 10, Windows 8.1 y Windows 8: Presione la tecla Windows + R para abrir el cuadro de diálogo Ejecutar . Escriba regedit.exe y, a continuación, haga clic en Aceptar.
    • Windows 7: Haga clic en Inicio, escriba regedit.exe en el cuadro Buscar y, a continuación, presione ENTRAR.
  3. En el Editor del registro, busque y, a continuación, haga clic en la subclave de configuración de usuario en el registro:

      HKEY_CURRENT_USER\SOFTWARE\Microsoft\Office\16.0\Outlook\setup

    o la subclave de directiva de grupo en el registro:
      HKEY_CURRENT_USER\SOFTWARE\Policies\Microsoft\Office\16.0\Outlook\setup
  4. Seleccione nuevo en el menú Edición y, a continuación, el valor DWORD (32 bits).
  5. Escriba DisableOffice365SimplifiedAccountCreation y, a continuación, presione ENTRAR.
  6. Haga clic en DisableOffice365SimplifiedAccountCreation y, a continuación, seleccione Modificar.
  7. En el cuadro Información del valor , escriba 1 y, a continuación, haga clic en Aceptar.
  8. En el menú archivo , seleccione Salir para salir del Editor del registro.

Acerca de la característica de creación de cuentas simplificado


La función de creación de cuenta simplificada apareció en hacer clic para ejecutar instalaciones de Outlook, empezando con la versión 16.0.6769.2015. Debe iniciar sesión una cuenta de Office 365 para activar esta característica.

Para ver la cuenta que utiliza para iniciar sesión en, seleccione archivo, seleccione Cuenta de Officey, a continuación, ver la Información del usuario.

¿Cómo poner el conteo de las filas en una consulta en MySql?

 ¿Cómo poner el conteo de las filas en una consulta en MySql? SELECT  @rownum := @rownum + 1 AS contador,  /*Contador*/ t.*  /* nombre d...