domingo, 27 de febrero de 2011

TEMA 8


Estándares de conexión

802.11a: Especificaciones WLAN de 54 Mbps en la banda de 5 GHZ (no utilizada en Europa)

802.11b: Especificaciones WLAN de 11 Mbps en la banda de 2,4 GHz.

802.11g: Especificaciones WLAN de 54 Mbps en la banda de 2,4 GHz.

802.11n: Especificaciones WLAN de hasta 600 Mbps en la banda de 2,4 y 5 GHz.

Elementos inalámbricos

Antenas. Tipos:

· Omnidireccionales. Radian la señal en todas direcciones. En realidad, lo hacen según un diagrama en forma de toro. A medida que se aumenta la ganancia de este tipo de antenas pueden lograrse conexiones o mayores distancias, si bien la potencia se centra cada vez más en el eje horizontal.

· Direccionales. Concentran la señal en una sola dirección y cubren cierto ángulo alrededor de la dirección a la que se apunta. Cuanto mayor sea la ganancia de la antena, menor será el ángulo de radiación con lo que se resultara más difícil apuntar al otro extremo y mantener una conexión estable.

Características de antenas

· El alcance, es decir, la distancia física en línea recta entre dos puntos.
· Las dimensiones, imprescindibles para saber si cabe en la ubicación donde necesita colocarse.
· Los rangos de temperaturas que soporta en funcionamiento, sabiendo si es para interior o exterior.
· El tipo de polarización (vertical u horizontal).
· La frecuencia de trabajo (para Wi-Fi oscila entre 2400 y 2485 MHz).
· La ganancia o potencia, expresada en DBi (fabricantes) o en DBd (reales).
· Los ángulos de recepción del ancho de banda, tanto horizontal como vertical (Horizontal or Vertial Beam Bandwith).

Adaptadores inalámbricos
Se trata de tarjetas inalámbricas integradas en todos los dispositivos inalámbricos, desde los clientes, que aparecen mas visibles y pueden tener diferentes maneras de conectarse (PCI, PCMCIA y USB), hasta los elementos de interconexión inalámbricas (puntos de acceso, puentes y enrutadores Wi-Fi) que los llevan incrustados.

Puntos de acceso
Las redes Wi-Fi tienen una topología sin organización, con uno o varios dispositivos emisores y receptores denominados puntos de acceso (AP), conectados a una red troncal. Se trata de un elemento clave dentro de estas redes, ya que dirige el trafico y permite o no la circulación de los datos.

Tipos:
· Para redes de alto rendimiento, como empresas, que requieren el mayor ancho de banda posible en cada momento.
· Para redes de entornos de radiofrecuencia (RF) complicados, como almacenes o zonas de producción en fábricas.
· Para redes de interior, muy indicados a la hora de cubrir los espacios interiores de edificios de oficinas.
· Para redes malladas, donde todos los elementos inalámbricos están interconectados siguiendo una topología de malla en que cualquier nodo sirve como repetidor o destino de la información.

Modos de conexión

· Modo punto a punto o ad hoc (IBSS): se establece entre dos clientes que pueden comunicarse directamente con tarjetas WLAN compatibles sin necesidad de elementos de interconexión inalámbricos. Se trata de un servicio básico entre iguales semejante al uso de un cable cruzado.

·Modo infraestructura (BSS): es la configuración construida en torno a un punto de acceso activo que gestiona todo el tráfico y ejerce como puerta de enlace entre la red inalámbrica y otra cableada que puede o no estar conectada a Internet. Se diferencia del modo anterior en que los clientes inalámbricos no pueden comunicarse directamente entre si.

También existe la posibilidad de crear un conjunto extendido (ESS) uniendo dos o mas BSS entre si para extender redes sin cables, en cuyo caso uno actuara como maestro (root) y el resto como esclavos (no root). De este modo, los servicios que ofrecen cada uno de los puntos de acceso a los clientes se unen para permitir la movilidad entre diferentes zonas, si bien parte del trafico inalámbrico será utilizado para el envío de tramas de control entre los AP.
Existe un tercer modo que consiste en la fusión de los dos anteriores para constituir redes malladas (mesh Networks). En un principio, se ideo para aplicarse en países en vías de desarrollo, ya que no disponen de tantos puntos de acceso.

Identificadores de servicio

Todo elemento de interconexión inalámbrico siempre ha de tener al menos un servicio de identificación (SSID), que consta de un valor alfanumérico de hasta 32 caracteres –una especie de nombre de red- que debe utilizarse en todos los paquetes que se transmitan, ya que en caso de solapamiento de zonas permite diferenciar el tráfico de los clientes.
En modo punto a punto, mas básico, recibe el nombre de BSSID, ya que esta relacionado con la MAC de las propias tarjetas inalámbricas, mientras que en el modo infraestructura se denomina ESSID, de extendido (ver Claves y consejos).
El funcionamiento de un cliente activo en una WLAN es el siguiente: el dispositivo escucha o escanea la red y, cuando localiza algún punto compatible con la tarjeta, intenta conectarse de alguna de estas dos formas:

· Activa: el cliente envía un mensaje de conexión que contiene el SSID de la red a la que pretende unirse (puede que este oculto como medida de seguridad en el PA que esta configurado para no difundirlo). Si existe algún PA con el mismo SSID, le reenvía una respuesta de aceptación y el cliente se asocia y autentica en la red.

· Pasiva: el cliente limita a escanear en busca de unas tramas de administración de balizas, llamadas beacons, emitidas por el PA cada cierto tiempo y que contienen básicamente el SSID de la red. Una vez obtenida la baliza, el cliente intentara unirse a la red usando el SSID. Si el proceso se completa, este se asociara y autenticara.

TEMA 8


La tecnología inalámbrica se encuentra en todos los tipos de redes:
· Redes de área ancha inalámbricas (WWAN) como GSM/EGPRS (2G), UMTS (3G), HSDPA/HSUPA (3,5G) o LTE/SAE / (4G) o la MBWA (IEEE 802.20), en fase de estudio y desarrollo.
Fredes de área metropolitana inalámbricas (WMAN) como WiMaX (IEEE 802.16) o MMDS/LMDS o la ETSI HiperMAN & HiperAccess.
· Redes de área local inalámbricas (WLAN) que utilizan para su interconexión el estándar Wi-Fi (IEEE 802.11) o la ETSI HiperLAN.
· Redes de área personal inalámbricas (WPAN) como Bluetooth, infrarrojos (irDA), HomeRF o la ETSI HiperPAN.

Redes inalámbricas personales (WPAN)
Las redes de área personal inalámbricas surgieron a raíz del interés de un grupo de trabajo (IEEE 802.15) por desarrollar un sistema que permitiese comunicar directamente entre si dispositivos móviles de uso personal o distancias cortas, de igual a igual y sin que fuese precisa una infraestructura intermedia. Se caracterizan por disponer de una cobertura relativamente pequeña (hasta unos 10 metros), si bien con antenas específicas se puede ampliar, ya que la potencia con que transmiten es muy baja.
Dentro de este grupo de redes las tecnologías mas conocidas son:
IrDA: Fue la primera en aparecer, en 1993. Trabaja en el espectro de infrarrojos. Aunque se ha quedado estancada en los últimos años, puede llegar hasta velocidades de transmisión de 4 Mbps.
HomeRF: Mas centrada en los hogares digitales, se basa en las normas del los teléfonos DECT y los teléfonos Wi-Fi para interconectar todos los dispositivos y formar una única red de voz y datos. La versión 2 puede llegar hasta velocidades de transmisión de 10 Mbps.
Bluetooth. Convertido en el estándar del sector, se halla en todo tipo de dispositivos de uso personal. La versión 3 puede alcanzar velocidades de transmisión que oscilan entre los 53 y 480 Mbps.


Redes Wi-Fi (WLAN)
Wi-Fi es una tecnología de redes de área local inalámbricas (WLAN) de paquetes no guiados basados en la transmisión de la señal por ondas electromagnéticas de radio entorno a los 2,4 GHz o los 5 GHz. Aunque el ancho de banda es menor con respecto a las redes guiadas que utilizan cableado, su implantación prolifera de forma significativa gracias a la disminución de los costes de los componentes. Las WLAN no surgen para sustituir a las LAN, sino más bien para complementarias, ya que permiten tanto a los usuarios como a los dispositivos mantenerse conectados y disfrutar de plena libertad de movimientos.
Inconvenientes
-          Ancho de banda inferior.
-          Pueden sufrir interferencias entre distintos aparatos.
-          Requiere un mayor mantenimiento.
-          Menor seguridad.
-          Cobertura o distancia de conexión limitada.

Ventajas:
-          Disminución de costes.
-          Fácil instalación (no requiere cableado).
-          Reducción del tiempo para implantación.
-          Mayor flexibilidad para ampliar o modificar la red
-          Permite total movilidad de los clientes (roaming).

De cara a su implantación, y a la hora de adquirir el hardware Wi-Fi, hay que considerar los siguientes factores:
· Alta disponibilidad: la conexión inalámbrica tiene que estar en servicio en todo momento.
· Arquitectura abierta: todos sus elementos siguen los estándares existentes, de modo que los dispositivos suministrados por fabricantes distintos funcionan correctamente entre sí.
· Escalabilidad: permite disponer de diversos puntos de acceso (PA o AP, Access Point) en una misma red  para proporcionar un mayor ancho de banda. A partir de una configuración minima de un AP, la tecnología permite su ampliación para llegar a cubrir las nuevas necesidades o requerimientos de la empresa.
· Manejabilidad: todos los elementos implicados en las redes inalámbricas han de ser de fácil configuración y manejo.

Redes de área metropolitana inalámbricas (WMAN)
Las tecnologías para MAN inalámbricas (WMAN) como WiMaX o MMDS/LMDS ya se han comentado en la unidad dedicada a la interconexión de redes. Sin embargo, es interesante volver a incidir en la tecnología 802.16 debido a la gran expansión que esta teniendo, tanto en las empresas como en ámbitos domésticos, para dar servicio de Internet mediante subcontratas promovidas por ayuntamientos o compañías operadoras de telecomunicaciones. Sin embargo, aunque se parece a la norma 802.11 utilizada en las WLAN, no son idénticas, pero si que resultan compatibles.

Redes de área ancha inalámbricas (WWAN)
Las tecnologías para WAN inalámbrica (WWAN) como GSM/EGPRS, UMTS, HSPAD/HSUPA o LTE –también comentadas en la unidad dedicada a la interconexión de redes- constituyen otra opción a la hora de realizar despliegues de redes inalámbricas entre dos puntos muy distantes que sobrepasen los limites físicos de las anteriores, si bien siempre resultara mas económico emplear WPAN, WLAN, WMAN, que utilizan bandas de frecuencias libres de costes para su utilización. No hay que olvidar que las licencias para telefonía movil son limitadas y el gobierno de cada país las cede a través de concesiones a operadores de telecomunicaciones para que realicen una explotación comercial de las mismas.

domingo, 20 de febrero de 2011

Definiciones

El servidor proxy, que sirve para permitir el acceso a Internet a todos los equipos de una organización cuando sólo se puede disponer de un único equipo conectado, esto es, una única dirección IP.

Squid es un servidor proxy cache para clientes web que soportaFTP, gopher y HTTP.

Una configuración de proxy transparente hace que no sea necesaria modificación alguna en las
máquinas clientes, eliminando el riesgo de que un usuario modifique dicha configuración a su
antojo. El uso de un proxy transparente combina un servidor proxy con NAT, de forma que todas
las conexiones son encaminadas a través del proxy sin la intervención de la máquina cliente.

proxy transparente + iptables

sudo su

route

route delete default dev eth0


route add -net 192.168.10.0/24 dev eth3
route add -host 192.168.10.22 dev eth3
route add default gw 192.168.10.1 dev eth3

route
Tabla de rutas IP del núcleo
Destino         Pasarela        Genmask         Indic Métric Ref    Uso Interfaz
192.168.1.0     *               255.255.255.0   U     1      0        0 eth0
192.168.10.0    *               255.255.255.0   U     1      0        0 eth3
link-local      *               255.255.0.0     U     1000   0        0 eth0
default         192.168.10.1    0.0.0.0         UG    0      0        0 eth3



Edita el fichero /etc/squid/squid.conf y modifica la línea http_port de la siguiente manera:

http_port 3128 transparent

http_port 192.168.1.22:3128 transparent

Se reinicia el proxy
sudo service squid stop
squid stop/waiting
sudo service squid start
squid start/running, process 2977



iptables -F

En este caso asumimos que "eth0" es nuestra interfaz de red conectada a la red privada.

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128


En el cliente se pone como puerta de enlace 192.168.1.22

Variante de la regla iptables
iptables -t nat -A PREROUTING -i eth0 -s 192.168.1.0/24 -d ! 192.168.1.0/24 -p tcp --dport 80 -j REDIRECT --to-port 3128

En este caso, eth0 es el interfaz conectado a la red local. Todo lo procedente de 192.168.1.0/24 , pero que no vaya encaminado a 192.168.1.0/24 , nos lo va a encaminar al puerto 3128, que es donde normalmente tendremos squid.

Proxy minimo

Fichero de configuración reducido.

sudo gedit /etc/squid/squid.conf

acl all src 0.0.0.0/0.0.0.0
acl manager proto cache_object
acl localhost src 127.0.0.1/255.255.255.255
acl redlocal src 192.168.1.0/255.255.255.0
#acl redlocal2 src 192.168.10.0/24

http_access allow localhost
http_access deny manager !localhost
http_access allow redlocal
#http_access allow redlocal2
http_access deny all


#acl aulaSER src 192.168.1.0/255.255.255.0
#http_access allow aulaSER
acl HorarioLaborable time MTWHF 8:00-15:00
acl Strands dstdomain www.strands.com
acl gobierno url_regex la-moncloa mpr meh mpt maec mjusticia mde mir mec
acl MaxGente maxconn 32

cache_effective_user proxy
cache_effective_group proxy
cache_mgr admin@aulaSER.com
#visible_hostname servidor22

http_port 192.168.1.22:3128
cache_mem 64 MB
cache_dir ufs /var/spool/squid 10000 64 256

access_log /var/log/squid/access.log

cache_log /var/log/squid/cache.log

cache_store_log /var/log/squid/store.log


En el navegador se configura la IP 192.168.1.22 y PUERTO 3128 del proxy.

Leer los ficheros .log

sudo cat /var/log/squid/access.log
sudo cat /var/log/squid/cache.log
sudo cat /var/log/squid/store.log


Atención a la caché, se borra o restaura con:
sudo  squid -z

jueves, 3 de febrero de 2011

Webmin

A continuacion dejo un video con el modulo de Webmin.


WEBMIN

Se trata de una herramienta de configuración remota (también funciona en local) tanto del sistema (cron, usuarios, etc.) como de múltiples aplicaciones (sendmail, apache, vsftpd, etc.). Es una forma estupenda de gestionar un servidor remoto, simplificando en gran medida las tareas más usuales de un administrador de sistemas.

Usuarios de Webmin

El usuario por defecto es el root, una vez que entramos en Webmin podemos crearnos uno o varios
usuarios de administraci on Webmin.
En el caso de que se nos olvide la contrase~na de acceso y tengamos acceso como root al ordenador, se
puede crear una nueva utilizando el comando:
/usr/share/webmin/.changepass.pl /etc/webmin usuario nuevo_password

En el m odulo usuarios de Webmin se encuentran las diferentes opciones disponibles para de nir y
con gurar los usuarios que tendr an acceso aWebmin. Permite al administrador del sistema crear diferentes
usuarios para determinadas tareas. Por ejemplo, si el ordenador se utiliza como servidor de correo, podemos
crear un usuario que tan s olo tenga acceso al m odulo de administraci on de Exim, o si se emplea como
servidor de impresi on crear amos un usuario que pudiera administrar las colas de impresi on.

De esta forma es posible crear diferentes usuarios en funci on de los m odulos a los que tendr an acceso,
delegando f acilmente la administraci on de determinados servicios del ordenador a diferentes usuarios y
siendo posible incluso determinar que aspectos de un determinado servicio podr a administrar.



Protocolo IMAP Y POP

PROTOCOLOS IMAP Y POP

El siguiente paso despues de haber instalado un servidor SMTP, es ofrecer al usuario la posibilidad de acceder a su correo. Los clientes de correo (MUA's) serán los encargados de proporcionar esta facilidad
Existen clientes que acceden directamente al buzón del usuario si este tiene la posibilidad de acceder a la maquina que mantiene los buzones (elm, pine, mutt). Pero la alternativa más utilizada es proporcionar al usuario un acceso remoto a su buzón, evitando de esta forma que los usuarios puedan entrar en la maquina que mantiene el servidor de correo.
Los protocolos IMAP y POP permiten al usuario a través de un cliente de mail que los soporte, acceder remotamente a los buzones.

PROTOCOLO IMAP

IMAP permite a un usuario acceder remotanmente a su correo electrónico como si este fuera local. Además permite leer el correo desde diferentes puestos (clientes) sin la necesidad de transferir los mensajes entre las diferentes máquinas. Por tanto se entiende que los buzones se almacenan en el servidor.
El protocolo incluye funciones de creación, borrado y renombrado de buzones. Es completamente compatible con standars como MIME. Permite el acceso y la administración de mensajes desde más de un ordenador. Soporta accesos concurrentes a buzones compartidos. El cliente de correo no necesita conocer el formato de almacenamiento de los ficheros en el servidor.


PROTOCOLO POP

POP fue diseñado para soportar el procesamiento de correo fuera de linea. Su funcionamiento se basa en que el cliente de mail se conecta periodicamente a un servidor de correo y se baja (download) todo el correo pendiente a la maquina local del usuario. Por tanto, todo el procesamiento del correo es local a la maquina del usuario, ya que una vez obtenido el correo desde el servidor este es borrado ( si el usuario asi lo desea ).
POP es un protocolo más simple que IMAP y más fácil de implementar.



INSTALACION IMAP Y POP

En RedHat la instalación de ambos servicios es una tarea sencilla, ya que en la distribución existe un paquete rpm que soporta ambos protocolos.
La forma de instalación sería la siguiente:

root@mis21$ rpm -ivh  imap-2002d-3.i386.rpm
 
 
 
 
 CONFIGURACION DE IMAP Y POP
 
 
Tanto POP como IMAP son servicios bajo demanda, es decir, el demonio 
correspondiente se invoca via xinetd cuando se le requiere. 
Por tanto, la única configuración que tenemos que tener en cuenta, 
hace referencia al fichero de configuración del superdemonio xinetd:
 
/etc/xinetd.d/imap|pop.

Este fichero debería las entradas siguientes:
service imap
       {
        socket_type             = stream
        wait                    = no
        user                    = root
        server                  = /usr/sbin/imapd
        only_from               = 127.0.0.1
        log_on_success  += HOST DURATION USERID
        log_on_failure  += HOST
        disable                 = no
       }
Como podemos observar el control de acceso a ambos servicios viene definido
por el demonio xinetd  y como xinetd depende de tcpwrappers el cual utiliza dos
ficheros de configuración, /etc/hosts.allow y /etc/hosts.deny , se pueden utilizar para
definir los clientes que tienen permitido el acceso a los servicios.
 
#
# hosts.allow   :This file describes the names of the hosts which are
#                     allowed to use the local INET services, as decided# 
by the '/usr/sbin/tcpd' server.#
     imapd ipop3d : ALL
 

Servicios en Windows Server 2008

 SERVICIO DNS

A continuacion dejo un video de la instalacion del servicio DNS en Windows Server 2008. El DNS se instala conjuntamente con el Active Directory. Al finalizar, se crean las zonas.

Este sistema asocia información variada con nombres de dominio asignado a cada uno de los participantes. Su función más importante, es traducir (resolver) nombres inteligibles para los humanos en identificadores binarios asociados con los equipos conectados a la red, esto con el propósito de poder localizar y direccionar estos equipos mundialmente.




SERVICIO DHCP

A continuacion dejo un video de la instalacion del servicio DHCP en Windows Server 2008. El DHCP es facil de instalar y no tiene muchas complicaciones.

DHCP es un protocolo de red que permite a los clientes de una red IP obtener sus parámetros de configuración automáticamente. Se trata de un protocolo de tipo cliente/servidor en el que generalmente un servidor posee una lista de direcciones IP dinámicas y las va asignando a los clientes conforme éstas van estando libres, sabiendo en todo momento quién ha estado en posesión de esa IP, cuánto tiempo la ha tenido y a quién se la ha asignado después.





SERVICIO ISS


A continuacion dejo un video de la instalacion del servicio ISS en Windows Server 2008.

Este servicio convierte a una PC en un servidor web para Internet o una intranet, es decir que en las computadoras que tienen este servicio instalado se pueden publicar pàginas web tanto local como remotamente.





SERVICIO FTP

 A continuacion dejo un video sobre la instalacion del servicio FTP en Windows Server 2008.

FTP es un protocolo de red para la transferencia de archivos entre sistemas conectados a una red TCP, basado en la arquitectura cliente-servidor. Desde un equipo cliente se puede conectar a un servidor para descargar archivos desde él o para enviarle archivos, independientemente del sistema operativo utilizado en cada equipo.

Webmin

Webmin es una herramienta de configuración de sistemas accesible vía web para OpenSolaris, GNU/Linux y otros sistemas Unix. Con él se pueden configurar aspectos internos de muchos sistemas operativos, como usuarios, cuotas de espacio, servicios, archivos de configuración, apagado del equipo, etcétera, así como modificar y controlar muchas aplicaciones libres, como el servidor web Apache, PHP, MySQL, DNS, Samba, DHCP, entre otros.
Webmin está escrito en Perl, versión 5, ejecutándose como su propio proceso y servidor web. Por defecto se comunica a través del puerto TCP 10000, y puede ser configurado para usar SSL si OpenSSL está instalado con módulos de Perl adicionales requeridos.
Está construido a partir de módulos, los cuales tienen una interfaz a los archivos de configuración y el servidor Webmin. Esto hace fácil la adición de nuevas funcionalidades sin mucho esfuerzo. Debido al diseño modular de Webmin, es posible para cualquier interesado escribir extensiones para configuración de escritorio.
Webmin también permite controlar varias máquinas a través de una interfaz simple, o iniciar sesión en otros servidores webmin de la misma subred o red de área local.
Codificado por el australiano Jamie Cameron, Webmin está liberado bajo LICENCIA BSD. Existe también Usermin que es la versión reducida del Webmin.

Configuracion Postfix

Configuración local
La configuración local es bastante sencilla. De hecho, es posible que el sistema funcionara sin
necesidad de tocar nada. No obstante, es preferible asegurarse modificando los siguientes valores del
archivo /etc/postfix/main.cf (es posible que algunos de estos parámetros ya figuren con los valores
indicados):
myhostname = milinux.midominio
mydomain = midominio
myorigin = $myhostname
mail_spool_directory = /var/spool/mail
Además, hay que modificar el archivo de alias. Normalmente el archivo de alias está en
/etc/aliases. Sin embargo, en vuestro sistema con Postfix es fácil que encontréis que /etc/aliases
es un enlace simbólico a /etc/postfix/aliases. Este archivo contiene alias, es decir, equivalencias
entre una dirección local (probablemente ficticia) y una dirección real. Así, si el servidor recibe un
mensaje dirigido a "postmaster@milinux.midominio", y en /etc/aliases hay una línea como ésta:
postmaster root
(como, de hecho, hay), será root quien realmente reciba el mensaje. El archivo aliases ya contiene
algunas líneas comunes. La única línea que puede interesar añadir es la que redirige el correo de root
a un usuario normal (que será la que habitualmente utiliza el administrador cuando no precisa
privilegios de supervisión). La línea sería, simplemente:
root pepito
En "man 5 aliases" se puede obtener más información, para aprender cómo establecer más de un
destino para cada alias, enviar el mensaje a un archivo, etc.
Para que aliases sea tenido en cuenta por Postfix, en /etc/postfix/main.cf debe haber una línea del
tipo:
alias_maps = hash:/etc/postfix/aliases
Y, además, cada vez que se modifica el archivo aliases debe ejecutarse el comando (como root):
newaliases
Este comando genera el archivo /etc/aliases.db, que es una versión indexada de aliases, para
mejorar el acceso durante la ejecución de Postfix.
(Para no complicar las cosas, no entraremos en detalles sobre el formato db. Al tener todos estos
cambios realizados y funcionando, deberíais poder enviar mensajes desde un usuario a otro, siendo
ambos de vuestro Linux.

Postfix

El servicio de correo electrónico consta de dos partes bien diferenciadas: aquella con la que trata el usuario, y aquella que se encarga de transportar los mensajes del origen al destino. A menudo hay un
componente adicional encargado de distribuir el correo que llega a la máquina destino a una
ubicación especial dentro de ésta, propia de cada usuario. Los nombres de estos componentes son:
- MUA (Mail User Agent): es un programa que permite leer y escribir correos. Suelen tener
muchas funcionalidades que superan la estricta lectura y composición de mensajes, como el
mantenimiento de libretas de direcciones, gestión de anexos (attachments), gestión de múltiples
carpetas para organizar el correo, filtros de correo para borrarlo, responderlo, o redirigirlo a
carpetas determinadas, todo ello automáticamente y en función de las características del
mensaje, etc. Nombres habituales de MUAs son: mail, elm, pine, kmail (entorno KDE),
Netscape Messenger, Microsoft Outlook Express, Qualcomm Eudora (en Windows), Pegasus
Mail (en Windows) ...
- MTA (Mail Transport Agent): es un programa encargado de recoger mensajes y enviarlos,
comunicando para ello con otros MTA según sea preciso. Lo normal es que funcione como
servicio (es decir, de modo continuo, esperando peticiones de los MUAs o de otros MTAs y
atendiéndolas). En Unix/Linux se implementan como uno o más demonios. El MTA más
famoso y utilizado es sendmail; otros MTAs son Postfix, QMail... Además, productos de
groupware como Microsoft Exchange, Lotus Domino Server, Novell Groupwise o Netscape
Messaging Server incluyen MTAs.
Utilidades diversas: dependiendo de las circunstancias, se usarán otras pequeñas utilidades
adicionales, que se encargarán de "colocar" los mensajes en el buzón de cada usuario, de
recoger el correo de servidores externos, etc. Postfix utiliza procmail para la primera función;
nosotros utilizaremos fetchmail para recoger el correo del servidor POP3 de nuestro proveedor.