LinuxParty
Introducción.
La mayoría de las distribuciones de GNU/Linux incluyen de manera predeterminada Sendmail, un poderoso servidor de correo electrónico ampliamente utilizado alrededor del mundo. Este requiere de una correcta configuración para su mejor aprovechamiento y poder disponer de un nivel de seguridad aceptable.
Es muy común que los administradores inexpertos no se molesten siquiera en establecer un nivel de seguridad apropiado en sus redes locales, y mucho menos en el servidor de correo, el cual ven como un servicio más. Es un error común el configurar Sendmail para que permita enviar correo como sea a cualquier costo. Usualmente este costo significa convertirse en Open Relay, y por lo tanto en un paraíso para personas que se dedican al envío masivo de correo comercial (Spam).
Puedes seguir estos artículos:
- Prevenir o evitar el envío de spam saliente (verificando si existe el remitente)
- Detectar y encontrar envíos de Spam desde los propios servidores con Postfix
- Como evitar que el servidor envíe Spam
El artículo completo lo puedes seguir aquí.

-
Email
- Comandos de Postfix (servidor de correo)
- Cómo configurar un servidor de correo con Postfix y Dovecot para diferentes necesidades
- Usuarios y dominios virtuales con Postfix/Courier/MySQL/SquirrelMail (Fedora 17)
- Usuarios y dominios virtuales con Postfix/Courier/MySQL/SquirrelMail (Ubuntu 12.
- Usuarios/dominios virtuales con Postfix, Courier, MySQL, SquirrelMail en Ubuntu
- Instalar y configurar Mailman (con Postfix) en Linux Debian Squeeze
- Usuarios/Dominios Virtuales con Postfix, Courier, MySQL, SquirrelMail (Fedora 15
- Usuarios/dominios virtuales con Postfix, Courier, MySQL y SquirrelMail (Ubuntu 1
- Usuarios/Dominios virtuales con Postfix, Courier, MySQL, SquirrelMail (Fedora 14
- Añadir Disclaimers en Emails salientes con alterMIME (Postfix en Debian Lenny)
- Monitoreo Postfix con Mailgraph Y pflogsumm en Debian Lenny
- Usarios/Dominios Virtuales con Postfix, MySQL, SquirrelMail (Mandriva 2010)