Ir al contenido principal

Configuración de ZARAFA



Ubuntu - Zarafa

192.168.2.186


# tar xvfz zcp-7.1.6-42710-ubuntu-12.04-x86_64-opensource.tar.gz


# chmod +x zcp-7.1.6-42710-ubuntu-12.04-x86_64


# cd zcp-7.1.6-42710-ubuntu-12.04-x86_64/


# ./install.sh

         Me dice que actualice mysql

# apt-get install mysql-server


# ./install.sh

         Todo por defecto, aunque hay que decir root y root en usuario y password

# apt-get install apache2


# a2enmod proxy

         Habilito el proxy del apache que con anterioridad se ha instalado.

# apt-get install php5


# service apache2 restart


# cd /etc/apache2/sites-available/

# cp * ../sites-enabled/

En el navegador:




Para crear un usuario:
# zarafa-admin -c admin -P -e mj@guadalux.org -f "Administrador"

         password: mj

# zarafa-admin -c pepe -P -e pepe@guadalux.org -f "Pepe"

         password: pepe


Modificamos lo siguiente en el ANFITRION, ver imagen:


Configuración de ZARAFA

Configuración de ZARAFA

Configuración de ZARAFA

Configuración de ZARAFA

Configuración de ZARAFA







Para ver los log:
         # cd /var/log/zarafa/


Para que reinicie todos los servicios reiniciamos el servidor:
         # reebot



Se instala esto para que se arranque solo mysql server solo:
         # apt-get install chkconfig

         # chkconfig
 sql on

# service mysql restart


# service zarafa-server restart






Para que pueda enviar y recibir:


# apt-get update
# apt-get upgrade

# apt-get install postfix




Configuración de ZARAFA

Configuración de ZARAFA






Para cambiar el nombre del correo:

# nano /etc/postfix/main.cf
         mail.guadalux.org en vez de zarafaserver



# sudo nano /etc/hostname
# sudo nano /etc/hosts


         En ambos ponemos mail.guadalux.org

#  service networking restart

# hostname mail.guadalux.org



# apt-get install procmail



Añadimos en este fichero al final del todo:
# nano /etc/postfix/main.cf

         virtual_alias_maps = hash:/etc/postfix/aliases

broken_sasl_auth_clients = yes

smtpd_recipient_restrictions=permit_sasl_authenticated, permit_mynetworks,          reject_unauth_destination

smtpd_sasl_auth_enable=yes

smtpd_sasl_security_options=noanonymous



milter_default_action=accept

milter_protocol=2

smtpd_milters=inet:localhost:8891

non_smtpd_milters=inet:localhost:8891

virtual_transport=procmail:

mailbox_transport=procmail:

procmail_destination_recipient_limit=1

        
Y modificamos esta linea quedando así:
         mydestination = mail.guadalux.org, guadalux.org, localhost.localdomain, , localhost



# nano /etc/postfix/master.cf
         #       -o smtp_helo_timeout=5 -o smtp_connect_timeout=5

showq     unix  n       -       -       -       -       showq

error     unix  -       -       -       -       -       error

retry     unix  -       -       -       -       -       error

discard   unix  -       -       -       -       -       discard

local     unix  -       n       n       -       -       local

virtual   unix  -       n       n       -       -       virtual

lmtp      unix  -       -       -       -       -       lmtp

anvil     unix  -       -       -       -       1       anvil

scache    unix  -       -       -       -       1       scache

#Lo nuevo
zarafa    unix  -       n       n       -       10      pipe

        flags=DRhu  user=vmail  argv=/usr/bin/zarafa-dagent -R ${recipient}

procmail  unix  -       n       n       -       10      pipe

        flags=DORX  user=vmail  argv=/usr/bin/procmail -t -o SENDER=${sender} -m USER=${user}@${domain} EXTENSION=${extension} RECIPIENT=${recipient} /etc/procmailrc



# touch /etc/postfix/aliases

# postmap /etc/postfix/aliases



Creamos un usuario:
# adduser --system vmail




# nano /etc/zarafa/server.cfg
         local_admin_users       = root vmail



# service zarafa-server restart



# zarafa-admin -c antonio -p antonio -e antonio@guadalux.org -f "antonio"





Open dKim, sirve para firmar el correo y evitar que nuestro correo sea tratado como spam. Sirve para firmar el correo para que pueda ser validado por el destinatario mediante criptografia publica.

# apt-get install opendkim opendkim-tools

# mkdir -p /etc/dkim
         para generar directorio de claves

Añadimos al final del todo del documento:
# nano /etc/opendkim.conf
         Socket inet:8891@localhost
         Domain guadalux.org
         KeyFile /etc/dkim/guadalux_org.key
         Selector        exmpl


# cd /etc/dkim

Generamos la llave:
#opendkim-genkey -t -s exmpl -d guadalux.org

#ls
vemos dos ficheros exmpl.private y esmpl.txt

#mv exmpl.private guadalux_org.key

#cat exmpl.txt
exmpl._domainkey IN TXT "v=DKIM1; k=rsa; t=y; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5QhIATWXuWVLjAzczvnJLWF7jzL6sT6QYrRBC2480YNehEt/VvnhjUaq4dHKM4qlMYHgLWu2BewLzxB3jOWx7lydyhw971NqGpNgRO31/yPKJaILOcf+CFtORY2FC0rCgWuf2WDRFxqIs11+gH9N+XwSo9AKWHdf9uOkmIPtvNQIDAQAB" ; ----- DKIM key exmpl for guadalux.org


Montamos un servidor DNS

#apt-get install bind9
# apt-get install gdebi-core
# gdebi webmin_1.650_all.deb


Ponemos en el navegador la URL:
            https://192.168.2.186:10000
            con usuario root  y password root
Lo ponemos en español →                            Webmin / Change Language and Theme
Creamos una nueva zona maestra →             SERVIDOR / Servidor DNS BIND
                        Crear nueva zona maestra:
                                   nombre de dominio red: guadalux.org
                                   archivo de registro: automático
                                   servidor maestro: mail.guadalux.org
                                   dirección de correo: antonio@guadalux.org
                                   No
                                  





Configuración de ZARAFA






Dentro de guadalux.org
Direccion
nombre: mail.guadalux.org
dirección: 192.168.2.186
CREAR
Servidor de correo
nombre: guadalux.org
servidor de correo: mail.guadalux.org
Prioridad: 10
CREAR
Direccion inversa
direccion: mail.guadalux.org
máquina: 192.168.2.186
                        CREAR
           
  


            Textos
                        nombre: exmpl._domainkey
mensaje:
v=DKIM1; k=rsa; t=y; p=MIGfMA0GCSqGSIb3DQEBAQUAA4GNADCBiQKBgQC5QhIATWXuWVLjAzczvnJLWF7jzL6sT6QYrRBC2480YNehEt/VvnhjUaq4dHKM4qlMYHgLWu2BewLzxB3jOWx7lydyhw971NqGpNgRO31/yPKJaILOcf+CFtORY2FC0rCgWuf2WDRFxqIs11+gH9N+XwSo9AKWHdf9uOkmIPtvNQIDAQAB




Configuración de ZARAFA






CREAR

# nano /etc/resolv.conf
nameserver 0.0.0.0
#search aula2.guadalux.lan

# service bind9 restart

Para comprobar que resuelve correctamente
            # dig mail.guadalux.org

para comprobar el registro MX
            # dig guadalux.org MX




Configuración de ZARAFA





en anfitrión
            # ping mail.guadalux.org
            # sudo service networking  restart


Puertos que deberiamos abrir en el router para que zarafa funcione bien:
         80 si la autentificacion se hace por HTTP y 443 por HTTPS
         25 para el SMTP y 465 para SMTPS
         110 para el POP3 y 995 POP3S
         143 para IMAP y 993 para IMAPS







Entradas populares de este blog

Configuración y Uso de Pandora FMS 5.0 SP3

CONFIGURACIÓN DE LA RED Lo primero que se debe de hacer es conocer la red que necesitas monitorizar, las distintas redes que posees y configurar las interfaces del CentOS donde tienes instalado Pandora FMS para que este sistema pueda verlas. Si haces un ping a alguna de estas redes, este debería responderte. Un ejemplo de como configurar distintas redes en CentOS sería el siguiente, donde las X son las que corresponda a tú red: # cd /etc/sysconfig/network-scripts/ # cat ifcfg-eth0 DEVICE=eth0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x.1 NETMASK=255.255.255.0 DNS1=10.x.x.x DOMAIN=dominio.local DEFROUTE=yes IPV4_FAILURE_FATAL=yes IPV6INIT=no UUID=920d0ead-e3ad-4c99-8c79-617812986fb4 ONBOOT=yes # cat ifcfg-eth0:0 DEVICE=eth0:0 HWADDR=00:0C:29:75:A5:F2 TYPE=Ethernet BOOTPROTO=static IPADDR=10.x.x.155 BROADCAST=10.x.x.254 GATEWAY=10.x.x....

Mensajería OpenFire: Instalación y Configuración

Exportamos una nueva OVA de DEBIAN. Configuramos su interfaz: # rm /etc/udev/rules.d/70-persistem-net.rules # reboot Preparamos la conexión remota: # apt-get install ssh #ifconfig -a Instalación paso a paso: $ ssh root@192.168.1.198 Necesitaremos en la instalación de  mensajería   OpenFire : Servidor LAMP •           Linux •           Apache •           MySQL •           PHP phpadmin y Java # apt-get install apache2 php5 mysql-server phpmyadmin # apt-get install openjdk-6-jdk Descarga y puesta en funcionamiento de OpenFire: # wget http://download.igniterealtime.org/openfire/openfire_3.9.1_all.deb # dpkg -i openfire_3.9.1_all.deb Para saber que está funcionando: # netstat...

pfsense: Proxy Squid3 instalación y configuración

Nuestra máquina de pfsense con 2 adaptadores , uno en adaptador puente y otra en solo anfitrión: Me conecto desde el interfaz anfitrión al pfsense desde el navegador: Nos movemos a: System / Package/Available Packages/instalamos squid3 Service / Proxy server Configuramos en la pestaña de General las siguientes opciones: LAN Proxy Port: 3128 Allow users on interface(picado) Transparent Proxy(picado) Enabled logging(picado) Log Store Directory: /var/squid/logs Administrator email: email administrador Language: es SAVE Nos aseguramos que squid está corriendo: Status / Service Con esta configuración debemos tener internet en nuestro cliente Windows. RESTRICCIONES Y PERMISOS Podemos configurar las restricciones en la pestaña Service / Proxy server / (pestaña)ACLs Por ejemplo, restringimos el acceso a google.es: En Service / Proxy server / Local Cache o...

FireWall de PFsense: NAT

NAT Network address transletion - Traducciones de direcciones de red Se diferencia de la tabla filter, que con estas reglas se redirecciona. Si queremos que nuestro servidor web de servicio al exterior, tiene una dirección interna, pero si sale con esta IP, al salir se corta la IP. Que el router coja esta IP interna de este servidor Web y la cambie por la IP publica del route se llama NAT. Esto que hace el router automáticamente es lo que vamos a hacer ahora. SNAT: source NAT(origen) DNAT: destination NAT(destino) SNAT, cambiamos el origen. Windows manda el paquete y llega a pfsense, y este cambia el origen PAQUETE: origen: wXP (192.168.56.2) ↔ WAN (80.21.21.21) destino: google.es DNAT, cambiamos el destino Queremos dar servicio web, pero mi servidor esta en una red privada, en la 10.0.0.2. Al dar la IP de mi WAN, debo hacer que llegue a mi servidor. Cada vez que llegue un paquete a la Wan al puerto, en este caso, 80, l...

FireWall de PFsense: Reglas de Filtro 1/3

FILTER RULES (Reglas de Filtro) Para instalar el PFsense te recuerdo el enlace donde se explica en mi blog: http://mjesussuarez.blogspot.com.es/2013/12/instalacion-y-uso-de-pfsense.html A partir de este punto, entramos en PFsense a partir de la IP LAN: 192.168.56.2 Las 2 opciones mas interesantes de ver sobre cortafuegos en PFsense es NAT y Rules . Aunque usaremos también los Aliases . Dentro de interfaces tenemos LAN y WAN, pero también podemos asignar interfaces, como por ejemplo una zona demilitarizada(DMZ) para alojar en esta rama un Servidor Web . Para crear una interfaz nueva debemos ir a Interfaces / assign / VLANs . Pero que es una VLAN . Significa que físicamente están todas las redes unidas, pero Virtualmente se han formado LANs independientes y que no se ven unas a otras, o si se ven, pero están separadas virtualmente como si estuvieran separadas de forma física. Pero este tema lo trataremos mas adelante, ahora haremos...