MailAD es una solución de correos creada por mi (AKA @pavelmc), es una receta para crear de la manera más automática posible un server de correo vinculado a un servidor de dominio (no importa si es Windows o Linux) y controlar todo lo posible desde la propia interfaz del Directorio Activo
Solución presentada obedece varias reglas y premisas:
Ya MailAD se usa en más de 5 sitios de internet en producción sin ningún percance o falla reportada, por lo que yo lo recomiendo si planeas instalar un server de email en empresa con un solo dominio.
Para probarlo necesitas:
Para ejemplo usaremos las siguientes configuraciones
Server de dominio:
Server para mail server
Manos a la obra, pero antes una aclaración: Todos estos pasos están reflejados en los documentos del repositorio de MailAD en Github: https://github.com/stdevPavelmc/mailad/ pero en Inglés, o sea que cuando clonas el repositorio ya tienes la ayuda que necesitas
Utilizando la herramienta de administración del dominio (RSAT) lo primero que debemos determinar y configurar el BaseDN de nuestro dominio. El DN o “Distinguished Name” es el nombre distintivo que representa un elemento de un directorio LDAP, se llama BaseDN a un elemento que contiene un grupo de elementos de interés.
El BaseDN en nuestro caso es el elemento (Unidad Organizativa) que contiene todos los usuarios y grupos que serán manejados por el server de correos; ojo esta no debe ser la base del dominio pues nos interesa que cierta información quede fuera por temas de seguridad, esto lo veremos luego.
En este tutorial usaremos un dominio de ejemplo llamado co7wt.cu como ya mencionamos, en la foto siguiente podemos apreciar la estructura actual del dominio, pronto entraremos en otros detalles.
Aquí el BaseDN sería:
ou=CO7WT,dc=co7wt,dc=cu
A los no versados en LDAP, una guía rápida:
Ya identificamos el Base DN ahora debemos crear al menos un usuario, digo al menos porque si usan el Dominio activo su usuario ya está creado.
El otro usuario es un usuario satos que se usará solo para que tanto Postfix como Dovecot pregunten por datos al Dominio, mi sugerencia es crear este usuario en la OU “Users” (o Usuarios si estás en español) del árbol del directorio activo, donde mismo están el administrador del dominio y otras cuentas privilegiadas.
Recuerdan que el BaseDN contendrá los users con correo, pues al crear el user de enlace (que llamaremos linux) en esa Unidad Organizativa estamos sacándolo del procesamiento del correo
Las únicas restricciones de esta cuenta son:
Al crear el usuario linux en la carpeta “Users” su DN será el siguiente:
cn=linux,cn=Users,dc=co7wt,dc=cu
Tip: no importa que estés es español y la carpeta se llame “Usuarios” por debajo el LDAP la llama “Users”
El otro usuario es nuestro usuario, el del usuario que será administrador del correo y al cual llegarán las notificaciones y otros temas relacionados, en mi caso de ejemplo (ver la imagen anterior) este usuario se llama Pavel Milanes y radica en la OU “Informática” debajo del BaseDN
Ahora configuremos a este usuario para que pueda tener correo, veamos la imagen siguiente y comentemos:
Explicación de las opciones:
Con todos estos elementos llenos pasaremos a la PC donde se instalará el server de correos
En esta Pc debemos verificar algunas cosas antes de instalar el soft:
Por ejemplo este es un tést básico para saber si lo tenemos bien configurado:
root@focal:~# hostname focal root@focal:~# hostname -f focal.co7wt.cu root@focal:~#
Si el segundo comando devuelve solo el nombre del host (que es lo común) entonces necesitas configurarlo para que funcione como en el ejemplo que comento, aquí tienes un ejemplo de como configurarlo correctamente que es para Ubuntu pero es lo mismo en cualquier Debian like distro
Una vez solucionado estos detalles podemos pasar a instalar el software como tal (si estás detrás de un proxy puedes ver las notas en el fichero INSTALL.md del repositorio acerca de como configurar el entorno para que funcionen las cosas vía proxy)
Mailad está diseñado para radicar en /root, o sea en la carpeta del superusuario y para que todas las acciones se ejecuten como usuario root, así que si no lo eres, que esperas?
root@focal:~# cd /root root@focal:~# apt update && apt upgrade -y [… repo update y system upgrade ...] root@focal:~# apt install git make -y [… install de git y make ...] root@focal:~# git clone https://github.com/stdevPavelmc/mailad Cloning into 'mailad'... remote: Enumerating objects: 853, done. remote: Counting objects: 100% (853/853), done. remote: Compressing objects: 100% (488/488), done. remote: Total 853 (delta 499), reused 690 (delta 358), pack-reused 0 Receiving objects: 100% (853/853), 312.08 KiB | 859.00 KiB/s, done. Resolving deltas: 100% (499/499), done. root@focal:~# cd mailad root@focal:~/mailad# git checkout master root@focal:~/mailad# git pull root@focal:~/mailad#
Con esto actualizamos nuestro sistema, instalamos algunas dependencias, clonamos el repositorio con el software necesario y nos aseguramos que estamos en al rama master (que es la única segura para producción)
Ahora debemos crear la config básica
root@focal:~/mailad# make conf root@focal:~/mailad#
Esto crea una config básica en /etc/mailad/mailad.conf fichero que editaremos para configurar nuestro server, a continuación se mostrará las opciones por defecto para el dominio de ejemplo y al finalizar algunos comentarios
DOMAIN=co7wt.cu HOSTNAME=focal.co7wt.cu ADMINMAIL=pavel@co7wt.cu ALWAYSBCC= MESSAGESIZE=2 MYNETWORK="10.0.3.2,10.0.3.3,10.0.3.4" RELAY= VMAILNAME=vmail VMAILUID=5000 VMAILGID=5000 VMAILSTORAGE="/home/vmail" HOSTAD=dc.co7wt.cu LDAPBINDUSER="cn=linux,cn=Users,dc=co7wt,dc=cu" LDAPBINDPASSWD="Passw0rd..." LDAPSEARCHBASE="ou=CO7WT,dc=co7wt,dc=cu" SSLPAIS="CU" SSLESTADO="Camaguey" SSLCIUDAD="Camaguey" SSLEMPRESA="MailAD" SSLUEB="Nodo Central" SSLHOSTNAME=`hostname -f` EVERYONE="" SPAM_FILTER_ENABLED=no
Nota: Aunque en el fichero original están comentadas cada una de las opciones con todo detalle se pone aquí solo las opciones por brevedad
Tip: no ponga espacios al rededor del signo “=”, o sea “DOMAIN = co7wt.cu” está mal
Con esto configurado para su dominio pues manos a la obra, instalemos las dependencias de ejecución:
root@focal:~/mailad# make deps scripts/deps.sh We are working with Ubuntu 20.04.1 LTS Get:1 http://security.ubuntu.com/ubuntu focal-security InRelease [107 kB] Hit:2 http://archive.ubuntu.com/ubuntu focal InRelease Get:3 http://archive.ubuntu.com/ubuntu focal-updates InRelease [111 kB] Get:4 http://archive.ubuntu.com/ubuntu focal-updates/main amd64 Packages [315 kB] Get:5 http://archive.ubuntu.com/ubuntu focal-updates/main Translation-en [118 kB] Get:6 http://archive.ubuntu.com/ubuntu focal-updates/universe amd64 Packages [146 kB] Fetched 797 kB in 3s (292 kB/s) Reading package lists... Building dependency tree... Reading state information... Reading package lists... Done Building dependency tree Reading state information... Done bind9-dnsutils is already the newest version (1:9.16.1-0ubuntu2.2). ldap-utils is already the newest version (2.4.49+dfsg-2ubuntu1.3). 0 upgraded, 0 newly installed, 0 to remove and 1 not upgraded. root@focal:~/mailad#
En mi caso ya estaban instalados, así que en su caso será diferente, se instalaran algunos paquetes, pues ahora chequearemos la configuración por problemas:
root@focal:~/mailad# make conf-check # test the settings of the localhost scripts/test_localhost.sh Testing the configurations on the local host You have a correct fqdn in the hostname Success! You have a correct HOSTNAME configured Success! PING dc.co7wt.cu (10.0.3.2) 56(84) bytes of data. 64 bytes from 10.0.3.2 (10.0.3.2): icmp_seq=1 ttl=64 time=0.086 ms 64 bytes from 10.0.3.2 (10.0.3.2): icmp_seq=2 ttl=64 time=0.034 ms 64 bytes from 10.0.3.2 (10.0.3.2): icmp_seq=3 ttl=64 time=0.069 ms --- dc.co7wt.cu ping statistics --- 3 packets transmitted, 3 received, 0% packet loss, time 2030ms rtt min/avg/max/mdev = 0.034/0.063/0.086/0.021 ms The domain host listed in HOSTAD is network reacheable! Success! SOA record acquired, testing that HOSTAD points to the SOA... Success! The SOA record points to the HOSTAD value (HOSTAD is a hostname), nice! Success! # test the binddn user and search for the admin user scripts/test_bind_dn.sh Trying to login into dc.co7wt.cu as cn=linux,cn=Users,dc=co7wt,dc=cu Success! # test a search on the admin user and warn about any misconfigured property scripts/test_mailadmin.sh Searching for the user that owns the email: pavel@co7wt.cu Found at least one Object, parsing the data... Found the vmail storage and it's configured ok... Quota value configured ok... Found the users folder on the 'WebPage' attribute... and it ends with '/' as expected... User givenName: Pavel is configured ok You can use that user as an example to set up the others! Success! echo "done" > conf-check root@focal:~/mailad#
En caso de que te de algún problema recibirás un mensaje de error con un tip sobre donde mirar para solucionarlo.
Una ves solucionada esta parte pasamos a la configuración de los certificados, en este paso si no tienes certificados el script generará uno autofirmado con 10 años de validez, en el caso que tengas un certificado de Let’s Encrypt pues simplemente debes identificar dos ficheros entre ellos
fullchain*.pem y privkey*.pem (o .key)
Simplemente copialos a la carpeta /etc/mailad/le/ en el server de correos con los nombres: fullchain.pem y privkey.pem antes de ejecutar lo siguiente
root@focal:~/mailad# make certs scripts/gen_cert.sh ===> Let's Encrypt certificates found, using them echo "done" > certs root@focal:~/mailad#
En mi caso tengo configurado los certificados de Let’s Encrypt (Falsos para probar) y ven lo que resulta. En el caso que genere los certificados autofirmados verás la generación en la consola.
Tip: si usas Let’s Encrypt hay un método descrito en la documentación para cambiar los certificados cuando caduquen.
Pues ya toca ya instalar y configurar las aplicaciones, esto lo logramos con el siguiente comando:
root@focal:~/mailad# make provision scripts/install_mail.sh ===> We are working with Ubuntu 20.04.1 LTS Reading package lists... Done Building dependency tree Reading state information... Done bc is already the newest version (1.07.1-2build1). libnet-ldap-perl is already the newest version (1:0.6600+dfsg-1). rsync is already the newest version (3.1.3-8). ldap-utils is already the newest version (2.4.49+dfsg-2ubuntu1.3). dnsutils is already the newest version (1:9.16.1-0ubuntu2.2). The following additional packages will be installed: [… resto de la install eliminado para brevedad …] Doing start with postfix... ● postfix.service - Postfix Mail Transport Agent Loaded: loaded (/lib/systemd/system/postfix.service; enabled; vendor preset: enabled) Active: active (exited) since Sat 2020-08-01 00:00:18 UTC; 2s ago Process: 42656 ExecStart=/bin/true (code=exited, status=0/SUCCESS) Main PID: 42656 (code=exited, status=0/SUCCESS) Aug 01 00:00:18 focal systemd[1]: Starting Postfix Mail Transport Agent... Aug 01 00:00:18 focal systemd[1]: Finished Postfix Mail Transport Agent. Doing start with dovecot... ● dovecot.service - Dovecot IMAP/POP3 email server Loaded: loaded (/lib/systemd/system/dovecot.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2020-08-01 00:00:20 UTC; 2s ago Docs: man:dovecot(1) http://wiki2.dovecot.org/ Main PID: 42661 (dovecot) Tasks: 4 (limit: 13984) Memory: 4.7M CGroup: /system.slice/dovecot.service ├─42661 /usr/sbin/dovecot -F ├─42664 dovecot/anvil ├─42665 dovecot/log └─42666 dovecot/config Aug 01 00:00:20 focal systemd[1]: Started Dovecot IMAP/POP3 email server. Aug 01 00:00:20 focal dovecot[42661]: master: Dovecot v2.3.7.2 (3c910f64b) starting up for imap, sieve, pop3 (core dumps disabled) echo "done" > provision root@focal:~/mailad#
Si todo funcionó como debe pues la salida del comando anterior debiera ser similar a al final de lo que se muestra, o sea el estatus de postfix y dovecot corriendo correctamente
En algunas circunstancias es posible que la PC que usemos tenga instalado previamente algunos de los softwares y nos de un error de que tenemos un entorno sucio, esto se soluciona con el comando que sugiere el mensaje de error: “make install-purge” y al terminar este comando hacer nuevamente “make provision” que ya deberá funcionar
En este punto debemos tener nuestro server básico corriendo, y digo básico porque hay otro grupo de funcionalidades que revisar, pero antes un tip.
Sabías que te podías ahorrar todos los comandos “make tal-cosa” que diste luego de configurar tu fichero de /etc/mailad/mailad.conf?
Si, los he hecho ir paso a paso para que aprendan como se arma el “tinglado” pero es suficiente con hacer un “make all” luego de configurar el fichero /etc/mailad/mailad.conf y el script hará todos los pasos por nosotros, en caso de algún problema es corregirlo y seguir dando “make all” hasta que termine.
Como ya se han dado cuenta, agregar un usuario es tan simple como añadir este usuario al directorio activo y añadirle los datos personalizados del correo descritos para el usuario “Pavel Milanes” en la parte inicial
Algunos detalles:
Las características de correo están ligadas al estado de la cuenta de correos, en ciertos casos esotéricos puede ser que se den propiedades no contempladas en el AD y el usuario deje de recibir correos o poder loguearse, en este caso por favor contáctenos para verificar que pudo haber pasado y eliminar este problema.
Como medida paliativa simplemente desbloqueando la cuenta y cambiando la contraseña directamente (no use el “Usuario debe cambiar la contraseña luego”) cámbiela directamente usted, suele eliminarse la condición anómala
Si, esta es una característica muy solicitada de los servidores de correo en Cuba. En ciertas empresas exigen que existan cierto grupo de usuarios que solo puedan manejar correos en el dominio .cu y en algunas incluso que solo puedan manejar correos en el dominio local.
Pues esta función es simple (y opcional) en MailAD, solo tienes que crear una OU y dos grupos, tal como se muestra en la imágen que se muestra a continuación:
Debes crear una OU (Unidad Organizativa) llamada MAIL_ACCESS y dentro de esta dos grupos nombrados: Local_mail y National _mail (OJO así textualmente, las mayúsculas y minúsculas importan)
El esquema es simple: los usuarios que pertenezcan al grupo Local_mail solo tienen acceso al dominio local (envío/recibo) y de manera similar los que pertenezcan al grupo National_mail solo pueden traficar correos desde y hacia servidores «.cu»
El resto de los usuarios que no está en ninguno de estos dos grupos tiene acceso total a traficar emails con el mundo entero. Los cambios son inmediatos, o sea desde el momento que añadas un usuario a e sos grupo este está limitado, lo contrario tambien es cierto
Al inicio comenté que esta es una característica opcional, si no la necesitas con no crear el OU y los grupos es suficiente.
Estos grupos pueden tener un email declarado para notificaciones, pero eso es para la siguiente función.
Supongamos que tienes un departamento de contabilidad/finanzas donde reciben las facturas de ETECSA/CUBACELL y estados de cuentas del banco, etc.
No sería cool tener un grupo en el AD que reciba auto-mágicamente esos correos?
Pues es tan simple como crear un grupo en el AD debajo del BaseDN (para que MailAD pueda encontrarlo) le pones un correo en el campo “Correo Electrónico” del grupo y todas las personas que sean miembros de ese grupo y tengan correo configurado recibirán los correos que se envíen a esa dirección del grupo.
Por ejemplo:
Aquí todos los miembros del grupo “fancyaall@co7wt.cu” recibirán los correos enviados a esta dirección, en este caso los miembros son “Pepa Puig y Star Fire”
Aquí hay un catch: esta medida no es automática, está programada para aplicar los cambios una vez al día (daily, o sea aprox 6 am) porque generalmente los cambios en el grupo son son tantos una vez que los configuras.
Si estás apurado y lo necesitas para ya, puedes ejecutar esta línea en el server mail (siempre como root) y esto refrescará esta configuración:
root@focal:~/mailad# /etc/cron.daily/mail_groups_update root@focal:~/mailad#
Aquí hay un detalle, esta no es una lista de correos con todas las de la ley, es un alias automático, por lo que los correos nunca revelarán la dirección del alias y esto evita que se formen correos con el efecto “bola de nieve” como el “everyone” del Mdaemon por citar un ejemplo.
De la misma manera estos alias no tienen restricciones de acceso, o sea cualquiera puede enviar un email a esos alias de grupo.
Ya los veo pensando como hacer alias para personas con este truco, pero no, para eso hay otra manera, que involucra un poco al que lleva marketing, relaciones públicas y comunicación en la empresa
Por ejemplo la ley exigía hasta hace poco (muchos siguen exigiéndolo todavía) que las cuentas de correo sean personales y no ligadas a cargos y eso está bien, el problema es cuando una persona importante sale de la empresa, un director o un económico, o un agente de ventas estelar…
Todos sus clientes tienen su correo personal y son oportunidades de negocios o informaciones que se pierden que al final vienen a nosotros los sysadmins a llorar para “ver si se puede recuperar los correos de pepe»…
Para esto yo recomiendo en mi consultoría a que se cambien las técnicas de marketing hacia un esquema de alias que facilite estas transiciones a futuro y te ahorras dolores de cabeza
Declarando por ejemplo en el server los siguientes alias y HACIENDO que las tarjetas de presentación de los directivos usen los aliases y en su trabajo que promuevan la dirección alias en vez de la personal
# economico economia@co7wt.cu pedro@co7wt.cu economico@co7wt.cu pedro@co7wt.cu # director direccion@co7wt.cu felipe@co7wt.cu director@co7wt.cu felipe@co7wt.cu directora@co7wt.cu felipe@co7wt.cu
Yo se que esto lleva un poco de trabajo más allá de nuestro ámbito, pero vale la pena, ponerlo en los procedimientos para que recursos humanos nos notifique de los cambios en los cargos es una buena idea también.
Esto se configura en un fichero en el server de correo, el camino es “/etc/postfix /alias/alias_virtuales” al finalizar recuerda que debes hacer:
root@focal:~/mailad# postmap /etc/postfix/aliases/alias_virtuales root@focal:~/mailad# postfix reload
Para aplicar los cambios
Otro detalle, quien no ha tenido un usuario con un nombre raro o escrito de la manera con convencional y vemos a diario como llegan correos a la inexistente dirección que creen los usuarios que es la correcta…
Pues con este truco podemos arreglar eso, creando un alias con la dirección errónea más común apuntando a la dirección correcta.
Por ejemplo uno de mis clientes tiene una usuaria con nombre: velkis, si como lo leen. Se imaginan que llegan a diario emails para una inexistente belkys, pero con los alias podemos arreglar eso, una simple entrada como esta puede solucionar eso:
# velkis mal escrito belkys@co7wt.cu velkis@co7wt.cu
Ahora los correos “mal escritos” para belkys siempre llegarán a velkis, recuerde hacer postmap y recargar póstfix al modificar este fichero o los cambios no serán aplicados.
En nuesta actividad de sysadmins topamos con direcciones de correos o dominios que queremos banear o prohibir correos desde y hacia ellos (a veces la OSRI indica ciertos correos o dominios) para esto está pensado un fichero: «/etc/postfix/rules/lista_negra»
Vean los ejemplos en el fichero, es simple, poner la dirección o el dominio seguido de las palabras claves para denegar, en este caso tenemos dos opciones
Como administradores seguro que tienen a la mano algunos casos de uso para esta funcionalidad, como siempre recuerden aplicar los cambios:
root@focal:~/mailad# postmap /etc/postfix/rules/lista_negra root@focal:~/mailad# postfix reload
Para los mas avezados con expresiones regulares existen dos ficheros para macheo de cebaceras y cuerpo de los mensajes, estos son:
Cada uno tiene unos ejemplos básicos dentro, y como son filtros de expresiones regulares no necesitan hacerles postmap pero si que recarguen la config de postfix cada vez que son cambiados
root@focal:~/mailad# postfix reload root@focal:~/mailad#
Si más temprano que tarde MailAD sacará un fix o una nueva funcionalidad y no quieres perderla, entonces como upgradear la config?
Simple, pero primero una advertencia: Como todo Software Libre no ofrecemos más garantía que la expresada al decir que en nuestros entornos de prueba y producción funciona, por lo que si vas a hacer un upgrade: HAZ UNA SALVA de tu sistema antes de hacerlo
Hacer el upgade es tan simple como seguir estos pasos:
root@focal:~# cd /root/mailad root@focal:~/mailad# git pull remote: Enumerating objects: 1, done. remote: Counting objects: 100% (1/1), done. remote: Total 1 (delta 0), reused 0 (delta 0), pack-reused 0 Unpacking objects: 100% (1/1), 653 bytes | 326.00 KiB/s, done. From https://github.com/stdevPavelmc/mailad e6ac1ec..5e4f89d master -> origin/master root@focal:~/mailad# make upgrade scripts/backup_upgrade.sh ===> Starting a backup of all actual configs to /var/backups/mailad [… backup in progress …] ===> Your backup is on: /var/backups/mailad/20200801_012900.tar.gz [… upgrade in progress ..] ===> Extracting custom domain files from the backup: /var/backups/mailad/20200801_012900.tar.gz etc/postfix/aliases/alias_virtuales etc/postfix/rules/body_checks etc/postfix/rules/header_checks etc/postfix/rules/lista_negra Doing start with postfix... ● postfix.service - Postfix Mail Transport Agent Loaded: loaded (/lib/systemd/system/postfix.service; enabled; vendor preset: enabled) Active: active (exited) since Sat 2020-08-01 01:29:51 UTC; 6s ago Process: 52907 ExecStart=/bin/true (code=exited, status=0/SUCCESS) Main PID: 52907 (code=exited, status=0/SUCCESS) Aug 01 01:29:51 focal systemd[1]: Starting Postfix Mail Transport Agent... Aug 01 01:29:51 focal systemd[1]: Finished Postfix Mail Transport Agent. Doing start with dovecot... ● dovecot.service - Dovecot IMAP/POP3 email server Loaded: loaded (/lib/systemd/system/dovecot.service; enabled; vendor preset: enabled) Active: active (running) since Sat 2020-08-01 01:29:53 UTC; 6s ago Docs: man:dovecot(1) http://wiki2.dovecot.org/ Main PID: 52912 (dovecot) Tasks: 4 (limit: 13984) Memory: 4.7M CGroup: /system.slice/dovecot.service ├─52912 /usr/sbin/dovecot -F ├─52915 dovecot/anvil ├─52916 dovecot/log └─52917 dovecot/config Aug 01 01:29:53 focal systemd[1]: Started Dovecot IMAP/POP3 email server. Aug 01 01:29:53 focal dovecot[52912]: master: Dovecot v2.3.7.2 (3c910f64b) starting up for imap, sieve, pop3 (core dumps disabled) root@focal:~/mailad#
Así tan simple, ahora comentemos la salida que se muestra en este listado (esto es un upgrade real!)
Si algo va mal con el nuevo upgrade siempre puedes regresar a la configuración anterior desde el backup creado que radica en /var/backups/mailad/ puedes seguir las instrucciones de restaura ante un upgrade fallido en el sitio oficial
Espero este tutorial les sirva para crear sus servidores de correos y a mi para mejorar MailAD, pues mientras más personas lo usen más detalles mejoraremos, los invito a participar en su creación ya que es software libre y está en Github: https://github.com/stdevPavelmc/mailad/
Para discutir podemos usar tanto los comentarios en este post como el canal de Telegram de la comunidad en esta dirección: https://t.me/sysadmincuba, no olviden mencionarme: @pavelmc
Saludos
Me complace anunciar la creación de esta útil herramienta (SquidStats), para el análisis y monitoreo…
La inteligencia artificial está revolucionando las industrias al automatizar tareas, predecir patrones y permitiendo tomar…
Uno de los grandes retos al que nos podemos enfrentar cuando una aplicación crece, es…
Percona Monitoring and Management (PMM) es una herramienta de código abierto para la supervisión y…
Qué es lo que deseo hacer en este capítulo? Básicamente un sonoff, quiero encender/apagar las…
Hace algunos meses estoy escuchando hablar del proyecto Home Assistant (HA). En palabras literales del…
View Comments
Man a mi me genera el error de DNS este si me pudieras ayudar.
ERROR!
The DOMAIN you declared in mailad.conf has no SOA record in the actual DNS
Me conecto bien con el outlook, pero con roundcube o rainloop me da error,
me dice: Dominio no permitido
Incluso en la configuración del rainloop todo pincha bien.
Por favor, alguna ayuda
Saludos, hago el manual detalle a detalle, pero a la hora de acceder al correo a través del rainloop, me da el error:
Dominio no permitido
o
Autentificación fallida
A alguien más le ha dado este error.
magnificent issues altogether, you just gained a new reader.
What might you recommend about your post that you simply made
some days ago? Any positive?
my website 도도 그래프 사이트
una duda:
estos repositorios son de UBUNTUS solamente?
porque yo uso debian!
y la guía la mostraste ubuntus.
Hola colegas, muy bueno el artículo aunque aún no lo he probado, pero algo así necesitaba para desplegar un ambiente de correo de poco consumo en comparación con Zimbra. Una ocsa que creo que no vi por ningún lado cuando estuve leyendo, no cuenta con webmail esta solución??
Sobre el consumo de recursos: es liviano y más que Zimbra.
No, esto es solo el server de correo, puedes usar cualquiera de las opciones de webmail existentes, mis dos preferidas (por orden de preferencia)
- Rainloop
- Roudcube
Pero eso amerita una guía aparte...