1. Instalación de Zimbra en Linux
La versión de zimbra es la 7.0.1 Centos 5.5 o Centos 5.6 La máquina se llama mail.contraloria.gov.py con IP 10.168.199.7 El DNS esta en un WS2003, en la IP 10.168.100.5 La puerta de enlace es 10.168.100.1
1. Eliminar paquetes innecesarios yum -y remove pcmcia-cs mdadm autofs ypserv ypbind yp-tools hwcrypto vncserver irda-utils 2. Actualizar el sistema yum update 3. Configurar la red y el DNS Se recomienda utilizar una ip estática, debido que con una ip dinámica se podría perder la ip y por lo tanto el servicio caería. a. Configurar el nombre de la maquina hostname mail.contraloria.gov.py b. Configurar la red vim /etc/sysconfig/network-scripts/ifcfg-eth0
service network restart c. Configurar el host [root@mail opt]# vim /etc/hosts
d. Configurar la red
[root@mail opt]# vim /etc/sysconfig/network
e. Configurar el DNS [root@mail opt]# vim /etc/resolv.conf
Y posterior efectivizar los cambios [root@mail opt]# service network restart
4. Verificar que no exista otro servicio, para que no exista conflicto [root@ldap ~]# netstat -tnlp
En este caso el puerto 25 está haciendo uso sendmail y esto crearía conflictos al instalar. [root@ldap ~]# service sendmail stop [root@ldap ~]# chkconfig sendmail off
5. Instalar Zimbra
2. Zimbra - Cómo definir políticas de envío/recepción de correo por usuarios
Mientras no se cree una interfaz en la consola de administración de Zimbra, es importante tener una opción para implementar restricciones de envío/recepción de correo electrónico a los usuarios, tal como se lo hace con otros productos de colaboración competidores como Exchange Server o GroupWise. Para el efecto es necesario modificar la configuración de Postfix que Zimbra utiliza como MTA a fin de que esto sea posible. Basados en el principio de que el recurso de acceso a Internet debe manejarse de manera discreta y tomando en cuenta que los usuarios utilizan el correo, muchas veces de forma inadecuada, prefiero usar el criterio de levantar reglas a fin de que, por defecto, todos los usuarios tienen el correo restringido y solo unos cuantos puedan tener contacto de correo electrónico con la Internet. En este ejemplo vamos a configurar Zimbra para que –por defecto– los usuarios creados solo tengan correo local, es decir no pueden ni enviar ni recibir correo de otros dominios que no sean el propio Los usuarios que se desee otorgarles el derecho de enviar y/o recibir correo de otros dominios, deberán ser agregados a una lista que les da este privilegio. El dominio local es contraloría.gov.py, por lo tanto los usuarios normales solo podrán enviar y recibir correo de este dominio. La versión de Zimbra es la 7.1.1 Primero debemos darle nombres a las restricciones que vamos a aplicar a los usuarios: send_local_only: Utilizada para definir la restricción de envío de correo considerado “local”. rcpt_local_only: Utilizada para definir la restricción de la recepción de correo considerado “local” La restricción send_local_only va a chequear el acceso a los recipientes especificados en un archivo de lista de postfix que vamos a llamar /opt/zimbra/postfix/conf/local_domains en donde se listarán los dominios o direcciones de correo que se consideran locales. Al finalizar la lista, cualquier otra dirección o dominio a remitir correo será rechazado. Para la restricción rcpt_local_only se va a realizar un chequeo similar, esta vez a los remitentes especificados en el archivo de lista de postfix, /opt/zimbra/postfix/conf/local_domains (igual que send_local_only). Así mismo, cualquier otra dirección que envíe correos y no sea especificada en la lista, será rechazada. Dicho de manera más simplificada, send_local_only revisará si el destinatario está en la lista /opt/zimbra/postfix/conf/local_domains; si no es el caso, el correo será
rechazado. En cambio rcpt_local_only revisará si el remitente está en la lista /opt/zimbra/postfix/conf/local_domains, si no es el caso, el correo será rechazado. Se crea el archivo /opt/zimbra/postfix/conf/local_domains y debe contener lo siguiente:
Todas las direcciones listadas en este archivo serán consideradas “locales” y para nuestro ejemplo implica que todos los usuarios podrán comunicarse con ellas por defecto. Luego de cualquier modificación a este archivo (y a todos los que vayamos a escribir en el directorio /opt/zimbra/postfix/conf) debemos “mapearlo” para que Postfix sepa interpretarlo, se lo realiza con el siguiente comando: postmap /opt/zimbra/postfix/conf/local_domains El archivo main.cf que utiliza postfix para cargar la configuración de arranque es reescrito cada vez que Zimbra inicia, por lo tanto debemos modificar el archivo /opt/zimbra/conf/zmmta.cf. Con nuestro editor abrimos dicho archivo y ubiquemos la siguiente línea: POSTCONF smtpd_recipient_restrictions FILE postfix_recipient_restrictions.cf Justo antes de esta línea debemos insertar lo siguiente: POSTCONF smtpd_restriction_classes FILE postfix_restriction_clases.cf POSTCONF send_local_only FILE send_local_only POSTCONF rcpt_local_only FILE rcpt_local_only Para ser lo más claro posible, el cambio quedaría así: POSTCONF smtpd_restriction_classes FILE postfix_restriction_clases.cf POSTCONF send_local_only FILE send_local_only POSTCONF rcpt_local_only FILE rcpt_local_only POSTCONF smtpd_recipient_restrictions FILE postfix_recipient_restrictions.cf Ahora debemos crear el archivo /opt/zimbra/conf/postfix_restriction_clases.cf en donde indicamos a Postfix de la creación de las nuevas restricciones a utilizar posteriormente. He aquí el detalle del archivo:
Luego, vamos por fin a detallar cómo trabajan las políticas, eso lo hacemos en los archivos /opt/zimbra/conf/send_local_only y /opt/zimbra/conf/rcpt_local_only, los mismos que detallo a continuación, estos archivos creamos: Archivo send_local_only: check_recipient_access hash:/opt/zimbra/postfix/conf/local_domains reject
Archivo rcpt_local_only: check_sender_access hash:/opt/zimbra/postfix/conf/local_domains reject
Para continuar con nuestra configuración, debemos editar /opt/zimbra/conf/postfix_recipient_restrictions.cf y entre la línea reject_non_fqdn_recipient Y la línea permit_sasl_authenticated Debemos insertar lo siguiente: check_sender_access hash:/opt/zimbra/postfix/conf/internet_users check_recipient_access hash:/opt/zimbra/postfix/conf/internet_users check_sender_access hash:/opt/zimbra/postfix/conf/restricted_senders check_recipient_access hash:/opt/zimbra/postfix/conf/restricted_rcpts
el
archivo
El archivo /opt/zimbra/postfix/conf/internet_users va a contener la lista de usuarios (que realmente son direcciones de correo del dominio configurado en Zimbra) a quienes se les permite enviar y recibir correo de Internet. Solo debemos modificar este archivo para que los usuarios puedan realizar ambas operaciones. El contenido es similar a este:
# Lista de usuarios con permisos para enviar/recibir correo de dominios externos.
[email protected] ok ---------------------------------------------------------------------------------------------------------# También puede ser utilizado como una lista blanca/negra
[email protected] reject
[email protected] reject
[email protected] ok El ejemplo es explícito, podemos listar las direcciones de nuestro dominio con permiso para enviar y recibir correo de Internet y adicionalmente podríamos usarlo como lista blanca o negra. Es necesario que ejecutemos el mapeo del archivo: postmap /opt/zimbra/postfix/conf/internet_users Finalizamos con las listas de restricción para los usuarios, donde especificamos que todos los usuarios del dominio únicamente podrán enviar y recibir correo denominado local. Hasta el momento esto debo de realizarlo en dos listas, lo cual es una desventaja. Sin embargo podríamos hacer que ciertos usuarios se les bloquee el envío solamente y
no la recepción o viceversa. Es probable que alguien obtenga un beneficio de esto. El formato es el siguiente: Archivo /opt/zimbra/postfix/conf/restricted_senders: # Lista de usuarios o dominios con restricciones de envío dominio.local send_local_only Archivo /opt/zimbra/postfix/conf/restricted_rcpts: # Lista de usuarios o dominios con restricciones de recepción dominio.local rcpt_local_only
Debemos mapear los archivos: postmap /opt/zimbra/postfix/conf/restricted_senders postmap /opt/zimbra/postfix/conf/restricted_rcpts Y finalmente reiniciamos Zimbra: zmcontrol restart, o si solo queremos reiniciar el postfix zmmtactl restart
3. Migración Joomla 1.0.13 de Open Suse 10.2 a Centos 5.5
Base de datos mysql La base de datos se llama webcgr
3.1 Backup de la la web original La carpeta /srv/www/htdocs contiene la ubicación de la web, por lo tanto copiar. Respaldo de la base de datos existente. mysqldump --opt -u root -p webcgr > webcgr.sql
3.2 Instalando apache, mysql yum -y install httpd php php-mysql mysql mysql-server php-zlib php-xml 3.3 Añada los servicios de apache y mysql al inicio del sistema chkconfig httpd on
chkconfig mysqld on Con este comando se puede ver como los servicios están activados chkconfig –list grep httpd
Para restaurar el respaldo, se utiliza lo siguiente: mysql -u root -p webcgr < respaldo-base-de-datos.sql
4. Configurar JAVA SUN en Centos 5.5
Se utilizará jdk-6u26-linux-x64.bin descargado de la página de oracle o Sun