You are on page 1of 18

Yerman Avila

German Rodriguez Avila ITM

1. Installing SquirrelMail on Debian 7

Installing SquirrelMail on Debian 8


Installation
We’ll begin by updating the system and installing SquirrelMail from the Ubuntu repositories.

1. First, make sure your system is up to date by running the following commands:

sudo apt-get update


1
sudo apt-get upgrade
2

2. SquirrelMail is available in the Ubuntu repositories, so we can install it with:

sudo apt-get install squirrelmail


1

Configuring the Virtual Host


Since SquirrelMail is accessed through a web server (Apache in this example), we need a virtual
host configuration file to let the web server know where to display files from. In this section we
will take the default configuration file from SquirrelMail, move it to the Apache directory, and
configure it for use on our system.

1. SquirrelMail provides a default configuration file for Apache


in /etc/squirrelmail/apache.conf . Copy this configuration file into your sites-
available folder with the command:

sudo cp /etc/squirrelmail/apache.conf /etc/apache2/sites-


1available/squirrelmail.conf

2. Edit the configuration file to uncomment the <VirtualHost 1.2.3.4:80> block by


removing the pound symbol ( # ), as shown below. Edit the IP and ServerName to match your
Linode and/or domain settings:

sudo nano /etc/apache2/sites-available/squirrelmail


1

3. /etc/apache2/sites-available/squirrelmail
Yerman Avila

Alias /squirrelmail /usr/share/squirrelmail

<Directory /usr/share/squirrelmail>
1
Options FollowSymLinks
2
<IfModule mod_php5.c>
3
php_flag register_globals off
4
</IfModule>
5
<IfModule mod_dir.c>
6
DirectoryIndex index.php
7
</IfModule>
8
9
# access to configtest is limited by default to prevent
10
information leak
11
<Files configtest.php>
12
order deny,allow
13
deny from all
14
allow from 127.0.0.1
15
</Files>
16
</Directory>
17
18
# users will prefer a simple URL like http://webmail.example.com
19
<VirtualHost 1.2.3.4:80>
20
DocumentRoot /usr/share/squirrelmail
21
ServerName squirrelmail.example.com
22
</VirtualHost>
23
24
# redirect to https when available (thanks
25
omen@descolada.dartmouth.edu)
26
#
27
# Note: There are multiple ways to do this, and which one is
28
suitable for
29
# your site's configuration depends. Consult the apache
30
documentation if
31
# you're unsure, as this example might not work everywhere.
32
#
33
#<IfModule mod_rewrite.c>
34
# <IfModule mod_ssl.c>
35
# <Location /squirrelmail>
36
# RewriteEngine on
37
# RewriteCond %{HTTPS} !^on$ [NC]
38
# RewriteRule . https://%{HTTP_HOST}%{REQUEST_URI} [L]
39
# </Location>
40
# </IfModule>
#</IfModule>

4. If Apache is serving other virtual hosts you may need to adjust them and/or this file to prevent
any conflicts. If you’re running Apache solely for SquirrelMail, you may still want to remove
the default virtual host from sites-enabled .
5. Add a symbolic link to this file in the sites-enabled folder :
Yerman Avila

sudo ln -s /etc/apache2/sites-available/squirrelmail
1/etc/apache2/sites-enabled/

6. Reload Apache with the following command:

sudo service apache2 reload


1

You should now be able to see SquirrelMail’s default login page in your browser after navigating
to your Linode’s IP address:

Configuring SquirrelMail
Before using SquirrelMail for the first time, it needs to be configured to access your mail server.
SquirrelMail provides a tool called squirrelmail-configure , which provides an interactive
interface which edits the /etc/squirrelmail/config.php file for you with the input you
provide.
1. Launch the squirrelmail-configure application with the command:

sudo squirrelmail-configure
1

2. This will bring up the menu shown below:


Yerman Avila

3.
4. There are many options to adjust here; too many for the scope of this guide. The only settings
required to make SquirrelMail work are the Server Settings . Press 2 to bring up the
Server Settings submenu:
Yerman Avila

5. If your mail server is on the same Linode as your SquirrelMail installation, you may not need
to make any adjustments to the default settings. Otherwise, adjust the Domain, IMAP,
andSMTP settings to match the mail server you want to connect to. You can find additional
configuration tips for this section from SquirrelMail’s official documentation here.
6. When done, press S to save your changes before exiting the menu by pressing Q to quit.

Signing In to the Web Interface


1. At this point you should be able to log in to the SquirrelMail Login page using your email
credentials. Navigate in your web browser to the Linode’s IP address, or domain name
depending on how you’ve configured the virtual host:

2. The interface layout follows standard email convention; all common functions should be
easily accessible:
Yerman Avila
Yerman Avila

Servidor de correo local OPENCHANGE CON ZENTYAL SERVER:

https://systal.wordpress.com/2015/01/13/servidor-de-correo-local-openchange-con-zentyal-server/

Instalar en servicio CORREO en el server zentyal:

 Configuración de red: Interfaces y segmentos de red.


 Cortafuegos: Zentyal bloquea por defecto las conexiones externas, por lo que tendremos que
establecer unos servicios y crear reglas a medida.
 DNS: Se creará de forma automática el dominio DNS asociado a nuestro dominio Samba4.
 Servicio de Correo electrónico: Configuraremos el dominio virtual de correo electrónico y las
pasarelas de IMAP/POP.
 NTP: instalaremos un servidor de sincronización de tiempo.
 Usuarios, Equipos y Ficheros: El directorio Samba4, que nuestro módulo OpenChange utilizará
para autenticar usuarios y como listado de cuentas de correo registradas en nuestro dominio.
 OpenChange Server: módulo que proporciona la compatibilidad con clientes Microsoft
Outlook®.
 OpenChange WebMail: para poder acceder al correo electrónico y groupware a través de
nuestro navegador web.
Yerman Avila

Nuestras interfaces de red están configuradas. En el siguiente paso, tendremos que seleccionar el
tipo de servidor de directorio, bien servidor “stand-alone” (primer servidor del dominio) o bien
“Conectar con servidor Directorio Activo externo”, también conocido como “controlador adicional”.
Como vamos a crear el directorio y su primer servidor, seleccionaremos el modo “stand-alone”.

En el último paso de los wizards de instalación, tendremos que configurar el dominio virtual de
correo. Para el correcto funcionamiento de OpenChange, esto dominio debe coincidir con el
dominio de Samba4 que configuramos en el paso anterior, más adelante podremos dar de alta más
dominios de correo y alias.
Yerman Avila

Es importante que nuestro servidor Zentyal sea el servidor DNS primario configurado en los
clientes, ya sea mediante configuración automática con el módulo DHCP, o simplemente
configuración estática/manual.

Cortafuegos

Por defecto nuestros clientes internos deberían ser capaces de acceder tanto al correo IMAP/POP
como a los puertos de MAPI/RCP con Clientes Microsoft Outlook®.

Tendremos que abrir puertos a las redes externas:

 25/TCP: Para que otros servidores de correo puedan contactar con el nuestro.
 80/TCP y/o 443/TCP: Para clientes externos que quieran acceder mediante Microsoft Outlook®
Anywhere.
Accedemos pues a la sección "Desde redes externas a Zentyal":
Yerman Avila

Y damos acceso a los puertos mencionados:

Autoridad de certificación

El despliegue de OpenChange requiere de varios certificados, por lo que tenemos que dar de alta
una autoridad de certificación antes de configurar el módulo de OpenChange.

Tan sólo el primer campo es obligatorio

Crear un autoridad es muy sencillo, rellenando el siguiente formulario y guardando cambios:


Yerman Avila

Servicio de correo electrónico

En principio, no necesitamos hacer ninguna modificación en este módulo.

Comprobaremos que el dominio virtual de correo existe y que es el mismo que tenemos en la raíz
de nuestro directorio.

Podemos desear configurar un dominio de correo externo enlazado a nuestro dominio interno, pero
no detallaremos este caso por simplicidad.

Activación módulo OpenChange

Una vez completados los pasos anteriores, tan solo debemos hacer clic en "Puesta en Marcha" y
guardar cambios, si tenemos usuarios creados previamente, nos puede interesar marcar la opción
de "Cuenta de OpenChange para todos los usuarios existentes" :
Yerman Avila
Yerman Avila

Plantilla de usuario

Hay un par de opciones que podemos configurar/verificar desde la plantilla de usuario

 El dominio de correo por defecto asignado a los usuarios, tiene que ser el mismo que hemos
asignado para Samba4/OpenChange.

 Podemos activar por defecto la cuenta de OpenChange para nuevos usuarios en el sistema.
Yerman Avila

Creación de usuarios

Ya podemos crear usuarios en nuestro árbol de directorio, por defecto estos usuarios tendrán
cuenta de OpenChange.
Yerman Avila

Configuración y accesso desde el cliente Microsoft Outlook®

Es posible que tengamos nuestro cliente de windows unido al dominio de Zentyal.

Lanzaremos el wizard de configuración automática, si no estamos unidos al dominio, tendremos que


introducir los siguientes credenciales. Si estamos accediendo con un usuario unido al dominio, se
autocompletará.
Yerman Avila

Dado que nuestros certificados son autofirmados (no provienen de una CA globalmente
reconocida), tendremos que aceptarlos manualmente:
Yerman Avila

Tras aceptar el certificado, el servidor de correo se configurará automáticamente.

Ya tenemos nuestro cliente Microsoft Outlook® configurado:

Webmail y Microsoft Outlook® Anywhere

Una vez hayamos comprobado que nuestro despliegue de OpenChange funciona para redes
internas, tenemos principalmente dos opciones para permitir el acceso desde fuera de la oficina:

 Totalmente basado en web, mediante el módulo OpenChange webmail.

 MAPI/HTTP para conectar con clientes Microsoft Outlook® y Microsoft Outlook® Anywhere.
Activar el servicio de OpenChange Webmail es muy sencillo, basta con instalar y activar el módulo y
ya podremos acceder a http://<ip o hostname del servidor>/SOGo
Yerman Avila

You might also like