meta data de esta página
Servidor de correos
Con Postfix, Dovecot, SpamAssasin, Amavisd-new, OpenLDAP y dos clientes webmail: RoundCube y Squirrel Mail. Para instalar todo esto use el script iRedMail para CentOS.
Alias
en /etc/postfix/aliases están los alias
Para crear alias a mano los alias
- En el fichero de configuración del postfix ponemos
alias-maps=hash:/etc/postfix/aliases
- Creamos la base de ddatos d elias para el postfix
postalias hash:/etc/postfix/aliases
Con newalias podemos genera alias para el sistema pero no para el postfix
Crear ficheros planos para crear alias
editamos /etc/postfix/virtual ponemos al final del fichero los alias. Cerramos y ejecutamos postmap hash:<ruta al fichero>. al ejecutar el comando nos crea un fichero con el mismo nombre pero con extensión db. Ejecutamos postfix reload y editamos el fichero main.cf y la directiva virtual_alias_map y añadimos lo siguiente: hash:<ruta al fichero sin poner el db al final>
Logs
Los logs se guardarían en :
- Dovecot /var/log/dovecot.log registro de entrega en los buzones
- Sieve /var/log/sieve.log Se ve si el mensaje es spam
- Correo entrante y saliente /var/log/maillog
tail -f /var/log/messages
tail -f /var/log/httpd/access_log
Para habilitar el modo debug en Dovecot y Sieve
en /etc/dovecot.conf
mail_debug=yes
Reiniciar Dovecot para coger los cambios
/etc/init.d/dovecot restart
para reiniciar dovecot
/etc/init.d/dovecot restart /etc/init.d/ldap restart
SSL
Para crear o renovar los certificados ssl hay que seguir los siguientes pasos:
$ wget http://iredmail.googlecode.com/hg/iRedMail/tools/generate_ssl_keys.sh $ bash generate_ssl_keys.sh
SSL keys were generated:
- /Users/michaelz/certs/iRedMail_CA.pem
- /Users/michaelz/private/iRedMail.key
It will generate two new files in current directory, copy/move them to somewhere you want:
- certs/iRedMail_CA.pem
- private/iRedMail.key
Reparar BDD ldap
- Parar LDAP
/etc/init.d/ldap stop
- Ejecutar el demonio manualmente con el flag de debug
/usr/sbin/slapd -u ldap -h ldap://127.0.0.1:389/ -d 256
para comprobar que la bdd está corrupta
- Realizar el recovery
/usr/sbin/slapd_db_recover -h /var/lib/ldap/dominiocorreo/
- Iniciar el servicio ldap
/etc/init.d/ldap start
Si aún así sigue dando problemas hay que hacer lo siguiente:
- Parar el servidor ldap
service ldap stop
- Hacer un backup de la estructura existente
tar -cvzf ldap.tar.gz /var/lib/ldap/dominiocorreo/* - Realizar la recuperación <code>/usr/sbin/slapd_db_recover -h /var/lib/ldap/dominiocorreo - Volcar la estructura a un fichero texto <code> slapcat -l ldap.ldif
- Verificar que el fichero resultante contiene la estructura de direcorio. Si no es así o slapcat da un error intentar ejecutar slapd_db_recover en modo catastrofe
slapd_db_recover -h /var/lib/ldap -v -c
- Borrar el directorio LDAP corructo
rm -fr /var/lib/ldap/dominiocorreo*
- Recrear el fichero DB_CONFIG file, que contiene información básica para el bdb backend
echo -en "set_cachesize 0 15000000 1\nset_lg_bsize 2097152\n" >/var/lib/ldap/DB_CONFIG
- Recrear la estructura del directorio LDAP desde el fichero ldap.ldif creado anteriormente
slapadd -l ldap.ldif
- Darle permisos de propietario al usuario “ldap” sobre el nuevo directorio
chown -R ldap:ldap /var/lib/ldap/directoriocorreo/
- Iniciar el servicio LDAP
/etc/init.d/ldap start
Referencias http://blog.mydream.com.hk/howto/linux/openldap-recovery-howto