Tarea OVH. Correo
Práctica: Servidor de correos
Instala y configura de manera adecuada el servidor de correos en tu máquina de OVH, para tu dominio iesgnXX.es. El nombre del servidor de correo será mail.iesgnXX.es (Este es el nombre que deberá aparecer en el registro MX)
Gestión de correos desde el servidor
- Tarea 1: Documenta una prueba de funcionamiento, donde envíes desde tu servidor local al exterior. Muestra el log donde se vea el envío. Muestra el correo que has recibido. Muestra el registro SPF.
Lo primero que debemos hacer es añadir el registro de mail.iesgn11.es en OVH.
Comenzaremos la instalación de mi servidor de correos.
debian@valhalla:~$ sudo apt-get install postfix
#elegimos la opción internet site
debian@valhalla:~$ sudo apt-get install bsd-mailx
Reading package lists... Done
Building dependency tree
Reading state information... Done
The following additional packages will be installed:
liblockfile-bin liblockfile1
The following NEW packages will be installed:
bsd-mailx liblockfile-bin liblockfile1
0 upgraded, 3 newly installed, 0 to remove and 0 not upgraded.
Need to get 125 kB of archives.
After this operation, 265 kB of additional disk space will be used.
Do you want to continue? [Y/n] y
Get:1 http://deb.debian.org/debian buster/main amd64 liblockfile-bin amd64 1.14-1.1 [19.7 kB]
Get:2 http://deb.debian.org/debian buster/main amd64 liblockfile1 amd64 1.14-1.1 [16.2 kB]
Get:3 http://deb.debian.org/debian buster/main amd64 bsd-mailx amd64 8.1.2-0.20180807cvs-1 [89.2 kB]
Fetched 125 kB in 0s (2,984 kB/s)
Selecting previously unselected package liblockfile-bin.
(Reading database ... 38471 files and directories currently installed.)
Preparing to unpack .../liblockfile-bin_1.14-1.1_amd64.deb ...
Unpacking liblockfile-bin (1.14-1.1) ...
Selecting previously unselected package liblockfile1:amd64.
Preparing to unpack .../liblockfile1_1.14-1.1_amd64.deb ...
Unpacking liblockfile1:amd64 (1.14-1.1) ...
Selecting previously unselected package bsd-mailx.
Preparing to unpack .../bsd-mailx_8.1.2-0.20180807cvs-1_amd64.deb ...
Unpacking bsd-mailx (8.1.2-0.20180807cvs-1) ...
Setting up liblockfile-bin (1.14-1.1) ...
Setting up liblockfile1:amd64 (1.14-1.1) ...
Setting up bsd-mailx (8.1.2-0.20180807cvs-1) ...
update-alternatives: using /usr/bin/bsd-mailx to provide /usr/bin/mailx (mailx) in auto mode
Processing triggers for libc-bin (2.28-10) ...
Scanning processes...
Scanning candidates...
Scanning linux images...
Restarting services...
/etc/needrestart/restart.d/dbus.service
Service restarts being deferred:
systemctl restart systemd-logind.service
No containers need to be restarted.
No user sessions are running outdated binaries.
Comprobamos que nos llegan correctamente los mensajes.
debian@valhalla:/etc/postfix$ echo "Test Postfix Gmail https://example.com" | mail -s "Postfix Gmail" frandh1997@gmail.com
myorigin = /etc/mailname
En /etc/postfix/main.cf por lo tanto el correo de llegada no hacía uso del registro MX, una vez solucionado, el resultado se muestra en la imagen anterior y el registro del reenvio desde el cliente gmail es el siguiente:
From: =?UTF-8?Q?Fran_Madue=C3=B1o?= <frandh1997@gmail.com>
Date: Tue, 23 Mar 2021 12:32:28 +0100
Message-ID: <CABQY=Qhwd7yymmtRK4JTiYnHDObpoc_hq5W96zbujQSGauhwAQ@mail.gmail.com>
Subject: Re: Postfix Gmail
To: Debian <debian@iesgn11.es>
Content-Type: multipart/alternative; boundary="00000000000031c6e505be328ab6"
--00000000000031c6e505be328ab6
Content-Type: text/plain; charset="UTF-8"
Content-Transfer-Encoding: quoted-printable
respondiendo al registro MX
- Tarea 2: Documenta una prueba de funcionamiento, donde envíes un correo desde el exterior (gmail, hotmail,…) a tu servidor local. Muestra el log donde se vea el envío. Muestra cómo has leído el correo. Muestra el registro MX de tu dominio.
Enviamos un correo desde el exterior.
Comprobamos que el correo nos ha llegado a nuestro servidor.
debian@valhalla:/etc/postfix$ mail
Mail version 8.1.2 01/15/2001. Type ? for help.
"/var/mail/debian": 1 message 1 new
>N 1 frandh1997@gmail. Fri Feb 19 08:31 54/2729 prueba de exterior
& 1
Message 1:
From frandh1997@gmail.com Fri Feb 19 08:31:34 2021
X-Original-To: debian@mail.iesgn11.es
DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=gmail.com; s=20161025;
h=mime-version:from:date:message-id:subject:to;
bh=7+C0cH+XTwVM5FmjN4y4fvYVwc1ZS4e+T4Ju1otG9yg=;
b=ulCrZ1cNTsJpScf7dHtkTs4JFdx8O81x8wUjyJzTQKcOd+TuAr5YfqqzdDEwnV7tRB
vSG8D/+Iaw6HQTQXFUmmAS4t//jmJxajhhh3t1IY4KfAtTm6qdhzsDtbTjXa2YLZOkXs
T4w5waZdJ0XXfYuMF+EjD5EPXSLzCkCmtOHGftB27vnbcK+RJvq+7AV44xH6QkRgeK65
5jDlukoO/oeM6lTFH8dfYcjuTCTyU7fvbey9LMHDfZfWPxUFbrICLvVFsB8o2AU9hBwV
HH0aAPt4maxmKlgnI/jC1og4dJZv4DRREW243oKetl86KmyDsizPZeNOuHuoMTne+Mg6
2eCQ==
X-Google-DKIM-Signature: v=1; a=rsa-sha256; c=relaxed/relaxed;
d=1e100.net; s=20161025;
h=x-gm-message-state:mime-version:from:date:message-id:subject:to;
bh=7+C0cH+XTwVM5FmjN4y4fvYVwc1ZS4e+T4Ju1otG9yg=;
b=OGrxETX5B41pr8sOB++d7pOBRyeas/5N1a6jBHcIa6RDuEfBRW00asBBpL4QzFx4eQ
PV7DdPefo0RDa0gW6G1CJKm4Y85dOFbC5BiN+HDr8eUANGMtOrwytc/9UVuvtYmhK4zQ
XDmPezRg4rA0ZcQX/395/LQU1kWFOk3mNXKxk5mj086RWrxiljgqLBXRy/+oTsXhzfX1
V6KG1SveD2PZ2RODzKSonVQYJXXygHIKZCloNE5M57McrFURLHwUJwX+us/+7bkjNLNO
ulZC9Zr+fVRyeI8rXoscRYIuOhxJxOcCY5YtO09k/+hExypDVhfYVfC4dDX/d9fggKUJ
r4VQ==
X-Gm-Message-State: AOAM5303+pF0t16X/bq7L2RVnWYD4dVlwQABBdOHoHE3WSeMSKkFjz/k
TD1IkQqCPtwThfxH6QD2TH2jU+euHUGUd0tPPci+x0UrnuA=
X-Google-Smtp-Source: ABdhPJz2btPq6mNNIYNK26TNxCqxcTCyCB6u4fLbotd7ot+9delF8K/6/pmqpx9vcivuWAx+jTx1i0G+yr1/HJyYzMA=
X-Received: by 2002:a05:6402:617:: with SMTP id n23mr8212851edv.257.1613723493573;
Fri, 19 Feb 2021 00:31:33 -0800 (PST)
MIME-Version: 1.0
From: =?UTF-8?Q?Fran_Madue=C3=B1o?= <frandh1997@gmail.com>
Date: Fri, 19 Feb 2021 09:31:22 +0100
Subject: prueba de exterior
To: debian@mail.iesgn11.es
Content-Type: multipart/alternative; boundary="00000000000099a8fa05bbac4798"
--00000000000099a8fa05bbac4798
Content-Type: text/plain; charset="UTF-8"
realizando prueba desde el exterior
:
Uso de alias y redirecciones
- Tarea 3 (No obligatoria): Uso de alias y redirecciones.
Para esta tarea voy a crear una tarea que cada minuto envie un mail con información desde cron.
debian@valhalla:~$ crontab -e
MAILTO = root
* * * * * date
Tras esperar un poco comprobaremos el resultado.
debian@valhalla:~$ mail
Mail version 8.1.2 01/15/2001. Type ? for help.
"/var/mail/debian": 9 messages 1 new 9 unread
U 1 root@iesgn11.es Sat Feb 20 13:48 23/726 Cron <debian@valhalla> date
U 2 root@iesgn11.es Sat Feb 20 13:49 23/726 Cron <debian@valhalla> date
Message 1:
From debian@iesgn11.es Sat Feb 20 13:48:01 2021
X-Original-To: root
From: root@iesgn11.es (Cron Daemon)
To: root@iesgn11.es
Subject: Cron <debian@valhalla> date
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
X-Cron-Env: <MAILTO=root>
X-Cron-Env: <SHELL=/bin/sh>
X-Cron-Env: <HOME=/home/debian>
X-Cron-Env: <PATH=/usr/bin:/bin>
X-Cron-Env: <LOGNAME=debian>
Date: Sat, 20 Feb 2021 13:48:01 +0000 (UTC)
Sat 20 Feb 2021 01:48:01 PM UTC
Deberemos de borrar la tarea de cron para que no nos la repita constatemente.
- Tarea 4 (No obligatoria): Configura de manera adecuada DKIM es tu sistema de correos. Comprueba el registro DKIM en la página https://mxtoolbox.com/dkim.aspx. Configura postfix para que firme los correos que envía. Manda un correo y comprueba la verificación de las firmas en ellos.
Para luchar contra el SPAM
- Tarea 5 (No obligatorio): Configura de manera adecuada Postfix para que tenga en cuenta el registro SPF de los correos que recibe. Muestra el log del correo para comprobar que se está haciendo el testeo del registro SPF.
- Tarea 6 (No obligatoria): Configura un sistema antispam. Realiza comprobaciones para comprobarlo.
- Tarea 7 (No obligatoria): Configura un sistema antivirus. Realiza comprobaciones para comprobarlo.
Gestión de correos desde un cliente
- Tarea 8: Configura el buzón de los usuarios de tipo Maildir. Envía un correo a tu usuario y comprueba que el correo se ha guardado en el buzón Maildir del usuario del sistema correspondiente. Recuerda que ese tipo de buzón no se puede leer con la utilidad mail.
Añadimos la directiva home_mailbox en main.cf
debian@valhalla:~$ sudo nano /etc/postfix/main.cf
home_mailbox = Maildir/
Reiniciamos el servicio.
debian@valhalla:~$ sudo systemctl restart postfix
Para poder tendremos que instalar una nueva herramienta para leer los archivos recividos en nuestro caso instalaremos mutt, que será nuestro cliente de correos para la terminal.
debian@valhalla:~$ sudo apt install mutt
Tendremos que configurarlo ya que por defecto no se encuentra configurado para que busque mensajes de correo dentro del directorio que hemos creado anteriormente.
debian@valhalla:~$ sudo nano ~/.muttrc
set mbox_type=Maildir
set folder="~/Maildir"
set mask="!^\\.[^.]"
set mbox="~/Maildir"
set record="+.Sent"
set postponed="+.Drafts"
set spoolfile="~/Maildir"
Nos enviaremos un correo desde el exterior para que se realice la configuración que hemos hecho anteriormente.
debian@valhalla:~$ ls -l Maildir/new/
total 8
-rw------- 1 debian debian 4179 Feb 22 13:19 1613999957.V801I81f9eM140605.valhalla.iesgn11.es
debian@valhalla:~$ mutt
1 kept, 0 deleted.
- Tarea 9: Instala configura dovecot para ofrecer el protocolo IMAP. Configura dovecot de manera adecuada para ofrecer autentificación y cifrado.
Modificamos el registro SPF de OVH.
Recepción
Instalamos Dovecot.
root@valhalla:/home/debian# apt install dovecot-imapd
Creamos claves ssl para Dovecot.
root@valhalla:/home/debian# systemctl stop nginx
root@valhalla:/home/debian# certbot certonly --standalone -d mail.iesgn11.es
Saving debug log to /var/log/letsencrypt/letsencrypt.log
Plugins selected: Authenticator standalone, Installer None
Obtaining a new certificate
Performing the following challenges:
http-01 challenge for mail.iesgn11.es
Waiting for verification...
Cleaning up challenges
IMPORTANT NOTES:
- Congratulations! Your certificate and chain have been saved at:
/etc/letsencrypt/live/mail.iesgn11.es/fullchain.pem
Your key file has been saved at:
/etc/letsencrypt/live/mail.iesgn11.es/privkey.pem
Your cert will expire on 2021-05-21. To obtain a new or tweaked
version of this certificate in the future, simply run certbot
again. To non-interactively renew *all* of your certificates, run
"certbot renew"
- If you like Certbot, please consider supporting our work by:
Donating to ISRG / Let's Encrypt: https://letsencrypt.org/donate
Donating to EFF: https://eff.org/donate-le
root@valhalla:/home/debian# systemctl start nginx
Modificamos las directivas sslcert y sslkey y añadimos sus respectivos directorios.
root@valhalla:/home/debian# nano /etc/dovecot/conf.d/10-ssl.conf
ssl_cert = </etc/letsencrypt/live/mail.iesgn11.es/fullchain.pem
ssl_key = </etc/letsencrypt/live/mail.iesgn11.es/privkey.pem
Modificamos la directiva mail_location para que este haciendo uso de buzones tipo Maildir.
root@valhalla:/home/debian# nano /etc/dovecot/conf.d/10-mail.conf
mail_location = maildir:~/Maildir
Reiniciamos servicio.
root@valhalla:/home/debian# systemctl restart dovecot
Envio
Modificamos main.cf y añadimos las directivas necesarias para un correcto funcionamiento de dovecot.
debian@valhalla:~$ sudo nano /etc/postfix/main.cf
# TLS parameters
ssl_cert = </etc/letsencrypt/live/mail.iesgn11.es/fullchain.pem
ssl_key = </etc/letsencrypt/live/mail.iesgn11.es/privkey.pem
smtpd_sasl_auth_enable = yes
smtpd_sasl_type = dovecot
smtpd_sasl_path = private/auth
smtpd_sasl_authenticated_header = yes
broken_sasl_auth_clients = yes
Descomentaremos las directivas smtps y submission, del fichero master.cf
debian@valhalla:~$ sudo nano /etc/postfix/master.cf
submission inet n - y - - smtpd
-o syslog_name=postfix/submission
-o smtpd_tls_security_level=encrypt
-o smtpd_sasl_auth_enable=yes
-o smtpd_tls_auth_only=yes
-o smtpd_reject_unlisted_recipient=no
-o smtpd_client_restrictions=$mua_client_restrictions
-o smtpd_helo_restrictions=$mua_helo_restrictions
-o smtpd_sender_restrictions=$mua_sender_restrictions
-o smtpd_recipient_restrictions=
-o smtpd_relay_restrictions=permit_sasl_authenticated,reject
-o milter_macro_daemon_name=ORIGINATING
smtps inet n - y - - smtpd
-o syslog_name=postfix/smtps
-o smtpd_tls_wrappermode=yes
-o smtpd_sasl_auth_enable=yes
-o smtpd_reject_unlisted_recipient=no
-o smtpd_client_restrictions=$mua_client_restrictions
-o smtpd_helo_restrictions=$mua_helo_restrictions
-o smtpd_sender_restrictions=$mua_sender_restrictions
-o smtpd_recipient_restrictions=
-o smtpd_relay_restrictions=permit_sasl_authenticated,reject
-o milter_macro_daemon_name=ORIGINATING
Modificaremos el siguiente fichero para conectar los servicios dovecot y postfix.
debian@valhalla:~$ sudo nano /etc/dovecot/conf.d/10-master.conf
unix_listener /var/spool/postfix/private/auth {
mode = 0666
}
Reiniciamos servicios.
debian@valhalla:~$ sudo systemctl restart postfix dovecot
Comprobación
debian@valhalla:~$ netstat -tln
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State
tcp 0 0 0.0.0.0:143 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:80 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:465 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:25 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:443 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:993 0.0.0.0:* LISTEN
tcp 0 0 127.0.1.1:3306 0.0.0.0:* LISTEN
tcp 0 0 0.0.0.0:587 0.0.0.0:* LISTEN
tcp6 0 0 :::143 :::* LISTEN
tcp6 0 0 :::80 :::* LISTEN
tcp6 0 0 :::465 :::* LISTEN
tcp6 0 0 :::22 :::* LISTEN
tcp6 0 0 :::25 :::* LISTEN
tcp6 0 0 :::443 :::* LISTEN
tcp6 0 0 :::993 :::* LISTEN
tcp6 0 0 :::587 :::* LISTEN
Como podemos ver tanto el puerto 587 como el 465 se encuentran escuchando peticiones.
Cliente
Configuramos una cuenta en thunderbird
Enviamos un correo desde thunderbird hacia Gmail.
- Tarea 10 (No obligatoria): Instala un webmail (roundcube, horde, rainloop) para gestionar el correo del equipo mediante una interfaz web. Muestra la configuración necesaria y cómo eres capaz de leer los correos que recibe tu usuario.
Creamos BBDD para Roundcube.
debian@valhalla:~$ sudo mysql
Welcome to the MariaDB monitor. Commands end with ; or \g.
Your MariaDB connection id is 36
Server version: 10.3.27-MariaDB-0+deb10u1 Debian 10
Copyright (c) 2000, 2018, Oracle, MariaDB Corporation Ab and others.
Type 'help;' or '\h' for help. Type '\c' to clear the current input statement.
MariaDB [(none)]> create database roundcube;
Query OK, 1 row affected (0.001 sec)
MariaDB [(none)]> GRANT ALL PRIVILEGES ON roundcube.* TO roundcube@"localhost" IDENTIFIED BY 'fran';
Query OK, 0 rows affected (0.001 sec)
MariaDB [(none)]>
sudo apt-get install php php-cli php-gd php-intl php-fpm php-curl php-imagick php-mysql php-zip php-xml php-mbstring php-bcmath -y
root@valhalla:/# sed -i 's/;date.timezone =/date.timezone = Europe\/Madrid/g' /etc/php/7.3/fpm/php.ini
root@valhalla:/# sudo systemctl restart php7.3-fpm
Descargamos Roundcube.
debian@valhalla:~$ sudo wget https://github.com/roundcube/roundcubemail/releases/download/1.4.8/roundcubemail-1.4.8-complete.tar.gz -P /var/www/html/
--2021-02-19 11:17:35-- https://github.com/roundcube/roundcubemail/releases/download/1.4.8/roundcubemail-1.4.8-complete.tar.gz
Resolving github.com (github.com)... 140.82.121.4
Connecting to github.com (github.com)|140.82.121.4|:443... connected.
HTTP request sent, awaiting response... 302 Found
Location: https://github-releases.githubusercontent.com/4224042/1c2f9080-db4f-11ea-9a6f-6772c69cb02b?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20210219%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20210219T111735Z&X-Amz-Expires=300&X-Amz-Signature=7dcfae9a6b888dfd038dcafb033ab8ff51e5dcbc19fc2f2f80d4e148810ace85&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=4224042&response-content-disposition=attachment%3B%20filename%3Droundcubemail-1.4.8-complete.tar.gz&response-content-type=application%2Foctet-stream [following]
--2021-02-19 11:17:35-- https://github-releases.githubusercontent.com/4224042/1c2f9080-db4f-11ea-9a6f-6772c69cb02b?X-Amz-Algorithm=AWS4-HMAC-SHA256&X-Amz-Credential=AKIAIWNJYAX4CSVEH53A%2F20210219%2Fus-east-1%2Fs3%2Faws4_request&X-Amz-Date=20210219T111735Z&X-Amz-Expires=300&X-Amz-Signature=7dcfae9a6b888dfd038dcafb033ab8ff51e5dcbc19fc2f2f80d4e148810ace85&X-Amz-SignedHeaders=host&actor_id=0&key_id=0&repo_id=4224042&response-content-disposition=attachment%3B%20filename%3Droundcubemail-1.4.8-complete.tar.gz&response-content-type=application%2Foctet-stream
Resolving github-releases.githubusercontent.com (github-releases.githubusercontent.com)... 185.199.110.154, 185.199.109.154, 185.199.111.154, ...
Connecting to github-releases.githubusercontent.com (github-releases.githubusercontent.com)|185.199.110.154|:443... connected.
HTTP request sent, awaiting response... 200 OK
Length: 7032822 (6.7M) [application/octet-stream]
Saving to: ‘/var/www/html/roundcubemail-1.4.8-complete.tar.gz’
roundcubemail-1.4.8-c 100%[=======================>] 6.71M 20.2MB/s in 0.3s
2021-02-19 11:17:35 (20.2 MB/s) - ‘/var/www/html/roundcubemail-1.4.8-complete.tar.gz’ saved [7032822/7032822]
debian@valhalla:~$ sudo tar zxvf /var/www/html/roundcubemail-1.4.8-complete.tar.gz -C /var/www/
debian@valhalla:~$ sudo mv /var/www/html/roundcubemail-1.4.8 /var/www//roundcube
debian@valhalla:~$ sudo chown www-data:www-data -R /var/www/roundcube
Crearemos una zona virtual en nginx para poderes visualizarlo.
debian@valhalla:/etc/nginx/sites-available$ cat roundcube.iesgn11
server {
listen 80;
listen [::]:80;
server_name roundcube.iesgn11.es;
return 301 https://$host$request_uri;
}
server {
listen 443 ssl http2;
listen [::]:443 ssl http2;
ssl on;
ssl_certificate /etc/letsencrypt/live/roundcube.iesgn11.es/fullchain.pem;
ssl_certificate_key /etc/letsencrypt/live/roundcube.iesgn11.es/privkey.pem;
root /var/www/roundcube;
index index.php index.html;
server_name roundcube.iesgn11.es;
location / {
try_files $uri @rewrite;
}
location @rewrite {
rewrite ^/(.*)$ /index.php?q=$1;
}
location ~ \.php(?:$|/) {
try_files $uri =404;
fastcgi_split_path_info ^(.+\.php)(/.+)$;
include fastcgi_params;
fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
fastcgi_param PATH_INFO $fastcgi_path_info;
fastcgi_param HTTPS on;
fastcgi_param modHeadersAvailable true;
fastcgi_pass unix:/run/php/php7.3-fpm.sock;
fastcgi_intercept_errors on;
fastcgi_buffers 4 256k;
fastcgi_busy_buffers_size 256k;
}
}
Añadimos un registro cname en OVH.
Instalamos Rouncube.
Borramos el instalador que es innecesario.
root@valhalla:/var/www/html/roundcubemail# rm -fr /var/www/html/roundcubemail/installer/
El user es "debian"
-
Tarea 11: Configura de manera adecuada postfix para que podamos mandar un correo desde un cliente remoto. La conexión entre cliente y servidor debe estar autentificada con SASL usando dovecor y además debe estar cifrada. Para cifrar esta comunicación puedes usar dos opciones:
- ESMTP + STARTTLS: Usando el puerto 567/tcp enviamos de forma segura el correo al servidor.
- SMTPS: Utiliza un puerto no estándar (465) para SMTPS (Simple Mail Transfer Protocol Secure). No es una extensión de smtp. Es muy parecido a HTTPS.
Elige una de las opciones anterior para realizar el cifrado. Y muestra la configuración de un cliente de correo (evolution, thunderbird, …) y muestra como puedes enviar los correos.
Tarea realizada con la Tarea 9.
- Tarea 12 (No obligatoria): Configura el cliente webmail para el envío de correo. Realiza una prueba de envío con el webmail.
Despues de instalar Roundcube podia recibir correos pero me salia el siguiente error:
Error SMTP (250): Ha fallado la autenticación.
Lo solucione modificando el smtp_server de localhost a tls://roundcube.iesgn11.es:
debian@valhalla:~$ sudo nano /var/www/roundcube/config/config.inc.php
$config['smtp_server'] = 'tls://roundcube.iesgn11.es';
Comprobación final
- Tarea 13 (No obligatoria): Prueba de envío de correo. En esta página tenemos una herramienta completa y fácil de usar a la que podemos enviar un correo para que verifique y puntúe el correo que enviamos. Captura la pantalla y muestra la puntuación que has sacado.
Deberemos copiar el correo que nos muestra por pantalla y enviarle un mensaje para que haga una calificación.
Escrito por Fran Madueño Estudiante de administración de sistemas operativos
(Dos Hermanas, Sevilla).