Di seguito alcuni comandi per settare Zimbra dopo l’installazione.
Tutti i comandi zimbra (zmprov ecc…) vanno inseriti nella console come utente zimbra, per farlo digitare
su - zimbra
Installazione zimbra
Prima di eseguire le varie procedure scritte di seguito:
- utilizzare come nome di dominio di Zimbra il nome pubblico (example.com) e quindi il nome del server sarà mail.example.com
- impostare nel DNS il dominio pubblico con relativo record MX e record A (mail) che puntino al server Zimbra locale
- installare fetchmail facendolo avviare (come demone) con cronjob ad ogni avvio di sistema e impostare la log rotation del log da esso generato
- installare munin-node con i vari plugin di Zimbra (necessitano di perl-Text-CSV_XS)
- installare logwatch (impostando le relative opzioni in /etc/logwatch)
- scaricare html2pop3 e impostare il servizio per l’autostart (con chkconfig)
- impostare il certificato SSL (modificando direttamente il file /opt/zimbra/bin/zmcertmgr se l’impostazione del subject non dovesse funzionare), come descritto qui http://wiki.zimbra.com/wiki/Administration_Console_and_CLI_Certificate_Tools
Settare un relay host SMTP per mandare i messaggi
Dopo averlo settato dalla GUI di amministrazione, il relay server necessita solitamente dell’autenticazione. Bisogna quindi fare in modo che sia possibile, modificando i parametri di postfix: zmlocalconfig -e postfix_<variable_name>=<value>
echo mailrelay.example.com username:password > /opt/zimbra/conf/relay_password postmap /opt/zimbra/conf/relay_password postmap -q mailrelay.example.com /opt/zimbra/conf/relay_password zmprov ms nome-server.zimbra.local zimbraMtaSmtpSaslPasswordMaps lmdb:/opt/zimbra/conf/relay_password zmprov ms nome-server.zimbra.local zimbraMtaSmtpSaslAuthEnable yes zmprov ms nome-server.zimbra.local zimbraMtaSmtpCnameOverridesServername no zmprov ms nome-server.zimbra.local zimbraMtaSmtpTlsSecurityLevel may zmprov ms nome-server.zimbra.local zimbraMtaSmtpSaslSecurityOptions noanonymous postfix reload
References: http://wiki.zimbra.com/wiki/Outgoing_SMTP_Authentication#Persistence_across_Zimbra_restarts
Consentire l’invio di posta dal client web Zimbra con qualunque mittente
Di default il client web non permette l’invio come mittente qualsiasi, anche se è possibile inserire gli account esterni nelle preferenze. Per permetterlo:
zmprov mc default zimbraSmtpRestrictEnvelopeFrom FALSE
Usare Zimbra come sendmail del sistema linux
Controllare prima quale MTA è impostato
[root@zimbra ~]# ls -l /usr/sbin/sendmail lrwxrwxrwx 1 root root 21 Jun 23 12:21 /usr/sbin/sendmail -> /etc/alternatives/mta [root@zimbra ~]# update-alternatives --display mta mta - status is auto. link currently points to /usr/sbin/sendmail.sendmail /usr/sbin/sendmail.sendmail - priority 90 slave mta-mailq: /usr/bin/mailq.sendmail slave mta-newaliases: /usr/bin/newaliases.sendmail slave mta-rmail: /usr/bin/rmail.sendmail slave mta-sendmail: /usr/lib/sendmail.sendmail slave mta-pam: /etc/pam.d/smtp.sendmail slave mta-sendmailman: /usr/share/man/man8/sendmail.sendmail.8.gz slave mta-mailqman: /usr/share/man/man1/mailq.sendmail.1.gz slave mta-newaliasesman: /usr/share/man/man1/newaliases.sendmail.1.gz slave mta-aliasesman: /usr/share/man/man5/aliases.sendmail.5.gz Current `best' version is /usr/sbin/sendmail.sendmail.
Settare come MTA del sistema Zimbra (la procedura su CentOS, RHEL è la seguente)
[root@zimbra ~]# /usr/sbin/alternatives --install /usr/sbin/sendmail mta /opt/zimbra/common/sbin/sendmail 25 \ --slave /usr/bin/mailq mta-mailq /opt/zimbra/common/sbin/mailq \ --slave /usr/bin/newaliases mta-newaliases /opt/zimbra/common/sbin/newaliases \ --slave /usr/share/man/man1/mailq.1.gz mta-mailqman /opt/zimbra/common/share/man/man1/mailq.1 \ --slave /usr/share/man/man1/newaliases.1.gz mta-newaliasesman /opt/zimbra/common/share/man/newaliases.1 \ --slave /usr/share/man/man8/sendmail.8.gz mta-sendmailman /opt/zimbra/common/share/man/sendmail.1 \ --slave /usr/share/man/man5/aliases.5.gz mta-aliasesman /opt/zimbra/common/share/man/man5/aliases.5 \ --initscript zimbra [root@zimbra ~]# /usr/sbin/alternatives --config mta
Cambiare la dicitura ***UNCHECKED*** nell’oggetto
Quando la mail non può essere controllata dall’antivirus compare nell’oggetto la dicitura ***UNCHECKED***
Per cambiarla andare nel file /opt/zimbra/amavisd/sbin/amavisd (in Zimbra <8.7) o /opt/zimbra/common/sbin/amavisd (in Zimbra >8.7) e cambiare il valore della variabile
$undecipherable_subject_tag = '***UNCHECKED*** ';
Aggiungere firma DKIM
References: http://wiki.zimbra.com/wiki/Configuring_for_DKIM_Signing
Zmconfigd not running
Se il servizio non parte provare a eliminare da /etc/hosts nella riga riferita all’ipv6 le due strighe seguenti
localhost localhost.localdomain
e poi far ripartire Zimbra
Cambiare gli alias di sistema
Per cambiare gli alias in modo che le mail di sistema inviate a root o admin funzionino correttamente aggiungere nel file /etc/aliases
zimbra: root root: admin@dominio.local
e lanciare poi il comando newaliases
Aggiungere nome computer locale a mydestination
Per poter inviare la posta agli indirizzi root@server-mail.example.com, senza dover aggiungere server-mail.example.com come alias di dominio, va aggiunto il nome completo del computer locale
zmprov mcf zimbraMtaMyDestination 'localhost, server-mail.example.com' zmprov gcf zimbraMtaMyDestination
Aprire porte su firewalld
firewall-cmd --permanent --zone=public --add-port=143/tcp firewall-cmd --permanent --zone=public --add-port=80/tcp firewall-cmd --permanent --zone=public --add-port=110/tcp firewall-cmd --permanent --zone=public --add-port=995/tcp firewall-cmd --permanent --zone=public --add-port=993/tcp firewall-cmd --permanent --zone=public --add-port=25/tcp firewall-cmd --permanent --zone=public --add-port=465/tcp firewall-cmd --permanent --zone=public --add-port=7071/tcp firewall-cmd --permanent --zone=public --add-rich-rule='rule family="ipv4" source address="indirizzoIpMunin" port port="4949" protocol="tcp" accept' firewall-cmd --reload #controllare la modifica firewall-cmd --zone=public --list-all
Modifica massima dimensione consentita
Per modificare la massima dimensione di messaggi, contenuti ecc…
zmprov modifyConfig zimbraFileUploadMaxSize 50000000 zmprov modifyConfig zimbraImapMaxRequestSize 50000 zmprov modifyConfig zimbraMailContentMaxSize 50000000 zmprov modifyConfig zimbraMtaMaxMessageSize 50000000 #controllare la modifica zmprov getConfig zimbraFileUploadMaxSize zmprov getConfig zimbraImapMaxRequestSize zmprov getConfig zimbraMailContentMaxSize zmprov getConfig zimbraMtaMaxMessageSize
Permettere unath pipeling
Inviando messaggi con netcat (comando nc) questi vengono rifiutati a causa della regola reject_unauth_pipelining impostata alla voce smtpd_data_restrictions nel file di configurazione di Posfix in Zimbra.
Non funzioneranno quindi gli invii delle email di log da parte di ghettoVCB, ad esempio, impostato su una macchina VmWare ESXi.
Per disabilitare tale restrizione (impostata come policy antispam) eseguire i comandi sottostanti
[root@zimbra ~]# zmprov gacf | grep zimbraMtaSmtpdDataRestrictions [root@zimbra ~]# zmprov gacf | grep zimbraMtaSmtpdClientRestrictions #si vede in questo modo come è configurato l'attributo [root@zimbra ~]# zmprov mcf zimbraMtaSmtpdDataRestrictions "" [root@zimbra ~]# zmprov mcf zimbraMtaSmtpdClientRestrictions "" #si disabilita la restrizione (se l'unica presente)
Mancato avvio di postfix (Error: Queue report unavailable – mail system is down)
Se lanciando il comando zmcontrol status il servizio mta risulta avviato (running) ma nel log invece è presente fatal: Queue report unavailable – mail system is down significa che non è correttamente attivo.
Prima si prova ad avviare manualmente il servizio con
zimbra@zcs: /opt/zimbra/bin/zmmtactl stop zimbra@zcs: /opt/zimbra/bin/zmmtactl start
se l’errore persiste va individuato manualmente il file con il PID del processo e rimosso
root@zcs: locate master.pid /opt/zimbra/data/postfix/spool/pid/master.pid root@zcs: mv /opt/zimbra/data/postfix/spool/pid/master.pid /opt/zimbra/data/postfix/spool/pid/master.pid.ori root@zcs: su - zimbra zimbra@zcs: /opt/zimbra/bin/zmmtactl start Rewriting configuration files...done. Starting saslauthd...already running. /postfix-script: starting the Postfix mail system
Configurazione autoresponder (Out of office)
Alcune indicazioni e personalizzazioni sulla configurazione della risposta automatica qui