Типы клиентов: Расширенный предоставляет полный набор функций для совместной работы в Интернете. Этот веб-клиент лучше всего работает с новейшими браузерами и при быстром соединении с Интернетом.
Стандартный рекомендуется при медленном соединении с Интернетом, при использовании старых браузеров, а также для расширения специальных возможностей.
Мобильный рекомендуется для мобильных устройств.
Чтобы установить предпочтительный тип клиента по умолчанию, измените параметры входа в разделе «Настройки» на вкладке «Общие», после того как выполните вход.
Типы клиента: Расширенный — предлагает полный набор функций совместной работы в сети. Этот веб-клиент лучше всего работает с новыми версиями браузеров и скоростными подключениями к интернету.
Стандартный — рекомендуется для медленных подключений к интернету с использованием старых версий браузеров или для упрощенного доступа.
Мобильный — рекомендуется для мобильных устройств.
Стандартную версию предпочтительным типом клиента, после входа в систему измените параметры входа, используя окно «Настройки», на вкладке «Общие».
После того как установили Policyd пришло время заняться его настройкой, в данной статье речь пойдет о запрете доступа на основании списков доступа (Access Control).
По умолчанию создаются 2 группы (PoliciesGroups) в которые предлагается заносить внутренние домены (internal_domains) и внутренние ip-адреса (internal_ips).
Кроме групп, создаются политики, которые применяются в порядке очереди. Политики с меньшим приоритетом применяются раньше.
- Default — в данную политики попадают все;
- Default Outbound — исходящая почта, применяется к письмам, источник которых внутренний (%internal_ips, %internal_domains), а назначение внешнее (!%internal_domains);
- Default Inbound — входящая почта, источник не внутренний (!%internal_ips, !%internal_domains), назначение внутренние домены (%internal_domains);
- Default Internal — внутренняя почта, источник и назначение — внутренние домены.
- Автор: Lenka
- Категория:
- Просмотр почтовых логов в Zimbra. Утилита zmmsgtrace.
- Автор: Lenka
- Категория:
- Установка плагина Policyd с web-интерфейсом в Zimbra
- Автор: Lenka
- Категория:
- Настройка DKIM, SPF и DMARC в Zimbra Collaboration Suite
- Автор: Lenka
- Категория:
- Выгрузка и продление корневого сертификата сервера Zimbra
Автор: Lenka
Категория:
Просмотр почтовых логов в Zimbra. Утилита zmmsgtrace.
Для просмотра логов доставки писем в ZImbra существует (начиная с версии 7.1.1) утилита командной строки zmmsgtrace.
Синтаксис:
Автор: Lenka
Категория:
Установка плагина Policyd с web-интерфейсом в Zimbra
Zimbra Collaboration Suite почтовый сервер, который использует Postfix в качестве движка для MTA. Поэтому в нем существует возможность установки плагина Policyd, который включает в себя несколько модулей:
- Access Control — ограничение приема/пересылки писем по спискам доступа (списки могут быть различными — на основе названия домена, учетной записи пользователя, почтового адреса, ip-адреса или подсети);
- HELO/EHLO Checks — организация белых и черных списков;
- SPF Checks — поведение сервера, если сервер-отправитель не прошел проверку SPF-записи;
- Greylisting — организация серых списков;
- Quotas — при помощи данного модуля можно ограничить количество принятых/отправленных сообщений в единицу времени;
- Accounting — при помощи данного модуля можно также ограничивать количество отправленных сообщений и количество отправленных килобайт.
Управление настройками Policyd в Zimbra можно осуществлять через web-интерфейс, к сожалению, он на английском, зато довольно простой и понятный.
Автор: Lenka
Категория:
Настройка DKIM, SPF и DMARC в Zimbra Collaboration Suite
Если при попытке отправить сообщение на почтовые сервера Gmail вы вдруг получили ответ:
550-5.7.1 [62.220.58.71 12] Our system has detected that this message is 550-5.7.1 likely unsolicited mail. To reduce the amount of spam sent to Gmail, 550-5.7.1 this message has been blocked. Please visit 550-5.7.1 https://support.google.com/mail/?p=UnsolicitedMessageError 550 5.7.1 for more information.
Скорее всего, это означает что у вас не настроены DKIM, SFP и DMARC. Все больше крупных почтовых серверов (mail.ru, Яндекс) требуют наличие данных записей.
- DomainKeys Identified Mail (DKIM) — используется для защиты от спуфинга при помощи добавления цифровой подписи в заголовки исходящих сообщений.
- Sender Policy Framework (SPF) — это расширение для протокола отправки электронной почты через SMTP, благодаря которому можно проверить, не подделан ли домен отправителя.
- Domain-based Message Authentication, Reporting and Conformance (DMARC) — это техническая спецификация, предусматривающая механизмы для обмена информацией между отправителем и получателем о качестве фильтрации спама и фишинговых атаках.
Настроим каждую из этих систем.
Автор: Lenka
Категория:
Выгрузка и продление корневого сертификата сервера Zimbra
Поскольку Zimbra создает само-подписанный сертификат, что бы браузеры не ругались на неправильную подпись выгрузим сертификат, для этого нас сервере из-под пользователя root выполняем команду:
# cd /opt/zimbra/ssl/zimbra/ca # openssl x509 -in ca.pem -outform DER -out /rootca.cer
Теперь его нужно добавить к доверенным корневым центрам сертификации, как это сделать в windows можно прочитать на сайте Microsoft
Узнать дату окончания действия сертификатов можно командой (все команды выполнять под пользователем zimbra):
# su — zimbra $ zmcertmgr viewdeployedcrt
Создадим новый корневой и новый само-подписанный сертификат
$ zmcertmgr createca -new $ zmcertmgr createcrt -new -days 1825
Разворачиваем сертификаты и перезапускаем сервер:
$ zmcertmgr deploycrt self $ zmcertmgr deployca $ zmcontrol restart