mail2 ba32 ru zimbra

Типы клиентов: Расширенный предоставляет полный набор функций для совместной работы в Интернете. Этот веб-клиент лучше всего работает с новейшими браузерами и при быстром соединении с Интернетом.

Стандартный рекомендуется при медленном соединении с Интернетом, при использовании старых браузеров, а также для расширения специальных возможностей.

Мобильный рекомендуется для мобильных устройств.

Чтобы установить предпочтительный тип клиента по умолчанию, измените параметры входа в разделе «Настройки» на вкладке «Общие», после того как выполните вход.

Типы клиента: Расширенный — предлагает полный набор функций совместной работы в сети. Этот веб-клиент лучше всего работает с новыми версиями браузеров и скоростными подключениями к интернету.

Стандартный — рекомендуется для медленных подключений к интернету с использованием старых версий браузеров или для упрощенного доступа.

Мобильный — рекомендуется для мобильных устройств.

Стандартную версию предпочтительным типом клиента, после входа в систему измените параметры входа, используя окно «Настройки», на вкладке «Общие».

После того как установили Policyd пришло время заняться его настройкой, в данной статье речь пойдет о запрете доступа на основании списков доступа (Access Control).

По умолчанию создаются 2 группы (PoliciesGroups) в которые предлагается заносить внутренние домены (internal_domains) и внутренние ip-адреса (internal_ips).

Кроме групп, создаются политики, которые применяются в порядке очереди. Политики с меньшим приоритетом применяются раньше.

  • Default — в данную политики попадают все;
  • Default Outbound — исходящая почта, применяется к письмам, источник которых внутренний (%internal_ips, %internal_domains), а назначение внешнее (!%internal_domains);
  • Default Inbound — входящая почта, источник не внутренний (!%internal_ips, !%internal_domains), назначение внутренние домены (%internal_domains);
  • Default Internal — внутренняя почта, источник и назначение — внутренние домены.
Содержание
  1. Автор: Lenka
  2. Категория:
  3. Просмотр почтовых логов в Zimbra. Утилита zmmsgtrace.
  4. Автор: Lenka
  5. Категория:
  6. Установка плагина Policyd с web-интерфейсом в Zimbra
  7. Автор: Lenka
  8. Категория:
  9. Настройка DKIM, SPF и DMARC в Zimbra Collaboration Suite
  10. Автор: Lenka
  11. Категория:
  12. Выгрузка и продление корневого сертификата сервера Zimbra
Читайте также:  lenovo s10 2 drivers

Автор: Lenka

Категория:

Просмотр почтовых логов в Zimbra. Утилита zmmsgtrace.

Для просмотра логов доставки писем в ZImbra существует (начиная с версии 7.1.1) утилита командной строки zmmsgtrace.

Синтаксис:

Автор: Lenka

Категория:

Установка плагина Policyd с web-интерфейсом в Zimbra

Zimbra Collaboration Suite почтовый сервер, который использует Postfix в качестве движка для MTA. Поэтому в нем существует возможность установки плагина Policyd, который включает в себя несколько модулей:

  • Access Control — ограничение приема/пересылки писем по спискам доступа (списки могут быть различными — на основе названия домена, учетной записи пользователя, почтового адреса, ip-адреса или подсети);
  • HELO/EHLO Checks — организация белых и черных списков;
  • SPF Checks — поведение сервера, если сервер-отправитель не прошел проверку SPF-записи;
  • Greylisting — организация серых списков;
  • Quotas — при помощи данного модуля можно ограничить количество принятых/отправленных сообщений в единицу времени;
  • Accounting — при помощи данного модуля можно также ограничивать количество отправленных сообщений и количество отправленных килобайт.

Управление настройками Policyd в Zimbra можно осуществлять через web-интерфейс, к сожалению, он на английском, зато довольно простой и понятный.

Автор: Lenka

Категория:

Настройка DKIM, SPF и DMARC в Zimbra Collaboration Suite

Если при попытке отправить сообщение на почтовые сервера Gmail вы вдруг получили ответ:

550-5.7.1 [62.220.58.71 12] Our system has detected that this message is 550-5.7.1 likely unsolicited mail. To reduce the amount of spam sent to Gmail, 550-5.7.1 this message has been blocked. Please visit 550-5.7.1 http://rxsupersales.shop/ 550 5.7.1 for more information.

Скорее всего, это означает что у вас не настроены DKIM, SFP и DMARC. Все больше крупных почтовых серверов (mail.ru, Яндекс) требуют наличие данных записей.

  • DomainKeys Identified Mail (DKIM) — используется для защиты от спуфинга при помощи добавления цифровой подписи в заголовки исходящих сообщений.
  • Sender Policy Framework (SPF) — это расширение для протокола отправки электронной почты через SMTP, благодаря которому можно проверить, не подделан ли домен отправителя.
  • Domain-based Message Authentication, Reporting and Conformance (DMARC) — это техническая спецификация, предусматривающая механизмы для обмена информацией между отправителем и получателем о качестве фильтрации спама и фишинговых атаках.
Читайте также:  com0com windows 10 x64

Настроим каждую из этих систем.

Автор: Lenka

Категория:

Выгрузка и продление корневого сертификата сервера Zimbra

Поскольку Zimbra создает само-подписанный сертификат, что бы браузеры не ругались на неправильную подпись выгрузим сертификат, для этого нас сервере из-под пользователя root выполняем команду:

# cd /opt/zimbra/ssl/zimbra/ca # openssl x509 -in ca.pem -outform DER -out /rootca.cer

Теперь его нужно добавить к доверенным корневым центрам сертификации, как это сделать в windows можно прочитать на сайте Microsoft

Узнать дату окончания действия сертификатов можно командой (все команды выполнять под пользователем zimbra):

# su — zimbra $ zmcertmgr viewdeployedcrt

Создадим новый корневой и новый само-подписанный сертификат

$ zmcertmgr createca -new $ zmcertmgr createcrt -new -days 1825

Разворачиваем сертификаты и перезапускаем сервер:

$ zmcertmgr deploycrt self $ zmcertmgr deployca $ zmcontrol restart

Оцените статью
Добавить комментарий

Adblock
detector