Archive for Zimbra

Configurar Diccionario en español para el cliente de Zimbra Desktop

“Este pequeño manual NO es una copia de alguna pagina de internet, es propiedad intelectual de Martín Lugo Palmadera, ud. es libre de usarlo y distribuirlo, pero con la condición de citar la fuente…. http://martinlugo.networksolutions-peru.com”

Sucede que cuando instalamos ZIMBRA y deseamos utilizar como cliente de correo Zimbra desktop, esta viene configurado por defecto con el corrector ortográfico en Ingles, por lo que cuando escribimos un correo, todas las palabras quedan marcadas en rojo, pues el sistema no reconoce las palabras que digitamos.

Pues bien, para esto me he basado en unas instrucciones de la misma web de Zimbra (LINK)

Para los que les aburre leer en ingles y necesitan que los guie, aqui la versión en castellano y con imagenes:

Como Instalar el diccionario en Español-España

1.- Descargar el diccionario en Español a cualquier ubicación de nuestra PC de la siguiente dirección web:

2.- Descomprimir el archivo en la ubicación a donde descargamos el archivo ZIP. Al descomprimir este archivo nos mostrará 2 archivos:

diccionario_zimbra-1

3.- Copiar estos 2 archivos y dependiendo del SO a las siguientes carpetas (En mi caso Windos 7 – 64 bits)

diccionario_zimbra-2

Para otros SO aqui va las rutas:

Windows: <install>\win32\prism\xulrunner\dictionaries
MacOS: <install>/macos/prism/Prism.app/Contents/Frameworks/XUL.framework/dictionaries
Linux: <install>/linux/prism/xulrunner/dictionaries

4.- Editar el archivo user.js de las siguientes carpetas:

  • <install>/data/profile/user.js                   en mi caso es C:\Program Files (x86)\Zimbra\Zimbra Desktop\data\profile\user.js , y
  • X:/Users/***/AppData/Local/Zimbra/Zimbra Desktop/profile/user.js            en mi caso es C:\Users\mlugo\AppData\Local\Zimbra\Zimbra Desktop\profile\user.js

diccionario_zimbra-3

diccionario_zimbra-4

Se corrige la siguiente linea “spellchecker.dictionary” de la siguiente manera:

  • user_pref(“spellchecker.dictionary”, “es-ES”);

Ambos archivo deberían de quedar de la siguiente manera:

diccionario_zimbra-55.- Reiniciar Zimbra Desktop.

No basta con cerrar el programa, hay que cerrarlo desde el administrador de tareas y volver a abrirlo:

diccionario_zimbra-6

6.- Probamos el diccionario dentro del ZD.

diccionario_zimbra-7

Es todo!!!

Martín Lugo Palmadera

Configurar Zimbra 8 para control de usuarios en Centos 6.3

Configurar Zimbra para control de usuarios

“Este pequeño manual NO es una copia de alguna pagina de internet, es propiedad intelectual de Martín Lugo Palmadera, ud. es libre de usarlo y distribuirlo, pero con la condición de citar la fuente…. http://martinlugo.networksolutions-peru.com”

El escenario es el siguiente:

He instalado una versión fresca Zimbra (versión 8) y esta funcionando al 100%, todos los usuarios envian y reciben mensajes.

Se me ha solicitado que solo algunos usuarios puedan  enviar correos al exterior sin restricciones  y otros solo correo local y a algunos dominios conocidos.(Tambien es recomendable poner restricciones en el Header_Checks)

(Hacer esto es con la version de nativa de postfix es simple y rapida), pero con Zimbra todo cambia, pues agregar las sentencias sobre el archivo de configuracion (main.cf) se borrará al siguiente reinicio.

Para que no suceda esto, vamos a modificar el archivo /opt/zimbra/conf/zmconfigd.cf

Paso 1: Editar el archivo “zmconfigd.cf” como root

 

 

#nano /opt/zimbra/conf/zmconfigd.cf

 

Agregar al final del grupo MTA lo siguiente (antes de “RESTART mta):

 

POSTCONF smtpd_restriction_classes inter, local
POSTCONF inter FILE zmconfigd/postfix_restrict_inter.cf
POSTCONF local FILE zmconfigd/postfix_restrict_local.cf

Creamos 2 variable inter y local (los usuarios que tengan el valor inter podran enviar correos sin restricciones y los usuarios que posean el valor local, solo podran enviar correos a algunos dominios listados en otro archivo), ademas le decimos que sus valores lo lea de los archivos ubicado dentro de la carpeta “zmconfigd” “postfix_restrict_inter.cf” y “postfix_restrict_local.cf” respectivamente.

Paso 2:

Modificar el  archivo “smtpd_sender_restrictions.cf” :

#nano /opt/zimbra/conf/zmconfigd/smtpd_sender_restrictions.cf

Agregar las siguientes lineas al inicio:

 check_sender_access hash:/opt/zimbra/conf/zmconfigd/usuarios
 check_sender_access hash:/opt/zimbra/conf/zmconfigd/prohibido
 hash:/opt/zimbra/conf/zmconfigd/access
 reject_unknown_sender_domain
 reject_invalid_hostname

En el archivo “smtpd_recipient_restrictions.cf”  Agregar la siguiente linea debajo de “permit_mynetworks”

#nano /opt/zimbra/conf/zmconfigd/smtpd_recipient_restrictions.cf
permit_mynetworks
check_sender_access hash:/opt/zimbra/conf/zmconfigd/usuarios
check_sender_access hash:/opt/zimbra/conf/zmconfigd/prohibido

Deberia quedar asi mas o menos:

%%contains VAR:zimbraServiceEnabled cbpolicyd, check_policy_service inet:localhost:@@cbpolicyd_bind_port@@%%
reject_non_fqdn_recipient
reject_unlisted_recipient
permit_mynetworks
check_sender_access hash:/opt/zimbra/conf/zmconfigd/usuarios
check_sender_access hash:/opt/zimbra/conf/zmconfigd/prohibido
%%contains VAR:zimbraMtaRestriction reject_invalid_helo_hostname%%
%%contains VAR:zimbraMtaRestriction reject_non_fqdn_helo_hostname%%
%%contains VAR:zimbraMtaRestriction reject_non_fqdn_sender%%
%%contains VAR:zimbraMtaRestriction reject_unknown_client_hostname%%
%%contains VAR:zimbraMtaRestriction reject_unknown_helo_hostname%%
%%contains VAR:zimbraMtaRestriction reject_unknown_sender_domain%%
%%explode reject_rbl_client VAR:zimbraMtaRestrictionRBLs%%
%%contains VAR:zimbraMtaRestriction check_policy_service unix:private/policy%%
permit

 

 

 

 

 

Paso 3.- Crear el archivo “usuarios” y “prohibido”:

Si nos percatamos, he ingresado también un archivo llamado “prohibido”, esto sirva para decirle a Zimbra que los dominios que coloque allí van a estar prohibidos de ser enviados

#nano /opt/zimbra/conf/zmconfigd/usuarios
pepito@mydomain.com inter
luchito@mydomain.com local
 ................

Ahora el archivo prohibido:

#nano /opt/zimbra/conf/zmconfigd/prohibido
yahoo.com.pe	reject

Paso 4.- Crear los archivos postfix_restrict_inter.cf y postfix_restrict_local.cf

#nano /opt/zimbra/conf/zmconfigd/postfix_restrict_inter.cf

y colocar esto dentro:

permit

Ahora creamos el segundo archivo:

#nano /opt/zimbra/conf/zmconfigd/postfix_restrict_local.cf

y colocar esto dentro:

check_recipient_access
hash:/opt/zimbra/conf/zmconfigd/interno
reject

Paso 5.- Crear el archivo interno y access

Dentro de este archivo llamado “interno” vamos a colocar los dominios que queremos que envien lo usuarios restringidos

#nano /opt/zimbra/conf/zmconfigd/interno

y colocar alli los dominios que a los que solo podrá enviar mail

dominio1.com.pe      ok
dominio2.com.pe   ok

Ahora creamos el archivo Access:

#nano /opt/zimbra/conf/zmconfigd/access

colocar un espacio en blanco dentro de este archivo “access” y grabar

Paso 6.- indexar archivos “usuarios” “interno” “access”

postmap /opt/zimbra/conf/zmconfigd/usuarios
postmap /opt/zimbra/conf/zmconfigd/interno
postmap /opt/zimbra/conf/zmconfigd/access
postmap /opt/zimbra/conf/zmconfigd/prohibido

Paso 7.- Modificar la variable mynetworks a 127.0.0.0/8 y la red interna de la empresa, esto hara que lo spammer no puedan utilizar nuestro servidor como relay, sino que el postifx solo aceptará conexiones de el mismo, previa validacion del usuario que se trata de conectar Para esto hacer lo siguiente:

#su - zimbra
$ zmprov modifyServer mail.dominio.com.pe zimbraMtaMyNetworks '127.0.0.0/8 192.168.0.0/24'
$ postfix reload

Paso 8.- Reiniciar servicios y listo!!!!!!!!!

#su - zimbra
$ zmmtactl restart

Backup y Restaurar Servidores (Probado en Zimbra 7.2 y 8.09)

Con este Post, vamos sacar copias de seguridad y restaurar en un sistema Zimbra ya instalado y corriendo.

 

Backup de Zimbra

Para sacare una copia de Zimbra 7.2 utilizamos el siguiente script:

#!/bin/bash

 # Zimbra Backup Script
 # Requires ncftp to run
 # This script is intended to run from the crontab as root
 # Date outputs and su vs sudo corrections by other contributors, thanks, sorry I don't have names
 # to attribute!
 # Free to use and free of any warranty!  Daniel W. Martin, 5 Dec 2008

 start_date="$(date +%F)"

 # Outputs the time the backup started, for log/tracking purposes
 echo Time backup started = $start_date at $(date +%T)
 before="$(date +%s)"
 rm -rvf /backup/zimbra/*

 # Live sync before stopping Zimbra to minimize sync time with the services down
 # Comment out the following line if you want to try single cold-sync only
 rsync -avHK --delete /opt/zimbra/ /backup/zimbra

 # which is the same as: /opt/zimbra /backup
 # Including --delete option gets rid of files in the dest folder that don't exist at the src
 # this prevents logfile/extraneous bloat from building up overtime.

 # Now we need to shut down Zimbra to rsync any files that were/are locked
 # whilst backing up when the server was up and running.
 before2="$(date +%s)"

 # Stop Zimbra Services
 su - zimbra -c "/opt/zimbra/bin/zmcontrol stop"
 sleep 15

 # Kill any orphaned Zimbra processes
 kill -9 `ps -u zimbra -o "pid="`

 # Only enable the following command if you need all Zimbra user owned
 # processes to be killed before syncing
 # ps auxww | awk '{print $1" "$2}' | grep zimbra | kill -9 `awk '{print $2}'`

 # Sync to backup directory
 rsync -avHK --delete /opt/zimbra/ /backup/zimbra

 # Restart Zimbra Services
 su - zimbra -c "/opt/zimbra/bin/zmcontrol start"

 # Calculates and outputs amount of time the server was down for
 after="$(date +%s)"
 elapsed="$(expr $after - $before2)"
 hours=$(($elapsed / 3600))
 elapsed=$(($elapsed - $hours * 3600))
 minutes=$(($elapsed / 60))
 seconds=$(($elapsed - $minutes * 60))
 echo Server was down for: "$hours hours $minutes minutes $seconds seconds"

 # Create a txt file in the backup directory that'll contains the current Zimbra
 # server version. Handy for knowing what version of Zimbra a backup can be restored to.
 su - zimbra -c "zmcontrol -v > /backup/zimbra/conf/zimbra_version.txt"
 # or examine your /opt/zimbra/.install_history

 # Display Zimbra services status
 echo Displaying Zimbra services status...
 su - zimbra -c "/opt/zimbra/bin/zmcontrol status"

 # Create archive of backed-up directory for offsite transfer
 # cd /backup/zimbra
 tar -zcvf /home/backup/backup/${start_date}-dominio-com.tgz -C /backup/zimbra .
 rm -rf /backup/zimbra/*

 ############ We don't make the file transfer from here we do it from the XM1-BCK2 ###########
 # Transfer file to backup server
 # ncftpput -u  -p / /tmp/mail.backup.tgz

 # Outputs the time the backup finished
 # echo Time backup finished = $(date +%T)

 # Calculates and outputs total time taken
 after="$(date +%s)"
 elapsed="$(expr $after - $before)"
 hours=$(($elapsed / 3600))
 elapsed=$(($elapsed - $hours * 3600))
 minutes=$(($elapsed / 60))
 seconds=$(($elapsed - $minutes * 60))
 echo Time taken: "$hours hours $minutes minutes $seconds seconds"

Grabamos estos comandos en un archivo en cualquier lado con la extención sh (ejemplo: backup_zimbra.sh)

(Lo que hace este  script es muy sencillo: se encarga de copiar todo la carpeta /opt/zimbra al directorio /backup, luego detiene los servicios y realiza nuevamente la copia para asegurarse de transferir los archivos que estaban en uso y asi minimizar el tiempo de caida.)

Ojo: asegurarse de colocar bien el directorio a donde quisiéramos hacerle un backup, en mi caso particular lo he direccionado a otro disco duro físico.

 

Restaurar el Backup en una instalación fresca

Para restaurar la copia de seguridad, lo unico que hay que hacer es reemplazar la carpeta /opt/zimbra del nuevo servidor por la que tenemos en nuestro backup

En el Nuevo servidor hacer esto:

Paso 1.- Apagar los servico de zimbra por si estuvieran levantados y renombrar carpeta /opt/zimbra

#su - zimbra
$zmcontrol stop
$exit
#mv /opt/zimbra  /opt/zimbra_old

 

Paso 2.- Copiar el archivo de backup al nuevo servidor, ejemplo a la carpeta /opt/zimbra

Crear carpeta /opt/zimbra

#mkdir /opt/zimbra

Utilizar algun gestor de archivos para copiar el archivo de backup backup-dominio-com.tgz hacia /opt/zimbra del nuevo servidor

Paso 3.- Descomprimir el archivo de backup en la carpeta /opt/zimbra

Ejemplo:

 

#cd /opt/zimbra

# tar -xzvf backup-midominio.com.tgz

Paso4.- Con los siguientes comandos se verifica y repara permiso a la carpeta  descomprimida /opt/zimbra

$ chown -R zimbra.zimbra /opt/zimbra

$ /opt/zimbra/libexec/zmfixperms

Paso 5.- Reiniciamos Zimbra

$ su - zimbra

[zimbra@mail ~]$ zmcontrol restart

[zimbra@mail ~]$ zmcontrol start

 

Posibles errores:

[zimbra@mail ~]$ zmcontrol status
/usr/bin/perl: symbol lookup error: /opt/zimbra/common/lib/perl5/x86_64-linux-th read-multi/auto/Socket/Socket.so: undefined symbol: Perl_Istack_sp_ptr

 

Esperar  de 3 a 5 minutos, luego verificar que todos los servicios corran:

[zimbra@mail ~]$ zmcontrol status

deberá de mostrar lo siguiente:

antispam                Running
 antivirus               Running
 imapproxy               Running
 ldap                    Running
 logger                  Running
 mailbox                 Running
 memcached               Running
 mta                     Running
 snmp                    Running
 spell                   Running
 stats                   Running
 zmconfigd               Running

 

Si sale esto, es que ya todo esta corriendo, solo queda verificar!!

Tarea para sacar copias todos los días

Luego lo que queda es colocar una tarea para que todos los días se haga una copia de seguridad en la madrugada, por si falla, ya lo reparamos .

$ crontab -e

agregar esta línea:

00 02 * * 2-6 /root/Backup_Zimbra.sh

 

Lo que hará el crontab es ejecutar el archivo Backup_Zimbra.sh y este a la vez
sacará
una copia a las 2:00 am los días martes, mier,Jue, Vier, Sab

 


Header Checks en Zimbra 7.2

Usualmente deseamos  configurar nuestro servidor de correos de tal manera que un mensaje antes de llegar a los controles habituales (antivirus, antispam) este sea rechazado por el titulo que lleva en el subject.

En Zimbra NO es complicado hacer esto, es solo tener un poco de maña.

Segui este Howto, pero no me dio resultado, el sistema valida el encabezado, y si el mensaje es inofensivo no lo deriva a la casilla del usuario, si no, lo envia al diferido y alli se queda.

Solución….. trabajar con sus propios archivo del zimbra y acomodarlos a nuestros requerimientos.

Seguiremos hasta cierta parte el Howto del Link y luego alli haremos nuestras modificaciones.

1.- Miramos la configuración del postfix respecto del header check

su - zimbra
$zmlocalconfig | grep header_checks

Most likely you will see the following:
postfix_header_checks = pcre:/opt/zimbra/conf/postfix_header_checks

 

2.- Vamos a ingresar a la variable “postfix_header_checks” el valor por defecto del header_check

 

$zmlocalconfig -e postfix_header_checks="pcre:/opt/zimbra/conf/postfix_header_checks"
$zmprov mcf zimbraMtaBlockedExtensionWarnRecipient FALSE

 

Reinicimos

$zmmtactl restart

3.- Agregamos los valores en el archivo “/opt/zimbra/conf/postfix_header_checks.in” los mensajes que NO deseamos ingresen por nigun motivo a nuestros servidores (hacerlo como usuario root)

 

#nano /opt/zimbra/conf/postfix_header_checks.in
%%uncomment VAR:zimbraMtaBlockedExtension%%/^Subject:.*publicidad/ REJECT No permitimos SPAM1
%%uncomment VAR:zimbraMtaBlockedExtension%%/^Subject:.*sexo/ REJECT No esta permitido el % en el encabezado2
%%uncomment VAR:zimbraMtaBlockedExtension%%/^Subject:.*viagra/ REJECT No esta permitido el % en el encabezado3
%%uncomment VAR:zimbraMtaBlockedExtension%%/^Subject:.*publcidad/ REJECT No permitimos SPAM4

 

Explicacion:

Linea1.- Le indico al sistema que todo correo que en el subject contenga la palabra “publicidad” lo rechaze

Linea2.- Le indico al sistema que todo correo que en el subject contenga la palabra “sexo” lo rechaze

Linea1.- Le indico al sistema que todo correo que en el subject contenga la palabra “viagra” lo rechaze

Linea1.- Le indico al sistema que todo correo que en el subject contenga la palabra “publcidad” lo rechaze

Uds, pueden poner su propias reglas

4.- Reiniciamos el Zimbra y listo!!!

 

#su - zimbra
$zmmtactl restart

 

Error Zimbra: zimbraRemoteManagementPrivateKeyPath (/opt/zimbra/.ssh/zimbra_identity) does not exist

Tenia el Zimbra corriendo bien… (recibiendo y enviando correos).

Cuando trate de ir a modificar en el panel de administración la configuración del servidor, me salio el siguiente mensaje de error:

zimbraRemoteManagementPrivateKeyPath (/opt/zimbra/.ssh/zimbra_identity) does not exist Código de error: service.FAILURE Detalles:soap:Receiver

Lo que entendí en su momento es que las llaves de seguridad del zimbra no existian o no tenian los permisos adecuados (en ese caso el owner debería ser Zimbra).

Paso 1 (verificar  si existe el archivo “zimbra_identity”)

#ls -l  /opt/zimbra/.ssh/

Como NO existe entonces hay que proceder a crearlos!

Paso 2 (Generar llaves de de autenticacion)

su - zimbra
zmsshkeygen
zmupdateauthkeys

Paso 3 (Reinicializamos Zimbra)

su - zimbra
zmmtactl restart

En algunos casos no basta con reiniciar Zimbra, tambien es necesario reiniciar el Tomcat Apache, para esto hacelos lo siguiente:

 

su - zimbra
zmcontrol stop
zmcontrol start

Listo Solucionado!!!

 

Crear usuarios de manera masiva para Zimbra 7.2

Durante algunas instalaciones que he tenido, se me ha pedido que migre cuentas de correo de otros sistemas, lo ideal es crear de uno en uno y llenado todos los campos posibles mediante el administrador.

Pero que pasaría si tenemos que migrar 500 cuentas y a mano? nos demorariamos un monton.

Zimbra felizmente provee comando para meterlo en un script y generar estas cuentas:

En el siguiente ejemplo se crea la cuenta masivamente , colocando el usuario, password y una cuota 500 MB aprox.:

 

zmprov ca consultas@domain.com.pe asdf$#%g zimbraMailQuota 5500000000
zmprov ca mlugo@domain.com.pe fve5dsafvgf  zimbraMailQuota 5500000000

Entonces el truco es hacer este archivo con la lista de usuarios y grabarlo con extencion .sh y ejecutarlo

Configurar Zimbra 7.2 para control de usuarios en Centos 6

Configurar Zimbra para control de usuarios

“Este pequeño manual NO es una copia de alguna pagina de internet, es propiedad intelectual de Martín Lugo Palmadera, ud. es libre de usarlo y distribuirlo, pero con la condición de citar la fuente…. http://martinlugo.networksolutions-peru.com”

El escenario es el siguiente:

He instalado una versión fresca Zimbra (versión 7.2) y esta funcionando al 100%, todos los usuarios envian y reciben mensajes.

Se me ha solicitado que solo algunos usuarios puedan  enviar correos al exterior sin restricciones  y otros solo correo local y a algunos dominios conocidos.(Tambien es recomendable poner restricciones en el Header_Checks)

(Hacer esto es con la version de nativa de postfix es simple y rapida), pero con Zimbra todo cambia, pues agregar las sentencias sobre el archivo de configuracion (main.cf) se borrará al siguiente reinicio.

Para que no suceda esto, vamos a modificar el archivo /opt/zimbra/conf/zmmta.cf

Paso 1: Editar el archivo “zmmta.cf” como root (En zimbra 8, este archivo cambia de nombre se llama zmconfigd.cf y se ubica en /opt/zimbra/conf/zmconfigd.cf)

#nano /opt/zimbra/conf/zmmta.cf

Comentar la linea:

 # POSTCONF smtpd_sender_restrictions                      LOCAL postfix_smtpd_sender_restrictions

 

 

Agregar al final del grupo MTA lo siguiente (antes de “RESTART mta“):

 

POSTCONF smtpd_sender_restrictions FILE postfix_sender_restrictions.cf
POSTCONF smtpd_restriction_classes inter, local
POSTCONF inter FILE postfix_restrict_inter.cf
POSTCONF local FILE postfix_restrict_local.cf

Lo que hago aqui, es decirle a Zimbra que la directiva de postfix  “smtpd_sender_restrictions” lo lea de un archivo llamado “postfix_sender_restrictions.cf”

Creamos 2 variable inter y local (los usuarios que tengan el valor inter podran enviar correos sin restricciones y los usuarios que posean el valor local, solo podran enviar correos a algunos dominios listados en otro archivo), ademas le decimos que sus valores lo lea de los archivos “postfix_restrict_inter.cf” y “postfix_restrict_local.cf” respectivamente.

Paso 2:

Crear el archivo “postfix_sender_restrictions.cf” :

#nano /opt/zimbra/conf/postfix_sender_restrictions.cf

Agregar las siguientes lineas:

 check_sender_access hash:/opt/zimbra/conf/usuarios
 check_sender_access hash:/opt/zimbra/conf/prohibido
 hash:/opt/zimbra/conf/access
 reject_unknown_sender_domain
 reject_invalid_hostname
 permit_mynetworks

En el archivo “postfix_recipient_restrictions.cf”  Agregar la siguiente linea debajo de “permit_mynetworks” (En Zimbra 8 este archivo esta en /opt/zimbra/conf/zmconfigd/smtpd_recipient_restrictions.cf)

#nano /opt/zimbra/conf/postfix_recipient_restrictions.cf
permit_mynetworks
check_sender_access hash:/opt/zimbra/conf/usuarios
check_sender_access hash:/opt/zimbra/conf/prohibido

Deberia quedar asi mas o menos:

%%contains VAR:zimbraServiceEnabled cbpolicyd, check_policy_service inet:localhost:@@cbpolicyd_bind_port@@%%
reject_non_fqdn_recipient
permit_mynetworks
check_sender_access hash:/opt/zimbra/conf/usuarios
check_sender_access hash:/opt/zimbra/conf/prohibido
reject_unlisted_recipient
%%contains VAR:zimbraMtaRestriction reject_invalid_helo_hostname%%
%%contains VAR:zimbraMtaRestriction reject_non_fqdn_helo_hostname%%
%%contains VAR:zimbraMtaRestriction reject_non_fqdn_sender%%
%%contains VAR:zimbraMtaRestriction reject_unknown_client_hostname%%
%%contains VAR:zimbraMtaRestriction reject_unknown_helo_hostname%%
%%contains VAR:zimbraMtaRestriction reject_unknown_sender_domain%%
%%explode reject_rbl_client VAR:zimbraMtaRestrictionRBLs%%
%%contains VAR:zimbraMtaRestriction check_policy_service unix:private/policy%%
permit

Paso 3.- Crear el archivo “usuarios” y “prohibido”:

Si nos percatamos, he ingresado también un archivo llamado “prohibido”, esto sirva para decirle a Zimbra que los dominios que coloque allí van a estar prohibidos de ser enviados

#nano /opt/zimbra/conf/usuarios

 

pepito@mydomain.com inter
luchito@mydomain.com local
 ................

 

#nano /opt/zimbra/conf/prohibido
yahoo.com.pe	reject

Paso 4.- Crear los archivos postfix_restrict_inter.cf y postfix_restrict_local.cf

#nano /opt/zimbra/conf/postfix_restrict_inter.cf

y colocar esto dentro:

permit
#nano /opt/zimbra/conf/postfix_restrict_local.cf

y colocar esto dentro:

check_recipient_access
hash:/opt/zimbra/conf/interno
reject

Paso 5.- Crear el archivo interno y access

Dentro de este archivo llamado “interno” vamos a colocar los dominios que queremos que envien lo usuarios restringidos

#nano /opt/zimbra/conf/interno

y colocar alli los dominios que a los que solo podrá enviar mail

dominio1.com.pe      ok
dominio2.com.pe   ok
#nano /opt/zimbra/conf/access

colocar un espacio en blanco dentro de este archivo “access” y grabar

Paso 6.- indexar archivos “usuarios” “interno” “access”

postmap /opt/zimbra/conf/usuarios
postmap /opt/zimbra/conf/interno
postmap /opt/zimbra/conf/access

Paso 7.- Modificar la variable mynetworks a 127.0.0.0/8, esto hara que lo spammer no puedan utilizar nuestro servidor como relay, sino que el postifx solo aceptará conexiones de el mismo, previa validacion del usuario que se trata de conectar

Para esto hacer lo siguiente:

#su - zimbra
$ zmprov modifyServer mail.dominio.com.pe zimbraMtaMyNetworks '127.0.0.0/8'
$ postfix reload

Paso 8.- Reiniciar servicios y listo!!!!!!!!!

#su - zimbra
$ zmmtactl restart

Error Zimbra to=, relay=none, delay=0.17, delays=0.1/0.02/0/0.06, dsn=4.4.1, status=deferred (delivery temporarily suspended: connect to mail.dominio.com.pe [190.12.x.x]:7025: Connection refused) Solucionado

Hoy terminado de configurar un nuevo servidor en Zimbra me salio este mensaje de error:

to=<eventos@dominio.com.pe>, relay=none, delay=0.17, delays=0.1/0.02/0/0.06, dsn=4.4.1, status=deferred (delivery temporarily suspended: connect to mail.dominio.com.pe [190.12.x.x]:7025: Connection refused

Pense que habia una mala configuracion en mis DNS …. busque por google y nada el error radicaba que habia que reconfigurar Zimbra a modo nativo:

Hize esto:

#su – zimbra

$ zmlocalconfig -e postfix_lmtp_host_lookup=native
$ zmmtactl restart

Y se solucionó … dejo esto para no volver a buscar la solucion

Link aqui

Error 2

Este servidor nuevo, lo estoy sustituyendo a uno que ya este en producción, por lo tanto cuando ya tenia todo configurado apague el antiguo y prendi este (cambie la ip por la antigua).

Cambie estos archivo: /etc/hosts y /etc/sysconfig/network-scripts/ifcfg-eth0

Inmediatamente me comenzo a salir errores en ldap como este:

May 10 18:31:55 mail postfix/proxymap[15467]: error: dict_ldap_connect: Unable to set STARTTLS: -1: Can’t contact LDAP server
May 10 18:31:55 mail postfix/proxymap[15467]: error: dict_ldap_connect: Unable to set STARTTLS: -1: Can’t contact LDAP server
May 10 18:31:55 mail postfix/proxymap[15467]: error: dict_ldap_connect: Unable to set STARTTLS: -1: Can’t contact LDAP server
May 10 18:31:55 mail postfix/trivial-rewrite[15744]: fatal: proxy:ldap:/opt/zimbra/conf/ldap-vad.cf(0,lock|fold_fix): table lookup problem
May 10 18:31:55 mail postfix/proxymap[15467]: error: dict_ldap_connect: Unable to set STARTTLS: -1: Can’t contact LDAP server
May 10 18:31:55 mail postfix/proxymap[15467]: error: dict_ldap_connect: Unable to set STARTTLS: -1: Can’t contact LDAP server
May 10 18:31:55 mail postfix/proxymap[15467]: error: dict_ldap_connect: Unable to set STARTTLS: -1: Can’t contact LDAP server
May 10 18:31:55 mail postfix/trivial-rewrite[15745]: fatal: proxy:ldap:/opt/zimbra/conf/ldap-vad.cf(0,lock|fold_fix): table lookup problem
May 10 18:31:55 mail postfix/proxymap[15467]: error: dict_ldap_connect: Unable to set STARTTLS: -1: Can’t contact LDAP server
May 10 18:31:55 mail postfix/proxymap[15467]: error: dict_ldap_connect: Unable to set STARTTLS: -1: Can’t contact LDAP server
May 10 18:31:55 mail postfix/proxymap[15467]: error: dict_ldap_connect: Unable to set STARTTLS: -1: Can’t contact LDAP server
May 10 18:31:55 mail postfix/trivial-rewrite[15746]: fatal: proxy:ldap:/opt/zimbra/conf/ldap-vad.cf(0,lock|fold_fix): table lookup problem
May 10 18:31:55 mail postfix/proxymap[15467]: error: dict_ldap_connect: Unable to set STARTTLS: -1: Can’t contact LDAP server

Lo que hice fue reiniciar el equipo y listo.. funcionando al 100%