Меню

Настройка zimbra внутри сети как назначить внешнее доменное имя

Записки IT специалиста

Технический блог специалистов ООО»Интерфейс»

Zimbra. Включаем SMTP-аутентификацию для внутренней сети.

По умолчанию почтовый сервер Zimbra считает все внутренние сети доверенными и разрешает отправку из них без аутентификации. При должном контроле рабочих станций это удобно, так как почту могут без лишних настроек отправлять не только пользователи, но и скрипты или корпоративные приложения. Однако бывают ситуации, когда аутентификацию наоборот требуется включить. Сегодня мы расскажем, как это сделать.

Однако в числе доверенных должны оставаться адреса всех интерфейсов сервера, на которых он принимает почту и диапазон 127.0.0.0/8 для взаимодействия внутренних служб Zimbra. Адреса сетевых интерфейсов сервера тоже следует указывать как диапазон, например 10.0.0.25/32. Если ваш сервер имеет сетевые интерфейсы, на которых работа с почтой не предусмотрена, например VPN-канал для служебных целей, то адреса данного диапазона следует исключить полностью, что сделает отправку почты из данной подсети невозможной, даже через веб-интерфейс.

Веб-интерфейс не даст вам указать диапазоны с маской отличной от той, которая прописана в настройках сетевых интерфейсов и потребует включить в список все сетевые адреса.

В тоже время задача отлично решается при помощи командной строки, поэтому перейдем в консоль и первым делом повысим свой привилегии до суперпользователя:

Затем переключимся на пользователя Zimbra:

Теперь укажем диапазон доверенных адресов:

После чего перезагрузим postfix, который исполняет в Zimbra роль MTA:

Проверить правильность установки значений можно командой:

в выводе вы должны получить указанный вами список сетей.

Как видим, командный интерфейс позволяет настраивать многие параметры Zimbra быстро и просто, в том числе те, которые недоступны через веб-интерфейс. Поэтому не следует бояться командной строки, а наоборот взять на вооружение этот мощный инструмент.

Источник

Установка и настройка Zimbra 8.8.8

Накатывать зимбру буду на Ubuntu server 16.04. Настройку оси оставляю на ваше усмотрение да и мануалов в сети полно. Итак, погнали.

Немного вводных: почтовик стоит за микротом, у которого 2 IP: внешний 5.xxx.xxx.xxx и внутренний 192.168.0.217. На микроте проброшены порты 80, 25, 110, 143, 443, 465, 587, 993, 995, 3443, 5222, 5223, 7143, 7993, 7025 и настроен Hairpin NAT.
Далее SSH к серваку и погнали. Все действия будем выполнять от рута.

1. Настройка Zimbra 8.8.8

в файле прописываем

Где ens160 имя сетевого интерфейса, которое можно получить по команде:

Настраиваем hosts (вместо ***** вписываем свой домен, зону при необходимости замените, у меня ru):

Настраиваем DNSMASQ и приводим к виду:

Читайте также:  Настройка ярлыка удаленного рабочего стола

Перед установкой Zimbra необходимо выполнить два простых теста на правильность настройки записей MX и A DNS. Правильные запросы и ответы должны выглядеть так:

Проверьте правильность ответов и если тесты некорректны, то начинать устанавливать зимбру не стоит, разбирайтесь с правильностью настройки, но настройка DNS выходит за рамки этой статьи.

Если всё ок, то загружаем последний пакет зимбры с сайта.
Ссылка действительна на момент написания статьи. В вашем случае она может отличаться.

переходим в каталог

и запускаем установку

Очень важный момент. Вам нужно выбрать «Да», чтобы изменить домен и выбрать вместо hostname.domain.com свой собственный домен ********.ru

Жмём Enter и ребутаем:

2. Настраиваем DKIM

Извлекаем данные для txt-записи на провайдере

Публичный ключ нужно добавить как TXT-запись в домен и здесь тоже есть свои моменты. Начиная с ZCS 8.7.x зимбра генерирует 2048-битный ключ. Прописать его полностью не всегда получается вследствие ограничений в 255 символов в каждой TXT записи. На самом деле достаточно перенести часть ключа на новую строку клавишей Enter и все будет ОК.

TXT-запись прописываем в следующем виде:

Обновите DNS, и проверьте результат выполнения команды:

Если ключ извлекается то следующую команду дабы убедиться, что открытый ключ соответствует закрытому:

По настройке SPF и DMARC полно мануалов в сети, поэтому останавливаться на этом не буду.

3. Настраиваем Let`s Encrypt

при запросе домена вводим

Если все будет хорошо с проверкой, то сертификат (сертификат + открытый ключ + цепочка) будет выпущен в формате «/etc/letsencrypt/live/address/».
Далее в терминале:

В конец файла chain.pem добавляем промежуточный корневой сертификат Let`s Encrypt (представлен ниже):

4. Перевыпуск сертификата Let`s Encrypt

Добавляем в конец файла

Сохраняем, закрываем и обратно в командную строку

Убеждаемся, что все запущено, радуемся ))

5. Перенос учетных записей

На старом сервере зимбры:

создаем список пользователей в файл users.txt

После выполнения получаем скрипт restore_pass.sh, в котором содержатся команды смены пароля пользователям на новом сервере.

Пароль привязки мы можем получить со старого сервера командой:

Поисковая база dc=ru. Остальные настройки по вкусу.

Тащим на новый сервер restore_pass.sh, полученный ранее. Кладем куда-нибудь. При необходимости даем права на него. Далее:

Дожидаемся окончания. Теперь у нас на новом сервере созданы учетки (и содержимое почтовых ящиков если выбрали при миграции) и у всех пользователей старые пароли.

6. Быстрая настройка Fail2ban

Создаем Zimbra jail.conf

следующего содержания (не забудьте заменить *****.ru на ваш домен и 5.xxx.xxx.xxx/32 на ip-адрес почтовика)

Читайте также:  Сброс престижио 3670 на заводские настройки

Редактируем /etc/fail2ban/action.d/sendmail.conf и заменяем в нем строку

Запускаем и добавляем в автозагрузку Fail2ban

7. Включаем zmauditswatch

Обратите внимание на 8-ую строку, где необходимо вписать почтовый адрес суперпользователя Zimbra.

8. Включаем redirect с http на https в web-интерфейсе

Вот и всё. Спасибо за внимание.

Надеюсь, что у вас всё получилось.
Если же нет, то добро пожаловать в раздел КОНТАКТЫ

Источник

Разворачиваем Zimbra на Ubuntu 18.04 внутри сети предприятия (полное руководство)

Zimbra — это открытый программный продукт созданный для автоматизации и упрощения совместной деятельности любых рабочих групп в масштабах государственного или частного бизнеса. Сейчас Zimbra применяется в более чем 5000 компаниях, включая такие мировые бренды, как NTT Communications, Comcast, Dell, Cadbury, Investec, Rackspace, Red Hat, VMware, H&R Block и Vodafone. Всего больше 100 миллионов конечных пользователей в более чем 140 странах мира. Zimbra — третий по размеру провайдер средств коллективной работы в мире с активным сообществом разработчиков и мировой партнёрской сетью.

Сегодня я расскажу как установить и настроить у себя в локальной сети почтовый сервер Zimbra, но для начала приведу сравнительную таблицу по функционалу, на который делится Zimbra:

Zimbra Collaboration Product Edition Comparison

Network Edition

Open Source Edition (OSE)

Professional Edition Standard Edition OSE + Zimbra Suite Plus OSE Email Basic Search ● ● ● ● Zimlets for Simple Customizations ● ● ● ● Conversation Views ● ● ● ● Offline Web Client (Chrome & Firefox) ● ● ● ● Advanced Search Builder ● ● ● ● Attachment Search ● ● ● Contacts Personal Distribution Lists ● ● ● ● Global Address Lists (GAL) ● ● ● ● MS Exchange Interoperability ● ● Calendar Calendar Feature ● ● ● ● Group & Resource Scheduling ● ● ● ● MS Exchange Interoperability ● ● Sharing Folders and Files File Briefcase ● ● ● ● Zimbra Docs ● ● Zimbra Drive ● ● Tasks Tasks Feature ● ● ● ● Zimbra Connect 1-to-1 Chat ● ● Buddy List Management ● ● Emoji’s ● ● Chat History ● ● Presence Management ● ● Group Chat $ $ 1-to-1 & Group Video Calls $ $ Screen Sharing $ $ File Sharing $ $ Message Delivery & Read Awareness $ $ Corporate Messaging (Spaces and Channels) $ $ Desktop Clients POP and IMAP Email ● ● ● ● CardDAV, iCal and CalDAV Clients ● ● ● ● Mobile Devices POP & IMAP Email for Smartphones ● ● ● ● CardDAV Contacts & CalDAV Calendar ● ● ● ● Server Administration Web Administration Console ● ● ● ● Command Line Interface (CLI) ● ● ● ● Integrated Anti-Spam and Anti-Virus ● ● ● ● Postscreen MTA Security ● ● ● ● SSL SNI ● ● ● ● Real-time Backup and Restore ● ● ● Hierarchical Storage Management (HSM) ● ● ● Volume Compression ● ● ● Volume Deduplication ● ● ● Volume Management Tools ● ● ● S3 Object Storage Support ● ● ● VMware vSphere HA Application Monitoring ● ● LDAP and MS Active Directory Support ● ● Domain Management & Customization Multi-Domain Support ● ● ● ● Domain Limitations (Users / COS / Quota) ● ● ● ● Delegated Administration ● ● ● Monthly Activity Reports ● ● ● Audit Log Browser ● ● ● Per Domain White Label Web Client Branding ● ● Advanced, Business-Ready Features Custom Retention Policies ● Litigation Hold ● Archiving & Discovery ● Smart Card & Common Access Card ● ● S/MIME Digital Signatures & Encryption ● ● Two-Factor Authentication ● ● Unified Communications Integration ● ● High Fidelity Document Preview ● ● Zimbra Mobile (ActiveSync) ● ● Shared Items Synchronization on Mobile ● ● Allow/Block/Quarantine (ABQ) ● ● Mobile Device Policy Management ● ● Outlook Sync (MAPI) ● Outlook for Mac (EWS) $ $ Zimbra Support Communities & Forums ● ● ● ● Email & Phone Support (8×5) ● ● Open Source Support ● $ Premier Support (24×7) $ $ Elite (Support package for customers requiring full services for supporting and enhancing platform) $ $ Elite + (Includes Elite Support and Network Edition core Source Code Support) $ $ Zimbra Professional Services $ $
Читайте также:  Имеющиеся настройки winzip позволяют создавать самораспаковывающиеся архивы

Архитектура Zimbra достаточно обширна и включает в себя множество модулей, и обладает следующим основным функционалом:

В качестве стенда используем сервер Ubunty 18.04. В качестве инсталляционного диска я использовал образ mini с сайта сообщества Ubuntu (Ubuntu 18.04 «Bionic Beaver» 64MB,64-bit PC (amd64, x86_64)). Во время установки отметил базовые пакеты и ssh сервер.

Прежде чем приступить к установке почтового сервера необходимо указать статичный IP адрес для вашей машины. В Ubuntu 18.04 и новее настройка сети производится через yaml файл. Для начала нужно выяснить имена сетевых интерфейсов:

Источник