« Installation d'un serveur de mail Zimbra 7.0 sous ubuntu server 10.04 LTS » : différence entre les versions

Aller à la navigation Aller à la recherche
aucun résumé des modifications
Aucun résumé des modifications
 
(16 versions intermédiaires par le même utilisateur non affichées)
Ligne 1 : Ligne 1 :
[[category:ubuntu]]
[[category:ubuntu]]
[[category:serveur]]
[[category:serveur]]
[[Category:zimbra]]
* '''Cette page n'est plus maintenue, les informations contenues ici sont potentiellement obsolètes'''


=Prérequis=
=Prérequis=
Ligne 39 : Ligne 42 :
subjectAltName                  = DNS:onyx.csnu.org, DNS:imap.csnu.org, DNS: pop.csnu.org, DNS: smtp.csnu.org, DNS:webmail.csnu.org, DNS:mail.csnu.org
subjectAltName                  = DNS:onyx.csnu.org, DNS:imap.csnu.org, DNS: pop.csnu.org, DNS: smtp.csnu.org, DNS:webmail.csnu.org, DNS:mail.csnu.org
basicConstraints                = critical,CA:FALSE
basicConstraints                = critical,CA:FALSE
keyUsage                        = digitalSignature, nonRepudiation, keyEncipherment
keyUsage                        = critical, digitalSignature, nonRepudiation, keyEncipherment
nsCertType                      = server
nsCertType                      = server
extendedKeyUsage                = serverAuth
extendedKeyUsage                = serverAuth
Ligne 146 : Ligne 149 :
zmzimletctl deploy <zimlet>
zmzimletctl deploy <zimlet>
</pre>
</pre>
=Modification en ligne de commande=
Il faut vous loguer en tant que l'utilisateur zimbra :
<pre> su - zimbra</pre>
Puis utiliser zmprov. Par exemple, pour récupérer les informations du serveur, utilisez getserver (ou gs) :
<pre>zmprov getserver `zmhostname` VALEUR</pre>
Pour modifier les informations du serveur: utilisez modifyserver (ou ms)
Pour les valeurs globale, de même avec <code>gacf</code> et <code>mcf</code>


=Mise a jour de sécurité de zimbra=
=Mise a jour de sécurité de zimbra=
Ligne 162 : Ligne 177 :
=Configuration de spamassassin=
=Configuration de spamassassin=
N'oubliez pas d'ajouter les directives <code>internal_networks</code> et <code>trusted_networks</code> dans <code>/opt/zimbra/conf/salocal.cf.in</code>. Ces directives doivent contenir les ips de vos différents mx secondaires (n'oubliez pas les ipv6)
N'oubliez pas d'ajouter les directives <code>internal_networks</code> et <code>trusted_networks</code> dans <code>/opt/zimbra/conf/salocal.cf.in</code>. Ces directives doivent contenir les ips de vos différents mx secondaires (n'oubliez pas les ipv6)
De manière globale :
* tous les serveurs MX de vos domaines et tous les relay smtp interne doivent être listés dans <code>internal_networks</code> et <code>trusted_networks</code>
* les serveurs "sûre" mais n'étant pas MX ou relay smtp interne de vos domaines doivent être listés uniquement dans <code>trusted_networks</code>
Définition d'un serveur sûre : c'est un serveur qu'on sait ne pas envoyer de spam, ni être open-relay, etc, mais qui peut éventuellement relayer des spams sans en être la source.
De même, ajoutez ces serveurs a la directive zimbraMtaMyNetworks de zimbra
=configuration du discard de mail par zimbra=
Dans la console d'administration, allez dans <code>configurer</code> puis <code>paramètres globaux</code> et enfin <code>AS/AV</code>. Les deux éléments intéressants sont <code>Pourcentage de spam supprimés</code> et <code>Pourcentage de tags</code>
Ces variables sont configurés par défaut à 75 et 33%, ce qui signifie que tout message ayant un score de spam entre 33 et 75% finiront dans la boite <code>spam</code> des utilisateurs. Les mails ayant un core de spam supérieur à 75% seront discarded, ne seront donc PAS remis à l’utilisateur, mais seront cependant copié à l'administrateur du serveur zimbra.
Vous pouvez augmenter la valeur de <code>Pourcentage de spam supprimés</code> jusqu'à 100% pour diminuer le nombre de message refusé pour cause de spam (ils seront alors délivrés dans la boite <code>spam</code> des utilisateurs (100% correspond à un score de spam de 20 points).
Si vous jugez que trop de spam finissent dans la boite de réception de votre utilisateur, abaissez <code>Pourcentage de tags</code> de quelques points.
Pour empêcher complètement le discard des mails par zimbra, éditez le fichier <code>/opt/zimbra/conf/amavisd.conf.in</code> et remplacez :
<pre>$final_spam_destiny      = D_DISCARD;</pre>
par
<pre>$final_spam_destiny      = D_PASS;</pre>
Je vous conseil aussi de décocher la case <code>Bloquer les fichiers attachés qui sont des archives cryptées</code>
Après toute modification, relancez amavisd:
<pre>su - zimbra ; zmamavisdctl restart</pre>
=Wildcard / plus addressing=
http://wiki.zimbra.com/wiki/Plus_Addressing
=Zimbra derrière un firewall=
http://wiki.zimbra.com/wiki/Firewall_Configuration
Notez cependant qu'au contraire de ce qui y indiqué sur cette page, le port imap/143 doit être ouvert depuis l'extérieur tandis que le port ldap/389 doit être restreint aux IPs de notre réseau.


=Admin: accéder à un mail contenant un virus=
=Admin: accéder à un mail contenant un virus=


Loguer vous sur la console d'administration. Sélectionnez le compte mail utilisé par zimbra pour centraliser les virus (choisi ou défini automatiquement lors de l'installation). Clique droit > view mails.
Loguer vous sur la console d'administration. Sélectionnez le compte mail utilisé par zimbra pour centraliser les virus (choisi ou défini automatiquement lors de l'installation). Clique droit > view mails.<br>
Vous pouvez aussi chercher le compte en tapant "virus" dans la barre de recherche.<br>
https://wiki.zimbra.com/wiki/Restore-Quarantined-Emails
4 220

modifications

Menu de navigation