4 220
modifications
Aucun résumé des modifications |
|||
(16 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
[[category:ubuntu]] | [[category:ubuntu]] | ||
[[category:serveur]] | [[category:serveur]] | ||
[[Category:zimbra]] | |||
* '''Cette page n'est plus maintenue, les informations contenues ici sont potentiellement obsolètes''' | |||
=Prérequis= | =Prérequis= | ||
Ligne 39 : | Ligne 42 : | ||
subjectAltName = DNS:onyx.csnu.org, DNS:imap.csnu.org, DNS: pop.csnu.org, DNS: smtp.csnu.org, DNS:webmail.csnu.org, DNS:mail.csnu.org | subjectAltName = DNS:onyx.csnu.org, DNS:imap.csnu.org, DNS: pop.csnu.org, DNS: smtp.csnu.org, DNS:webmail.csnu.org, DNS:mail.csnu.org | ||
basicConstraints = critical,CA:FALSE | basicConstraints = critical,CA:FALSE | ||
keyUsage = digitalSignature, nonRepudiation, keyEncipherment | keyUsage = critical, digitalSignature, nonRepudiation, keyEncipherment | ||
nsCertType = server | nsCertType = server | ||
extendedKeyUsage = serverAuth | extendedKeyUsage = serverAuth | ||
Ligne 146 : | Ligne 149 : | ||
zmzimletctl deploy <zimlet> | zmzimletctl deploy <zimlet> | ||
</pre> | </pre> | ||
=Modification en ligne de commande= | |||
Il faut vous loguer en tant que l'utilisateur zimbra : | |||
<pre> su - zimbra</pre> | |||
Puis utiliser zmprov. Par exemple, pour récupérer les informations du serveur, utilisez getserver (ou gs) : | |||
<pre>zmprov getserver `zmhostname` VALEUR</pre> | |||
Pour modifier les informations du serveur: utilisez modifyserver (ou ms) | |||
Pour les valeurs globale, de même avec <code>gacf</code> et <code>mcf</code> | |||
=Mise a jour de sécurité de zimbra= | =Mise a jour de sécurité de zimbra= | ||
Ligne 162 : | Ligne 177 : | ||
=Configuration de spamassassin= | =Configuration de spamassassin= | ||
N'oubliez pas d'ajouter les directives <code>internal_networks</code> et <code>trusted_networks</code> dans <code>/opt/zimbra/conf/salocal.cf.in</code>. Ces directives doivent contenir les ips de vos différents mx secondaires (n'oubliez pas les ipv6) | N'oubliez pas d'ajouter les directives <code>internal_networks</code> et <code>trusted_networks</code> dans <code>/opt/zimbra/conf/salocal.cf.in</code>. Ces directives doivent contenir les ips de vos différents mx secondaires (n'oubliez pas les ipv6) | ||
De manière globale : | |||
* tous les serveurs MX de vos domaines et tous les relay smtp interne doivent être listés dans <code>internal_networks</code> et <code>trusted_networks</code> | |||
* les serveurs "sûre" mais n'étant pas MX ou relay smtp interne de vos domaines doivent être listés uniquement dans <code>trusted_networks</code> | |||
Définition d'un serveur sûre : c'est un serveur qu'on sait ne pas envoyer de spam, ni être open-relay, etc, mais qui peut éventuellement relayer des spams sans en être la source. | |||
De même, ajoutez ces serveurs a la directive zimbraMtaMyNetworks de zimbra | |||
=configuration du discard de mail par zimbra= | |||
Dans la console d'administration, allez dans <code>configurer</code> puis <code>paramètres globaux</code> et enfin <code>AS/AV</code>. Les deux éléments intéressants sont <code>Pourcentage de spam supprimés</code> et <code>Pourcentage de tags</code> | |||
Ces variables sont configurés par défaut à 75 et 33%, ce qui signifie que tout message ayant un score de spam entre 33 et 75% finiront dans la boite <code>spam</code> des utilisateurs. Les mails ayant un core de spam supérieur à 75% seront discarded, ne seront donc PAS remis à l’utilisateur, mais seront cependant copié à l'administrateur du serveur zimbra. | |||
Vous pouvez augmenter la valeur de <code>Pourcentage de spam supprimés</code> jusqu'à 100% pour diminuer le nombre de message refusé pour cause de spam (ils seront alors délivrés dans la boite <code>spam</code> des utilisateurs (100% correspond à un score de spam de 20 points). | |||
Si vous jugez que trop de spam finissent dans la boite de réception de votre utilisateur, abaissez <code>Pourcentage de tags</code> de quelques points. | |||
Pour empêcher complètement le discard des mails par zimbra, éditez le fichier <code>/opt/zimbra/conf/amavisd.conf.in</code> et remplacez : | |||
<pre>$final_spam_destiny = D_DISCARD;</pre> | |||
par | |||
<pre>$final_spam_destiny = D_PASS;</pre> | |||
Je vous conseil aussi de décocher la case <code>Bloquer les fichiers attachés qui sont des archives cryptées</code> | |||
Après toute modification, relancez amavisd: | |||
<pre>su - zimbra ; zmamavisdctl restart</pre> | |||
=Wildcard / plus addressing= | |||
http://wiki.zimbra.com/wiki/Plus_Addressing | |||
=Zimbra derrière un firewall= | |||
http://wiki.zimbra.com/wiki/Firewall_Configuration | |||
Notez cependant qu'au contraire de ce qui y indiqué sur cette page, le port imap/143 doit être ouvert depuis l'extérieur tandis que le port ldap/389 doit être restreint aux IPs de notre réseau. | |||
=Admin: accéder à un mail contenant un virus= | =Admin: accéder à un mail contenant un virus= | ||
Loguer vous sur la console d'administration. Sélectionnez le compte mail utilisé par zimbra pour centraliser les virus (choisi ou défini automatiquement lors de l'installation). Clique droit > view mails. | Loguer vous sur la console d'administration. Sélectionnez le compte mail utilisé par zimbra pour centraliser les virus (choisi ou défini automatiquement lors de l'installation). Clique droit > view mails.<br> | ||
Vous pouvez aussi chercher le compte en tapant "virus" dans la barre de recherche.<br> | |||
https://wiki.zimbra.com/wiki/Restore-Quarantined-Emails |