4 231
modifications
Aucun résumé des modifications |
|||
(26 versions intermédiaires par le même utilisateur non affichées) | |||
Ligne 1 : | Ligne 1 : | ||
[[category:ubuntu]] | |||
[[category:serveur]] | |||
[[Category:zimbra]] | |||
* '''Cette page n'est plus maintenue, les informations contenues ici sont potentiellement obsolètes''' | |||
=Prérequis= | =Prérequis= | ||
Pour commencer, | Pour commencer, installez les paquets nécessaire à zimbra ainsi que le paquet file : | ||
<pre> | <pre> | ||
aptitude install sysstat sqlite3 libperl5.10 libidn11 libpcre3 libexpat1 file | aptitude install sysstat sqlite3 libperl5.10 libidn11 libpcre3 libexpat1 file | ||
Ligne 36 : | Ligne 42 : | ||
subjectAltName = DNS:onyx.csnu.org, DNS:imap.csnu.org, DNS: pop.csnu.org, DNS: smtp.csnu.org, DNS:webmail.csnu.org, DNS:mail.csnu.org | subjectAltName = DNS:onyx.csnu.org, DNS:imap.csnu.org, DNS: pop.csnu.org, DNS: smtp.csnu.org, DNS:webmail.csnu.org, DNS:mail.csnu.org | ||
basicConstraints = critical,CA:FALSE | basicConstraints = critical,CA:FALSE | ||
keyUsage = digitalSignature, nonRepudiation, keyEncipherment | keyUsage = critical, digitalSignature, nonRepudiation, keyEncipherment | ||
nsCertType = server | nsCertType = server | ||
extendedKeyUsage = serverAuth | extendedKeyUsage = serverAuth | ||
Ligne 99 : | Ligne 105 : | ||
<pre> | <pre> | ||
/etc/init.d/zimbra restart | /etc/init.d/zimbra restart | ||
</pre> | |||
=Activer le support ipv6= | |||
<pre> | |||
su - zimbra | |||
zmprov ms `zmhostname` zimbraIPMode both | |||
zmprov ms `zmhostname` zimbraMtaMyNetworks "127.0.0.0/8 ipdevotreserveur/32 [::1]/128 [ip6devotreserveur]/128" | |||
zmcontrol restart | |||
</pre> | </pre> | ||
Ligne 112 : | Ligne 126 : | ||
--host2 serveurzimbra.domain.com --user2 utilisateur@domain.com --authmecH2 PLAIN --password2 <pass2> --ssl2 | --host2 serveurzimbra.domain.com --user2 utilisateur@domain.com --authmecH2 PLAIN --password2 <pass2> --ssl2 | ||
</pre> | </pre> | ||
=Réutiliser les mots-de-passe d'une ancienne installation zimbra= | |||
Vous pouvez lister les informations de tous les comptes utilisateurs avec la commande : | |||
<pre>zmprov -l gaa -v domain.com</pre> | |||
Le password est stocké à la ligne <code>userPassword</code>. | |||
Pour récupérer le password (crypté en sha) d'un utilisateur : | |||
<pre>zmprov -l ga user@domain.com | grep userPassword</pre> | |||
Ensuite, vous pouvez définir ce même password sur votre nouvelle installation zimbra : | |||
<pre>zmprov ma user@domain.com userPassword '{SSHA}GdgsrgHzfBfjkttt'</pre> | |||
=Ajouter des zimlets= | =Ajouter des zimlets= | ||
Ligne 122 : | Ligne 149 : | ||
zmzimletctl deploy <zimlet> | zmzimletctl deploy <zimlet> | ||
</pre> | </pre> | ||
=Modification en ligne de commande= | |||
Il faut vous loguer en tant que l'utilisateur zimbra : | |||
<pre> su - zimbra</pre> | |||
Puis utiliser zmprov. Par exemple, pour récupérer les informations du serveur, utilisez getserver (ou gs) : | |||
<pre>zmprov getserver `zmhostname` VALEUR</pre> | |||
Pour modifier les informations du serveur: utilisez modifyserver (ou ms) | |||
Pour les valeurs globale, de même avec <code>gacf</code> et <code>mcf</code> | |||
=Mise a jour de sécurité de zimbra= | =Mise a jour de sécurité de zimbra= | ||
Ligne 137 : | Ligne 176 : | ||
=Configuration de spamassassin= | =Configuration de spamassassin= | ||
N'oubliez pas d'ajouter les directives <code>internal_networks</code> et <code>trusted_networks</code> dans <code>/opt/zimbra/conf/ | N'oubliez pas d'ajouter les directives <code>internal_networks</code> et <code>trusted_networks</code> dans <code>/opt/zimbra/conf/salocal.cf.in</code>. Ces directives doivent contenir les ips de vos différents mx secondaires (n'oubliez pas les ipv6) | ||
De manière globale : | |||
* tous les serveurs MX de vos domaines et tous les relay smtp interne doivent être listés dans <code>internal_networks</code> et <code>trusted_networks</code> | |||
* les serveurs "sûre" mais n'étant pas MX ou relay smtp interne de vos domaines doivent être listés uniquement dans <code>trusted_networks</code> | |||
Définition d'un serveur sûre : c'est un serveur qu'on sait ne pas envoyer de spam, ni être open-relay, etc, mais qui peut éventuellement relayer des spams sans en être la source. | |||
De même, ajoutez ces serveurs a la directive zimbraMtaMyNetworks de zimbra | |||
=configuration du discard de mail par zimbra= | |||
Dans la console d'administration, allez dans <code>configurer</code> puis <code>paramètres globaux</code> et enfin <code>AS/AV</code>. Les deux éléments intéressants sont <code>Pourcentage de spam supprimés</code> et <code>Pourcentage de tags</code> | |||
Ces variables sont configurés par défaut à 75 et 33%, ce qui signifie que tout message ayant un score de spam entre 33 et 75% finiront dans la boite <code>spam</code> des utilisateurs. Les mails ayant un core de spam supérieur à 75% seront discarded, ne seront donc PAS remis à l’utilisateur, mais seront cependant copié à l'administrateur du serveur zimbra. | |||
Vous pouvez augmenter la valeur de <code>Pourcentage de spam supprimés</code> jusqu'à 100% pour diminuer le nombre de message refusé pour cause de spam (ils seront alors délivrés dans la boite <code>spam</code> des utilisateurs (100% correspond à un score de spam de 20 points). | |||
Si vous jugez que trop de spam finissent dans la boite de réception de votre utilisateur, abaissez <code>Pourcentage de tags</code> de quelques points. | |||
Pour empêcher complètement le discard des mails par zimbra, éditez le fichier <code>/opt/zimbra/conf/amavisd.conf.in</code> et remplacez : | |||
<pre>$final_spam_destiny = D_DISCARD;</pre> | |||
par | |||
<pre>$final_spam_destiny = D_PASS;</pre> | |||
Je vous conseil aussi de décocher la case <code>Bloquer les fichiers attachés qui sont des archives cryptées</code> | |||
Après toute modification, relancez amavisd: | |||
<pre>su - zimbra ; zmamavisdctl restart</pre> | |||
=Wildcard / plus addressing= | |||
http://wiki.zimbra.com/wiki/Plus_Addressing | |||
=Zimbra derrière un firewall= | |||
http://wiki.zimbra.com/wiki/Firewall_Configuration | |||
Notez cependant qu'au contraire de ce qui y indiqué sur cette page, le port imap/143 doit être ouvert depuis l'extérieur tandis que le port ldap/389 doit être restreint aux IPs de notre réseau. | |||
=Admin: accéder à un mail contenant un virus= | |||
Loguer vous sur la console d'administration. Sélectionnez le compte mail utilisé par zimbra pour centraliser les virus (choisi ou défini automatiquement lors de l'installation). Clique droit > view mails.<br> | |||
Vous pouvez aussi chercher le compte en tapant "virus" dans la barre de recherche.<br> | |||
https://wiki.zimbra.com/wiki/Restore-Quarantined-Emails |