Как в мобильной версии zimbra прикрепить файл

Обновлено: 03.07.2024

Содержание

Так как Zimbrа несёт с собой много ПО, то её лучше устанавливать на отдельный сервер, или по крайней мере перед остальными приложениями.

Удаление других почтовых программ

на Debian удаляем все пакеты почтового сервера exim4

Установка необходимых пакетов

Устанавливаем необходимые дополнительные пакеты (удовлетворяем зависимости).

Настройка МХ записи и имени домена

- Убедимся, что настроен правильно MX на hostname сервера, куда устанавливается Zimbra

- Добавляем в /etc/hosts соответствующую запись вида:

Распаковываем дистрибутив Zimbra и запускаем install.sh. Если каких-то пакетов не хватает, то установщик скажет об этом и их нужно будет доустановить.

Настройка почтового домена

После установки зайдём на web интерфейс сервера пользователем admin и перейдём по ссылке "Администратор домена", где настроим:

Конфигурация - Класс обслуживания - default

Перенос учётных записей

Перенесём (импортируем) учётные записи из предыдущей почтовой системы. У меня использовался Postfix под управлением PostfixAdmin.

Полученный с помощью этого скрипта файл import.sh выполняем на сервере Zimbra.

Скрипт я взял из вики справочника Zimbra. Он полезен, если мы не знаем пароли пользователей, если же мы их знаем, то можно подготовить файл и сделать импорт в Административной консоли управления: Адреса - Учётные записи - Групповая подготовка.

Автоматизация переноса учёток

Почтовая учётная запись создаётся двумя командами:

где userpass - пароль пользователя

Первая команда создаёт пользователя с открытым паролем, вторая - перезаписывает открытый пароль шифрованным (поэтому первый пароль может быть любым).

Если есть список пользоватей и их пароли, то скрипт можно составить, например, в OpenOffice Calc добавить необходимые поля (команды, кавычки), и затем сохранить в формате csv с разделителем "пробел".

Можно сначала создать все учётные записи, а зетем у всех поменять пароль.

Чтобы корректно отображались кирилические буквы, скрипт лучше выполнять от имени root или можно настроить локаль. Проверить настройки локали можно командной:

а установить командами:

Перенос писем

  • Сначала синхронизируем только тот ящик, пароль которого мы знаем и выбрали как основной для последующей синхронизации всех. Это нам заодно поможет выясненить точные настройки подключения к обоим IMAP серверам. создаём скрипт imap_sync_alone.sh:

Этот скрипт можно запустить на любом из серверов. Проверяем журнал, проверяем, что письма перенесены. Теперь займёмся автоманизацией переноса остальных записей.

  • На старом сервере создаём ссылки с помощью скрипта create_links.sh:
  • Подготовим скрипт update_pass.sh для восстановления паролей. Для этого используем скрипт import.sh подготовленный во время переноса пользователей:

проверьте, что в нём остались только записи вида:

  • Создадим временных каталог и сделаем его общедоступным:

В нём будем вести журнал выполнения синхронизации, сюда же положим дополнительные файлы


Учтите, что синхронизация идёт довольно долго. После завершения, загляните в журнал, всё ли прошло успешно, если да, то можно удалять каталог /tmp/zimbra

Подробней про миграцию на Zimbra можно узнать на официальной странице

Настройка алиасов домена

Подробней можно узнать на официальной страничке

Борьба со спамом

Этому посвящена специальная статья на вики Zimbra (на англ.).

Чтобы добавить правило, редактируем файл /opt/zimbra/conf/salocal.cf.in, добавляя две строки:

После этого нужно перезагрузить zimbra:

но может быть будет достаточно перезагрузить только модуль антиспама:

Ограничение размера ящика и письма

Zimbra в качестве MTA использует Postfix, где эти ограничения задаются переменными:

Конфигурационный файл /opt/zimbra/postfix/conf/main.cf генерируется при каждом запуске зимбры, поэтому исправлять его нет смысла. Редактируем файл /opt/zimbra/conf/zmmta.cf, но так как он доступен только для чтения, то сначала придётся сменить права:

Находим вышеуказанные переменные, присваиваем нужные значения, перезагружаем зимбру:

Маршрутизация почты (mail routing)

Так как Zimbra использует Postfix как МТА, то маршрутизацию (перенаправление) почты настраиваем в нём. Создаём файл с описанием маршрутов /opt/zimbra/postfix/conf/transport-table:

  • Подробнее про маршрутизацию почты в Zimbra см в официальной документации:
      см. аналог в Postfix
    • ещё один вариант настройки таблицы маршрутизации, через управление доменами

    Все команды запускаются от имени пользователя zimbra:

    $ zmcontrol - управление всеми сервисам Zimbra сразу (status | stop | start | maintenance)

    $ zmcontrol <имя_сервиса> команда - управление отдельным сервисом (status | stop | start | maintenance)

    $ zmprov - работа с каталогом (LDAP). Запустив без параметров, зайдём в командный интерфейс и получим мощный инструмент для адмиинистрирования:

    На оффициальной вики можно узнать подробней про команду Zmprov и примеры с ней.

    Не отображается "Статистика сервера"

    Не отображается "Статистика сервера", при попытке обновить, выдаёт ошибку:

    Решение:нужно доустановить rsyslog и выполнить его настройку от рута:

    переключиться на пользователя zimbra и перезапустить:

    Unable to commit database transaction

    более подробное описание можно почитать в журнале mysql_error.log поискав по ключевому слову "error".

    Решение: перезагрузить сервер. Ошибка исчезнет если была проблема в кэше. Если ошибка не исчезла, то нужно восстанавливать таблицу(ы), см. Forcing InnoDB Recovery

    Zextras Suite расширяет основные функции Zimbra на совершенно новый уровень независимости данных и расширенной совместной работы.

    От пользователей пользователям

    Как пользователи Zimbra, мы понимаем не только возможности Zimbra OSE, но и ее потенциал.
    Вот почему мы разработали полный набор функций, которые дополняют платформу и расширяют возможности вашего бизнеса.

    Zimbra до самого сердца

    Zextras Suite был разработан и разработан специально для расширения функциональных возможностей и возможностей Zimbra. Фактически, он настолько интегрирован, что является частью исходного кода.

    Дополнительные функции для расширения Zimbra Open Source

    Оптимизация хранилища Zimbra

    Zextras Suite предлагает полную интеграцию иерархических хранилищ Zimbra для блочного и объектного хранения, обеспечивает масштабируемое управление хранением, снижает общую стоимость владения по мере роста вашего бизнеса.

    Резервное копирование и восстановление в реальном времени

    Все объекты внутри Zimbra сохраняются, что обеспечивает быстрое восстановление удаленных файлов пользователями и администраторами. Zextras Suite исключает возможность потери данных, поскольку наше уникальное решение для резервного копирования является безопасным и непрерывным.

    Несколько методов аутентификации

    Оптимизируйте безопасность и соответствие требованиям платформы с помощью нескольких методов аутентификации, включая SAML, 2FA и QR-код, которые настолько безопасны, что вам больше не нужны пароли. Zextras Suite предлагает безопасность корпоративного уровня в стандартной комплектации.

    Сихронизация с Outlook

    Используя расширение Zextras Active Sync для Zimbra, вы можете синхронизировать электронную почту, контакты, задачи и календарь с Outlook для Windows и почтовым приложением Windows.

    Мобильная синхронизация

    Вы можете полностью синхронизировать свой почтовый ящик Zimbra с любым клиентом, поддерживающим протокол Exchange Active Sync, включая устройства iOS и Android.

    Административное делегирование

    Сведите к минимуму ИТ-расходы и повышайте управляемость с помощью функции мультитенантности Zextras Admin, которая позволяет делегировать права администратора и управлять различными группами пользователей, избегая конфликтов.

    Совместная работа начинается здесь

    Благодаря встроенным персональным виртуальным дискам и общим папкам локальным и удаленным сотрудникам не нужно покидать платформу Zextras Suite для управления файлами и обмена, при этом обеспечивая безопасность и защиту от посторонних лиц.

    Расширенный чат и видеозвонки

    Выйдите за рамки обычной электронной почты и создайте удобную гибридную рабочую среду с Zextras Suite. Теперь ваши команды могут сотрудничать удаленно, используя масштабируемые видеоконференции, групповые чаты, переговорные и тематические каналы.

    Ваша платформа, ваш стиль

    Zextras Suite - это платформа white label с современным интерфейсом и полностью кастомизируемой страницей входа, разработанная для работы именно так, как вы хотите.

    Сравнение возможностей бесплатной и коммерческой версий Zimbra.

    Планируя внедрение Zimbra или уже установив данный программный продукт в своей организации практически каждый администратор задумывается о правильном лицензировании и отличиях между бесплатной и коммерческой версиями. На первый взгляд ничего сложного, однако сайт производителя не спешит внести ясность, а только сильнее запутывает, рассказывая о возможностях и обходя вниманием ограничения. Но мы все-таки решили разобраться в данном вопросе и у нас это получилось.

    В основу данного материала положена только официальная информация, а именно содержимое Руководства Администратора, которое содержит все необходимые сведения. Почему нельзя было размесить тоже самое в доступном месте на сайте - оставим на совести разработчиков.

    Стоит напомнить, что в 2013 году Zimbra была куплена у VMWare компанией Telligent Systems и многочисленные ссылки на правила лицензирования от VMWare являются неактуальными. На текущий момент существуют две версии Zimbra: бесплатная Open Source Edition (OSE) и коммерческая Network Edition (NE). Какой-либо информации о делении коммерческой версии на редакции на данный момент у нас нет.

    Лицензирование Zimbra Open Source Edition (OSE)

    Как следует из названия, данная редакция Zimbra является программным обеспечением с открытым исходным кодом и распространяется по OSI ( Open Source Initiative) совместимым лицензиям. Вы можете свободно использовать, распространять и изменять ПО в той мере, в которой это не противоречит используемым лицензиям.

    Проще говоря, Zimbra OSE не содержит каких-либо ограничений и может быть свободно использована для любых целей, в т.ч. и коммерческих.

    Лицензирование Zimbra Network Edition (NE)

    Лицензирование коммерческой версии Zimbra основано на лицензиях для учетных записей. Разные типы лицензий покрывают различные возможности аккаунтов и позволяют достаточно гибко управлять доступными функциями. Существуют следующие виды лицензий:

    • Accounts limit - ограничивает максисмальное количество учетных записей.
    • Mobile accounts limit - ограничивает максимально количество учетных записей с поддержкой мобильных клиентов.
    • Touch Client accounts limit - ограничивает количество учетных записей с поддержкой сенсорного интерфейса.
    • MAPI accounts limit - ограничивает количество аккаунтов с поддержкой Zimbra Connector for Outlook
    • Exchange Web Services (EWS) accounts limit - ограничивает количество аккаунтов с поддержкой EWS.
    • High-Fidelity Document Preview - ограничивает количество учетных записей с поддержкой предварительного просмотра документов.
    • Archiving Accounts limit - ограничивает количество архивных учетных записей.

    Доступны следующие варианты поставки:

    Различные типы аккаунтов Zimbra лицензируются различным образом:

    • System accounts - системные учетные записи, например, антивируса, антиспама, GAL. Не требуют лицензии.
    • Administrator account - аккаунты администраторов, требуют лицензию.
    • User accounts - аккаунты пользователей, требуют лицензию.
    • Alias account - алиасы, не требуют лицензии.
    • Distribution list - листы рассылки, не требуют лицензии.
    • Resource account - учетные записи ресурсов, не требуют лицензии.

    Сравнение возможностей Zimbra OSE и Zimbra NE

    Теперь мы подошли к самому интересному - сравнению возможностей. Данная информация равномерно распределена по разным разделам руководства, что не позволяет быстро получить цельную картину, поэтому мы постарались собрать ее в сводную таблицу.

    Отправка и получение электронных писем - важнейшие функции корпоративного почтового сервера. В Zimbra OSE функцию отправки и приема электронных писем выполняет агент передачи почты (MTA) Postfix. Этот MTA с открытым исходным кодом на сегодняшний день является наиболее популярным решением для отправки и приема электронной почты и фактически стал индустриальным стандартом. Однако даже в случае чистой установки, Postfix в Zimbra OSE таит в себе подводные камни, которые могут создать угрозу для информационной безопасности и даже нарушить нормальный рабочий процесс на предприятии. Основой нормального функционирования почтового сервера являются корректно настроенные DKIM, SPF и DMARC. Ранее мы уже писали о том, как их правильно настроить в Zimbra OSE. В данной статье мы о трех лайфхаках, которые помогут добиться того, чтобы почтовый домен предприятия не был скомпрометирован и не попал в черные списки, а отправленные письма гарантированно дошли до адресатов.


    Включение аутентификации для внутренних сетей

    Для многих администраторов это становится сюрпризом, но по умолчанию Postfix позволяет абсолютно всем пользователям внутренней сети отправлять электронные письма без аутентификации. Те администраторы, которые тестируют свой почтовый сервер из внутренней сети, иногда даже начинают думать, что их сервер работает как открытый релей и в любой момент киберзлоумышленники могут начать использовать его для рассылки спама. С одной стороны, такое решение обусловлено тем, что сотрудники предприятия могут отправлять электронную почту без ввода дополнительных настроек, а также упрощается работа различных скриптов и приложений, которые рассылают электронные письма. С другой стороны данная особенность таит в себе серьезную угрозу для информационной безопасности предприятия, ведь пользователи могут отправлять письма с подменой адреса отправителя. Кроме того, зараженный вирусом компьютер из внутренней сети может организовать широкомасштабную спам-рассылку, из-за чего репутация вашего сервера может серьезно пострадать, и в будущем отправляемые пользователями письма чаще всего будут попадать в спам.

    Поэтому оставлять эту настройку без изменений следует лишь в том случае, если вы на 100% контролируете рабочие места пользователей. В случае, если это не так, имеет смысл внести изменения в настройки Postfix, чтобы пользователи не имели возможности отправлять электронные письма без аутентификации.

    Решать эту проблему мы будем за счет того, что исключим из списка доверенных адресов внутренние сети и оставим в нем только адреса сетевых интерфейсов самого сервера, то есть подсети 127.0.0.0/8 и, в нашем случае, 192.168.0.105/32. Несмотря на то, что возможность указывать доверенные сети имеется в консоли администратора Zimbra OSE, указать там только сетевые интерфейсы сервера не получится из-за возникновения ошибки. Зато можно сделать это в командной строке.

    Ошибка, которая возникает при попытке настроить доверенные сети в веб-интерфейсе

    Ошибка, которая возникает при попытке настроить доверенные сети в веб-интерфейсе

    Чтобы удалить из списка доверенных адресов внутренние сети, введите следующие команды:

    При вводе команд укажите свое доменное имя сервера и его IP-адрес. Проверить корректность изменения списка доверенных адресов можно с помощью команды postconf mynetworks. В ее выводе должно отобразиться mynetworks = 127.0.0.0/8 192.168.0.105/32. После этого пользователи из внутренней сети Zimbra OSE не смогут отправлять электронные письма без аутентификации на сервере.

    Настройка доверенных сетей в командной строке

    Настройка доверенных сетей в командной строке

    В том случае, если вам всё же потребуется сделать так, чтобы пользователи, скрипты или приложения все же могли отправлять электронные письма без аутентификации, то можно добавить их IP-адреса с маской подсети 32 в список доверенных.

    Настройка внешнего релея

    Для борьбы со спамом существует ряд общедоступных черных списков серверов, в которые попадают те почтовые сервера, которые используется спамерами для массовых рассылок. Попадание в такие черные списки может привести к тому, что письма от ваших сотрудников будут автоматически попадать в спам и не доходить до адресатов. Для того, чтобы избежать этого, или если ваш сервер уже оказался в черных списках, можно перенаправлять отправляемые письма через внешний релей. На релее обычно проходит проверка писем на вирусы и наличие в них спама. Также отправленные через надежный релей письма гарантированно дойдут до адресата.

    Для использования внешнего релея для конкретного сервера необходимо указать его адрес в настройках сервера Консоли администратора Zimbra, либо воспользовавшись командной строкой.

    Настройка релея в Консоли администратора Zimbra OSE

    Настройка релея в Консоли администратора Zimbra OSE

    Также потребуется открыть доступ к cbpolicyd через веб-интерфейс. Для этого нужно выйти из пользователя zimbra и войти как root. В качестве root-пользователя нужно перейти в папку /opt/zimbra/data/httpd/htdocs/ и ввести команду ln -s /opt/zimbra/common/share/webui/, которая создаст символьную ссылку в сервере Apache. Кроме того, необходимо добавить в файл /opt/zimbra/data/httpd/htdocs/webui/includes/config.php информацию о базе данных, к которой должно происходить подключение. Для этого в любом текстовом редакторе добавим в данный файл строку $DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";. После этого останется только перезапустить Zimbra OSE и веб-сервер Apache с помощью команд zmcontrol restart и zmapachectl restart.

    Внешний вид веб-интерфейса управления cbpolicyd

    Внешний вид веб-интерфейса управления cbpolicyd

    Для того, чтобы задать ограничение на отправку писем, зайдите в веб-интерфейс администрирования cbpolicyd, выберите в меню раздел Quotas и перейдите в раздел Configure, где настройте политику следующим образом:




    При желании можно для разных пользователей устанавливать различные ограничения на отправку писем. Например можно повысить или отключить это ограничение для почтовых ящиков, используемых скриптами и программами для оповещения пользователей.

    Читайте также: