Разное

Перезапуск zimbra: Как перезапустить Zimbra сервер, полностью и по компонентам

Содержание

Как перезапустить Zimbra сервер, полностью и по компонентам

Добрый день уважаемые читатели и подписчики блога pyatilistnik.org, не так давно я вам рассказывал, как на почтовом сервере Zimbra установить SSL сертификат, сегодня расскажу еще очень полезную вещь, как перезапустить Zimbra сервер, полностью или отдельный компонент. Данная задача может у вас возникать в повседневной жизни по ряду причин, и согласитесь, что перезапустить службу, в разы проще и правильнее, чем перезапускать полностью ваш сервер.

Компоненты Zimbra

Давайте рассмотрим для начала, какие службы входят в ваш почтовый сервер, для этого я зайду на свой сервер и перейду на вкладку «Монитор — Состояние сервера»:

  • antispam
  • mailbox
  • snmp
  • mta
  • zimbra
  • logger
  • ldap
  • dnscache
  • service
  • zimbraAdmin
  • zinmlet
  • zmconfigd
  • memcached
  • proxy
  • antivirus
  • opendkim
  • stats

так же в каталоге /opt/zimbra/bin/ вы можете обнаружить сами службы и вспомогательные сервисы Zimbra.

Первым делом давайте посмотрим статус служб, как это сделать в веб интерфейсе я описал выше, сделаем тоже самое в консоли, с помощью команды:

Как видите, каждая служба у меня имеет статус «Running», то есть зупущенна.

Полный перезапуск сервера Zimbra

Для этой задачи нам потребуется войти под учетной записью zimbra, так как все службы запущены из под нее, в противном случае вы получите сообщение

Вводим:

sudo su

su zimbra

после

/opt/zimbra/bin/zmamavisdctl restart

Ключи stop или start отключают или включают сервис.

Перезапуск отдельных служб

Как я писал выше, все службы лежат в каталоге /opt/zimbra/bin/, для примера я хочу перезапустить сервис zmamavisdctl, для этого я пишу.

/opt/zimbra/bin/имя службы restart

пример

/opt/zimbra/bin/zmamavisdctl restart

либо я хочу перезапустить Postfix, сделать можно такие команды

/opt/zimbra/bin/zmmtactl reload или /opt/zimbra/bin/postfix reload

Как видите перезапускать службу Zimbra, не сложнее чем в Windows, и без перезагрузки сервера, 100% uptime.

Установка Zimbra на Ubuntu — Server — Каталог статей

Установите Ubuntu 16.04 LTS

Мы рекомендуем именно эту версию.

 

Включите режим суперпользователя

Все следующие настройки будем производить в режиме суперпользователя.

Sudo su

 

Настройка сетевых интерфейсов

Если система настроена с использованием DHCP, то для Zimbra Collaboration необходимо установить статический IP-адрес. Отредактируем конфигурацию сети.

nano /etc/network/interfaces

Обратите внимание на строку dhcp:

allow-hotplug eth0 iface eth0 inet dhcp</sourcee> Установим статический IP адрес. Введите свою собственную конфигурацию: адрес с вашим IP- адресом Zimbra Collaboration, шлюз с IP-адресом маршрутизатора в вашей среде. Для DNS-сервера вы можете ввести свой собственный сервер Zimbra, если вы будете использовать внутренний DNS-сервер на сервере Zimbra или другой IP-адрес, если у вас уже есть действующий DNS-сервер.

allow-hotplug eth0

iface eth0 inet static

address 192.X.X.X

netmask 255.255.255.0

gateway 192.X.X.X

dns-nameservers 127.0.0.1

dns-nameservers 8.8.8.8

 

Настройка hosts

Файл hosts часто является проблемным моментом, на котором люди терпят неудачу.

nano /etc/hosts

Вы должны иметь свой внутренний или внешний IP-адрес в полном имени хоста и домена. Например:

vi /etc/hosts

127.0.0.1 localhost

188.166.153.117 zcs-886.zimbra.io zcs-886

# The following lines are desirable for IPv6 capable hosts

#::1 localhost ip6-localhost ip6-loopback

#ff02::1 ip6-allnodes

#ff02::2 ip6-allrouters

Перезагрузите сервер.

Reboot

 

Установка DNS-сервера (DNSMASQ)

apt-get install dnsmasq

Отредактируем конфигурацию dnsmasq.vim /etc/dnsmasq.conf

server=8.8.8.8

listen-address=127.0.0.1

domain=zimbra.io

mx-host=zimbra.io,zcs-886.zimbra.io,0

address=/zcs-886.zimbra.io/188.166.153.117

Сохраните конфигурацию и перезапустите службы dnsmasq.

service dnsmasq restart

 

Тесты для проверки и валидации записей DNS

Перед установкой Zimbra Collaboration необходимо выполнить два простых теста на правильность настройки записей MX и A DNS. Правильные запросы и ответы должны выглядеть так.

dig mx zimbra.io

; <<>> DiG 9.10.3-P4-Ubuntu <<>> mx zimbra.io

;; global options: +cmd ;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 11345

;; flags: qr aa rd ra ad; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 2

;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 1280

;; QUESTION SECTION: ;zimbra.io. IN MX

;; ANSWER SECTION: zimbra.io. 0 IN MX 0 zcs-886.zimbra.io.

;; ADDITIONAL SECTION: zcs-886.zimbra.io. 0 IN A 188.166.153.117

;; Query time: 0 msec

;; SERVER: 127.0.0.1#53(127.0.0.1)

;; WHEN: Thu Jan 11 13:06:43 UTC 2018

;; MSG SIZE rcvd: 87

A DNS

dig zcs-886.zimbra.io

; <<>> DiG 9.10.3-P4-Ubuntu <<>> zcs-886.zimbra.io

;; global options: +cmd ;; Got answer:

;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 56775

;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 0, ADDITIONAL: 1

;; OPT PSEUDOSECTION: ; EDNS: version: 0, flags:; udp: 1280

;; QUESTION SECTION: ;zcs-886.zimbra.io. IN A

;; ANSWER SECTION: zcs-886.zimbra.io. 0 IN A 188.166.153.117

;; Query time: 0 msec ;; SERVER: 127.0.0.1#53(127.0.0.1)

;; WHEN: Thu Jan 11 13:09:32 UTC 2018

;; MSG SIZE rcvd: 62

Проверьте правильность ответов. Если ваши тесты DNS недействительны, то устанавливать Zimbra Collaboration не стоит.

 

Установка Zimbra Collaboration 8.8

Загрузите пакет с сайта и распакуйте его. Также это можно сделать командой wget.

tar xzvf zcs-NETWORK-8.8.6_GA_1906.UBUNTU16_64.20171130041047.tgz

Переместитесь в новый каталог.cd zcs-NETWORK-8.8.6_GA_1906.UBUNTU16_64.20171130041047

И запускаем установку

./install.sh

Далее у нас будет много кода, покажу только то, с чем нам нужно взаимодействовать:

Паки для установки

Select the packages to install

Install zimbra-ldap [Y] y

Install zimbra-logger [Y] y

Install zimbra-mta [Y] y

Install zimbra-dnscache [Y] n

Install zimbra-snmp [Y] y

Install zimbra-store [Y]

Install zimbra-apache [Y]

Install zimbra-spell [Y]

Install zimbra-memcached [Y]

Install zimbra-proxy [Y]

Далее по желанию — чат, диск и тп

Система часто будет спрашивать, продолжить или нет? Конечно — да

The system will be modified. Continue? [N]

Вводим y

Далее важный момент

DNS ERROR resolving MX for mail.init-d.ru

It is suggested that the domain name has an MX record configured in DNS

Change domain name? [Yes] Вводим YES и вводим наш домен init-d.ru

После окончания настройки пакетов, система скажет что у нас отсутствует пароль администратора

Select from menu or ‘r’ for previous menu [r] 4

Password for [email protected] (min 6 characters): [sJahaUyn1] P@ssW0rD

В квадратных скобках автоматически сгенерированный пароль, можно использовать его.

Далее

Select, or ‘r’ for previous menu [r] r

*** CONFIGURATION COMPLETE — press ‘a’ to apply Select from menu, or press ‘a’ to apply config (? — help) a

Save configuration data to a file? [Yes] Save config in file: [/opt/zimbra/config.10687]

Saving config in /opt/zimbra/config.10687…done.

Notify Zimbra of your installation? [Yes] NO

Setting up zimbra crontab…done.

Moving /tmp/zmsetup.20160430-185719.log to /opt/zimbra/log

Configuration complete — press return to exit

На этом в целом кончается установка zimbra, можно перегружать сервер и пользоваться почтой по нашему адресу.

Для настройки сервера в дальнейшем используем адрес — https://domain.com:7071/zimbraAdmin/

 

su zimbra — Все выполняется от пользователя zimbra, т.е. сперва всегда

zmcontrol start|stop|restart|status — Запуск/перезапускzmmtactl reload — Перезапуск postfix (например, если правили конфиг)

zmprov getMailboxInfo [email protected] — Информация о почтовом ящикеzmprov reIndexMailbox [email protected] start|status|stop — Переиндексировать ящикzmmailbox -z -m [email protected] gaf | grep Inbox | awk ‘{print $4}’ — Посчитать количество писем в Inbox (getAllFolders)

Если в логах сообщения со словами NO_SUCH_BLOB, то это значит, что произошло рассогласование между метаданными ящика и физическими файлами с письмами. Т.е. в метаданных есть ссылки на письма, а по факту файлов уже нет. Устраняется путем перестроения метаданных на основе существующих файлов с письмами в ящике. Для того, что бы найти ящики, у которых проблема:

grep -B2 NO_SUCH_BLOB /opt/zimbra/log/mailbox.lo* |grep mailbox= |sed -r ‘s/.*mailbox=([0-9]*).*$/\1/’ |sort -u

Пофиксить:

zmblobchk —mailboxes 6919 —export-dir /tmp —missing-blob-delete-item start|status|stop

zmblobchk —mailboxes 4600 —export-dir /tmp/3 —missing-blob-delete-item —unexpected-blob-list /tmp/3/blob-list start

Работа с аккаунтом galsync

Информация об источниках данных (getDataSources)

zmprov gds [email protected]

Удалить аккаунт galsync

zmgsautil deleteAccount -a [email protected]

Узнать аккаунт (user account) по номеру ящика (MailboxId)

su — zimbra

mysql

use zimbra;

select comment from mailbox where id=257;

+———————-+

| comment |

+———————-+

| [email protected] |

+———————-+

1 row in set (0.00 sec)

Обновление правил spamassasin

zimbramon /bin/sa-update

Очистка ящиков от удаленных писем – Зимбра производит операцию purge_mailbox только для тех ящиков, которые находятся в момент выполнения операции в памяти (т.е. к ним кто то подключен). По этому для редко используемых ящиков очистка не срабатывает. В ручном режиме:

#Получаем ZimbraID ящика

zmprov -l ga [email protected] zimbraId

# name [email protected]

# zimbraId: 1ab5cf73-b393-4ae0-9723-05ee92131980

#Загружаем ящик в память выполнив пустую операцию

zmmailbox -z -m [email protected] noOp

#Очищаем ящик

zmsoap -v -z PurgeMessagesRequest/mbox @id=1ab5cf73-b393-4ae0-9723-05ee92131980

<PurgeMessagesRequest xmlns=»urn:zimbraAdmin»>

<mbox/>

</PurgeMessagesRequest>

<PurgeMessagesResponse xmlns=»urn:zimbraAdmin»>

<mbox mbxid=»6867″ s=»3030290″/>

</PurgeMessagesResponse>

Можно пройтись по всем ящикам вот таким скриптом purge-all.zimbraId:/ {print $2}’`»

if [ -n «$ACCOUNT_ID» ]; then

zmmailbox -z -m $MYUSER noOp && \

zmsoap -v -z PurgeMessagesRequest/mbox @id=$ACCOUNT_ID

if [ $? = 0 ]; then

echo «`date`: Finished user: $MYUSER»

else

echo «`date`: Error: $MYUSER»

fi

fi

sleep $SLEEP

done

echo «`date`: END $0»

exit 0

 

В этом блоге Zimbra memcached может столкнуться с атакой « memcrashd » на порт 11211. По умолчанию memcached прослушивает IP-адрес сервера, доступный в сети и в Интернете, если нет брандмауэра.

Если ваши серверы memcache Zimbra находятся за брандмауэром, мы рекомендуем блокировать входящий и исходящий трафик на порту 11211 из Интернета на серверы memcache zimbra. После этого вам не нужно следовать дальнейшим шагам по этой вики.

Если ваш сервер memcache zimbra НЕ находится за брандмауэром и доступен через Интернет, продолжайте.

Для установки одного сервера Zimbra

Настройте memcached для прослушивания 127.0.0.1, чтобы избежать этой атаки. Используйте команды ниже.

su — zimbra

/opt/zimbra/bin/zmprov ms `zmhostname` zimbraMemcachedBindAddress 127.0.0.1

/opt/zimbra/bin/ zmprov ms `zmhostname` zimbraMemcachedClientServerList 127.0.0.1

Перезапустить memcached:

Перезагрузка zmmemcachedctl

Для установки Multi Server Zimbra

При настройке многопользовательского сервера zimbra обходной путь заключается в блокировании трафика на порту 11211 из Интернета и разрешении только с прокси-серверов zimbra. Сначала вам нужно включить / запустить iptables или ufw на сервере. Убедитесь, что другие порты zimbra не заблокированы в брандмауэре.

Выполните команды ниже в заданной последовательности на всех серверах memcached.

Правила Iptables для серверов Redhat

Отключите все подключения к порту 11211.

iptables -I INPUT -p udp —dport 11211 -j DROP

iptables -I INPUT -p tcp —dport 11211 -j DROP

Принять соединения с localhost.

iptables -I INPUT -p udp -s 127.0.0.1 —dport 11211 -j ПРИНИМАЕТ

iptables -I INPUT -p tcp -s 127.0.0.1 —dport 11211 -j ПРИНИМАЕТ

Принять соединения с других прокси-серверов. Запустите ниже двух команд для каждого IP-адреса прокси-сервера в настройке zimbra.

iptables -I INPUT -p udp -s <Proxy IP> —dport 11211 -j ACCEPT

iptables -I INPUT -p tcp -s <Proxy IP> —dport 11211 -j ACCEPT

Правила UFW для серверов Ubuntu

Отключите все подключения к порту 11211.

ufw deny 11211

Принять соединения с localhost.

ufw разрешает от 127.0.0.1 к любому порту 11211  

Принять соединения с других прокси-серверов. Запустите ниже двух команд для каждого IP-адреса прокси-сервера в настройке zimbra.

ufw позволяет с <Proxy1 IP> на любой порт 11211  

тестирование

Команда UDP — ниже должна давать пустой ответ при выполнении с любого хоста, кроме прокси-серверов, разрешенных выше. Если вы видите непустой ответ, содержащий детали PID и т. Д., То ваш сервер уязвим .

echo -en «\ x00 \ x00 \ x00 \ x00 \ x00 \ x01 \ x00 \ x00stats \ r \ n» | nc -q1 -u <IP сервера memcache zimbra> 11211

[ Выше команда может выходить из строя на серверах redhat, поскольку nc не распознает параметр -q. Вместо этого вы можете использовать «-w 1». ]

TCP. С помощью команды ниже вы не сможете подключаться при выполнении с любого хоста, кроме указанных выше прокси-серверов. Если вы можете подключиться, ваш сервер уязвим .

telnet <IP сервера memcache zimbra> 11211

Примечание. В RedHat и CentOS перед установкой вам нужно будет включить репозиторий EPEL.

# git clone https://github.com/letsencrypt/letsencrypt — скачиваем letsencrypt

# /etc/init.d/zimbra stop — останавливаем сервис

# cd / ~/letsencrypt — переходим в папку с установленным letsencrypt

# ./letsencrypt-auto certonly —standalone -d mail.auto-trend.ua — получаем сертификаты

# cp /etc/letsencrypt/live/mail.auto-trend.ua/* /opt/zimbra/ssl/letsencrypt/ — копируем в zimbra

# chown zimbra:zimbra /opt/zimbra/ssl/letsencrypt/ — ставим разрешения zimbra

# cd /opt/zimbra/ssl/letsencrypt/ — переходим в каталог

В конец файла chain.pem добавляем промежуточный сертификат Let’s encrypt:

 

——BEGIN CERTIFICATE——

MIIDSjCCAjKgAwIBAgIQRK+wgNajJ7qJMDmGLvhAazANBgkqhkiG9w0BAQUFADA/

MSQwIgYDVQQKExtEaWdpdGFsIFNpZ25hdHVyZSBUcnVzdCBDby4xFzAVBgNVBAMT

DkRTVCBSb290IENBIFgzMB4XDTAwMDkzMDIxMTIxOVoXDTIxMDkzMDE0MDExNVow

PzEkMCIGA1UEChMbRGlnaXRhbCBTaWduYXR1cmUgVHJ1c3QgQ28uMRcwFQYDVQQD

Ew5EU1QgUm9vdCBDQSBYMzCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEB

AN+v6ZdQCINXtMxiZfaQguzH0yxrMMpb7NnDfcdAwRgUi+DoM3ZJKuM/IUmTrE4O

rz5Iy2Xu/NMhD2XSKtkyj4zl93ewEnu1lcCJo6m67XMuegwGMoOifooUMM0RoOEq

OLl5CjH9UL2AZd+3UWODyOKIYepLYYHsUmu5ouJLGiifSKOeDNoJjj4XLh7dIN9b

xiqKqy69cK3FCxolkHRyxXtqqzTWMIn/5WgTe1QLyNau7Fqckh59ZLOMxt+/yUFw

7BZy1SbsOFU5Q9D8/RhcQPGX69Wam40dutolucbY38EVAjqr2m7xPi71XAicPNaD

aeQQmxkqtilX4+U9m5/wAl0CAwEAAaNCMEAwDwYDVR0TAQH/BAUwAwEB/zAOBgNV

HQ8BAf8EBAMCAQYwHQYDVR0OBBYEFMSnsaR7LHH62+FLkHX/xBVghYkQMA0GCSqG

SIb3DQEBBQUAA4IBAQCjGiybFwBcqR7uKGY3Or+Dxz9LwwmglSBd49lZRNI+DT69

ikugdB/OEIKcdBodfpga3csTS7MgROSR6cz8faXbauX+5v3gTt23ADq1cEmv8uXr

AvHRAosZy5Q6XkjEGB5YGV8eAlrwDPGxrancWYaLbumR9YbK+rlmM6pZW87ipxZz

R8srzJmwN0jP41ZL9c8PDHIyh8bwRLtTcm1D9SZImlJnt1ir/md2cXjbDaJWFBM5

JDGFoqgCWjBh5d1QB7wCCZAA62RjYJsWvIjJEubSfZGL+T0yjWW06XyxV3bqxbYo

Ob8VZRzI9neWagqNdwvYkQsEjgfbKbYK7p2CNTUQ

——END CERTIFICATE——

# su zimbra — заходим под пользователем zimbra

# cp /opt/zimbra/ssl/letsencrypt/privkey.pem /opt/zimbra/ssl/zimbra/commercial/commercial.key — копируем ключь

# /opt/zimbra/bin/zmcertmgr verifycrt comm privkey.pem cert.pem chain.pem — проверяем

Если проверка прошла успешно, то устанавливаем обновленные сертификаты:

# /opt/zimbra/bin/zmcertmgr deploycrt comm cert.pem chain.pem

# exit — выходим из пользователя zimbra

# /etc/init.d/zimbra restart — перезапускаем zimbra

перечень всех па в этом танце 
sudo service rsyslog stopsudo apt-get remove rsyslogsudo apt-get install rsyslog -ysudo su rm -r /opt/zimbra/logger/db/data/*

# удаление старой статистики 

/opt/zimbra/libexec/zmfixperms -verbose -extended 

  1. на всякий пожарный

su — zimbra -c «zmsyslogsetup»/etc/init.d/rsyslog restartsu — zimbra -c «zmloggerctl restart»

/etc/init.d/zimbra restart
завтра перепроверю … на просторах инета откопал еще рекомендацию сделать 
crontab -e* */2 * * * /etc/init.d/rsyslog restart # для перезапуска сервиса каждые пару часов
 

Вариант 2
 

вроде как помогла переустановка .

перечень всех па в этом танце 

sudo service rsyslog stop

sudo apt-get remove rsyslog

sudo apt-get install rsyslog -y

sudo su 

rm -r /opt/zimbra/logger/db/data/* # удаление старой статистики 

su — zimbra -c «zmfixperms» # на всякий пожарный

su — zimbra -c «zmsyslogsetup»

/etc/init.d/rsyslog restart

su — zimbra -c «zmloggerctl restart»

завтра перепроверю … на просторах инета откопал еще рекомендацию сделать 

crontab -e

  • */2 * * * /etc/init.d/rsyslog restart # для перезапуска сервиса каждые пару часов

ZCS 8.5 и более поздние версии
Для ZCS 8.5 макет SpamAssassin был исправлен в соответствии с разработчиками SpamAssassin. sauser.cf переносится в каталог /opt/zimbra/data/spamassassin/localrules . Это поддерживаемое местоположение для настройки настроек SpamAssassin для ZCS 8.5 и более поздних версий.
ZCS 8
Для ZCS 8.0 SpamAssassin сканирует все * .cf-файлы в /opt/zimbra/conf/sa и загружает их в алфавитном порядке. Если вы создадите файл sauser.cf , он будет загружен после загрузки salocal.cf. Это поддерживаемый метод для настройки SpamAssassin для ZCS 8. Обратите внимание, что при обновлении до более поздних версий будет перенесен только файл sauser.cf.
В 8.0.5 к продукту были добавлены два параметра для включения обновлений правил SpamAssassin через sa-update (ссылка: см. 82201 ):

  • antispam_enable_rule_updates
  • antispam_enable_restarts

Убедитесь, что для них установлено значение true, а если нет, установите для них значение true и перезапустите amavisd и MTA:
$ zmlocalconfig antispam_enable_rule_updates
antispam_enable_rule_updates = false
$ zmlocalconfig antispam_enable_restarts
antispam_enable_restarts = false
$ zmlocalconfig -e antispam_enable_rule_updates = true
$ zmlocalconfig -e antispam_enable_restarts = true
$ zmamavisdctl restart
$ zmmtactl restart
 

Message: system failure: exception during auth {RemoteManager: zimbraxxxx.domain.net→[email protected]

для решения этой проблемы сделано следующее:su — zimbra от rootпосмотрим настройкиzmprov gacf | grep RemotezimbraRemoteManagementCommand: /opt/zimbra/libexec/zmrcdzimbraRemoteManagementPort: 22zimbraRemoteManagementPrivateKeyPath: /opt/zimbra/.ssh/zimbra_identityzimbraRemoteManagementUser: zimbraнам интересноzimbraRemoteManagementPort: 22меняем на наш, указанный в /etc/ssh/sshd_configzmprov mcf zimbraRemoteManagementPort 32222

 

Problema:Zimbra: system failure: Unable to read logger # /etc/init.d/rsyslog restart

 

Не запускается Zimbra после перезагрузки. Ошибка error:14090086:SSL routines:SSL3_GET_SERVER_CERTIFICATE

При проверки cлужб сервера выдает ошибку и службы не запускатся:

# su — zimbra

$ zmcontrol status

Unable to start TLS: SSL connect attempt failed error:14090086:SSL routines:ssl3_get_server_certificate:certificate verify failed when connecting to ldap master.Это связано с сертификатом, который уже истек, но так как организация уже не будет им пользоваться и в скором времени закрывает, а почта должна еще как-то время работать, то проблему нужно решить.

И решение очень простое, нужно отключить авторизацию пользователей в Zimbra LDAP + SSL.

 

Выполняем команду и запускаем службы:

$ zmlocalconfig -e ldap_starttls_supported=0$ zmcontrol start

Не забудьте, как сделаете сертификат, вернуть значение ldap_starttls_supported=1.

⚙ЧТО ТАКОЕ ЗИМБРА И КАК ЕЕ УСТАНОВИТЬ НА УБУНТУ ЛТС

На этот раз я привожу установку пакета производительности Zimbra, который можно считать конкурентом Exchange, но который вы можете интегрировать в свою компанию более экономичным способом, даже бесплатно, если вы сначала не беспокоитесь о поддержке, давайте немного поговорим об этом.

Что такое Zimbra?
Это решение для совместной работы, календаря и электронной почты следующего поколения. Zimbra Collaboration Server (ZCS) предоставляет открытую платформу, предназначенную для виртуализации и переносимости между частными и общедоступными облаками, и обеспечивает более простое администрирование и рентабельную масштабируемость. С помощью самого инновационного веб-приложения вы сможете повысить производительность конечного пользователя на любом устройстве или настольном компьютере в любое время и в любом месте.

Веб-клиент

  • Браузерный интерфейс AJAX с полными функциями приложения, такими как «Перетаскивание», тегирование и просмотр разговора.
  • Встроенный почтовый ящик с полными функциями поиска, даже с вложениями и сохраненными папками поиска.
  • Инновационный календарь помощник, который находит подходящее время и место для крупных встреч в считанные секунды.
  • Совместная работа и обмен с почтовыми ящиками, контактами, календарями, документами, файлами и задачами.

администрация

  • Консоль управления на основе браузера AJAX и полный интерфейс командной строки (CLI) для управления Zimbra Collaboration Server.
  • Помощник по миграции для Exchange, домен и IMAP стандарт миграции.
  • Резервное копирование и восстановление почтовых ящиков в реальном времени, управление иерархической памятью (HSM) и высокая доступность.
  • Интегрированный спам-фильтр, антивирус и службы каталогов.

Внешнее приложение

  • Синхронизация MAPI с Outlook 2003, 2007, 2010, 2013.
  • Встроенная синхронизация с настольными приложениями Apple, расширенная поддержка Cal DAV.
  • Совместимость с клиентами POP3 и IMAP4.

Мобильные устройства

  • Синхронизация через активную синхронизацию с устройствами Blackberry 10, Android, iOS и Windows Phone.
  • Параметры политики безопасности для мобильных устройств, которые включают удаление устройства.

Установка Zimbra на Ubuntu LTS
Я разделю Учебник на несколько частей, чтобы его было легко читать.

  • Подготовка сервера
  • Установка операционной системы
  • Подготовка операционной системы для Zimbra
  • Установите DNSMASQ в Ubuntu (необязательно)
  • Установка Zimbra ZCS 8.5.1
  • Отображение новой панели управления

1.-

Подготовка сервера

Эта лаборатория работает под управлением Ubuntu версии 14.04 LTS, есть больше опций, таких как Red Hat, Suse и т. Д. В этом руководстве пошаговая конфигурация виртуальной машины игнорируется, давайте просто рассмотрим для нашей лаборатории:

  • 2vCPU или больше для лучшей производительности
  • 8 ГБ ОЗУ или больше для лучшей производительности
  • 25 ГБ, чтобы запустить все и разместить несколько тестовых почтовых ящиков, нам потребуется как минимум 100 ГБ в сверхбыстрой среде на диске для оптимальной производительности.
  • Подключение к Интернету, если мы хотим отправлять и получать электронную почту
  • Корректная конфигурация DNS, внутренняя и внешняя.

2.-

Установка операционной системы

Мы будем полагаться на пошаговую установку Ubuntu Server 14.04 LTS следующего видео:

3.-

Подготовка операционной системы для Zimbra

Мы входим в терминал через SSH или, как вы хотите, как пользователь root, если мы еще не настроили сеть или хотим изменить ее, мы входим с помощью любого текстового редактора в моем случае vim:

 : ~ # vim / etc / network / interfaces 

Внутри файла у нас будет что-то похожее на это:

 allow-hotplug eth0 iface eth0 inet dhcp 

В моем случае я настроил статическую сеть, и это будет выглядеть так:

 allow-hotplug eth0 iface eth0 inet статический адрес 192.XXX маска сети 255.255.255.0 шлюз 192.XXX 

Когда вы помещаете адрес, вы должны изменить его на IP-адрес, который вы хотите поместить, и шлюз на адрес маршрутизатора, который мы имеем в этой сети. Перезагрузите устройство с помощью простой перезагрузки консоли:

 : ~ # перезагрузка 

Пришло время установить пакеты и зависимости для нашей среды:

 : ~ # apt-get update 

С этим вы будете готовы.

4. Установите

DNSMASQ в Ubuntu (необязательно, если у вас нет публичного IP)

В случае отсутствия общедоступного IP-адреса мы должны настроить Split-DNS. Это является следствием системы постфикса, используемой Zimbra, которая выполняет запрос DNS MX Lookup, а затем поиск DNS A. Как правило, система bind9 всегда используется для выполнения запросов такого типа и, следовательно, для возможности установки Zimbra.

Помимо системы bind9, мы можем использовать dnsmasq, чтобы выполнять эту функцию. dnsmasq дает нам два преимущества по сравнению с традиционным сервером bind9 — DHCP и система TFTP, которые мы не будем реализовывать. Установка dnsmasq проще и быстрее, чем установка bind9, но это не рекомендуется для больших установок.

Для установки нам просто нужно установить dnsmasq на наш сервер :

 : ~ # aptitude install dnsmasq 

Мы изменим файл конфигурации системы dnsmasq и настроим его под наши нужды:

 : ~ # vim /etc/dnsmasq.conf server = 8.8.8.8 server = 8.8.4.4 listen-address = 127.0.0.1 domain = solvetic.com mx-host = solvetic.com, zimbra8.solvetic.com, 0 

Мы перезапускаем службы dnsmasq, чтобы изменения, которые мы внесли, были применены:

 : ~ # перезапуск службы dnsmasq 

И теперь мы должны изменить конфигурацию нашей системы, чтобы DNS-сервер системы Zimbra был сам по себе (localhost).

 : ~ # vim / etc / network / interfaces dns-nameservers 127.0.0.1 

Мы перезапускаем сервисы и проверяем, что изменения были применены:

 : ~ # перезапуск сети службы : ~ # cat /etc/resolv.conf 

И мы проведем соответствующие проверки, чтобы при подъеме нашей системы zimbra мы не получали ошибок:

 : ~ # host -t mx solvetic.com : ~ # cat / etc / hosts. 

С этими проверками достаточно.

5.-

Установка Zimbra ZCS Open Source Edition 8.5.1

Пришло время установить новое программное обеспечение Zimbra, но не раньше, чем установить последние зависимости

 : ~ # apt-get install libgmp10 libperl5.18 libaio1 pax sysstat sqlite3 распаковать 

Мы собираемся загрузить последнюю версию Zimbra Collaboration 8.5.1 (терпение, зеркала ограничены в пропускной способности):

 : ~ # wget https://files2.zimbra.com/downloads/8.5.1_GA/zcs-8.5.1_GA_3056.UBUNTU14_64.20141103151510.tgz 

Мы начинаем распаковывать то, что загружается:

 : ~ # tar -xzvf zcs-8.5.1_GA_3056.UBUNTU14_64.20141103151510.tgz 

Мы перейдем к каталогу, который мы только что создали:

 : ~ # cd zcs-8.5.1_GA_3056.UBUNTU14_64.20141103151510 

И приступим к установке зимбры:

 : ~ / zcs-8.5.1_GA_3056.UBUNTU14_64.20141103151510 # ./install.sh Операции, зарегистрированные в /tmp/install.log. 1944 Проверка существующей установки ... zimbra-ldap ... НЕ НАЙДЕН zimbra- регистратор ... НЕ НАЙДЕН zimbra-mta ... НЕ НАЙДЕН zimbra-dnscache ... НЕ НАЙДЕН zimbra-snmp ... НЕ НАЙДЕН zimbra-store ... НЕ НАЙДЕН zimbra-apache ... НЕ НАЙДЕН zimbra-spell. ..НЕ НАЙДЕНО zimbra-convertd ... НЕ НАЙДЕНО zimbra-memcached ... НЕ НАЙДЕНО zimbra-proxy ... НЕ НАЙДЕНО zimbra-архивирование ... НЕ НАЙДЕНО zimbra-кластер ... НЕ НАЙДЕНО zimbra-core ... НЕ НАЙДЕН, ПОЖАЛУЙСТА, ВНИМАТЕЛЬНО ПРОЧИТАЙТЕ НАСТОЯЩЕЕ СОГЛАШЕНИЕ, ПРЕЖДЕ ЧЕМ ИСПОЛЬЗОВАТЬ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ. ZIMBRA, INC. («ZIMBRA») БУДЕТ ЛИЦЕНЗИРОВАТЬ ЭТО ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ ДЛЯ ВАС, ЕСЛИ ВЫ ВПЕРВЫЕ ПРИНИМАЕТЕ УСЛОВИЯ НАСТОЯЩЕГО СОГЛАШЕНИЯ. СКАЧАЯ ИЛИ УСТАНАВЛИВАЯ ПРОГРАММНОЕ ОБЕСПЕЧЕНИЕ, ИЛИ ИСПОЛЬЗУЯ ПРОДУКТ, ВЫ СОГЛАШАЕТЕСЬ СОБЛЮДАТЬ ДАННОЕ СОГЛАШЕНИЕ. ЕСЛИ ВЫ НЕ СОГЛАШАЕТЕСЬ СО ВСЕМИ УСЛОВИЯМИ НАСТОЯЩЕГО СОГЛАШЕНИЯ, НЕ ЗАГРУЖАЙТЕ, НЕ УСТАНАВЛИВАЙТЕ И НЕ ИСПОЛЬЗУЙТЕ ПРОДУКТ. Условия лицензии для Zimbra Collaboration Suite: http://www.zimbra.com/license/zimbra-public-eula-2-5.html Согласны ли вы с условиями лицензионного соглашения на программное обеспечение? [N] и мы собираемся выбрать «и», если мы примем лицензионное соглашение, указанное в ссылке, также важно отметить, что Zimbra перешла на GPL v2.5: проверка предварительных условий ... FOUND: NPTL FOUND: netcat- openbsd-1, 105-7ubuntu1 НАЙДЕНО: sudo-1.8.9p5-1ubuntu1 НАЙДЕНО: libidn11-1.28-1ubuntu2 НАЙДЕНО: libpcre3-1: 8.31-2ubuntu2 НАЙДЕНО: libgmp10-2: 5.1.3 + dfsg-1ubuntu1 НАЙДЕНО: libexpat1-2.1 -4ubuntu1 НАЙДЕНО: libstdc ++ 6-4.8.2-19ubuntu1 НАЙДЕНО: libperl5.18-5.18.2-2ubuntu1 НАЙДЕНО: libaio1-0.3.109-4 НАЙДЕНО: resolvconf-1.69ubuntu1 НАЙДЕНО: unzip-6.0-9ubuntu1 Проверка предлагаемых предварительные условия ... НАЙДЕН: pax НАЙДЕН: perl-5.18.2 НАЙДЕН: sysstat НАЙДЕН: sqlite3 Проверка наличия устанавливаемых пакетов Найден zimbra-core Найден zimbra-ldap Найден zimbra-logger Найден zimbra-mta Найден zimbra-dnscache Найден zimbra-snmp Найден zimbra -store Найден zimbra-apache Найден zimbra-spell Найден zimbra-memcached Найден zimbra-proxy Выберите пакеты для установки 

Эта часть является самой важной, мы собираемся установить только те пакеты, которые мы описываем в статье, нам больше не нужно, мы нажмем Enter:

 Установить zimbra-ldap [Y] Установить zimbra-logger [Y] Установить zimbra-mta [Y] Установить zimbra-dnscache [N] Установить zimbra-snmp [Y] Установить zimbra-store [Y] Установить zimbra-apache [Y] Установить zimbra-spell [Y] Установить zimbra-memcached [N] Установить zimbra-proxy [Y] n Проверка необходимого места для zimbra-core Проверка пространства для zimbra-store Проверка необходимых пакетов для проверки пакета zimbra-store завершена. Установка: zimbra-core zimbra-ldap zimbra-logger zimbra-mta zimbra-snmp zimbra-store зимбра-apache зимбра-заклинание 

Мы нажмем «и», чтобы изменить систему:

 Система будет модифицирована. Продолжить? [N] и удаление / opt / zimbra Удаление записи zimbra crontab ... сделано. Очистка скриптов инициации zimbra ... сделано. Очистка /etc/ld.so.conf...done. Очистка /etc/security/limits.conf...done. Закончено удаление Zimbra Collaboration Server. Установка пакетов zimbra-core ...... zimbra-core_8.5.1.GA.3056.UBUNTU14.64_amd64.deb ... сделано zimbra-ldap ...... zimbra-ldap_8.5.1.GA.3056.UBUNTU14 .64_amd64.deb ... сделано zimbra-logger ...... zimbra-logger_8.5.1.GA.3056.UBUNTU14.64_amd64.deb ... сделано zimbra-mta ...... zimbra-mta_8.5.1 .GA.3056.UBUNTU14.64_amd64.deb ... сделано zimbra-snmp ...... zimbra-snmp_8.5.1.GA.3056.UBUNTU14.64_amd64.deb ... сделано zimbra-store ..... .zimbra-store_8.5.1.GA.3056.UBUNTU14.64_amd64.deb ... сделано zimbra-apache ...... zimbra-apache_8.5.1.GA.3056.UBUNTU14.64_amd64.deb ... сделано zimbra- spell ...... zimbra-spell_8.5.1.GA.3056.UBUNTU14.64_amd64.deb ... выполнено Операции, зарегистрированные в /tmp/zmsetup11132014-043432.log Установка базы данных конфигурации LDAP ... выполнено. Установка значений по умолчанию ... Проверка конфликтов портов Главное меню 1) Общая конфигурация: 2) zimbra-ldap: включено 3) zimbra-logger: включено 4) zimbra-mta: включено 5) zimbra-snmp: включено 6) zimbra-store: Включено + Создать пользователя-администратора: да + Пользователь-администратор для создания: ******* + СБРОС пароля администратора + Пользователь карантина от вирусов: + Включить автоматическое обучение по спаму: да + Пользователь по обучению спаму : + обучающий пользователь без спама (Ham): + хост SMTP: zimbra85.zimbralab.local + порт HTTP веб-сервера: 80 + порт HTTPS веб-сервера: 443 + режим веб-сервера: https + IMAP порт сервера: 143 + порт IMAP-сервера: 993 + порт сервера POP: 110 + порт SSL POP-сервера: 995 + использование сервера проверки орфографии: да + URL-адрес сервера орфографии: http: //zimbra85.zimbralab.local: 7780 / aspell. php + Настройка для использования с веб-прокси: FALSE + Настройка для использования с веб-прокси: FALSE + Включить проверку обновления версии: TRUE + Включить уведомления об обновлении версии: TRUE + Электронная почта уведомления об обновлении версии: + Просмотреть e-mail источника обновлений sion: + установить почтовый магазин (веб-приложение службы): да + установить пользовательский интерфейс (веб-приложения zimbraAdmin): да 8) заклинание zimbra: включено 9) настройка класса обслуживания по умолчанию: r) запускать серверы после настройки да s) сохранить конфигурацию в файл x) развернуть меню q) выйти 

Мы изменим пароль администратора. Мы войдем в главное меню 6 и затем в подменю 4, чтобы изменить пароль администратора zimbra:

 Выберите или «r» для предыдущего меню [r] 4 

И мы пишем пароль, который будем использовать.

Нажмите Enter, чтобы вернуться в главное меню:

 Главное меню 1) Общая конфигурация: 2) zimbra-ldap: включено 3) zimbra-logger: включено 4) zimbra-mta: включено 5) zimbra-snmp: включено 6) zimbra-store: включено 7) zimbra-spell: включено 8 ) Конфигурация класса обслуживания по умолчанию: r) Запустить серверы после конфигурации да s) Сохранить конфигурацию в файл x) Развернуть меню q) Выйти *** КОНФИГУРАЦИЯ ЗАВЕРШЕНА - нажмите «a» для подтверждения 

Если мы нажмем «а», мы применим изменения:

 Выберите из меню или нажмите «a», чтобы применить конфигурацию (? - help) a 

Он попросит нас сохранить изменения и нажать Enter или Да .

 Операции записаны в /tmp/zmsetup.07032014-195747.log Установка значений локальной конфигурации ... выполнено. Инициализация конфигурации ядра ... Настройка CA ... сделано. Развертывание CA в / opt / zimbra / conf / ca ... сделано. Установка пароля для репликации ... сделано. Установка пароля Postfix ... сделано. Установка пароля amavis ... сделано. Установка пароля nginx ... сделано. Создание записи сервера для zimbra85.zimbralab.local ... уже существует. Настройка режима Zimbra IP ... сделано. Сохранение CA в ldap ... сделано. Сохранение SSL-сертификата в ldap ... сделано. Настройка проверки правописания URL ... сделано. Настройка сервисных портов на zimbra85.zimbralab.local ... сделано. Настройка параметров сочетания клавиш ... готово. Установка zimbraFeatureTasksEnabled = TRUE ... сделано. Установка zimbraFeatureBriefcasesEnabled = TRUE ... сделано. Настройка хоста MTA auth ... сделано. Установка настроек часового пояса ... сделано. Инициализация mta config ... сделано. Установка сервисов на zimbra85.zimbralab.local ... сделано. Добавление zimbra85.zimbralab.local к zimbraMailHostPool в COS по умолчанию ... сделано. Создание пользователя существует. Создание пользователя существует. Создание пользователя существует. Настройка обучения спаму и учетных записей антивирусного карантина ... сделано. Настройка SNMP ... сделано. Настройка syslog.conf ... выполнена. Ищем действующую лицензию для установки ... лицензия уже установлена. Активация лицензии ... не удалось активировать лицензию. Запуск серверов ... готово. Проверка на устаревшие зимлеты ... сделано. Установка общих зимлетов ... com_zimbra_tooltip ... сделано. com_zimbra_attachmail ... сделано. com_zimbra_url ... сделано. com_zimbra_attachcontacts ... сделано. com_zimbra_viewmail ... сделано. com_zimbra_linkedinimage ... готово. com_zimbra_mailarchive ... сделано. com_zimbra_srchhighlighter ... сделано. com_zimbra_date ... сделано. com_zimbra_cert_manager ... сделано. com_zimbra_phone ... готово. com_zimbra_bulkprovision ... сделано. com_zimbra_clientuploader ... готово. com_zimbra_adminversioncheck ... готово. com_zimbra_webex ... сделано. com_zimbra_proxy_config ... сделано. com_zimbra_email ... сделано. com_zimbra_ymemoticons ... сделано. Закончена установка обычных зимлетов. Перезапуск mailboxd ... готово. Создание учетной записи galsync для домена по умолчанию ... сделано. У вас есть возможность уведомить Zimbra о вашей установке. Это помогает нам отслеживать использование сервера совместной работы Zimbra. Единственная информация, которая будет передана, это: ВЕРСИЯ zcs, установленная (8.5.1_GA_3056_UBUNTU14_64) ADMIN EMAIL ADDRESS создан ( ) Уведомить Zimbra о вашей установке? [Да] да Уведомление Zimbra об установке через http://www.zimbra.com/cgi-bin/ cal 

Нажмите «y», если мы хотим уведомить zimbra об установке, или «n», если мы не хотим, это необязательно: и после этой замечательной работы мы нажимаем enter, чтобы завершить установку:

 Настройка зимбры crontab ... сделано. Перемещение /tmp/zmsetup.06042014-231656.log в / opt / zimbra / log Конфигурация завершена - нажмите return для выхода 

Теперь мы можем добавлять пользователей, связывать существующие LDAP, настраивать порты и т. Д. Через браузер, заменять IP на тот, который они использовали.

6.-

Просмотр новостей в Панели управления

Для доступа мы напишем> //zimbra8.solvetic.com:7071

Мы можем видеть панель управления, используя тему по умолчанию.

Доступ пользователя для вашего трея можно посмотреть следующим образом.

выводы

Мы говорили о том, как установить бесплатную версию Zimbra 8.5.1, которую можно без проблем использовать в производственной среде для любого количества пользователей, чтобы поддерживать соответствующее оборудование. Это правда, что потребление несколько велико, если мы сравним его с другими почтовыми клиентами, но мы можем сказать, что Zimbra — это не только почта, но и Productivity Suite. Это может быть принято как альтернатива Microsoft Exchange.

  • 0

Настройка производительности Zimbra для работы на 3 ГБ ОЗУ или меньше

Для Zimbra рекомендуется минимум 8 ГБ оперативной памяти. Если требуется установить программное обеспечение на слабые сервера, то рекомендуется сделать оптимизацию настроек.

 

 

Оптимизация памяти

1. Изменим параметры innodb_buffer_pool_size и mailboxd_java_heap_size.

 

mailboxd_java_heap_size устанавливается в /opt/zimbra/conf/my.cnf. Изменим до разумного 1GB:

 

innodb_buffer_pool_size = 1073741824

 

mailboxd_java_heap_size задается с помощью zmlocalconfig и также настраивается до 1 ГБ:

 

zmlocalconfig -e mailboxd_java_heap_size=1024
zmlocalconfig -e mailboxd_java_heap_new_size_percent=15

 

2. Установим использование памяти MySQL до 15% от системной памяти:

 

zmlocalconfig -e mysql_memory_percent=15

 

3. Настроим количество серверов Amavis и потоков ClamAV, которые были развернуты (по умолчанию 10). Следует отметить, что число потоков Amavis и ClamAV должно совпадать.

Эти значения могут быть скорректированы в zmprov:

zmprov ms `zmhostname` zimbraAmavisMaxServers 1
zmprov ms `zmhostname` zimbraClamAVMaxThreads 1

 

4. Установим количество потоков LMTP от значения по умолчанию 20. Установим на 4:

 

zmprov ms `zmhostname` zimbraLmtpNumThreads 4

 

5. Скорректируем количество потоков для http. Оно должно примерно равняться количеству пользователей, которые одновременно регистрируются в веб-клиенте * 1.5.

 

В более новых версиях Zimbra zimbraHttpNumThreads управляет потоками HTTP и HTTPS.

 

zmprov ms `zmhostname` zimbraHttpNumThreads 30

 

6. Изменим количество потоков и открытых соединений для POP и IMAP. Можно даже отключить POP, если он не нужен. Грубый расчет количества необходимых соединений — это число пользователей * 4 * num устройств на пользователя. Потоки IMAP объединены, а неиспользуемые потоки не занимают ресурсы, поэтому это значение может быть установлено выше, чем требуется.

 

zmprov ms `zmhostname` zimbraPop3ServerEnabled FALSE
zmprov ms `zmhostname` zimbraImapNumThreads 20
zmprov ms `zmhostname` zimbraImapMaxConnections 200

 

7. Наконец, настроем количество заголовков сообщений, хранящихся в кеше сервера, с 10 000 до более разумного значения.

 

zmprov ms `zmhostname` zimbraMessageCacheSize 2000

 

Оптимизация процессора

1. Процесс zmconfigd контролирует ключи конфигурации Zimbra и перезапускает соответствующие службы Zimbra, когда их значения изменяются. По умолчанию этот процесс проверяет значения конфигурации каждые 60 секунд и потребляет много CPU. Скорректируем время, чтобы он работал один раз в час, что значительно сократит использование ЦП.

 

zmlocalconfig -e zmconfigd_interval=3600

 

2. По умолчанию Zimbra сохраняет файлы журнала событий на срок до двух лет. Скорректируем до 1 месяца, чтобы освободить место на диске.

 

zmprov mcf zimbraLogRawLifetime 7d
zmprov mcf zimbraLogSummaryLifetime 30d

 

3. Процесс регистрации состояний zimbra выполняется каждые две минуты. Изменим до более разумных 60 минут. Это можно скорректировать в файле zimbra cron, набрав crontab -e при входе в систему как пользователь zimbra. Найдите строку /opt/zimbra/libexec/zmstatuslog и изменим время cron от * / 2 до * / 60

 

*/60 * * * * /opt/zimbra/libexec/zmstatuslog > /dev/null 2>&1

 

Перезапуск сервера

Перезапускаем процесс

 

zmcontrol restart

 

Для проверки использования памяти наберите

 

ps aux | grep zimbra | awk '{memory +=$4}; END {print memory }'

 

Существуют и другие параметры, которые можно настроить для оптимизации работы на слабых серверах. Всю дополнительную информацию об этих параметрах производительности можно найти здесь: https://wiki.zimbra.com/wiki/Performance_Tuning_Guidelines_for_Large_Deployments

 

 

Поделиться ссылкой:

Zimbra — Zimbra Mail

OS: «Linux Ubuntu 18 (Bionic) LTS».
Application: «Zimbra Collaboration Suite (ZCS) 8.8.15 Open Source Edition (OSE)».

Задача: развернуть почтовую систему на базе программного комплекса для организации совместной деятельности рабочих групп «Zimbra», воспользовавшисья лишь функционалом обработки электронной почты.

Учитывая то, что «Zimbra» полностью построена на базе программных продуктов с открытым программным кодом, за несущую систему и компоненты не требуется лицензионных отчислений и сервисом можно бесплатно воспользоваться, если не требуется отдельно приобретаемых возможностей вроде кластеризации или поддержки команды технического сопровождения. При этом, несмотря на практическую бесплатность, функционально «Zimbra» призвана обеспечить замену «Microsoft Exchange».

Последовательность дальнейших действий такова:

1. Подготовка системного окружения (отдельная инструкция).
2. Адаптирование системного окружения для «Zimbra».
3. Установка программного комплекса «Zimbra».
4. Поверхностная настройка «Zimbra» в web-интерфейсе.
5. Мелкие доработки CLI-напильником.
6. Простейшее резервное копирование корреспонденции.
7. Ограничение сетевых подключений извне.

Компоненты «Zimbra CS».

Серверная часть «Zimbra Server» написана на «Java», может работать SMTP/POP3/IMAP-серверами, и базируется на нескольких OpenSource-проектах, среди которых «Jetty», «Apache Lucene», «OpenLDAP», «MySQL», «Postfix», «Nginx», «ClamAV», «SpamAssassin», «Amavisd», «Aspell» и ряд компонентов на «Perl».

Условно комплекс «Zimbra» делится на следующие компоненты:

1. «Zimbra Core» — набор библиотек, утилит и базовых конфигурационных файлов.
2. «Zimbra Store» — собственно сам почтовый сервер («Jetty» и «Java»), контроллер следующих подсистем передачи и хранения данных:
  2.1. «Data store» — реляционная база данных («MySQL»), хранящая все метаданные сообщений;
  2.2. «Message store» — файловое хранилище, предназначенное для электронных писем (в формате MIME) и вложений в таковые;
  2.3. «Index store» — индексные файлы для полнотекстового поиска в содержимом писем («Apache Lucene»).
3. «Zimbra LDAP» — каталог сведений о пользователях, а также инструмент их аутентификации («OpenLDAP»).
4. «Zimbra MTA» — SMTP-сервер («Postfix») и локальный доставщик (LMTP), включая антивирусный («ClamAV») и антиспам-обработчики («SpamAssassin»).
5. «Zimbra SNMP» — наблюдающая за выводом в «syslog» подсистема, отправляющая SNMP-уведомления сервисам мониторинга.
6. «Zimbra Logger» — подсистема аккумулирования журналов и создания статистических отчетов.
7. «Zimbra Spell» — дополнение для проверки правописания («Aspell»), используемая в web-клиенте.
8. «Zimbra Proxy & Memcached» — подсистема проксирования («Nginx»), позволяющая гибче управлять потоками запросов.

Адаптирование системного окружения для «Zimbra».

Кроме общесистемных утилит и библиотек для работы «Zimbra» в обязательном порядке требуются утилиты «Netcat» и SUDO, а также библиотеки преобразований доменных имён, разбора регулярных выражений, разбора XML и вычислений с плавающей запятой:

# aptitude install —without-recommends netcat-openbsd sudo libidn11 libpcre3 libexpat1 libgmp3-dev

Компоненты «Zimbra» взаимодействуют между собой через сеть и для их корректной работы очень важна корректная адресация задействуемых сетевых узлов. Часть компонентов работает только через сетевую «локальную петлю», потому кроме регистрации FQDN нашего почтового сервера в глобальной системе DNS потребуется сопоставить выбранное имя сервиса (для унификации желательно, чтобы оно совпадало с FQDN, по которому к сервису будут обращаться клиенты) с адресом «локальной петли» в системной таблице:

# vi /etc/hosts

127.0.0.1  localhost
….

# Zimbra Instance
127.0.0.1 mail.example.net mail

Программные компоненты «Zimbra» очень, ну очень часто, хоть и немного по объёму пишут в локальную файловую систему, и ещё чаще оттуда читают. Заранее полезно озаботиться вынесением директорий с постоянно используемыми пользовательскими и служебными данным в отдельную файловую систему, выдав её максимально скоростной физический носитель и смонтировав с опциями минимизации задержек IO-операций.

Заготавливаем оптимизируемую структуру данных в директории «Zimbra» (заранее известную):

# mkdir -p /opt/zimbra /opt/zimbra/data /opt/zimbra/db /opt/zimbra/index /opt/zimbra/logger /opt/zimbra/store

Заготавливаем директории, предназначенные для хранения данных на выделенном носителе:

# mkdir -p /mnt/zimbra /mnt/zimbra/data /mnt/zimbra/db /mnt/zimbra/index /mnt/zimbra/logger /mnt/zimbra/store

Монтируем в неё выделенный том, после чего связываем его «жёсткими» ссылками со структурой директорий «Zimbra»:

# vi /etc/fstab

….

# Zimbra Data Volume
/dev/sdb1 /mnt/zimbra ext4 rw,noatime,nodiratime 0 2

# Zimbra Data Dirs
/mnt/zimbra/data /opt/zimbra/data none bind 0 0
/mnt/zimbra/db /opt/zimbra/db none bind 0 0
/mnt/zimbra/index /opt/zimbra/index none bind 0 0
/mnt/zimbra/logger /opt/zimbra/logger none bind 0 0
/mnt/zimbra/store /opt/zimbra/store none bind 0 0

Монируем том и директории с данными:

# mount /mnt/zimbra
# mount /mnt/zimbra/data
# mount /mnt/zimbra/db
# mount /mnt/zimbra/index
# mount /mnt/zimbra/logger
# mount /mnt/zimbra/store

Установка программного комплекса «Zimbra».

«Zimbra CS» представляется в двух основных редакциях:

1. «Zimbra Collaboration Open Source» — бесплатаная, содержащая весь основной функционал.
2. «Zimbra Collaboration Network Edition» — платная (поддерживает кластеризацию).

Для нашей простой задачи запуска почтового сервера более чем достаточно бесплатного варианта, который можно загрузить с сайта разработчиков ( https://www.zimbra.com/downloads/ ) после ни к чему не обязывающей регистрации.

Далее речь о развёртывании из дистрибутива «Zimbra Collaboration OS 8.8.15 GA Release for Ubuntu 18.04 LTS».

Распаковываем загруженный на несущий сервер архив и запускаем инсталляцию:

# cd /usr/src
# tar -xf ./zcs-8…tgz -C ./
# cd /usr/src/zcs-8…
# ./install.sh

Скрипт инсталляции проверит несущую операционную систему на соответствие требованиям, задаст несколько вопросов и произведёт установку программного комплекса с последующим обязательным требованием установки пароля администратора сервиса. Процесс интерактивен, отмечаю лишь ключевые этапы:….
Do you agree with the terms of the software license agreement? [N] Y
….
Use Zimbra’s package repository [Y] Y
….
Would you like to delete /opt/zimbra before installing? [N] N
….
Select the packages to install:

  Install zimbra-ldap [Y] Y
  Install zimbra-logger [Y] Y
  Install zimbra-mta [Y] Y
  Install zimbra-dnscache [Y] N
  Install zimbra-snmp [Y] N
  Install zimbra-store [Y] Y
  Install zimbra-apache [Y] Y
  Install zimbra-spell [Y] N
  Install zimbra-memcached [Y] Y
  Install zimbra-proxy [Y] Y
  Install zimbra-drive [Y] N
  Install zimbra-imapd (BETA) [N] Y
  Install zimbra-chat [Y] N
….

The system will be modified.  Continue? [N] Y
Beginning Installation…
….
Initializing core config…
….
Starting servers…done.
….
Notify Zimbra of your installation? [Yes] No
Notification skipped
….
Configuration complete

После неспешного запуска гирлянды из СУБД «MySQL», «Memcached», LDAP, сервисов антивирусной проверки и защиты от «спама», тяжеловесных web-приложений на «Java», множества служебных perl-приложений и фронтального web/mail-прокси «Nginx» почтовая система «Zimbra» будет доступна для использования через web-интерфейс:

https://mail.example.net — интерфейс пользователя.
https://mail.example.net:7071 — интерфейс администратора.

Поверхностная настройка «Zimbra» в web-интерфейсе.

Практически всё, что требуется для начала работы с почтовым сервисом «Zimbra» доступно через web-интерфейс.

Сразу отключаем функционал организации индивидуального и группового рабочего процесса «Briefcase», «Task» и «Calendar» — здесь мы запускаем только почтовый сервер, а все эти компоненты лишь будут зря расходовать ресурсы:

Admin -> Home -> Configure -> Class of Service -> default -> Features:
  Major Features:
    ….
    Calendar: off
    Tasks: off
    Briefcase: off
  General Features:
    Tagging: off
    Sharing: off
    External sharing: off
    Public sharing: off
    ….
    Manage Zimlets: off
    ….
    Global Address List access: off
    ….
    Import: off
    Export: off
    ….
  Mail Features:
    ….
    External IMAP access: off
    External POP access: off
    ….
    Out of office reply: off
    ….
    Persona: off
    ….

Отключаем ненужные абсолютному большинству пользователей плагины:

Admin -> Home -> Configure -> Zimlets:
  ….
  Archive: off
  Phone: off
  ….
  WebEx: off
  Yahoo! Emoticons: off

Сразу после применения изменений в политике web-интерфейс пользователя приобретёт существенно более аскетичный вид, видимо поддерживающие только почтовые функции.

Переводим интерфейс на русский язык, попутно отключая загрузку внешних изображений в почтовых сообщениях:

Admin -> Home -> Configure -> Class of Service -> default -> Preferences:
  General Options:
    ….
    Language: Russian — Русский
  Mail Options:
    ….
    Display external images in HTML email: off
    ….

Для каждого обслуживаемого почтового сервера запускается масса сопутствующих сервисов — отключаем ненужные:

Admin -> Home -> Configure -> Servers -> mail.example.net -> Services:
  ….
  Policyd: off
  SNMP: off
  ….
  Spell Checker: off
  ….

Полезно уточнить, в каком месте файловой системы «Zimbra» хранит файлы почтовых сообщений, а также поисковые индексы их содержимого (ранее мы приняли меры к выносу этих частей файловой системы на более быстрый диск):

Admin -> Home -> Configure -> Servers -> mail.example.net -> Volumes:
  index1: /opt/zimbra/index
  message1: /opt/zimbra/store

Увеличиваем до 25 Мегабайт максимальный размер принимаемого письма, а также включаем в настройках почтового сервиса строгое следование требованиям к адресации (в частности, указываем отвергать сообщения без полноценно рабочего доменного имени):

Admin -> Home -> Configure -> Global Setings — MTA:
  ….
  Messages:
    Maximum message size (KB, default: 10000): 25000
    ….
  Protocol check:
    Hostname in greeting violates RFC (reject_invalid_helo_hostname): on
    ….
    Sender address must be fully qualified (reject_non_fqdn_sender): on
  DNS check:
    ….
    Sender`s domain (reject_unknown_sender_domain): on
    ….

Управление «Zimbra» CLI-утилитами.

Всё тоже, что и через web-интерфейс, и ещё много чего можно сделать с помощью CLI-утилит, поставляемых в дистрибутиве «Zimbra». Например, полная остановка и последующий запуск всех сервисов сразу:

# su — zimbra
$ zmcontrol stop
$ zmcontrol start
$ zmcontrol status

Host mail.example.net
  amavis    Running
  ….
  imapd     Running
  ldap      Running
  ….
  zmconfigd Running

В результате останавливается действительно всё множество сервисов «Zimbra» — список процессов пустеет.

Мелкие доработки CLI-напильником.

Практически в любом сложном программном комплексе функционал административного интерфейса не поспевает за подкапотными изменениями. Так и у «Zimbra» случается, что в процессе настройки через web-интерфейс вполне могут сбиться параметры, которые исправить можно только через CLI. Например, TCP-порт в ссылке на web-консоль администрирования может измениться на «9071» и впоследствии исправить это проще всего принудительным указанием соответствующего действительности:

# su — zimbra
$ zmprov mcf zimbraWebClientAdminReference «https://mail.example.net:7071/zimbraAdmin/»
$ zmprov fc -a all

Примерно также, неведомым образом, в части ссылок на публичный пользовательский web-интерфейс TCP-порт устанавливается в значение «8443» и исправить это можно только установкой нужных параметров через CLI:

# su — zimbra
$ zmprov mcf zimbraPublicServiceHostname mail.example.net
$ zmprov mcf zimbraPublicServiceProtocol https
$ zmprov mcf zimbraPublicServicePort 443
$ zmcontrol restart

Простейшее резервное копирование корреспонденции.

Иногда пользователь письмо из почтового ящика удаляет, сознательно или случайно, а позже выясняется, что оно ему очень сильно нужно. Возня с восстановлением архива писем в «песочницу» и поиском там конкретного сообщения процесс длительный, да и «Zimbra» не в открытом виде письма хранит — но есть простой превентивный метод, заключающийся в скрытом дублировании всей входящей и исходящей корреспонденции с сохранением её в специально выделенном для этого почтовом ящике. При необходимости администратор может просмотреть содержимое архивного ящика и найти там копию потерянного письма. Разумеется, такое допустимо только в корпоративной среде, где каждый пользователь понимает, что его переписка не частная.

Включается режим тотального дублирования очень просто, заданием целевого ящика для применяемого принудительно всем заголовка ВСC («blind carbon copy»):

# su — zimbra
$ postconf -e [email protected]
$ zmmtactl restart

Ограничение сетевых подключений извне.

Почтовый сервис «Zimbra» состоит из многих компонентов, обменивающихся данными через сеть, причём некоторые из них могут принимать подключения извне, даже когда этого не требуется. Для такой системы требуется настроить защитный экран, ограничивающий доступ по заданным правилам (документация от разработчиков).

Набросаем заготовку, формирующую таблицу правил «Iptables» для нашего почтового сервера:

# vi /usr/local/etc/iptables/set-mail-rules.sh && chmod u+x /usr/local/etc/iptables/set-mail-rules.sh

#!/bin/bash

# Зачищаем правила обработки трафика
iptables -t filter -F
iptables -t filter -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X

# Задаём правила «по умолчанию»
iptables -P INPUT DROP
iptables -P FORWARD DROP
iptables -P OUTPUT ACCEPT

# Обрубаем все «ненормальные» соединения
iptables -A INPUT -m conntrack —ctstate INVALID -j DROP

# Разрешаем прохождение пакетов в уже установленных соединениях
iptables -A INPUT -m conntrack —ctstate ESTABLISHED,RELATED -j ACCEPT

# Разрешаем входящие соединения от «локальной петли»
iptables -A INPUT -i lo -j ACCEPT

# Разрешаем входящие SSH-подключения только из локальных сетей
iptables -A INPUT -s 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 -p TCP —dport 22 -j ACCEPT

# Разрешаем входящие соединения к web-сервису «Let`s Encrypt» отовсюду
iptables -A INPUT -p TCP —dport 80 -j ACCEPT

# Разрешаем входящие соединения к web-интерфейсу почтового сервера только из локальных сетей
iptables -A INPUT -s 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 -p TCP —dport 443 -j ACCEPT
iptables -A INPUT -s 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 -p TCP —dport 7071 -j ACCEPT

# Разрешаем входящие соединения к SMTP, SMTP-SSL, SMTP-StartTLS, IMAP-SSL и POP3-SSL отовсюду
iptables -A INPUT -p TCP —match multiport —dport 25,465,587,993,995 -j ACCEPT

# Разрешаем входящие соединения к нешифрованному POP3 и IMAP только из локальных сетей
iptables -A INPUT -s 10.0.0.0/8,172.16.0.0/12,192.168.0.0/16 -p TCP —match multiport —dport 110,143 -j ACCEPT

# Разрешаем входящие ICMP ping-запросы отовсюду
iptables -A INPUT -p ICMP —icmp-type echo-request -j ACCEPT

exit ${?}

Запускаем скрипт и проверяем результат:

# /usr/local/etc/iptables/set-mail-rules.sh
# iptables -L -n -v —line-numbers
# iptables -t nat -L -n -v —line-numbers
# iptables -t mangle -L -n -v —line-numbers

В «Linux Debian/Ubuntu» для сохранения и применения iptables-правил предназначается специальная утилита:

# aptitude install iptables-persistent
# /etc/init.d/netfilter-persistent save

Удаление «Zimbra».

Довольно просто полностью удалить «Zimbra» со всеми настройками и пользовательскими данными.

Прежде всего, будучи в директории с дистрибутивом, отдаём соответствующую команду скрипту-установщику:

# ./install.sh —uninstall

Затем удаляем каталог, где по умолчанию расположено всё, что имеет отношение к установленной «Zimbra»:

# rm -rf /opt/zimbra

Сервисы «Zimbra» много пишут в свои журналы в директориях «/opt/zimbra/log» и «/opt/zimbra/logger», отсылают сведения в системный «syslog», и сверх того оставляют ещё некоторые файлы журналов в общесистемной директории, довольно сильно разрастающиеся со временем:

# ls -l /var/log/zimbra*

… /var/log/zimbra.log
… /var/log/zimbra-stats.log

Разбираем как перевыпустить самоподписанный сертификат Zimbra Collaboration

Полезно знать и уметь перевыпускать самоподписанный сертификат Zimbra. При установке Zimbra Collaboration сертификат выдается сроком на пять лет. Помимо того что нужно своевременно перевыпускать новый сертификат по истечении срока старого, так бывают случаи когда нужно сделать это досрочно, например в следствии изменении имени хоста или доменного имени.

 

Повышаем свои права до суперпользователя:

Переходим в каталог:

Создаем новый корневой сертификат:



./zmcertmgr createca -new

Затем создаем новый самоподписанный сертификат:



./zmcertmgr createcrt -new -days 1825

Информация: где 1825 — срок действия в днях (5 лет), можно указать любой иной срок.

Разворачиваем сертификаты:



./zmcertmgr deploycrt self

./zmcertmgr deployca

Проверяем, что сертификаты развернуты для всех служб:



./zmcertmgr viewdeployedcrt

Теперь сменим пользователя на zimbra и перезапустим службы:



su zimbra

zmcontrol restart

 

Вот так легко и просто перевыпускаются самоподписанные сертификаты Zimbra. Теперь осталось распространить по рабочим станциям новый самоподписанный сертификат, как это сделать мы разбирали в прошлой статье.

 

Понравилась или оказалась полезной статья, поблагодари автора

 

Установка SSL-сертификата в Zimbra — SSL.com

Установка SSL сертификат из SSL.com в Zimbra может быть легко и весело! Вы можете установить свой сертификат через интерфейс командной строки (CLI) или консоль администратора:

Интерфейс командной строки

Pro-совет: Будьте уверены, что вы замените your_domain_tld.crt и your_domain_tld.ca-bundle с фактическими именами файлов, которые соответствуют вашему заказу:

  1. Загрузите комплект сертификатов в формате WHM / cPanel из своей учетной записи на SSL.com.
  2. Поместите пакет на свой сервер Zimbra и разверните его; внутри должно быть два файла: your_domain_tld.crt и your_domain_tld.ca-bundle.
  3. Место your_domain_tld.crt in /tmp/commercial.crt:
    cp your_domain_tld.crt /tmp/commercial.crt
  4. Место your_domain_tld.ca-bundle in /tmp/commercial_ca.crt:
    cp your_domain_tld.ca-bundle /tmp/commercial_ca.crt
  5. Убедитесь, что подписанный сертификат SSL, промежуточная цепочка / пакет CA-Bundle и закрытый ключ совпадают:
    / opt / zimbra / bin / zmcertmgr verifycrt comm /opt/zimbra/ssl/zimbra/commercial/commercial.key /tmp/commercial.crt /tmp/commercial_ca.crt

    Вы должны увидеть результаты, похожие на это:

    ** Проверка /tmp/commercial.crt на соответствие /opt/zimbra/ssl/zimbra/commercial/commercial.key Сертификат (/tmp/commercial.crt) и закрытый ключ (/ opt / zimbra / ssl / zimbra / Commercial / Commercial. ключ) совпадение. Действительный сертификат: /tmp/commercial.crt: OK

    Если вы получили здесь ошибку, вы должны остановиться и убедиться, что устанавливаемый вами сертификат был создан из CSR построен из закрытого ключа, сохраненного в /opt/zimbra/bin/commercial/commercial.key.

  6. Разверните подписанный сертификат с SSL.com с помощью zmcertmgr как корень:
    / opt / zimbra / bin / zmcertmgr deploycrt comm /tmp/commercial.crt /tmp/commercial_ca.crt

    Успешная установка даст результат, подобный этому:

    / opt / zimbra / bin / zmcertmgr deploycrt comm /tmp/commercial.crt /tmp/commercial_ca.crt ** Проверка /tmp/commercial.crt относительно /opt/zimbra/ssl/zimbra/commercial/commercial.key Сертификат (/ tmp /commercial.crt) и закрытый ключ (/opt/zimbra/ssl/zimbra/commercial/commercial.key) совпадают. Действительный сертификат: /tmp/commercial.crt: OK ** Копирование /tmp/commercial.crt в /opt/zimbra/ssl/zimbra/commercial/commercial.crt ** Добавление цепочки CA /tmp/commercial_ca.crt в / opt / zimbra / ssl / zimbra / Commercial / Commercial.crt ** Импорт сертификата /opt/zimbra/ssl/zimbra/commercial/commercial_ca.crt в CACERTS как zcs-user -mercial_ca ... готово. ** ПРИМЕЧАНИЕ: необходимо перезапустить mailboxd, чтобы использовать импортированный сертификат. ** Сохранение ключа конфигурации сервера zimbraSSLCertificate ... выполнено. ** Сохранение ключа конфигурации сервера zimbraSSLPrivateKey ... выполнено. ** Установка сертификата mta и ключа ... готово. ** Установка сертификата и ключа slapd ... готово. ** Установка сертификата прокси и ключа ... выполнено. ** Создание файла pkcs12 /opt/zimbra/ssl/zimbra/jetty.pkcs12...done. ** Создание файла хранилища ключей /opt/zimbra/mailboxd/etc/keystore...done. ** Установка CA в /opt/zimbra/conf/ca...done.
  7. Наконец, перезапустите Сервис Zimbra.
    zmcontrol перезапуск

Это оно! Вы успешно установили сертификат цифровой безопасности в Zimbra.

Консоль администратора

Pro совет: Если вы используете консоль администратора Zimbra для установки сертификата, загрузите и извлеките комплект сертификатов «Другие платформы» вашего SSL-сертификата. Этот комплект содержит файлы сертификатов компонентов, которые можно индивидуально установить с помощью графического интерфейса.

  1. В разделе администрирования Zimbra перейдите на Главная> Настроить> Сертификаты и нажмите Установить сертификат.
  2. Выберите целевой сервер, на котором будет установлен сертификат SSL; Выбрать следующий.
  3. Выберите опцию «Установите коммерческий подписанный сертификат«; щелкнуть следующий.
  4. Обзор CSR Информация; щелчок следующий когда готово.
  5. Добавьте файлы следующим образом:
    • Сертификат: your_domain_tld.crt
    • Корневой CA: SSL_COM_ROOT_CERTIFICATION_AUTHORITY_RSA.crt
    • Средний CA: SSL_COM_RSA_SSL_SUBCA.crt
  6. Выберите Установить кнопка после завершения; сертификат будет установлен.
  7. Перезапустите Zimbra из интерфейса командной строки:
    zmcontrol перезапуск
  8. Это оно! Теперь вы можете вернуться в консоль администратора и просмотреть установленный сертификат.

Спасибо, что выбрали SSL.com! Если у вас возникнут вопросы, свяжитесь с нами по электронной почте по адресу [email protected], вызов 1-877-SSL-SECURE, или просто нажмите ссылку чата в правом нижнем углу этой страницы. Вы также можете найти ответы на многие распространенные вопросы поддержки в нашем база знаний.

Как запустить, остановить и перезапустить Zimbra Service

Это первая команда почтового сервера Zimbra, которую нам нужно
заботиться о статусе службы сервера zimbra. Все службы должны работать на
сервер. Если какая-либо из служб перестанет работать, ваш почтовый сервер перестанет работать.
работающий . В этом учебном пособии мы рассмотрим, как проверить статус зимбры, стоп,
запустить и перезапустить службу.

Проверить сервис Zimbra
статус с помощью команды zmcontrol:

[root @ server ~] # su — zimbra

Выполните команду для проверки состояния

[zimbra @ server ~] $ zmcontrol status

amavis работает

антиспам работает

антивирус работает

ldap работает

регистратор работает

почтовый ящик Работает

memcached работает

mta Бег

opendkim Бег

прокси работает

служба
webapp работает

snmp работает

заклинание бег

статистика Бег

зимбра
webapp работает

zimbraAdmin
webapp работает

Зимлет
webapp работает

zmconfigd Выполняется

Примечание: Как вы
Как видно из вышеизложенного, все службы работают правильно на ZCS 8.6 версия.

Выполнить команду для
остановить все службы Zimbra
(если требуется
)

[zimbra @ server ~] $ zmcontrol stop

Остановка
vmware-ha … пропустил.

Остановка
zmconfigd … Готово.

Остановка
zimlet webapp … Готово.

Остановка
zimbraAdmin webapp … Готово.

Остановка
zimbra webapp … Готово.

Остановка
сервис webapp … Готово.

Остановка
статистика … Готово.

Остановка
мта … Готово.

Остановка
заклинание … Готово.

Остановка
snmp …Выполнено.

Остановка
cbpolicyd … Готово.

Остановка
архивирование … Готово.

Остановка
опендким … Готово.

Остановка
amavis … Готово.

Остановка
антивирус … Готово.

Остановка
антиспам … Готово.

Остановка
прокси … Готово.

Остановка
memcached … Готово.

Остановка
почтовый ящик … Готово.

Остановка
регистратор … Готово.

Остановка
dnscache … Готово.

Остановка
ldap … Готово.

Выполнить команду для запуска службы Zimbra

[zimbra @ server ~] $ zmcontrol start

Запуск
zmconfigd…Выполнено.

Запуск
регистратор … Готово.

Запуск
почтовый ящик … Готово.

Запуск
memcached … Готово.

Запуск
прокси … Готово.

Запуск
amavis … Готово.

Запуск
антиспам … Готово.

Запуск
антивирус … Готово.

Запуск
опендким … Готово.

Запуск
snmp … Готово.

Запуск
заклинание … Готово.

Запуск
мта … Готово.

Запуск
статистика … Готово.

Запуск
сервис webapp … Готово.

Запуск
zimbra webapp … Готово.

Запуск
zimbraAdmin webapp…Выполнено.

Запуск
zimlet webapp … Готово.



Выполнить команду для перезапуска службы Zimbra

[zimbra @ server ~] $ zmcontrol перезапуск

Как решить Zimbra zmconfigd не запускается / не запускается

Вы пытались запустить zmconfigd на своем сервере Zimbra, но не можете его запустить? Это руководство покажет вам наиболее распространенные причины / решения, по которым zmconfigd не запускается на вашем сервере Zimbra.

Чтобы проверить статус службы zmconfigd в Zimbra, используйте команду:

 $  zmconfigdctl status 
zmconfigd не запущен.

Для исправной работы сервера Zimbra возвращенное состояние должно быть запущено.

 $  статус zmconfigdctl 
zmconfigd запущен. 

Типичные причины этой проблемы:

Проблема с IPv6

Если у вас включен IPv6, рассмотрите возможность его отключения. Добавьте эту строку в /etc/sysctl.conf , чтобы отключить IPv6 в Linux.

 net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1 

Сохраните файл и примените правила.

 sudo sysctl -p 

Также закомментируйте записи в файле / etc / hosts .

 # :: 1 localhost ip6-localhost ip6-loopback 
# ff02 :: 1 ip6-allnodes
# ff02 :: 2 ip6-allrouters

Затем попробуйте перезапустить zmconfigd:

 судо су - zimbra
zmconfigdctl restart 
Zimbra не может получить статус службы zmconfigd

Также возможно, что zmconfigd находится в рабочем состоянии, но Zimbra не может получить его состояние. Для этого вам может потребоваться удалить его файл pid и перезапустить службу

 $  cat / opt / zimbra / log / zmconfigd.pid 
32500
$  sudo rm /opt/zimbra/log/zmconfigd.pid 
$  sudo su - zimbra -c "zmconfigdctl restart"  

Отсутствует nc и какие команды.

Если у вас отсутствует команда nc, попытка запустить zmconfigd может привести к сбою. Установите его следующим образом.

Установить nc в системах Ubuntu / Debian:

 sudo apt-get install netcat-openbsd 

Для серверов CentOS команда nc предоставляется пакетом nmap-ncat .

 sudo yum -y install nmap-ncat 

После установки nc попробуйте перезапустить Zimbra.Надеюсь, один из трех методов сработал для вас.

Также проверьте:

Установить Zextras Suite на Zimbra CentOS 7

Установка Zimbra Multi-Server на CentOS 7

Как установить политику безопасного пароля на Zimbra

Настроить белый и черный списки Zimbra Amavis Фильтрация спама

Конфигурация Zimbra Firewall ufw для Ubuntu и firewalld для CentOS

Управление служебными командами в Zimbra

Управление служебными командами в Zimbra

В этом руководстве мы покажем, как управлять некоторыми важными служебными командами в Zimbra.Используя эту службу, вы можете легко узнать статус или даже перезапустить, запустить и остановить службы. Подобные сервисы, такие как zmstat, zmmailbox, zmproxy и т. Д.

Шаги для сервисных команд

1. Команда для проверки сборщиков данных zmstat.

 [[email protected] алмаз] $ zmstatctl status
Запуск: zmstat-mtaqueue
Запуск: zmstat-cpu
Запуск: zmstat-proc
Запуск: zmstat-allprocs
Запуск: zmstat-fd
Запуск: zmstat-io-x
Запуск: zmstat-io
Запуск: zmstat-nginx
Запуск: zmstat-vm
Запуск: zmstat-ldap
Запуск: zmstat-df
Запуск: zmstat-mysql 

2.Команда для проверки всего рабочего статуса в zimbra. Вы также можете запускать, останавливать, перезапускать определенные службы.

 [[email protected] diamond] $ zmcontrol status

Хост [адрес электронной почты защищен]
     amavis работает
     антиспам работает
     антивирус работает
     ldap работает
     регистратор работает
     почтовый ящик Работает
     memcached работает
     mta Бег
     opendkim Бег
     прокси работает
     служба webapp Работает
     snmp работает
     заклинание бег
     статистика Бег
     zimbra webapp работает
     zimbraAdmin webapp Работает
     zimlet webapp работает
     zmconfigd Выполняется

 

3.Команда для запуска, остановки, перезагрузки или определения состояния компонентов почтового ящика.

 [[email protected] алмаз] $ zmmailboxdctl status
mailboxd запущен.
 

4. Команда для запуска, остановки, перезапуска и проверки состояния прокси-службы IMAP

 [[email protected] diamond] $ zmproxyctl status
прокси запущен.
 

5. Команда для запуска, остановки, перезагрузки или проверки статуса службы Apache.

 [[email protected] il diamond] статус $ zmapachectl
Apache запущен.

6. Чтобы проверить статус mysql в zimbra, выполните команду ниже.

 [[email protected] diamond] статус $ zmmysql
Время работы MySQL: 1843 минуты
Подключения и темы:
-----------------------
Подключений = 10092
Max_used_connections = 4
Threads_cached = 1
.
.
.
0 из 1000 используемых дескрипторов
№ процесса основного потока. 1995, id 139727848613632, состояние: спящий
Количество вставленных строк 811, обновлено 5189, удалено 112, прочитано 5380695
0,00 вставок / с, 0,00 обновлений / с, 0,00 удалений / с, 0,00 считываний / с
 

7.Команда для запуска, остановки, перезагрузки и проверки статуса антивирусной службы.

 [[email protected] diamond] $ zmantivirusctl status
антивирус работает 

Zimbra Collaboration 9.0.0 Шаги обновления

Обновление до последней версии не удаляет ваши учетные записи и не изменяет вашу конфигурацию.
Параметры конфигурации, хранящиеся в LDAP и localconfig , сохраняются во время обновлений.
Любые файлы, установленные Zimbra Collaboration, могут быть устаревшими и / или перезаписаны во время обновлений с удалением любых настроек.Это включает в себя настраиваемые темы, изменения фирменного стиля логотипа и изменения crontab.

Необходимо перенастроить брендинг для работы с современным веб-приложением.
А современное веб-приложение в настоящее время не поддерживает темы.

После обновления включены только основные зимлеты.
Зимлеты, которые вы настроили и / или развернули, сохранятся во время обновления, но будут отключены.
Поскольку обновление настроенных зимлетов не может быть протестировано до выпуска, Zimbra рекомендует вам убедиться, что настроенные зимлеты работают правильно, прежде чем повторно включать их для конечных пользователей после обновления.

Зимлеты поддерживаются как в классическом веб-приложении, так и в современном веб-приложении.
Однако зимлеты, используемые для классического веб-клиента, несовместимы с современным веб-приложением.
В настоящее время нет возможности перенести зимлеты из классического в современное веб-приложение или наоборот.
Существующие зимлеты необходимо переработать, чтобы они могли работать в современном веб-приложении.
При обновлении до Zimbra Collaboration 8.5.x и более поздние версии предыдущей основной версии Zimbra 9 на этапе обновления отключаются зимлеты, которые не являются основными зимлетами для Zimbra 9, во всех категориях обслуживания.
Если вы включили другие зимлеты на уровне учетной записи, вам может потребоваться вручную отключить эти зимлеты.
См. Ошибку 77836.

Все записи между обозначенными комментариями в файле crontab Zimbra 9 перезаписываются новыми значениями по умолчанию при обновлении.
Настроенные расписания резервного копирования, хранящиеся в crontab Zimbra 9, и настройки записи crontab за пределами обозначенных комментариев сохраняются.

Установка SSL-сертификата Zimbra Gandi

Срок действия старых промежуточных / корневых сертификатов Comodo истек в конце мая 2020 года, поэтому, пока срок действия вашего SSL-сертификата Gandi не истек, ваша цепочка сертификатов будет разорвана.

Zimbra продолжит работу, но консоль администратора покажет, что все службы отключены, а такие инструменты, как zmcontrol, не будут работать. Zimbra не перезагружается.

 zimbra @ mail2: ~ $ zmcontrol статус
Невозможно запустить TLS: ошибка попытки подключения SSL: 140

: подпрограммы SSL: ssl3_get_server_certificate: ошибка проверки сертификата при подключении к мастеру ldap.Невозможно определить службы - выход zimbra @ mail2: ~

долларов

В этом посте вы покажете, как восстановить вышеперечисленное и установить SSL-сертификаты Gandi с новыми сертификатами Sectigo, которые заменили устаревшие сертификаты Comodo.

Прежде чем мы начнем всерьез, давайте внесем два изменения в localconfig, чтобы Zimbra могла по крайней мере перезапустить, если это необходимо (мы отменим это позже):

 zmlocalconfig -e ldap_starttls_required = false
zmlocalconfig -e ldap_starttls_supported = 0 

Приступим…

Во-первых, вы можете / должны прочитать о новых цепочках доверия и заменяющих сертификатах от Sectigo здесь, по этой ссылке.

Во-вторых, нам нужно собрать четыре сертификата. Давайте сохраним все сертификаты в / tmp / ssl-2020 как пользователь «zimbra».

  1. Существующий (или новый) сертификат Gandi SSL вашего сервера.
    1. Загрузите это с Gandi, или, если вы просто заменяете просроченные сертификаты Comodo, это сертификат в верхней части файла /opt/zimbra/ssl/zimbra/commercial/commercial.crt.
  2. Сертификат Gandi Intermediate.
    1. Загрузите это с панели управления Gandi и сохраните как GandiStandardSSLCA2-1.crt в / tmp / ssl-2020.
  3. Два сертификата Sectigo: сертификат USERTrust (корневой) и сертификат SectigoRSA (промежуточный).
    1. Ссылки на домашние страницы этих двух сертификатов на crt.sh можно найти по ссылке Sectigo, но вы также можете использовать эту ссылку для корневого сертификата (USERTrust) и эту ссылку для промежуточного сертификата (Comodo RSA). На последних двух страницах найдите запись «SHA-256 (Сертификат)» в левом столбце, а затем щелкните длинный ключ идентификатора справа, чтобы загрузить каждый из фактических сертификатов от censys.io.

После того, как вы создали все четыре сертификата, вы можете работать как пользователь «zimbra»:

 кот /tmp/ssl-2020/USERTrust-Root.crt /tmp/ssl-2020/SectigoRSA-Intermediate.crt /tmp/ssl-2020/GandiStandardSSLCA2-1.crt> /tmp/ssl-2020/commercial_ca.crt 

Приведенная выше команда для создания связки корневых и промежуточных сертификатов. Если вы читаете статью Sectigo, нам нужно создать файл /tmp/ssl-2020/commercial_ca.crt для представления пути B цепочки доверия, но без конечного объекта [Leaf Certificate] ::
— USERTrust Центр сертификации RSA (корневой CA) [корневой]
— Sectigo RSA DV / OV / EV Secure Server CA [Промежуточный 1]
— GandiStandardSSLCA2-1.pem [Gandi Intermediate]
— End Entity [Leaf Certificate] << == Это ваш SSL-сертификат Gandi, единственный файл Commercial.crt!

Теперь проверим сертификаты:

 / opt / zimbra / bin / zmcertmgr verifycrt comm /opt/zimbra/ssl/zimbra/commercial/commercial.key /tmp/ssl-2020/commercial.crt /tmp/ssl-2020/commercial_ca.crt 

Если проверка не удалась и вы просто заменяете просроченные промежуточные продукты Comodo, убедитесь, что файл / tmp / ssl-2020 / Commercial.crt содержит только самый верхний сертификат из файла /opt/zimbra/ssl/zimbra/commercial/commercial.crt, или тот, который вы загрузили только что с Gandi!

Предполагая, что проверка работает, давайте развернем сертификаты:

 / opt / zimbra / bin / zmcertmgr deploycrt comm /tmp/ssl-2020/commercial.crt /tmp/ssl-2020/commercial_ca.crt 

Предполагая, что развертывание прошло успешно, давайте вернем две переменные localconfig в то состояние, в котором они были (и должны быть):

 zmlocalconfig -e ldap_starttls_required = true
zmlocalconfig -e ldap_starttls_supported = 1 

И, наконец, нам нужно перезапустить Zimbra и убедиться, что он перезапустился нормально:

 zmcontrol restart && sleep 10 && zmcontrol status 

Теперь у вас все должно быть хорошо!

Надеюсь, что поможет,
Л.Марк Стоун
Mission Critical Email LLC
1 июня 2020 г.

Информация, представленная в этом блоге, предназначена только для информационных и образовательных целей. Выраженные здесь взгляды принадлежат лично г-ну Стоуну. Содержание этого сайта не предназначено для использования в качестве рекомендаций для каких-либо целей и может быть изменено без предварительного уведомления. Mission Critical Email не дает никаких гарантий относительно точности или полноты любой информации на этом сайте, и мы не делаем никаких заявлений относительно того, является ли такая информация актуальной или применимой к какой-либо конкретной ситуации.Все авторские права принадлежат мистеру Стоуну. Любая часть материала на этом сайте может быть использована в личных или образовательных целях при условии, что г-н Стоун и этот блог имеют соответствующую ссылку.

Как исправить ошибку zmconfigd в Zimbra — Не удалось запустить zmconfigd…. — Блог Mellowhost

Иногда, если вы перезапускаете Zimbra, вы видите, что zmconfigd не запускается или сообщает о сбое. Вы также можете увидеть, что служба zmconfigd не запущена в панели администратора Zimbra.Есть несколько распространенных причин, по которым zmconfigd не запускается.

Отключить IPv6

Одной из причин, по которой zmconfigd не запускается, является IPv6, по какой-то причине он не может маршрутизировать IPv6 и не запускается. Быстрое решение этой проблемы — отключить ipv6 и перезапустить zmconfigd. Вы можете сделать это так:

 # Измените файл sysctl.conf
нано /etc/sysctl.conf

# вставляем в файл следующее
net.ipv6.conf.all.disable_ipv6 = 1
net.ipv6.conf.default.disable_ipv6 = 1
net.ipv6.conf.lo.disable_ipv6 = 1

# Сохраните файл и обновите sysctl в реальном времени
sysctl -p

# теперь попробуйте перезапустить zmconfigd
su - зимбра
zmconfigdctl перезапуск 

Теперь вы можете проверить статус zmconfigd с помощью следующего, чтобы узнать, работает он или нет:

 [[адрес электронной почты защищен] ~] # cat /opt/zimbra/log/zmconfigd.pid
19722 

Если он возвращает идентификатор, это означает, что zmconfigd запущен.

Netcat не установлен

Другая причина ошибки может заключаться в том, что в вашей системе не установлен nc.Zimbra zmconfigd зависит от пакета netcat. Netcat доступен через nmap-ncat в системах centos. Для установки netcat вы можете запустить следующее:

 yum install nc
# или же
yum установить nmap-netcat 

Как установить сертификат SSL на почтовый сервер Zimbra

Следующие инструкции проведут вас через процесс установки сертификата SSL / TLS на «Zimbra Mail Server». Если вы все еще не сгенерировали свой сертификат и не завершили процесс проверки, ознакомьтесь с нашими Инструкциями по созданию CSR.

Что вам понадобится

1. Сертификат вашего сервера

Это сертификат, который вы получили от ЦС для своего домена. Возможно, вы получили это по электронной почте. Если нет, вы можете загрузить его, посетив панель управления своей учетной записью и нажав на свой заказ.

2. Ваши промежуточные сертификаты

Эти файлы позволяют устройствам, подключенным к вашему серверу, идентифицировать выдающий ЦС. Таких сертификатов может быть несколько.Если вы получили сертификат в ZIP-папке, он также должен содержать промежуточные сертификаты, которые иногда называют пакетом CA. Если нет, загрузите соответствующий пакет CA для своего сертификата.

3. Ваш закрытый ключ

Этот файл должен быть на вашем сервере или у вас, если вы сгенерировали CSR с помощью бесплатного инструмента-генератора.

Инструкции по установке сертификата SSL / TLS для почтового сервера Zimbra

Вы можете установить SSL-сертификат двумя способами:

А. Консоль администрирования Zimbra — Веб-интерфейс
B. Диспетчер сертификатов Zimbra — Интерфейс командной строки (CLI)

A. Установка сертификата SSL / TLS с помощью консоли администрирования Zimbra

1. Настройте

В главном меню щелкните Настроить.

2. Сертификаты — Установить сертификат

Выберите Сертификаты . Затем щелкните значок шестеренки в правом верхнем углу (рядом со Справкой) и выберите Установить сертификат .

3. Выберите целевой сервер

На Выберите вкладку Target Server , выберите свой сервер в раскрывающемся меню Server Name. Нажмите кнопку «Далее.

4. Выберите вариант установки

На Выберите вкладку «Вариант установки ». Затем щелкните кружок для Установите коммерчески подписанный сертификат .

5. Просмотрите запрос на подпись сертификата

Перейдите на последнюю вкладку, Просмотрите запрос на подпись сертификата .Убедитесь, что вся информация CSR верна, затем нажмите Далее.

6. Загрузите сертификат

Вернитесь к Загрузите вкладку сертификата , где вы импортируете каждый требуемый файл на сервер.

Каждый из этих файлов должен быть отправлен администратору и техническим контактам для получения сертификата, а также может быть загружен в заархивированной папке из вашей учетной записи.

В примере изображения сертификат получен от Comodo и использует определенные для Comodo корневой и промежуточный сертификаты.Пожалуйста, не стесняйтесь обращаться в нашу службу поддержки, если у вас есть какие-либо вопросы о том, какие файлы сертификатов вы должны использовать для своей установки.

7. Установите сертификат

Наконец, перейдите на вкладку Установить сертификат и щелкните Установить .

8. Перезагрузите

Чтобы применить только что внесенные изменения, вам необходимо перезапустить службы Zimbra с помощью интерфейса командной строки. Введите эти команды, чтобы переключиться на пользователя Zimbra:

судо su
su zimbra

После того, как пользователь переключился на пользователя Zimbra, перезапустите службы, используя следующую команду:

zmcontrol перезапуск

Поздравляю !!! Вы сделали это.Вы успешно установили сертификат SSL на свой сервер Zimbra. Разве не было так сложно, правда?

B. Установка сертификата SSL / TLS с помощью диспетчера сертификатов Zimbra (интерфейс командной строки)

Пакет Zimbra поставляется с инструментом «zmcertmgr» для работы с сертификатами SSL.

Для Версии 8.6 или ниже этот инструмент должен быть доступен как root. Если у вас версия 8.7 или новее, вы должны запустить этот инструмент как пользователь zimbra. Выполните приведенную ниже команду, чтобы переключиться с пользователя по умолчанию на пользователя zimbra.

судо su
su zimbra

1. Загрузите и сохраните сертификат корневого ЦС во временный файл.

Например: /tmp/ca.crt

Эти файлы должны быть помещены в заархивированную папку, которую вы можете загрузить из своей учетной записи.

2. Объедините сертификаты корневого и промежуточного ЦС во временный файл.
  кот /tmp/ca_intermediary.crt /tmp/ca.crt> /tmp/ca_chain.crt  
3. Подтвердите свой сертификат
  / opt / zimbra / bin / zmcertmgr verifycrt comm
/ opt / zimbra / ssl / zimbra / коммерческий / коммерческий.ключ 
  /opt/server_domain_com.crt
/opt/server_domain_com.ca-bundle  
4. Разверните свой сертификат SSL
  / opt / zimbra / bin / zmcertmgr deploycrt comm
/opt/server_domain_com.crt
/opt/server_domain_com.ca-bundle  
5. Проверьте развертывание сертификата
  / opt / zimbra / bin / zmcertmgr viewdeployedcrt  
6.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *