su - zimbra
Para ver el estado del servidor
zmcontrol status
Para parar o arrancar zimbra
zmcontrol start/stop
Para reiniciar zimbra
zmcontrol restart
Para saber la versión
zmcontrol -vmas comandos → https://soporte.itlinux.cl/hc/es/articles/200120768-Comandos-%C3%BAtiles-zimbra
Globalmente
zmprov mcf zimbraHttpProxyURL http://user:pass@proxyhost:proxyportEjemplo
zmprov mcf zimbraHttpProxyURL http://192.168.254.254:3128
Para ver el valor
zmprov gcf zimbraHttpProxyURL
Por servidor
zmprov ms SERVERNAME zimbraHttpProxyURL <ip>:<puerto>
Para que el antivirus se actualize a través del proxy hay que editar el fichero
vim /opt/zimbra/conf/freshclam.conf.iny cambiar
# Proxy settings # Default: disabled HTTPProxyServer miproxy HTTPProxyPort 3128 #HTTPProxyUsername myusername #HTTPProxyPassword mypass
Para saber si el antivirus se está actualizando corectamente
less /opt/zimbra/log/freshclam.log
Una vez creada la lista de distribución y añadidos los usuarios, debemos asignar a la misma un/unos usuarios propietarios de la lista.
Estos usuarios deberan de refrescar su navegador y en la pestaña de contactos → lista de correo → botón derecho sobre la lista de correos de la que es propietario → editar lista de correo.
Se abre una ventana en la pestaña de propiedades de la lista podemos definir parámetros como quien puede enviar correos a dicha lista de distribución o gestionar las altas y bajas de usuarios para esa lista concreta.
zmprov gs `zmhostname` zimbraServiceEnabled
zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd
zmlocalconfig -e cbpolicyd_module_checkspf=1
BEGIN TRANSACTION;
INSERT INTO "checkspf" (PolicyID,Name,UseSPF,RejectFailedSPF,AddSPFHeader,Comment,Disabled) VALUES (6,"SPF Policy",1,1,1,"Zimbra CheckSPF Policy",0);
COMMIT;
sqlite3 /opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb < /tmp/check-spf.sql
# SPF Check
score SPF_SOFTFAIL 2.000
score SPF_FAIL 10.000
score SPF_HELO_FAIL 10.000
zmcontrol restart
En /root/scripts/activarKIM.sh podemos generar un script para generar el DKIM que contenga lo siguiente:
#!/bin/bash /opt/zimbra/libexec/zmdkimkeyutil -a -d dominio.org
En /root/scripts/regenerarcert.sh creamos el siguiente fichero para generar el certificado del servidor
#!/bin/bash
###############################################################################################################
# Regenerate SSL Cert
################################################################################################################
su - zimbra -c 'zmlocalconfig -e ssl_allow_untrusted_certs=true'
su - zimbra -c 'zmcontrol stop'
rm -rf /opt/zimbra/ssl/*
rm -rf /opt/zimbra/ssl/.rnd
/opt/zimbra/java/bin/keytool -delete -alias my_ca -keystore /opt/zimbra/java/jre/lib/security/cacerts -storepass changeit
/opt/zimbra/java/bin/keytool -delete -alias jetty -keystore /opt/zimbra/mailboxd/etc/keystore -storepass `su - zimbra -c 'zmlocalconfig -s -m nokey mailboxd_keystore_password'`
nano /opt/zimbra/bin/zmcertmgr
# Find line
# SUBJECT="/C=US/ST=N\/A/L=N\/A/O=Zimbra Collaboration Suite/OU=Zimbra Collaboration Suite/CN=${zimbra_server_hostname}"
# and change to your company name
# then find and change you want value days expire cert validation_days=365 to validation_days=18250
# save /opt/zimbra/bin/zmcertmgr
/opt/zimbra/bin/zmcertmgr createca -new
/opt/zimbra/bin/zmcertmgr deployca -localonly
/opt/zimbra/bin/zmcertmgr createcrt self -new
/opt/zimbra/bin/zmcertmgr deploycrt self
su - zimbra -c 'zmcontrol start'
/opt/zimbra/bin/zmcertmgr deploycrt self
/opt/zimbra/bin/zmcertmgr deployca
su - zimbra -c 'zmupdateauthkeys'
/opt/zimbra/bin/zmcertmgr viewdeployedcrt
################################################################################################################