su - zimbra
Para ver el estado del servidor
zmcontrol status
Para parar o arrancar zimbra
zmcontrol start/stop
Para reiniciar zimbra
zmcontrol restart
Para saber la versión
zmcontrol -vmas comandos → https://soporte.itlinux.cl/hc/es/articles/200120768-Comandos-%C3%BAtiles-zimbra
Globalmente
zmprov mcf zimbraHttpProxyURL http://user:pass@proxyhost:proxyportEjemplo
zmprov mcf zimbraHttpProxyURL http://192.168.254.254:3128
Para ver el valor
zmprov gcf zimbraHttpProxyURL
Por servidor
zmprov ms SERVERNAME zimbraHttpProxyURL <ip>:<puerto>
Para que el antivirus se actualize a través del proxy hay que editar el fichero
vim /opt/zimbra/conf/freshclam.conf.iny cambiar
# Proxy settings # Default: disabled HTTPProxyServer miproxy HTTPProxyPort 3128 #HTTPProxyUsername myusername #HTTPProxyPassword mypass
Para saber si el antivirus se está actualizando corectamente
less /opt/zimbra/log/freshclam.log
Una vez creada la lista de distribución y añadidos los usuarios, debemos asignar a la misma un/unos usuarios propietarios de la lista.
Estos usuarios deberan de refrescar su navegador y en la pestaña de contactos → lista de correo → botón derecho sobre la lista de correos de la que es propietario → editar lista de correo.
Se abre una ventana en la pestaña de propiedades de la lista podemos definir parámetros como quien puede enviar correos a dicha lista de distribución o gestionar las altas y bajas de usuarios para esa lista concreta.
zmprov gs `zmhostname` zimbraServiceEnabled
zmprov ms `zmhostname` +zimbraServiceEnabled cbpolicyd
zmlocalconfig -e cbpolicyd_module_checkspf=1
BEGIN TRANSACTION; INSERT INTO "checkspf" (PolicyID,Name,UseSPF,RejectFailedSPF,AddSPFHeader,Comment,Disabled) VALUES (6,"SPF Policy",1,1,1,"Zimbra CheckSPF Policy",0); COMMIT;
sqlite3 /opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb < /tmp/check-spf.sql
# SPF Check score SPF_SOFTFAIL 2.000 score SPF_FAIL 10.000 score SPF_HELO_FAIL 10.000
zmcontrol restart
En /root/scripts/activarKIM.sh podemos generar un script para generar el DKIM que contenga lo siguiente:
#!/bin/bash /opt/zimbra/libexec/zmdkimkeyutil -a -d dominio.org
En /root/scripts/regenerarcert.sh creamos el siguiente fichero para generar el certificado del servidor
#!/bin/bash ############################################################################################################### # Regenerate SSL Cert ################################################################################################################ su - zimbra -c 'zmlocalconfig -e ssl_allow_untrusted_certs=true' su - zimbra -c 'zmcontrol stop' rm -rf /opt/zimbra/ssl/* rm -rf /opt/zimbra/ssl/.rnd /opt/zimbra/java/bin/keytool -delete -alias my_ca -keystore /opt/zimbra/java/jre/lib/security/cacerts -storepass changeit /opt/zimbra/java/bin/keytool -delete -alias jetty -keystore /opt/zimbra/mailboxd/etc/keystore -storepass `su - zimbra -c 'zmlocalconfig -s -m nokey mailboxd_keystore_password'` nano /opt/zimbra/bin/zmcertmgr # Find line # SUBJECT="/C=US/ST=N\/A/L=N\/A/O=Zimbra Collaboration Suite/OU=Zimbra Collaboration Suite/CN=${zimbra_server_hostname}" # and change to your company name # then find and change you want value days expire cert validation_days=365 to validation_days=18250 # save /opt/zimbra/bin/zmcertmgr /opt/zimbra/bin/zmcertmgr createca -new /opt/zimbra/bin/zmcertmgr deployca -localonly /opt/zimbra/bin/zmcertmgr createcrt self -new /opt/zimbra/bin/zmcertmgr deploycrt self su - zimbra -c 'zmcontrol start' /opt/zimbra/bin/zmcertmgr deploycrt self /opt/zimbra/bin/zmcertmgr deployca su - zimbra -c 'zmupdateauthkeys' /opt/zimbra/bin/zmcertmgr viewdeployedcrt ################################################################################################################