- Entrar como usuario zimbra
shell> su - zimbra
- Actualizar las reglas
shell> /opt/zimbra/zimbramon/bin/sa-update -v \ --updatedir /opt/zimbra/conf/spamassassin \ --allowplugins \ --refreshmirrors
- Reiniciar el demonio
shell> zmamavisdctl restart shell> zmamavisdctl status
Configura el Antispam de Zimbra con estos consejos
http://www.alcancelibre.org/article.php/20100226005645935
Cualquier mail que pase por Zimbra encontraremos en el cuerpo del mail algo como:
... X-Spam-Flag: YES X-Spam-Score: 10.565 X-Spam-Level: ********** X-Spam-Status: Yes, score=10.565 tagged_above=-10 required=4 tests=[BAYES_99=3.5, FH_HOST_ALMOST_IP=1.751, RCVD_IN_PBL=0.905, RCVD_IN_SORBS_DUL=0.877, RCVD_IN_XBL=2.033, URIBL_SBL=1.499] ...
Este mail a sido detectado como Spam porque a recibido una puntuación de 10.565. Dado que esta puntuación es mayor que required=4 se marca como spam. Los test que ha hecho spamassessin para detectar que esto es una spam son: BAYES_99, FH_HOST_ALMOST_IP, RCVD_IN_PBL, RCVD_IN_SORBS_DUL, RCVD_IN_XBL, URIBL_SBL.
En esta pagina podemos encontrar todos los tests, que hace cada uno de ello y la puntuación que recibe:
http://spamassassin.apache.org/tests_3_2_x.html
Si un correo es detectado como spam tenemos 4 posibilidades:
1. Ir al Webmail Zimbra del usuario, entrar dentro de la carpeta Basura (Junk), seleccionar el correo detectado como basura y pulsar sobre el botón «No basura».
2. Modificar los parámetros generales para especificar la puntuación mínima para un spam.
3. Añadir al usuario a una lista blanca.
4. Modificar los scores para los diferentes test que hace el spamassessin.
La primera solución parece la más correcta porque le decimos a Zimbra que ese correo no lo detecte como spam, pero en mi caso no funciona porque el 99% de los usuarios acceden por Outlook y por tanto esta funcionalidad no la pueden usar.
Para la segunda opción si ejecutamos «./zmprov gacf» o entramos en la Web de administración de Zimbra, tendremos dos parámetros por los cuales se define cuando un correo es spam. Estos dos parámetros son:
zimbraSpamKillPercent: 75 zimbraSpamTagPercent: 20
El SpamTag define cuando un correo es considerado Spam y el otro cuando es considerado spam y por tanto debe eliminarse directamente (no aparece ni en la carpeta Basura del usuario).
En ejemplo anterior son necesarios 4 puntos para marcar el correo como spam. Este valor sale de:
ZimbraSpamTagPercent * 20% = 20 * 0,2 = 4
Por el otro lado tenemos que 15 son los puntos necesarios para eliminar el correo:
ZimbraSpamKillPercent * 20% = 75 * 0,2 = 15
Por tanto cambiando el valor de estos dos parámetros (con el comando zmprov o desde la Web de administración) podemos cambiar el comportamiento del spam.
Para el tercer método, añadiremos al remitente a una lista blanca. En mi caso tuve muchos problemas con todos los mails que venian de empresas banneadas como spamers . Era necesario evitar esto. Para ello hay que meter esos dominios dentro del archivo /opt/zimbra/conf/spamassessin/60_whitelist.cf
Hay que añadir al final del archivo algo como esto y reiniciar Zimbra:
whitelist_from_rcvd *@*.empresaNoSpamer.net empresaNoSpamer.net
Recomiendo echar un vistazo a todos los archivos de esta carpeta.
Para finalizar, la cuarta opción es modificar los scores directamente dependiendo de nuestras necesidades. Para ello necesitamos saber que scores cambiar y que es lo que hace ese test para recibir ese score. Si editamos /opt/zimbra/conf/spamassession/50_scores.cf podremos ver las diferentes puntuaciones asignadas a las tests.
Por ejemplo, dado la naturaleza de mis correos, muchos correos se envían por el asunto en mayúsculas o sin asunto y el spamassession le asigna un puntuación un poco alta. Entonces lo que podemos hacer es (por ejemplo) bajar un punto a las pruebas MISSING_SUBJECT y SUBJ_ALL_CAPS.
Ahora solo tendremos que reiniciar el Zimbra y hacer una prueba para ver como cambian las puntuaciones en el mail sin nuestras modificaciones y con las nueva modificaciones
Actualización de spamassassin en Zimbra
http://www.elmundoenbits.com/2013/10/zimbra-spamassassin-update.html#.WUDizOawdlY
Chequeo Mail Server
Open Relay Test
http://www.mailradar.com/openrelay/
Blacklist Checker
SSL Server Test
https://www.ssllabs.com/ssltest/index.html
SSL Mail
SMTP Test
https://mxtoolbox.com/diagnostic.aspx
NetworkTools (Email)
https://mxtoolbox.com/NetworkTools.aspx
Mail Tester
Email Trace, Find the Sender’s Original IP Address
http://www.myiptest.com/staticpages/index.php/trace-email-sender
Ckeck MailServer in blocklists Spam
Chequeo de correo electronico
Migrar configuración y datos de un servidor de correo Zimbra a otro.
Los dos servidores deberán tener la misma versión de zimbra instalada.
Zimbra migration from 7 to 8 + 32 bit to 64 bit server
Comprobación del servicio DNS
Para la comprobacion del servicio DNS utilizaremos algunos comandos bastante interesantes :
NSLOOKUP:
Al ejecutar este comando nos debe mostrar algo como esto:
#nslookup 192.168.200.1
Server: 192.168.200.1
Address: 192.168.200.1#531.200.168.192.in-addr.arpa name = pdc.nuestrodominio.cu.200.168.192.in-addr.arpa.
DIG:
El mandato dig (domain information groper) es una herramienta flexible para realizar consultas en Servidores DNS. Realiza búsquedas y muestra las respuestas que son regresadas por los servidores que fueron consultados. Debido a su flexibilidad y claridad en la salida es que la mayoría de los administradores utilizan dig para diagnosticar problemas de DNS. De modo predefinido realiza las búsquedas en las Servidores DNS definidos en el fichero /etc/resolv.conf, pudiendo definirse opcionalmente el Servidor DNS a consultar. La sintaxis básica sería:
dig @servidor nombre TIPO
Donde servidor corresponde al nombre o dirección IP del Servidor DNS a consultar, nombre corresponde al nombre del registro del recurso que se está buscando y TIPO corresponde al tipo de consulta requerido (ANY, A, MX, SOA, NS, etc.)
dig nuestrodominio.cu
y nos devolvería algo como esto:
; <<>> DiG 9.3.4-P1.1 <<>> nuestrodominio.cu
;; global options: printcmd
;; Got answer:
;; ->>HEADER<<- opcode: QUERY, status: NOERROR, id: 59565
;; flags: qr aa rd ra; QUERY: 1, ANSWER: 1, AUTHORITY: 1, ADDITIONAL: 0;; QUESTION SECTION:
;nuestrodominio. IN A;; ANSWER SECTION:
nuestrodominio. 600 IN A 192.168.157.151;; AUTHORITY SECTION:
nuestrodominio. 600 IN NS ns1. Nuestrodominio.;; Query time: 6 msec
;; SERVER: 127.0.0.1#53(127.0.0.1)
;; WHEN: Thu Mar 12 08:59:07 2009
;; MSG SIZE rcvd: 68
NAMED-CHECKCONF, NAMED-CHECKZONE:
Con esta herramienta podemos detectar posibles errores de configuración y poderlos solucionar. Por ejemplo:
# named-checkconf /etc/bind/named.conf.local
Para revisar/verificar una zona DNS:
# named-checkzone nombre_zona_dns archivo_de_la_zona
Estos comandos nos devolverán los posibles errores que puedan tener nuestro ficheros de configuración.