abr 022019
 

Objetivo

 

Aqui falaremos rapidamente sobre os procedimentos que utilizamos para instalar o Proxmox. Antes de iniciar esse procedimento, recomendamos uma lida em nosso artigo (neste link, ou nas referências abaixo) comparando algumas soluções antispam, para lhe ajudar a decidir se esta solução é a melhor para seu caso.

Passos/Condutas

 

Lembre-se de alterar as partes em cinza para o padrão de sua empresa.

  • Preparar o Ambiente (Servidores):

Antes de iniciar, obtenha a ISO mais atual do Proxmox Mail Gateway no site da proxmox. É importante que o nome DNS esteja funcionando corretamente (neste exemplo os endereços serão quarentena.suaempresa.com.brmail.suaempresa.com.br e mail2.suaempresa.com.br)

Para a montagem do ambiente é importante demonstrar os pré-requisitos necessários para a instalação do, utilizamos a configuração padrão de servidores:

 

Ambiente/Função Nó1 Nó2 Nó3
Nome no HOST DMZ-041-MS DMZ-042-MS DMZ-043-MS
Nome de REDE quarentena.suaempresa.com.br mail2.suaempresa.com.br mail.suaempresa.com.br
Endereço SEU_IP_1 SEU_IP_2 SEU_IP_3
Função Quarentena de e-mail para usuários Filtro de mensagens Filtro de mensagens
Size 4GB de RAM
100GB de Disco
8GB de RAM
30GB de Disco
8GB de RAM
30GB de Disco

 

Continue reading »

fev 042019
 

O filtro de negação de serviço ou DoSFilter foi adicionado ao servidor de caixa de correio no ZCS 8.0 para acelerar os clientes enviando um grande número de solicitações em um período muito curto de tempo. O DoSFilter é aplicado a todas as solicitações de serviço, caixa de correio e admin. Este recurso foi adicionado com a conclusão do bug 66921 .

A filtragem de DoS é ativada por padrão quando o ZCS 8 é instalado. Pode ser necessário ajustar a configuração para acomodar necessidades ambientais específicas. Desativar DoSFilter não é recomendado.

Continue reading »

Zimbra Problemas de entrega LMTP (connection refused port 7025)

 Clusterweb, ClusterWeb, Linux, Profissional de TI, Proxy, Redes, Segurança, Zimbra  Comentários desativados em Zimbra Problemas de entrega LMTP (connection refused port 7025)
fev 012019
 

Olá ! Recentemente efetuei uma migração de um Zimbra Network para Cloud e no ambiente não seria configurado um DNS local, utilizando somente o DNS de cache implementado pela própria solução.

Neste cenário, o servidor possui um endereço IP interno configurado, portanto, é utilizado NAT para que o mesmo seja acessado através da Internet. Para exemplificar, vamos assumir as seguintes informações:

Domínio: zimbra.local

IP interno: 192.168.1.1

IP válido: 1.1.1.1

Hostname (interno e externo): mail.zimbra.local

O que precisamos corrigir neste cenário?

O Zimbra efetua as entregas das mensagens locais via LTMP, e como pode ser observado através do parâmetro zimbraMailTransport, é utilizado o nome do servidor. Por padrão, o LMTP irá efetuar resoluções DNS para a entrega das mensagens, portanto, o hostname mail.zimbra.local irá resolver para o IP válido, e pode ocorrer que o ambiente não permita esse acesso.

Como devemos corrigir a entrega LMTP para utilizar o endereço IP interno?

Para que ao entregar as mensagens locais, é preciso informar ao Zimbra que o protocolo LMTP não deve utilizar DNS, e sim resolução interna.

Para isso, além de definir corretamente a entrada no /etc/hosts, precisamaos definir o parâmetro zimbraMtaLmtpHostLookup conforme abaixo:

zmprov ms `zmhostname` zimbraMtaLmtpHostLookup native

zmprov mcf zimbraMtaLmtpHostLookup native

Após as alterações serem efetuadas, NÃO é necessário reiniciar nenhum serviço.

Zimbra Letsencrypt SSL

 Apache2, CentOS 7 / RHEL 7, Clusterweb, ClusterWeb, Linux, Profissional de TI, Redes, Segurança, Zimbra  Comentários desativados em Zimbra Letsencrypt SSL
ago 022018
 

Olá ! Nesse artigo eu gostaria de compartilhar com vocês as orientações para implementar um certificado válido e gratuito da Let’s Encrypt no Zimbra.

(Essa implementação é idêntica para a versões Open Source, Suite Plus e Network)

Tenho observado que mesmo com a divulgação dos certificados gratuitos da Let’s Encrypt e a diminuição do custo de certificados assinados no Brasil em geral, muitos administradores Zimbra ainda não implementaram um certificado válido no seu ambiente.

Vamos ao que interessa ! 

A emissão de certificados pela Let’s Encrypt é bem simples: Você instala o pacote, solicita o certificado com o nome principal e nomes alternativos (opcional) que deseja e a validação é efetuada através de consultas DNS: Se a sua solicitação estiver partindo do endereço IP para qual o(s) endereço(s) resolve(m), o certificado será emitido.

(Também é possível efetuar a validação com uma URL específica, espero abordar isso em um próximo artigo)

A solicitação pode ser executada no próprio servidor Zimbra (se a requisição na Let’s Encrypt chegar com o endereço IP do endereço requisitado), para isso, é necessário parar o serviço de Proxy OU Mailbox (aquele que estiver respondendo pelas requisições dos clientes nas portas 80 e 443):

zmproxyctl stop
zmmailboxdctl stop

Continue reading »

jul 122018
 

O interface de administração do Zimbra é muito boa entretanto ela não permite a criação e edição de listra negra e branca de e-mails ou domínios de e-mail, mas podemos fazer a lista de forma muito simples pelo terminal.

Para executar os comandos abaixo você deve está conectado no servidor com o usuários zimbra:

# su zimbra

Edite o arquivo de configuração salocal.cf.in que fica em /opt/zimbra/conf

$ vim /opt/zimbra/conf/salocal.cf.in

No final no arquivo iremos criar a blacklist e whitelist, vamos até o final e editamos da seguinte forma.

#Lista Negra(Bloqueia por dominio ou e-mail)

blacklist_from usuario@clusterweb.com.br

blacklist_from *@clusterweb.com.br

#Lista Branca(Libera por domínio ou e-mail)

whitelist_from usuario@clusterweb.com.br

whitelist_from *@clusterweb.com.br

Quando colocamos a conta de e-mail exemplo usuario@clusterweb.com.br nós bloqueamos ou liberamos especificamente os e-mails vindos dessa conta, se colocarmos o * antes do @ significa que todas as mensagens estão bloqueadas ou liberadas daquele determinado domínio exemplo *@clusterweb.com.br

Terminada a edição da lista precisamos salvar e sair do arquivo, devido a permissão desse arquivo talvez seja necessário sair com um :wq! Para salvar sem problemas.

Precisamos agora reiniciar os serviços zmmtactl e zmamavisdctl para as listas entrarem em funcionamento.

$ zmmtactl restart

$ zmamavisdctl restart

Com essa criação de lista negra e branca os e-mail não ficarão nem parados na caixa de spam, eles serão bloqueados automaticamente no caso da blacklist e direcionados para a caixa de entrada no caso da whitelist.

Zimbra 8.7 e 8.8: Implementando certificado assinado com Let’s Encrypt

 Clusterweb, ClusterWeb, Leitura Recomendada, Linux, Profissional de TI, Segurança, Zimbra  Comentários desativados em Zimbra 8.7 e 8.8: Implementando certificado assinado com Let’s Encrypt
abr 102018
 

Olá ! Nesse artigo eu gostaria de compartilhar com vocês as orientações para implementar um certificado válido e gratuito da Let’s Encrypt no Zimbra 8.7 e 8.8.

(Essa implementação é idêntica para a versões Open Source, Suite Plus e Network)

Tenho observado que mesmo com a divulgação dos certificados gratuitos da Let’s Encrypt e a diminuição do custo de certificados assinados no Brasil em geral, muitos administradores Zimbra ainda não implementaram um certificado válido no seu ambiente.

Continue reading »

Zimbra: Instalando un Certificado gratuito SSL Let’s Encrypt

 Apache2, Clusterweb, ClusterWeb, Linux, Profissional de TI, Segurança, Zimbra  Comentários desativados em Zimbra: Instalando un Certificado gratuito SSL Let’s Encrypt
mar 242018
 

letsencrypt-esSaludos, Let’s Encrypt ha lanzado su Beta hace unos días, llevaba siguiendo el proyecto desde hace unos meses, y parece que por fín está casi listo.

¿Qué es Let’s Encrypt?

Let’s Encrypt es una nueva Entidad Certificadora, es gratis, automatizada y además abierta. Es una buena opción para proteger entornos Zimbra con un Certificado SSL profesional, a coste cero. Hay que tener en cuenta que por ahora se encuentra en estado Beta, y pueden surgir problemas, o incidencias, usarlo siempre bajo vuestra responsabilidad.

Para seguir el proyecto de cerca por favor ir a la web Oficial del Proyecto – https://letsencrypt.org. Además, siempre es bueno leer las preguntas y respuestas frecuentes

Continue reading »

fev 012017
 

Se você está tendo problemas com sua hospedagem, traga seu site para a Clusterweb!
Garantimos que seu site fique no ar 24hs por dia, 7 dias por semana, todos os dias do ano!
Damos suporte a qualquer hora que precisar!
Visite: www.clusterweb.com.br e saiba mais!

dez 052015
 
Tudo que você precisa para hospedar sites e emails em Cloud Server sem precisar se preocupar com configuração e otimização: servidores, sites, emails, domínios, monitoramento em tempo real e um suporte incrível.
 
Infraestrutura completa para seu sistema independente da sua demanda temos o melhor custo benefício do mercado.
 
Proteção contra ataques DDOS Grátis.
 
Painel de Controle Suporte 24 Horas Ativação em 60 segundos.
 
Veja nossos Planos e Serviços:
https://goo.gl/VZPSIA
 
Curta nossa Página:
https://goo.gl/x9W6hD
logo-email
nov 232015
 
Tudo que você precisa para hospedar sites e emails em Cloud Server sem precisar se preocupar com configuração e otimização: servidores, sites, emails, domínios, monitoramento em tempo real e um suporte incrível.
 
Infraestrutura completa para seu sistema independente da sua demanda temos o melhor custo benefício do mercado.
Painel de Controle Suporte 24 Horas Ativação em 60 segundos.
 
Veja nossos Planos e Serviços:
https://goo.gl/VZPSIA
 
Curta nossa Página:
https://goo.gl/x9W6hD
Banner
nov 202015
 

Infraestrutura:
Completa para seu sistema independente da sua demanda temos o melhor custo benefício do mercado.

Proteção:
Possuímos Proteção DDOS Grátis.

UPTIME:
Além da alta tecnologia em servidores e sistemas estruturais, contamos com o que há de melhor em conectividade com UPTIME 99,99% mesmo em condições críticas.

SSD Cached:
Seus projetos até 20 vezes mais rápido sob storages SSD.
Cresça sem limites, venda pela internet e expanda as fronteiras da sua empresa.

Multi Data Center:
Infraestrutura de data center no EUA e França.

Ativação Rápida:
Crie seu servidor na nuvem em apenas 60 segundos.

Veja nossos Planos e Serviços:
https://goo.gl/VZPSIA

Curta nossa Página:
https://goo.gl/x9W6hD

Planos de Hospedagem

out 082015
 
Conheça já nossos planos de hospedagem de sites / Planos Cloud / Planos Dedicados…
 
Cresça sem limites, venda pela internet e expanda as fronteiras da sua empresa.
 
Ótima infra-estrutura e Proteção DDOS.
 
Veja nossos Planos e Serviços: 
https://goo.gl/VZPSIA
 
Curta nossa Página no FaceBook –
https://goo.gl/x9W6hD
ClusterWeb - Internet Data Center
jun 022015
 

INTRODUÇÃO

O teste foi feito entre: Postfix, Exim e Selor.

Eu tentei não cometer qualquer injustiça com um ou outro MTA, tanto que vou apresentar quais ferramentas, critérios e arquivos de configurações usados para qualquer um poder reproduzir os testes ou até mesmo conferir o que foi usado. Todos os arquivos de configurações usados estão no final deste documento.

Qualquer um pode fazer os mesmos testes e comprovar os resultados.

Peço que, se cometi qualquer injustiça com um MTA, mande-me uma mensagem para correção do erro.

Para o Postfix e o Exim, busquei no Google por técnicas de Tuning para deixá-los o mais rápido possível. Para o Postfix, segui os passos que encontrei, principalmente no site do próprio projeto:

Para o Exim, não achei praticamente nada e algumas coisas pedindo para mexer em parâmetros do sistema operacional, e isso eu não fiz, já que os outros MTAs rodariam neste mesmo sistema.

Não usei máquina virtual para rodar o Linux com os MTAs, simplesmente porque o S.O. hospedeiro atrapalha o desempenho dos testes e eles ficam totalmente inconstantes. Usei uma máquina dedicada.

Continue reading »