Como reunir todas as contas de e-mail no Gmail

 Clusterweb, ClusterWeb, Desktop, Leitura Recomendada, Segurança, Servidor de E-mail  Comentários desativados em Como reunir todas as contas de e-mail no Gmail
jan 112019
 
Gerenciar várias contas de e-mail não é tarefa fácil, principalmente quando são de serviços diferentes. O usuário precisa logar e deslogar diversas vezes a fim de conferir todas as caixas de entrada, para facilitar isso, você pode centralizar suas contas de e-mail no Gmail ! Assim você pode receber e enviar seus e-mails das contas […]

Gerenciar várias contas de e-mail não é tarefa fácil, principalmente quando são de serviços diferentes. O usuário precisa logar e deslogar diversas vezes a fim de conferir todas as caixas de entrada, para facilitar isso, você pode centralizar suas contas de e-mail no Gmail !

Assim você pode receber e enviar seus e-mails das contas do Yahoo, Hotmail,  por exemplo, usando apenas um usuário e uma senha. A configuração é bem simples, vamos a ela !

1. Entre no site do Gmail (www.gmail.com.br) e faça login com a sua conta. Se não possuir uma, clique em Criar uma conta e faça seu cadastro gratuitamente.

2. Ao abrir a página principal do seu e-mail, na caixa de entrada, clique na engrenagem, no canto superior direito da página, e depois em Configurações.

imagem1

Continue reading »

fev 012017
 

Recentemente precisei criar um script de backup com algumas exigências… não entrarei muito em detalhes sobre os recursos utilizados, a ideia é compartilhar e passar um overview do que faz o script.

As exigências:

  1. Realizar backup logo após que a mídia externa for conectada (HDD externo)
  2. Deletar dados no diretório de backup com 15 dias ou mais
  3. Realizar backup para diretório em servidor remoto
  4. Enviar mensagem de e-mail notificando o administrador dos servidores

As soluções:

1. Existem algumas maneiras de obter informações de um device via Udev … no meu caso utilizei o seguinte:

# udevadm info –query=all –name=/dev/sdc

Obs.: as linhas iniciadas com “P” (PATH) mostram o caminho absoluto do device, “S” (SYMLINK) links simbólicos para o device e “E” (ENVIRONMENT) variáveis de ambiente que podemos usar nas regras do Udev.

/etc/udev/rules.d/90-CustomUdev.rules
ACTION==”add”, SUBSYSTEM==”block”, ENV{ID_SERIAL_SHORT}==”5758323145393436444B4134″, SYMLINK+=”BackupUSB”
ACTION==”add”, SUBSYSTEM==”block”, ENV{ID_SERIAL_SHORT}==”5758323145393436444B4134″, RUN+=”SEU SCRIPT”

Quando plugado o HDD (ACTION==”add”) com número serial (ENV{ID_SERIAL_SHORT}==”5758323145393436444B4134″) e seja um block device (SUBSYSTEM==”block”), crie um link simbólico em /dev com nome BackupUSB (SYMLINK+=”BackupUSB) e execute o script RUN+=”SEU SCRIPT”.

2. Tal comando encontra-se em função dentro do script, mas seguindo a ordem das exigências … o comando é:
Continue reading »

Migrando Servidores Zimbra

 Clusterweb, Leitura Recomendada, Linux, Servidor de E-mail  Comentários desativados em Migrando Servidores Zimbra
maio 082013
 

O Zimbra é um servidor de colaboração completo, o “lindo” nome é porque ele foi criado pela empresa Zimbra e depois comprado pelo Yahoo e finalmente pela VMware mas como o nome já estava consolidado ficou :-P . Ele é um concorrente direto do Exchange da Microsoft e como ele tem: Email, agenda colaborativa, interface de administração completa, Porta Arquivos e gerenciamento de recursos, possui cliente integrado de Email (Exchange tem o Outlook ele tem o Zimbra Desktop), etc…

Pode ser comprado com Licença de suporte e uso, pode também ser utilizado em sua versão Open Source que conta com todas as funcionalidades principais. Possui muita documentação (wiki.zimbra.com) e integra com LDAP, Active Directory, etc.

Mas eu vou falar hoje sobre migração entre servidores Zimbra, já trabalho com ele há alguns anos e em alguns clientes chegou a hora de atualizar a versão. É uma tarefa simples, dá um pouco de trabalho mas é simples, basta ter um servidor novo instalado e funcionando(basta seguir alguns dos muitos tutoriais que existem por aí para isso :-) ) e fazer a migração.

Já migrei de Zimbra 5.0.9 para 7, de 6 para 8 e de 7 para 8. Esse procedimento funcionou em todas as migrações que fiz para a versão 8 do Zimbra, que é a mais nova e muito mais rápida. Portanto faça em uma ambiente de teste, confira se há igualdade nas contas dos servidores e depois pode fazer a migração. Lembre-se que não é atualizar o software, é migrar para outro servidor com versão mais nova do software.

Esse procedimento não altera nada no servidor de produção, ou seja, pode fazer que continua tudo funcionando.

 

Vamos à migração.

Com os dois servidores na mesma rede, vamos de 192.168.1.250 produção e 192.168.1.251 migração, vamos começar o processo.

Primeiro sincronizamos as contas, podem ser todas ou apenas algumas, no caso faremos com todas. No servidor de migração faremos o serviços através de linha de comando, mas não se preocupe farei um pequeno tutorial sobra a função na interface de administração posteriormente :-) .

Se você tem 10 ou 20 usuários crie de novo e deixe de preguiça :-P , mas se tem 200, 400, 1500, 2500… Faça com scripts que é muito melhor :-)

Primeiro vamos obter uma lista das contas e dados básicos dos usuários com o seguinte procedimento:

Logue no servidor de produção como root e mude para usuário zimbra:
# su – zimbra

Entre no diretório /tmp e crie um diretório contas:
$ cd /tmp
$ mkdir contas

Crie o seguinte script no /tmp que irá obter os dados(nome completo(displayName, primeiro nome(givenName), sobrenome(sn),senha(userPassword) dos usuários e gravá-los nos diretório contas:

vi obtem-contas-zimbra.sh
#!/bin/bash
# Obtemos uma lista de todas as contas do servidor
ZMPROV="/opt/zimbra/bin/zmprov"
for MAIL in $($ZMPROV -l gaa | sort); 	do
		DNOME=$($ZMPROV -l ga $MAIL displayName | grep displayName | awk -F " " '{print $2" "$3" "$4" "$5}')
		PNOME=$($ZMPROV -l ga $MAIL givenName | grep givenName | awk -F " " '{print $2}')
		SNOME=$($ZMPROV -l ga $MAIL sn | grep sn | awk -F " " '{print $2}')
		SENHA=$($ZMPROV -l ga $MAIL userPassword | grep userPassword | awk -F " " '{print $2}')

   		echo "Conta: $MAIL" > contas/dados-$MAIL
   		echo "Display: $DNOME" >> contas/dados-$MAIL
		echo "Nome: $PNOME" >> contas/dados-$MAIL
		echo "Sobrenome: $SNOME" >> contas/dados-$MAIL
		echo "Senha: $SENHA" >> contas/dados-$MAIL
done

Esse script irá criar um arquivo no diretório contas com o nome dados-EMAIL_DA_PESSOA com os dados necessários.

Execute o script da seguinte forma:

$ chmod 755 obtem-contas-zimbra.sh
$ ./obtem-contas-zimbra.sh

Agora basta copiar esse diretório para o servidor de migração(ftp, ssh, rsync, pendrive, cd-rom … use seu recurso preferido).

No servidor de migração logue como root, mude para o usuário zimbra e copie o diretório contas para o /tmp :

# su – zimbra
$ cd /tmp

Agora crie o seguinte script para criar os usuários:

vi cria-contas.sh

#!/bin/bash
# Cria as contas no Zimbra
ZMPROV="/opt/zimbra/bin/zmprov"
for DADOS in $(ls contas); do

	EMAIL=$(grep Conta contas/$DADOS | awk -F " " '{print $2}')
	DNAME=$(grep Display contas/$DADOS | awk -F " " '{print $2" "$3" "$4" "$5}')
	PNAME=$(grep Nome contas/$DADOS | awk -F " " '{print $2}')
	SNAME=$(grep Sobrenome contas/$DADOS | awk -F " " '{print $2}')
	SENHA=$(grep Senha contas/$DADOS | awk -F " " '{print $2}')

	$ZMPROV ca "$EMAIL" "$SENHA" displayName "$DNAME" givenName "$PNAME" sn "$SNAME"
	done

Esse script lê todos os arquivos do diretório contas, transforma os dados que obtivemos no servidor de produção e cria as contas, caso algum dados não exista(displayName, givenName, sn) ele cria com valor padrão do nome da conta. Não podem estar vazios EMAIL e SENHA.

Execute o script da seguinte forma:

$ chmod 755 cria-contas.sh
$ ./cria-contas.sh

Pronto, com os usuários criados vamos aos emails, se pudermos parar o servidor de produção podemos criar exportar as mensagens conta a conta e depois importar no servidor de migração, mas se não pudermos temos um script de sincronia chamado imapsync, que pode nos ajudar.

Vou colocar aqui os dois métodos utilizados para que vocês possam escolher.

O primeiro método iremos parar o recebimento de email, pode ser desligando o acesso externo, pode ser bloqueando as portas de leitura/recebimento, bem você é quem sabe. Vamos ao procedimento:

No servidor de produção, faça o seguinte:

# su – zimbra
$ cd /tmp
$ mkdir mensagens

Agora vamos usar o seguinte script para importar as caixas:

vi obtem-mensagens.sh
#!/bin/bash
# Obtemos uma lista de todas as contas do servidor
ZMPROV="/opt/zimbra/bin/zmprov"
ZMMAILBOX="/opt/zimbra/bin/zmmailbox"
for MAIL in $($ZMPROV -l gaa | sort); 	do
		$ZMMAILBOX -z -m $MAIL getRestURL "//?fmt=tgz" > mensagens/$MAIL.tgz
done

Execute o script da seguinte forma:

$ chmod 755 obtem-mensagens.sh
$ ./obtem-mensagens.sh

Com esse script criamos um arquivos chamado, emaildousuario@dominio.com.br.tgz dentro do diretório mensagens, agora basta compartilhar esse diretório(copiar pode ser inviável se for muito grande, eu lidei com diretórios com mais de 200GB e sei disso :-) ), pode compartilhar via NFS, SMB, CIFS, GlusterFS, o que você desejar, desde que compartilhe com o servidor de migração.

No servidor de migração entre no diretório onde as mensagens foram compartilhadas e faça o seguinte como usuário zimbra(ele tem que ter direito de leitura/escrita no diretório para criar o script e para ler os arquivos. Ex: /mnt/mensagens

# su – zimbra
$ cd /mnt/

Crie o seguinte script:

vi importa-mensagens.sh

#!/bin/bash
# Obtemos uma lista de todas as contas do servidor
ZMPROV="/opt/zimbra/bin/zmprov"
ZMMAILBOX="/opt/zimbra/bin/zmmailbox"
for MAIL in $($ZMPROV -l gaa | sort); 	do
                $ZMMAILBOX -z -m $MAIL postRestURL "//?fmt=tgz&resolve=reset" mensagens/$MAIL.tgz 
done

Execute o script da seguinte forma:

$ chmod 755 importa-mensagens.sh
$ ./importa-mensagens.sh

Pronto, todas as mensagens estão importadas, agora basta conferir e habilitar o servidor novo para receber e enviar as mensagens.

Mas se você não pode parar o servidor para exportar/importar as mensagens pode usar o script imasync para fazer a sincronia com os servidores online.

Utilizei a versão 1.3.15, as anteriores deram erro.

Já estando com as contas criadas lembre de liberar o login em texto plano (para a migração apenas), crie no servidor de migração o seguinte script:

vi migra-mensagens.sh
#!/bin/bash
ZMPROV="/opt/zimbra/bin/zmprov"
for USER in $($ZMPROV -l gaa); do

imapsync --nosyncacls --host1 192.168.1.250 --host2 192.168.1.251 --authmech1 PLAIN --authmech2 PLAIN --ssl1 --user1 $USER --authuser1 admin@dominio.com.br --password1 'senha_do_admin_zimbra_producao' --ssl2 --user2 $USER --authuser2 admin@dominio.com.br --password2 'senha_do_admin_zimbra_migracao'

done

Agora execute:

$ chmod 755 migra-mensagens.sh
$ ./migra-mensagens.sh

Pronto, contas e mensagens criadas. Se o servidor não for entrar em produção no dia, basta repetir o script que ele atualiza as mensagens que ainda não estão no servidor de migração.

Servidor de e-mails vinculado ao AD (Postfix + Courier)

 Clusterweb, Linux, Redes, Servidor de E-mail  Comentários desativados em Servidor de e-mails vinculado ao AD (Postfix + Courier)
fev 252013
 
Cenário

Apresento aqui um exemplo do cenário que encontrei quando houve a solicitação da criação do servidor de e-mail:

Servidor 1:

  • Windows 2003 ou 2008
  • Controlador de Domínio (AD)
  • Servidor DNS
  • Host: wolverine
  • IP: 192.168.1.203
  • Domínio: www.xmen.com.br

Obs.: não entrarei em detalhes da instalação do Windows ou AD.

Servidor 2:

  • Debian Squeeze
  • Instalação dos pacotes básicos
  • host: storm
  • IP: 192.168.1.200

Obs.: não entrarei em detalhes da instalação do Debian.

Instalação do Samba + Kerberos

O primeiro passo da preparação do servidor de e-mail é a instalação do Samba + Kerberos. E com estes pacotes teremos acesso aos usuários e grupos do AD.

Os pacotes necessários, são:

  • krb5-user;
  • samba;
  • samba-common;
  • winbind;
  • ntpdate.

Então, para a instalação executamos o seguinte comando:

# aptitude install krb5-user samba samba-common winbind ntpdate

Todos os pacotes serão automaticamente instalados e devemos, neste passo, selecionar a opção recomendada pelo instalador, caso seja solicitado.

Após a instalação iniciaremos as configurações, começando pelo arquivo /etc/hosts, onde faremos a indicação dos endereços de algumas máquinas importantes na nossa rede.

Execute e comando:

# vi /etc/hosts

Adicione as linhas abaixo ao final do arquivo:

192.168.1.203  wolverine.xmen.com.br  wolverine
192.168.1.200  storm.xmen.com.br        storm

Seguindo as configurações editaremos o arquivo /etc/resolv.conf. Nele, indicaremos qual será o nosso servidor DNS (o mesmo servidor do AD).

Vamos editar o arquivo “resolv.conf” com os dados do domínio e o DNS do AD. Execute e comando:

# vi /etc/resolv.conf

Substitua todo o conteúdo do arquivo pelas linhas abaixo (lembrando de substituir os nomes para sua realidade):

domain xmen.com.br
search xmen.com.br
nameserver 192.168.1.203

Configuração do Kerberos

Kerberos é o protocolo que faz com que as informações trafeguem com segurança pela rede. Ele requer uma configuração específica para o servidor que controla o domínio.

Vamos editar o arquivo /etc/krb5.conf com os dados da nossa rede. O que está em maiúsculo deve permanecer em maiúsculo.

Execute e comando:

# vi /etc/krb5.conf

Substitua todo o conteúdo do arquivo pelas linhas abaixo (lembrando de substituir os nomes para sua realidade):

[libdefaults]
default_realm = XMEN.COM.BR
dns_lookup_realm= true
dns_lookup_kdc= true
ticket_lifetime= 24h
forwardable= yes

krb4_config = /etc/krb.conf
krb4_realms = /etc/krb.realms
kdc_timesync = 1
ccache_type = 4
forwardable = true
proxiable = true

v4_instance_resolve = false
v4_name_convert = {
host = {
rcmd = host
ftp = ftp
}
plain = {
something = something-else
}
}
fcc-mit-ticketflags = true

[realms]
XMEN.COM.BR= {
kdc= wolverine.xmen.com.br
admin_server= wolverine.xmen.com.br
default_domain= XMEN.COM.BR
kpasswd_server= XMEN.COM.BR
}

[domain_realm]
.xmen.com.br= XMEN.COM.BR
xmen.com.br= XMEN.COM.BR

[login]
krb4_convert = true
krb4_get_tickets = false

#Fim do arquivo

Agora testaremos as configurações e a comunicação segura com o AD. Execute e comando:

# kinit administrator@XMEN.COM.BR

Se o seu Windows está em pt_BR, provavelmente você deverá usar: administrador@XMEN.COM.BR.

Será solicitada a senha do usuário indicado do AD, não deverá aparecer qualquer erro.

Configuração do Samba + Ingresso no domínio

Nesta etapa vamos fazer a configuração do Samba, onde poderemos, além de usarmos os usuários do AD, compartilhar diretórios diretamente da máquina GNU/Linux.

Para configurar o Samba editaremos o arquivo /etc/samba/smb.conf. Arquivo onde, posteriormente, poderemos configurar outras funções de compartilhamentos.

Execute e comando:

# vi /etc/samba/smb.conf

Substitua todo o conteúdo do arquivo pelas linhas abaixo (lembrando de substituir os nomes para sua realidade):

[global]
#Domínio no qual o servidor fará parte
workgroup = XMEN
#Nome que o servidor será visto quando visualizada a rede
server string = Servidor Emails
#Nome NetBIOS do servidor (hostname)
netbios name = storm
#Domínio para login
realm = XMEN.COM.BR
#Arquivo onde será gerado o log do Samba
log file = /var/log/samba/%m.log
#Nível do log
os level = 20
#Tamanho máximo do arquivo de log
max log size = 50
#Nível do debug
debug level = 1
#Tipo de segurança de autenticação
security = ADS
encrypt passwords = yes
socket options = TCP_NODELAY SO_RCVBUF=8192 SO_SNDBUF=8192
unix charset = UTF-8
password server = *
winbind enum users = yes
winbind enum groups = yes
winbind use default domain = yes

#Faixa de IDs dos grupos do AD
idmap uid = 10000-20000
#Faixa de IDs dos usuários do AD
idmap gid = 10000-20000
#Diretório padrão dos usuários do AD
template homedir = /home/%U
#bash padrão dos usuários do AD
template shell = /bin/bash
winbind use default domain = yes

#Fim do arquivo

Agora configuraremos o sistema para que ele solicite as senhas dos usuários também no servidor AD. Então editamos o arquivo /etc/nsswitch.conf com o parâmetro necessário.

Execute e comando:

# vi /etc/nsswitch.conf

Substitua o conteúdo das linhas abaixo:

passwd: compat
group: compat
shadow: compat

Pelo seguinte conteúdo:

passwd: compat winbind
group: compat winbind
shadow: compat winbind

Com todas as configurações feitas, podemos fazer o ingresso do servidor de e-mails como um cliente do nosso domínio Windows.

Para ingressar no domínio, execute o comando:

# net ads join -U administrator

Obs.: Se o seu Windows está em pt_BR, provavelmente você devera usar “administrador”.

Será solicitada a senha do administrador e a máquina será adicionada ao domínio.

Para concluir as configurações é necessário a reinicialização dos serviços Samba e Winbind. Execute os comandos:

# /etc/init.d/samba restart
# /etc/init.d/winbind restart

Para verificarmos a comunicação de todos os serviços devemos executar os seguintes comandos:

1. Mostra que o terminal está devidamente configurado no servidor:

# net ads testjoin

2. Mostra que a comunicação com o servidor está OK:

# wbinfo -t

3. Lista os usuários do AD:

# wbinfo -u

4. Lista os grupos do AD:

# wbinfo -g

5. Lista todos os usuários do sistema (GNU/Linux + AD):

# getent passwd

6. Lista todos os grupos do sistema (GNU/Linux + AD):

# getent group

Instalação e configuração do Postfix + Courier

Postfix é um agente de transferência de e-mails (MTA) prático, seguro e fácil de administrar. Será o principal serviço do nosso servidor GNU/Linux.

Para instalar o Postfix execute o comando:

# aptitude install postfix postfix-doc

Obs.: Na instalação será questionado qual o tipo do servidor. Deve ser selecionada a opção: “Servidor de Internet”

A configuração desse serviço é bem simples, basta editarmos o arquivo /etc/postfix/main.cf. Execute o comando:

# vi /etc/postfix/main.cf

Substitua todo o conteúdo do arquivo pelas linhas abaixo (lembrando de substituir os nomes para sua realidade):

#Especifique seu domínio
mydomain = xmen.com.br
#hostname do servidor de e-mails
myhostname = storm.$mydomain
#Domínio remetente do e-mail
myorigin = $mydomain
#Domínios que esse servidor vai receber como destinatário
mydestination = $myhostname, $mydomain
#Especifique aqui a sua rede
mynetworks = 127.0.0.0/8 192.168.1.0/24
#Diretório destino da mensagem dentro do diretório de cada usuário
home_mailbox = Maildir/

#Fim do arquivo

Depois de salvo o arquivo, faremos um reload no serviço do Postfix para que ele assuma as novas configurações. Execute o comando:

# postfix reload

Em seguida usamos uma ferramenta do próprio Postfix para verificar a integridade das configurações. Execute o comando:

# postfix check

O retorno desse comando deve ser vazio!

Nesse ponto já podemos fazer um teste do funcionamento do Postfix. Para isso usaremos o comando mail. Execute o comando:

# echo “Teste de funcionamento do POSTFIX” | mail -s “Criação de Conta” root

Verifique no diretório /root se foi criado o diretório Maildir. Dentro do novo diretório deve existir a mensagem no diretório new, até que ela seja lida.

Finalização

Para acessarmos a caixa de mensagens de cada um dos usuários usaremos o Courier, mais especificamente o pacote IMAP, já que esse tipo de comunicação já mantém os arquivos no servidor criando um repositório em uma única máquina.

Para instalar o Courier execute o comando:

# aptitude install courier-authdaemon courier-imap

Script de criação do diretório Maildir

Nesse ponto já temos funcionando os serviços de transmissão e entrega de e-mails aos usuários. Mas esses e-mails serão entregues no diretório padrão de cada usuário, que no caso dos usuários do AD, configuramos como /home/$user lá no “smb.conf”.

Acontece que estes diretórios não são criados automaticamente, como na criação de um usuário no próprio GNU/Linux. Então criei um script que vai listar os usuários novos na base do AD e criar os diretórios para estes novos usuários.

Para executarmos o script, criaremos o seguinte diretório: /usersdominio. Execute o comando:

# mkdir /usersdominio

Crie o script. Execute o comando:

# vi /usersdominio/criacontas.sh

Acrescente o seguinte conteúdo:

#!/bin/bash
/etc/init.d/winbind restart

#### Lista as contas que ja existem e ordena
ls /home > /usersdominio/existentes.txt
sort /usersdominio/existentes.txt > /usersdominio/existentes_alf.txt

#### Lista as contas do AD e compara definindo as novas
wbinfo -u | grep -v ‘\$’ | sort > /usersdominio/noAD.txt
comm -13 /usersdominio/existentes_alf.txt /usersdominio/noAD.txt > /usersdominio/novos.txt

#### Rotina para criacao dos diretorios e MAILDIR

for usuario in `cat /usersdominio/novos.txt`
do
mkdir /home/$usuario
chown -R $usuario /home/$usuario
echo “Bem Vindo a sua nova Caixa Postal” | mail -s “Criação de Conta” $usuario
done

#### Deleta a lista dos novos
rm -f /usersdominio/novos.txt

#Fim do arquivo

Agora vamos deixá-lo executável. Execute o comando:

# chmod +x /usersdominio/criacontas.sh

Se quiser é possível agendar para que o script rode a cada período deixando a criação mais automática.

Agora basta configurar a conta no seu leitor de e-mail preferido ou instalar um Webmail (que poderá ser tema de um outro artigo).

* Lembrando: para a autenticação das contas usamos os usuários e senhas do AD.

Zimbra 8.0 no CentOS 6.3

 Linux, Servidor de E-mail  Comentários desativados em Zimbra 8.0 no CentOS 6.3
out 252012
 
Instalação e Configuração

Introdução

Como o objetivo é só a instalação do Zimbra, não fiz a instalação do CentOS por entender que já tenham uma Lab com um máquina instalada.

A instalação foi feita do zero, usando a instalação minimal do CentOS, só com o pacotes básicos, pois o Zimbra já inclui todos os pacotes necessários para o seu funcionamento.

Softwares necessários

Para iniciar o processo de configuração, primeiramente precisamos baixar/instalar alguns pacotes. São eles:

  • bind;
  • nc;
  • sysstat;
  • perl;
  • weget;
  • vim;
  • zimbra.

Ao instalar o CentOS, é instalado por default um servidor de e-mail para envio de mensagens locais, o Postfix. Precisamos, assim, parar e remover o Postfix da inicialização, pois o Zimbra já possui o Postfix e, se deixarmos ele rodando, o Zimbra não vai subir.

Sendo assim, vamos parar e tirar o serviço do boot:

# service postfix stop
# chkconfig –del postfix

Agora, vamos instalar os pacotes para podermos iniciar a instalação:

# yum install bind bind-utils nc sysstat perl wget vim

Pronto, agora estamos com o todos o requisitos necessários para a configuração do DNS e a instalação do Zimbra em si.

Configurando

Bom, agora com o pacotes instalados em seu sistema, vamos para à parte de configuração do named. Execute os comandos:

# cd /etc/
# cp -p named.conf named.conf-original
# > named.conf
# vim named.conf

Adicionaremos o seguinte conteúdo ao arquivo “named.conf”:

options {
        directory "/var/named";
        dump-file "/var/named/data/cache_dump.db";
        statistics-file "/var/named/data/named_stats.txt";
        allow-query { 127.0.0.1; 192.168.0.0/24; };
        allow-recursion { 127.0.0.1; 192.168.0.0/24; };
        forwarders { 8.8.8.8; 8.8.4.4; };
        forward first;
        notify no;
};
controls {
        inet 127.0.0.1 allow { localhost; } keys { rndc-key; };
};
zone "." IN {
        type hint;
        file "named.ca";
};
zone "zmexemplo.com.br" IN {
        type master;
        file "db.zmexemplo.com.br";
};
include "/etc/rndc.key";

Agora, criaremos o arquivo “db.zmexemplo.com.br”, este arquivo deve estar em /var/named/:

# cd /var/named/

# vim db.zmexemplo.com.br
$TTL    86400
@       IN      SOA     zmail.zmexemplo.com.br. root.zmail.zmexemplo.com.br. (
                                10118      ; Serial
                                43200      ; Refresh
                                3600       ; Retry
                                3600000    ; Expire
                                2592000 )  ; Minimum
          IN          NS         zmail.zmexemplo.com.br.
          MX         10          zmail.zmexemplo.com.br.
zmail            IN          A          192.168.0.252

Feito isso, agora iremos gerar a chave:

# rndc-confgen -a -c /etc/rndc.key

Obs.: Deve demorar uns minutinhos.

Configurando o /etc/resolv.conf:

# vim /etc/resolv.conf

Edite:

search zmexemplo.com.br
nameserver 192.168.0.252

Testando o serviço DNS

Testando a configuração do named:

# service named configtest

No retorno deste comando, deve vir algo assim:

zone zmexemplo.com.br/IN: loaded serial 10118

Se estiver tudo ok, execute:

# service named restart

Caso dê algum erro, verifique no /var/log/messenges. Se tiver algum erro de permissão, verificar a permissão com:

# ls -l /etc/rndc.key

Ou, faça da seguinte maneira:

# chown root:named /etc/rndc.key
# service named restart [ok] está tudo certo

Se não deu erro, podemos continuar. Agora vamos editar o /etc/hosts:

# vim /etc/hosts

Edite:

127.0.0.1   localhost localhost.localdomain localhost4 localhost4.localdomain4
192.168.0.252 zmail.zmexemplo.com.br zmail
::1       localhost localhost.localdomain localhost6 localhost6.localdomain6

Feito assim, salve a configuração a partiremos para testar o serviço DNS:

# dig +short zmail.zmexemplo.com.br

No retorno do comando dig, deverá vir o IP do servidor. No meu caso:

192.168.0.252
# dig -x 192.168.0.252 # Numero do servidor

Assim, terminamos essa parte. Agora vamos iniciar a instalação do Zimbra.

Baixando e instalando o Zimbra 8

Agora, vamos baixar e instalar o Zimbra Open Source Edition 8 x64, para RHEL. Como estamos utilizando CentOS, vamos baixar este arquivo:

# wget http://files2.zimbra.com/downloads/8.0.0_GA/zcs- 8.0.0_GA_5434.RHEL6_64.20120907144639.tgz

Extraindo o arquivo com o tar:

# tar -xvf zcs-8.0.0_GA_5434.RHEL6_64.20120907144639
# cd zcs-8.0.0_GA_5434.RHEL6_64.20120907144639

Iniciando a instalação:

# ./install.sh –platform-override

O comando –platform-override, é mais ou menos isso: “Subscreva e ignore a plataforma”.

Como baixamos para RHEL e nosso servidor é CentOS, o Zimbra chia, é para isso que serve o comando.

Quanto aparecer esta pergunta:

Do you agree with the terms of the software license agreement? [N] y

Colocamos y e apertamos ENTER.

Abaixo, deixamos tudo como default do Zimbra, só acrescentamos “Y” onde está “Y”, e “N” onde está “N”:

Select the packages to install:

Install zimbra-ldap [Y] y

Install zimbra-logger [Y] y

Install zimbra-mta [Y] y

Install zimbra-snmp [Y] y

Install zimbra-store [Y] y

Install zimbra-apache [Y] y

Install zimbra-spell [Y] y

Install zimbra-memcached [N] n

Install zimbra-proxy [N] n
Install anyway? [N] y [e dê um ENTER]
The system will be modified. Continue? [N] y [e dê um ENTER]

Agora, é só aguardar a instalação dos serviços do Zimbra.

Ao terminar, ocorrerá esse erro: ele fala que não conseguiu resolver o mx do domínio zmail.zmexemplo.com.br, pois zmail não é mx e o mx é zmexemplo.com.br, então colocamos Yes [dê ENTER].

DNS ERROR resolving MX for zmail.zmexemplo.com.br
It is suggested that the domain name have an MX record configured in DNS
Change domain name? [Yes]Yes

E ficará da seguinte forma:

Create domain: [zmail.zmexemplo.com.br] zmexemplo.com.br [de ENTER]

A próxima etapa é configurar a senha do admin. Irá surgir as opções:

Main menu
   1) Common Configuration:
   2) zimbra-ldap:                  Enabled
   3) zimbra-store:                 Enabled
        +Create Admin User:             yes
        +Admin user to create:          admin@zmexemplo.com.br
******* +Admin Password             UNSET
        +Anti-virus quarantine user:        virus-quarantine.hnh04bvgxu@zmexemplo.com.br
        +Enable automated spam training:    yes
        +Spam training user:                spam.0wby7p2sr@zmexemplo.com.br
        +Non-spam(Ham) training user:       ham.i7csumon8@zmexemplo.com.br
        +SMTP host:                 zmail.zmexemplo.com.br
        +Web server HTTP port:          80
        +Web server HTTPS port:         443
        +Web server mode:               https
        +IMAP server port:              143
        +IMAP server SSL port:          993
        +POP server port:               110
        +POP server SSL port:           995
        +Use spell check server:            yes
        +Spell server URL:              http://zmail.zmexemplo.com.br:7780/aspell.php
        +Configure for use with mail proxy: FALSE
        +Configure for use with web proxy:  FALSE
        +Enable version update checks:      TRUE
        +Enable version update notifications:   TRUE
        +Version update notification email: admin@zmexemplo.com.br
        +Version update source email:       admin@zmexemplo.com.br
   4) zimbra-mta:                   Enabled
   5) zimbra-snmp:                  Enabled
   6) zimbra-logger:                    Enabled
   7) zimbra-spell:                 Enabled
   8) Default Class of Service Configuration:
   r) Start servers after configuration     yes
   s) Save config to file
   x) Expand menu
   q) Quit

Escolheremos acima, as opções 3 e 4. Os resultados dessas opções, você confere abaixo:

Password for admin@zmexemplo.com.br (min 6 characters): [1AIAXRBsJ] SENHADOADMIN

Usado para criar as futuras contas de e-mail. A opção ‘r’ retorna, ‘a’ para salvar, ou Yes para salvar a configuração no arquivo.

Ele pedirá para notificar a VMware Zimbra do tanto de instalação que tem, no meu caso, eu coloquei “No”, pois como é uma instalação de teste não irá ser publicada e não há necessidade.

Quanto aparecer:

Configuration complete – press return to exit

Pronto, a instalação está feita.

Depois execute:

# su – zimbra

$ Zmcontrol status    # Verifica os serviços que estão rodando
$ Zmcontrol stop    # Para os serviços do Zimbra
$ Zmcontrol start    # Inicia os serviços do Zimbra

Firewall – Chat – Screenshots

Para quem usa um firewall, como via de regra, é fazer a liberação das portas no firewall para que o Zimbra funcione (envie e receba dados). Como no meu caso foi só para teste, eu desabilitei o firewall.

Um dos inúmeros recursos interessantes do Zimbra é o Zimlets, que tem a função, entre outras, que você pode ir adicionando, do chat. Este é um recurso que pode ser liberado de dentro do e-mail para os contatos do próprio domínio.

Então mãos à obra, vamos carpi. (hehehe)

Vamos logar com o usuário Zimbra:

# su – zimbra

Depois, basta executar:

$ zmprov -l -v mcf zimbraXMPPEnabled TRUE
$ zmprov -v mc default zimbraFeatureIMEnabled TRUE
$ zmprov -v mc default zimbraFeatureInstantNotify TRUE
$ zmcontrol stop
$ zmcontrol start

Screenshots

Uns screenshots das telas do Zimbra:

Linux: Zimbra 8.0 no 
CentOS 6.3   Linux: 
Zimbra 8.0 no CentOS 6.3   Linux: Zimbra 
8.0 no CentOS 6.3

Conclusão

Esta instalação foi feita em um ambiente de teste com Zimbra 8, para um ambiente de testes para estudos e conhecimento da nova versão da ferramenta.

Já para ambiente de produção, seria aconselhável o Zimbra 7.2.

Para visualizar o Zimbra no navegador, acesse:

– Esse é o console do Admin:

  • https://IP_DO_SERVIDOR:7071

– Interface do Webmail:

  • https://IP_DO_SERVIDOR

Instalando Maia Mail

 Servidor de E-mail  Comentários desativados em Instalando Maia Mail
jan 122012
 

0.) Conditions

You need Debian Squeeze 6.0 and a running ispCP Omega on your System

1.) Stop postfix

# /etc/init.d/postfix stop

2.) Update your packages and install some new one

# apt-get update && apt-get upgrade
# apt-get install libdbd-mysql-perl libdbi-perl libphp-jpgraph libossp-uuid-perl php-pear

3.) Recommended pear-modules

# pear upgrade-all                         #Errors could be ignored 
# pear install Log Mail_Mime Mail_mimeDecode File Date DB DB_Pager Net_Sieve Net_Pop3
# pear -d preferred_state=alpha install Image_Color Image_Canvas Image_Graph Numbers_Roman Numbers_Words
# pear install Pager Net_SMTP Auth_SASL

4.) Install AMaVis

# apt-get install amavisd-new spamassassin clamav clamav-daemon

On installation of cclamAV, i got an Error: This version of the ClamAV engine is outdated.. There is an Advice at the clamAV-Page, that all Versions earlyer than 0.95 are not supportet anymore. For Debian Lenny do the following to install the newest Version: http://lists.debian.org/debian-volatile-announce/2009/msg00010.html

Attention: Please make a backup of every single config that you modify

5.) Modifiy the Postfix Config

Open the main.cf and activate AMaViS

# vi /etc/postfix/main.cf

Search for this Part and remove the ”#” before the line, that it looks like this:

#
# AMaViS parameters; activate, if avaible/used
#

content_filter = amavis:[127.0.0.1]:10024

Add the following line to the config. This prevents spamassassin to score authenticated users basend on their IP:

smtpd_sasl_authenticated_header = yes
receive_override_options = no_address_mappings

If you use “domain mail” and “mail forward” for the same emailadress you must edit this! Otherwise the email forwarder will receive the email two times. open master.cf

# vi /etc/postfix/master.cf

Search for this Part

localhost:10025 inet  n -       n       -      -        smtpd
   -o content_filter=
   -o local_recipient_maps=
   -o relay_recipient_maps=
   -o smtpd_restriction_classes=
   -o smtpd_client_restrictions=
   -o smtpd_helo_restrictions=
   -o smtpd_sender_restrictions=
   -o smtpd_recipient_restrictions=permit_mynetworks,reject
   -o smtpd_override_options=no_address_mappings
   -o mynetworks=127.0.0.0/8
   -o strict_rfc821_envelopes=yes

Add this line after

-o receive_override_options=no_header_body_checks,no_unknown_recipient_checks

6.) Modify the AMaViS config

 

Out to compatibility-base we must use an extern configuration file

# cd /etc/amavis
# wget http://www200.pair.com/mecham/amavisd.conf.maia
# mv amavisd.conf.maia amavisd.conf

Open the config

# vi /etc/amavis/amavisd.conf

First, change ‘$mydomain’ and ‘$myhostname’ to yours. Then search for these entries:

$final_virus_destiny = D_DISCARD;
$final_spam_destiny = D_DISCARD;
$final_banned_destiny = D_DISCARD;
$final_bad_header_destiny = D_DISCARD;

and add this text block after it:

$warnvirussender = 1;
$warnspamsender = 0;
$warnbannedsender = 1;
$warnvirusrecip = 1;
$warnbannedrecip = 1;

search for this line and enter a new AMaVis password

lookup_sql_dsn = ( ['DBI:mysql:maia:localhost', 'amavis', '_YOUR_PASS_'] );

and after

$X_HEADER_TAG = 'X-Virus-Scanned';
$X_HEADER_LINE = "Maia Mailguard 1.0.2";

copy these lines

use DBI;
my $db = "ispcp";
my $user="root";           # Type here your ispCP MySQL User 
			   # (is the same you typed during the setup)
my $host="localhost";
my $password="_YOUR_PASS"; # Type here your ispCP MySQL Password 
			   #(is the same you typed during the setup)

my $dbh = DBI->connect("DBI:mysql:database=$db;host=$host", $user, $password, {RaiseError => 1});
my $arr = $dbh->selectcol_arrayref('SELECT domain_name, 1 FROM domain', {Columns=>[1,2]});
my $arre = $dbh->selectcol_arrayref('SELECT alias_name, 1 FROM domain_aliasses', {Columns=>[1,2]});

my $lis = ($arre,$arr);
%local_domains = (@$arr,@$arre);

7.) The Spamassassin config

Please create a config with the generator at http://www.yrex.com/spam/spamconfig.php and save it under ”/etc/spamassassin/local.cf”

8.) Add user clamav to the amavis group

# usermod -G amavis clamav

9.) MySQL must start before AMaVis

# update-rc.d -f mysql remove
# update-rc.d mysql start 18 2 3 4 5 . stop 22 0 1 6 .

10.) Restart the services

# /etc/init.d/amavis restart
# /etc/init.d/clamav-daemon restart
# /etc/init.d/postfix restart

11.) Install Maia

We create a new directory and donwload the needed files.
You must change the second file (maia-lang-de.tar.gz) if German “de” is not your default language. Change it to your need. English is per default running.

# mkdir /usr/src/maia
# cd /usr/src/maia
# wget http://www.maiamailguard.com/files/maia-1.0.2a.tar.gz
# wget http://www.maiamailguard.com/files/maia-lang-de.tar.gz
# wget http://ratsnet.org/vhcs/maia_vhcs_theme_v2.12.tar.bz2

Decompress the files.

(You must also change the name of the second file here if you use an other instead of German)

# tar -xzf maia-1.0.2a.tar.gz
# tar -xzf maia-lang-de.tar.gz
# tar xjvf maia_vhcs_theme_v2.12.tar.bz2

Create the Maia-DB

# cd /usr/src/maia
# mysql -u root -p
mysql> CREATE DATABASE maia;
mysql> quit

Give the user ‘amavis’ a Password

# passwd amavis

Give the user ‘amavis’ no shell

# chsh -s /bin/false amavis

Create the DB structure and set the permissions

(change ‘_YOUR_AMaVIS_PASS_’ to your Pass)

# cd /usr/src/maia/maia-1.0.2
# mysql -u root -p maia < maia-mysql.sql
# mysql -u root -p maia
mysql> GRANT CREATE, DROP, ALTER, SELECT, INSERT, UPDATE, DELETE ON
mysql> maia.* TO amavis@localhost IDENTIFIED BY '_YOUR_AMaVIS_PASS_';
mysql> quit

Create directories for Maia

# mkdir /var/lib/amavis/maia
# mkdir /var/lib/amavis/maia/scripts
# mkdir /var/lib/amavis/maia/templates

The Maia config

# cd /usr/src/maia/maia-1.0.2
# mv maia.conf.dist maia.conf
# vi maia.conf

Change $password to your AMaViS Password and $base_url to http://admin.yourserver.tld/tools/antispam

And also correct the following file locations

$script_dir = "/var/lib/amavis/maia/scripts";
$template_dir = "/var/lib/amavis/maia/templates";
$pid_file = "/var/run/amavis/.process-quarantine.pid";

Copy the files

# cp /usr/src/maia/maia-1.0.2/maia.conf /etc/maia.conf
# cp -R /usr/src/maia/maia-1.0.2/scripts/* /var/lib/amavis/maia/scripts
# cp -R /usr/src/maia/maia-1.0.2/templates/* /var/lib/amavis/maia/templates

Set the right permissions

# chown -R amavis /var/lib/amavis/maia
# chgrp -R amavis /var/lib/amavis/maia
# chmod 640 /var/lib/amavis/maia/templates/*.tpl
# chmod 750 /var/lib/amavis/maia/scripts/*.pl
# chown amavis /etc/maia.conf
# chgrp amavis /etc/maia.conf
# chmod 640 /etc/maia.conf

Correct the directories in the scripts

# vi /var/lib/amavis/maia/scripts/process-quarantine.pl

change ‘/var/amavisd/maia/scripts’ to ‘/var/lib/amavis/maia/scripts’ and also change ‘/var/amavisd/.process-quarantine.pid’ to ‘/var/run/amavis/.process-quarantine.pid’

# vi /var/lib/amavis/maia/scripts/send-quarantine-digests.pl

change ‘/var/amavisd/maia/templates/’ to ‘/var/lib/amavis/maia/templates/’ and change the $base_url with used before

Then we can test the config

# cd /var/lib/amavis/maia/scripts
# ./configtest.pl

“NOT INSTALLED” is OK for some modules.

Import the Spamassassin rules

# cd /var/lib/amavis/maia/scripts
# ./load-sa-rules.pl

Install the Webinterface

# mkdir /home/viaza132/www/ispcp/gui/tools/antispam
# cp -R /usr/src/maia/maia-1.0.2/php/* /home/viaza132/www/ispcp/gui/tools/antispam

Copy the German locales

Must be changed to your language if you do not use German.

# mkdir /home/viaza132/www/ispcp/gui/tools/antispam/locale/de
# cp -R /usr/src/maia/de/* /home/viaza132/www/ispcp/gui/tools/antispam/locale/de

Edit the config.php

# cd /home/viaza132/www/ispcp/gui/tools/antispam
# mv config.php.dist config.php
# vi config.php

Change the default settings

(change ‘_YOUR_AMaVIS_PASS_ to your Pass)

$default_display_language = "de";
$maia_sql_dsn = "mysql://amavis:_YOUR_AMaVis_PASSd@tcp(localhost:3306)/maia";
$address_rewriting_type = 4;
$auth_method = "pop3";

12.) Install the SMARTY TEMPLATE ENGINE

# cd /usr/src/maia/
# wget http://www.smarty.net/do_download.php?download_file=Smarty-2.6.20.tar.gz
# tar -xzf Smarty-2.6.20.tar.gz
# cd Smarty-2.6.20/libs
# mkdir /home/viaza132/www/ispcp/gui/tools/antispam/libs/Smarty
# cp -R ./* /home/viaza132/www/ispcp/gui/tools/antispam/libs/Smarty

Or alternatively on Debian …

apt-get install smarty

and edit the following file

# vi /home/viaza132/www/ispcp/gui/tools/antispam/config.php

uncomment the following line

$smarty_path = "/home/viaza132/www/ispcp/gui/tools/antispam/libs/Smarty";

13.) Install the modern_blue Theme

# mkdir /home/viaza132/www/ispcp/gui/tools/antispam/themes/modern_blue
# cp -R /usr/src/maia/modern_blue/* /home/viaza132/www/ispcp/gui/tools/antispam/themes/modern_blue

Then, if you loged in, into Maia Admin Panel, go to Themes (Key Icon), and add the modern_blue Theme from the below to the above Table. Than go to Settings and choose it as Theme

Set the Permissions

# chown -R vu2000:www-data /home/viaza132/www/ispcp/gui/tools/antispam
# chmod -R 555 /home/viaza132/www/ispcp/gui/tools/antispam
# chmod -R 755 /home/viaza132/www/ispcp/gui/tools/antispam/themes

14.) Apache meets Maia

# cd /etc/apache2/sites-available/
# vi 00_master.conf

After this:

Alias /ftp    /home/viaza132/www/ispcp/gui/tools/filemanger/

add this line:

Alias /antispam     /home/viaza132/www/ispcp/gui/tools/antispam/

Restart Apache

# /etc/init.d/apache2 restart

15.) Test the GUI

Open this URL on your Server: http://admin.yourserver.tld/tools/antispam/admin/configtest.php

Here should everything looks ‘OK’. If not install the needed modules with

pear install modulname

There is an error in PEAR::Image_Graph 0.7.2 that would be fixed in 0.7.3.
Up to then use this Patch →[http://www.maiamailguard.org/maia/ticket/326]

Or you can download a patched Version:

cd /usr/share/php/Image/Graph/Plot/
mv Pie.php Pie.php.orig
wget http://www200.pair.com/mecham/Pie.php.txt
mv Pie.php.txt Pie.php

Does not need a OK:

PostgreSQL Support
PEAR::Net_IMAP
IMAP library
LDAP library
MCrypt library

16.) Maia-AMaVis

Maia need its own AMaVis, it´s a part of the package.

# mv /usr/sbin/amavisd-new /usr/sbin/amavisd-bak
# cp /usr/src/maia/maia-1.0.2/amavisd-maia /usr/sbin/amavisd-new
# chown root /usr/sbin/amavisd-new
# chmod 755 /usr/sbin/amavisd-new

17.) Edit the Spamassassin config

# vi /etc/spamassassin/local.cf

Add these lines on the end of the file and set your PW

# Bayes database configuration
use_bayes 1
bayes_store_module Mail::SpamAssassin::BayesStore::SQL
bayes_sql_dsn DBI:mysql:maia
bayes_sql_username amavis
bayes_sql_password _YOUR_AMaViS_PASS_ # <-- change '_YOUR_AMaViS_PASS_ to your Pass
bayes_sql_override_username amavis
bayes_auto_learn 1
bayes_auto_learn_threshold_nonspam 0.1
bayes_auto_learn_threshold_spam 10.0
bayes_use_hapaxes 1
#bayes_use_chi2_combining 1          # in newer versions unknown
bayes_ignore_header ReSent-Date
bayes_ignore_header ReSent-From
bayes_ignore_header ReSent-Message-ID
bayes_ignore_header ReSent-Subject
bayes_ignore_header ReSent-To
bayes_ignore_header Resent-Date
bayes_ignore_header Resent-From
bayes_ignore_header Resent-Message-ID
bayes_ignore_header Resent-Subject
bayes_ignore_header Resent-To
bayes_ignore_header X-Received-From-IP
bayes_ignore_header X-Virus-Scanned
bayes_ignore_header X-Spam-Status
bayes_ignore_header X-Spam-Level
bayes_ignore_header X-Sender
bayes_ignore_header X-Mailer
# Auto-Whitelist configuration
auto_whitelist_factory Mail::SpamAssassin::SQLBasedAddrList
user_awl_dsn DBI:mysql:maia
user_awl_sql_username amavis
user_awl_sql_password _YOUR_AMaViS_ # <-- change '_YOUR_AMaVis_PASS_ to your Pass

Create a symlink to the AMaViS config

# ln -s /etc/amavis/amavisd.conf /etc/amavisd.conf

Restart AMaVis

# /etc/init.d/amavis restart

18.) Register as Maia-Admin

Go the the URL:
http://admin.yourserver.tld/tools/antispam/login.php?super=register

You have to register an existing Mailbox on your Server like admin@domain.tld or yourname@domain.tld. With this Login you are later the Maia-Admin and can control all.

19.) Maintenance Scripts

Maia can learn and become fat.
So we need some maintenance scripts in the cron

crontab –u amavis -e

Insert the scripts

55 * * * * /var/lib/amavis/maia/scripts/process-quarantine.pl --learn --report
1 * * * * /var/lib/amavis/maia/scripts/stats-snapshot.pl
5 1 * * * /var/lib/amavis/maia/scripts/expire-quarantine-cache.pl
@weekly /var/lib/amavis/maia/scripts/send-quarantine-reminders.pl
15 1 * * * /var/lib/amavis/maia/scripts/send-quarantine-digests.pl

20.) The UTF-8 Patch (optional)

Edit: /usr/local/share/perl/5.8.8/Net/Cmd.pm (5.8.8 can be any other Perl version) and comment the following lines (389-393):

if ($doUTF8) {
    # encode to individual utf8 bytes if
    # $line is a string (in internal UTF-8)
    utf8::encode($line) if utf8::is_utf8($line);
  }

This problem occurs on SMTP 2.20 and above and will rewrite all your mails in UTF-8. (Not good if send e.g. in ISO-8859-1).

– Done

21.) Test your System

You can test your AnitSpam and AntiVirus system with these two lines.

The GTUBE

(Generic Test for Unsolicited Bulk Email)
Send this line per E-Mail to a User of your System.
Should recognize as SPAM with 1000 points in Spamassassian.

XJS*C4JDBQADN1.NSBN3*2IDNEN*GTUBE-STANDARD-ANTI-UBE-TEST-EMAIL*C.34X

The EICAR TEST-FILE

Send this line per E-Mail to a User of your System.
ClamAV should recognize it as a Virus.

X5O!P%@AP[4\PZX54(P^)7CC)7}$EICAR-STANDARD-ANTIVIRUS-TEST-FILE!$H+H*

22. Delete the admin subdirectory

The PHP scripts installed earlier included a number of administration scripts in the admin subdirectory. Once you’ve got Maia Mailguard up and running properly, you no longer need these scripts, and should delete that subdirectory and its contents as a security precaution, so that web visitors cannot access those scripts.

Useful Links
http://www.maiamailguard.com/maia/wiki/Install
http://www.bluevisiontec.com/Maia_Mailguard.pdf –> The original Document in German

To do:
– HowTo patch 1.0.2 → 1.0.2a http://www.maiamailguard.org/maia/ticket/479
– Upgrade HowTo http://www.maiamailguard.com/maia/wiki/UpgradeFrom1-0-x
– Add RulesDuJour Script
– Add Digest SQL Script