Zimbra сообщение не отправлено один или более адресов не приняты

Обновлено: 17.05.2024

Zimbra 8.8 не приходит письмо с конкретного адреса (Проблема с конкетным отправителемиз вне)

Модератор: SLEDopit

Zimbra 8.8 не приходит письмо с конкретного адреса

Коллеги, подскажите, столкнулся со следующей проблемой: Есть почтовый сервер (на Zimbra), и есть конкретный домен из вне, который отправляет на мои адреса письма, и письмо до моего сервера доходит, в логах zimbra: status=sent (250 2.1.5 Delivery OK), но до пользователя оно не доходит. При том, что ранее переписка между этими адресами проходила в штатном режиме. Письма не видно не в почтовых клиентах, не через web интерфейс zimbra.
Вот логи касаемо это отправителя: (меня смущает строка (Oct 20 10:00:32 mail postfix/cleanup[10179]: 8C8B093C66: message-id=$Null) или это нормально?

Как я вижу, все ок. Но почему в почте его не видно:? Коллеги, прошу дать совет. Заранее спасибо

Не приходят входящие письма в Zimbra

Теперь чтобы понять что произошло нужно смотреть почтовые логи, по умолчанию они находятся в папке /var/log/maillog и zimbra.log

zimbra логи

Я для удобства скачиваю себе через WinSCP лог-файлы для последующего изучения, но вы можете искать письма и без этого, прямо в консоли, я для начала создам символическую ссылку для своего удобства.

/opt/zimbra/libexec/zmmsgtrace -s microsoftexam

Я увижу все письма от microsoftexam за сегодня

поиск писем Zimbra

Либо вот такой командой:

Обратите внимание, что есть еще файлы логи /var/log/mail

поиск писем в Zimbra

Я увидел, что письма доставлены, так как имеют статус 250 2.1.5 Delivery OK, но так же я обратил внимание на статус 250 2.6.0 Ok, message saved у почты, не входящий в этот домен.

Статус 250 2.6.0 Ok, message saved натолкнул меня на то, что та непонятная почта выступает в роли почты для перенаправления, я решил в этом убедиться и посмотреть логи в каталоге /opt/zimbra/log/mailbox.log, где я обнаружил строчку:

Теперь все стало на свои места. Заходим в веб-интерфейс нужного почтового ящика Zimbra, куда не приходят входящие письма. Переходим в "Настройки - Фильтры". Тут то и была проблема, у сотрудника был активный фильтр, который я отключил.

не приходят входящие письма

Фильтр был вот такого содержания и делался для переадресации на другой почтовый ящик. Фильтр, как оказалось был настроен не правильно. Как делать правильную переадресацию в Zimbra, читайте по ссылке слева.

фильтр Zimbra

После отключения фильтра все прекрасно заработало и входящие письма стали ходить.


Zimbra Collaboration Suite (ZCS) — программный продукт, который позиционируется как альтернатива MS Exchange. Клиентская часть системы сделана в стиле Ajax.
Преимущества:
• Разработан с использованием Open Source (Linux, Apache Tomcat, Postfix MTA, MySQL, OpenLDAP и т.д.).
• Имеется бесплатная версия.
• Свой почтовый клиент Zimbra Desktop, который позволяет юзерам совместно пользоваться календарем, документооборотом, почтой контактами и т.д. Есть версии под MacOs, Windows, Linux.
• Имеет мощную систему плагинов Zimlet. Плагины разрабатываются официально, а так же самими пользователями.
• Web версия клиента.
• Интеграция с Active Directory.
• Встроенные антивирусная\антиспам защита.
.

Резервирование
немаловажная тема резервирования данных почтового сервера (ссылки на статьи с скриптами)
резервирование почтовых ящиков - владелец сайта зажал инфу, запаролил доступ. (slaj)
резервирование списков рассылки

резервирование кэша паролей одной командой (где взял уже не помню)

/home/administrator/Backup/zimbra_dars/09_ZimbraBackup_20120228_FULL.1.dar moved to /home/administrator/Backup/burn/
/home/administrator/Backup/zimbra_dars/09_ZimbraBackup_20120228_FULL.1.dar.md5 moved to /home/administrator/Backup/burn/
/home/administrator/Backup/zimbra_dars/09_ZimbraBackup_20120228_FULL.txt.gz moved to /home/administrator/Backup/burn/
Setting date & version Marker into /opt/zimbra/DATE_VERSION.txt
Doing a hotsync of /opt/zimbra/ to /home/administrator/Backup/tmp/fakebackup/
Disabling the Zimbra crontab.
Stopping the Zimbra server.

Host ubuntu.host.ua
Stopping stats. Done.
Stopping mta. Done.
Stopping spell. Done.
Stopping snmp. Done.
Stopping cbpolicyd. Done.
Stopping archiving. Done.
Stopping antivirus. Done.
Stopping antispam. Done.
Stopping imapproxy. Done.
Stopping memcached. Done.
Stopping mailbox. Failed.
Stopping mailboxd. done.
Stopping mysqld. failed.


Stopping logger. Done.
Stopping zmconfigd. Done.
Stopping ldap. Done.
zmcontrol shutdown had an error!
mail: неправильная опция -- c
Try `mail --help' or `mail --usage' for more information.


Подскажите, куда копать? сам бьюсь третий день, результата ноль.

Отправка и получение электронных писем - важнейшие функции корпоративного почтового сервера. В Zimbra OSE функцию отправки и приема электронных писем выполняет агент передачи почты (MTA) Postfix. Этот MTA с открытым исходным кодом на сегодняшний день является наиболее популярным решением для отправки и приема электронной почты и фактически стал индустриальным стандартом. Однако даже в случае чистой установки, Postfix в Zimbra OSE таит в себе подводные камни, которые могут создать угрозу для информационной безопасности и даже нарушить нормальный рабочий процесс на предприятии. Основой нормального функционирования почтового сервера являются корректно настроенные DKIM, SPF и DMARC. Ранее мы уже писали о том, как их правильно настроить в Zimbra OSE. В данной статье мы о трех лайфхаках, которые помогут добиться того, чтобы почтовый домен предприятия не был скомпрометирован и не попал в черные списки, а отправленные письма гарантированно дошли до адресатов.


Включение аутентификации для внутренних сетей

Для многих администраторов это становится сюрпризом, но по умолчанию Postfix позволяет абсолютно всем пользователям внутренней сети отправлять электронные письма без аутентификации. Те администраторы, которые тестируют свой почтовый сервер из внутренней сети, иногда даже начинают думать, что их сервер работает как открытый релей и в любой момент киберзлоумышленники могут начать использовать его для рассылки спама. С одной стороны, такое решение обусловлено тем, что сотрудники предприятия могут отправлять электронную почту без ввода дополнительных настроек, а также упрощается работа различных скриптов и приложений, которые рассылают электронные письма. С другой стороны данная особенность таит в себе серьезную угрозу для информационной безопасности предприятия, ведь пользователи могут отправлять письма с подменой адреса отправителя. Кроме того, зараженный вирусом компьютер из внутренней сети может организовать широкомасштабную спам-рассылку, из-за чего репутация вашего сервера может серьезно пострадать, и в будущем отправляемые пользователями письма чаще всего будут попадать в спам.

Поэтому оставлять эту настройку без изменений следует лишь в том случае, если вы на 100% контролируете рабочие места пользователей. В случае, если это не так, имеет смысл внести изменения в настройки Postfix, чтобы пользователи не имели возможности отправлять электронные письма без аутентификации.

Решать эту проблему мы будем за счет того, что исключим из списка доверенных адресов внутренние сети и оставим в нем только адреса сетевых интерфейсов самого сервера, то есть подсети 127.0.0.0/8 и, в нашем случае, 192.168.0.105/32. Несмотря на то, что возможность указывать доверенные сети имеется в консоли администратора Zimbra OSE, указать там только сетевые интерфейсы сервера не получится из-за возникновения ошибки. Зато можно сделать это в командной строке.

Ошибка, которая возникает при попытке настроить доверенные сети в веб-интерфейсе

Ошибка, которая возникает при попытке настроить доверенные сети в веб-интерфейсе

Чтобы удалить из списка доверенных адресов внутренние сети, введите следующие команды:

При вводе команд укажите свое доменное имя сервера и его IP-адрес. Проверить корректность изменения списка доверенных адресов можно с помощью команды postconf mynetworks. В ее выводе должно отобразиться mynetworks = 127.0.0.0/8 192.168.0.105/32. После этого пользователи из внутренней сети Zimbra OSE не смогут отправлять электронные письма без аутентификации на сервере.

Настройка доверенных сетей в командной строке

Настройка доверенных сетей в командной строке

В том случае, если вам всё же потребуется сделать так, чтобы пользователи, скрипты или приложения все же могли отправлять электронные письма без аутентификации, то можно добавить их IP-адреса с маской подсети 32 в список доверенных.

Настройка внешнего релея

Для борьбы со спамом существует ряд общедоступных черных списков серверов, в которые попадают те почтовые сервера, которые используется спамерами для массовых рассылок. Попадание в такие черные списки может привести к тому, что письма от ваших сотрудников будут автоматически попадать в спам и не доходить до адресатов. Для того, чтобы избежать этого, или если ваш сервер уже оказался в черных списках, можно перенаправлять отправляемые письма через внешний релей. На релее обычно проходит проверка писем на вирусы и наличие в них спама. Также отправленные через надежный релей письма гарантированно дойдут до адресата.

Для использования внешнего релея для конкретного сервера необходимо указать его адрес в настройках сервера Консоли администратора Zimbra, либо воспользовавшись командной строкой.

Настройка релея в Консоли администратора Zimbra OSE

Настройка релея в Консоли администратора Zimbra OSE

Также потребуется открыть доступ к cbpolicyd через веб-интерфейс. Для этого нужно выйти из пользователя zimbra и войти как root. В качестве root-пользователя нужно перейти в папку /opt/zimbra/data/httpd/htdocs/ и ввести команду ln -s /opt/zimbra/common/share/webui/, которая создаст символьную ссылку в сервере Apache. Кроме того, необходимо добавить в файл /opt/zimbra/data/httpd/htdocs/webui/includes/config.php информацию о базе данных, к которой должно происходить подключение. Для этого в любом текстовом редакторе добавим в данный файл строку $DB_DSN="sqlite:/opt/zimbra/data/cbpolicyd/db/cbpolicyd.sqlitedb";. После этого останется только перезапустить Zimbra OSE и веб-сервер Apache с помощью команд zmcontrol restart и zmapachectl restart.

Внешний вид веб-интерфейса управления cbpolicyd

Внешний вид веб-интерфейса управления cbpolicyd

Для того, чтобы задать ограничение на отправку писем, зайдите в веб-интерфейс администрирования cbpolicyd, выберите в меню раздел Quotas и перейдите в раздел Configure, где настройте политику следующим образом:




При желании можно для разных пользователей устанавливать различные ограничения на отправку писем. Например можно повысить или отключить это ограничение для почтовых ящиков, используемых скриптами и программами для оповещения пользователей.

Читайте также: