Configurar disclaimer zimbra 7.x

Miguel Coa M. -

1. Nos logueamos como usuario  zimbra

su - zimbra

 

2. Habilitamos el siguiente parámetro 

zmprov mcf zimbraDomainMandatoryMailSignatureEnabled TRUE

 

3. Configuramos el contenido de la firma para correo HTML

zmprov mcf zimbraDomainMandatoryMailSignatureHTML "<html><body>  La informacion contenida en este correo electronico, asi como en cualquiera de sus adjuntos, es confidencial  .......... </body>/html>"

 

4. Configuramos el contenido para la firma en TXT 

zmprov mcf zimbraDomainMandatoryMailSignatureText "  La informacion contenida en este correo electronico, asi como en cualquiera de sus adjuntos, es confidencial ............" 

 

5. Esto creará dos archivos bajo la ruta /opt/zimbra/data/altermime/  llamados global-default.htmlglobal-default.txt  , luego reiniciamos el servicio amavis. 

zmamavisdctl restart

 

Con eso el servicio ya estará operando para los usuarios que estén trabajando contra el servidor (Webmail). Si se presenta el caso que la firma no se adjunta al correo, debe verificar que desde la IP desde donde se envía el correo esté en las redes de confianza del MTA, si no está tenemos que agregarla. 

zmprov ms `zmhostname` zimbraMtaMyNetworks '127.0.0.0/8 10.0.0.0/8 192.168.0.0/16'

Con lo anterior, se agregará disclaimer para todos aquellos usuarios que utilicen Webmail y esté dentro de las Redes de Confianza de Postfix.

 

 

Ahora, en el caso de querer adjuntar la firma en los usuarios que se conectan al servidor desde internet, hay que crear una nueva regla y socket de escucha en el servicio amavis y al momento de configurar el cliente de correo hay que reemplazar el puerto de salida 25 por el 587  (smtp submission). 

 

6. Instanciamos el nuevo puerto para amavis (/opt/zimbra/conf/amavisd.conf.in)

bind_password => '@@ldap_amavis_password@@',
#$inet_socket_port = 10024; # listen on this local TCP port(s) (see $protocol)
$inet_socket_port = [10024, 10026]; # listen on this local TCP port(s) (see $protocol)

 

7. Definimos la nueva regla

$interface_policy{'10026'} = 'SASLUSERS';
$policy_bank{'SASLUSERS'} = { # mail from submission and smtps ports
originating => 1,
allow_disclaimers => %%binary VAR:zimbraDomainMandatoryMailSignatureEnabled%%,
log_level => 1,
bypass_banned_checks_maps => 1,
bypass_header_checks_maps => 1,
bypass_virus_checks_maps => 1,
};

 

8. En postfix, agregamos una nueva regla para submission y el puerto de amavis

submission inet n - n - - smtpd
-o smtpd_etrn_restrictions=reject
-o smtpd_sasl_auth_enable=yes
-o smtpd_client_restrictions=permit_sasl_authenticated,reject
-o smtpd_tls_security_level=may
-o content_filter=smtp-amavis:[127.0.0.1]:10026


9. Finalmente reniciamos el servicio MTA y Amavis (usuario zimbra)

zmamavisdctl restart && zmmtactl restart

 

Finalmente, en caso de que no se estén utilizando redes de confianza en la organización y los usuarios estén obligados a autentificarse para enviar correos, entonces hay una alternativa de mantener la configuración de redes de confianza a nivel de LDAP (para que amavis pueda trabajar con el disclaimer),  pero se pueda sobreescribir este valor en Postfix para dejarlo con lo mínimo:

 

10. Ejecutar (por ejemplo)

zmlocalconfig  -e postfix_mynetworks='127.0.0.0/8 192.168.2.0/24'

 

11. Modifcar el archivo /opt/zimbra/conf/zmmta.cf

- Eliminar las siguientes líneas: (bajo la sección mta)

VAR zimbraMtaMyNetworks
if VAR zimbraMtaMyNetworks
  POSTCONF mynetworks VAR zimbraMtaMyNetworks
fi

 

- Agregar al final de la sección mta:

POSTCONF mynetworks LOCAL postfix_mynetworks

 

12. Finalmente reniciamos el servicio MTA (usuario zimbra)

zmmtactl restart



0 Comentarios

Inicie sesión para dejar un comentario.
Tecnología de Zendesk