Restauração de mensagens do Zimbra diretamente do Store

•setembro 12, 2012 • Deixe um comentário

Como recuperar mensagens diretamente do Store do Zimbra…

Obs: Essa ação deve ser adotada em caso de desastre total e não existir outras opções de restore…

Passo 1º

— Para fazer esse procedimento, será necessário ter um servidor zimbra no ar e a pasta store disponível do servidor a ser restaurado.

Passo 2º

— Aumento do limite do zimbraFileUploadMaxSize e zimbraMtaMaxMessageSize.

– Tornasse usuário zimbra.

# su zimbra

– Faça a verificação dos limites permitidos do Uploads e MtaMax

$zmprov gacf | grep zimbraFileUploadMaxSize
$zmprov gacf | grep zimbraMtaMaxMessageSize

– Aumentar o tamanha

$zmprov mcf zimbraFileUploadMaxSize xxxxxxxxxx
$zmprov mcf zimbraMtaMaxMessageSize xxxxxxxxxx

— Após esse procedimento, vamos restaurar as mensagens.

– Volte ao usuário root e entre na pasta store/0

– Após esse procedimento, cada numeração dentro da pasta “0” está destinado a cada usuário.

Passo 3º

— Crie em seu servidor atual um usuário para fazer as verificações e restore.

– Crie dentro desse usuário uma pasta por exemplo : backup

Passo 4º

— Volte ao CLI, verifique se está dentro da pasta “store/0” e execute o seguinte comando como usuário root ou zimbra caso tenha permissão de acesso a pasta store:

# /opt/zimbra/bin/zmmailbox -z -m contacriada@dominio.com.br addMessage /backup xxxx/msg/ultimonumero/*.msg

Obs: Ultimo numero quer dizer que vc vai verificar qual é o maior numero existente dentro da pasta

— Após esse procedimento, as mensagens serão restauradas para a pasta backup, então vc deverá verificar quem é o dono de cada numeração.

Obs: Esse procedimento deve ser executado em cada numeração dentro da pasta “0” do store.

Obs2: Após cada pasta, as msg’s devem ser apagadas da pasta backup  para que vc não faça confusão na identificação de quem é cada pasta.

Obs3: Com esse comando, não é possível separar as msg enviadas com caixa de entrada ( restaura tudo junto).

— Esse trabalho e braçal, entretanto salva… =D

Integradando SPF, Razor & Pyzor ao SpamAssassin do Zimbra

•setembro 4, 2012 • Deixe um comentário

Instalando o SPF

O SPF (ou Sender Policy Framework) é uma extensão do SMTP que facilita a identificação de spam com endereço de origem forjado. A descrição técnica é simples: cada domínio interessado em combater e-mails forjados acrescenta uma linha de texto padronizada à configuração do seu próprio DNS. Esta linha segue o padrão definido pelo SPF, e descreve quais os endereços dos servidores de e-mail autorizados a gerar mensagens daquele domínio. (fonte do texto: http://br-linux.org/noticias/002774.html)

###Para Debian###

#apititude install libmail-spf-query-perl

###Para RedHa ou CentOs###

#yum install perl-Mail-SPF perl-Mail-SPF-Query

Instalando o Razor2

O Razor2 é um sistema colaborativo, distribuido de filtro para deteccao e controle de spam.

###Para Debian###
#aptitude install razor
###Para RedHat###
#yum install perl-Razor-Agent razor-agents

Crie o diretorio do razor

#mkdir /opt/zimbra/amavisd/.razor; chown -Rf zimbra:zimbra /opt/zimbra/amavisd/.razor

Agora torne-se zimbra (su zimbra) e crie a conta no razor

$razor-admin -home=/opt/zimbra/amavisd/.razor -create
$razor-admin -home=/opt/zimbra/amavisd/.razor -discover
$razor-admin -home=/opt/zimbra/amavisd/.razor -register

Agora edite o arquivo /opt/zimbra/conf/spamassassin/v310.pre e descomente a linha referente ao razor

loadplugin Mail::SpamAssassin::Plugin::Razor2

Instalando o pyzor

O pyzor é uma rede de sistemas distríbuidos para controle de spam, este utiliza digest de mensagens para fazer análise e identificar o SPAM.

###Para Debian###
#apt-get install pyzor

###Para RedHat###

#wget -q -O – http://www.atomicorp.com/installers/atomic.sh | sh

#yum install pyzor

Crie o diretorio do pyzor

#mkdir /opt/zimbra/amavisd/.pyzor; chown zimbra:zimbra /opt/zimbra/amavisd/.pyzor

Agora como usuario zimbra (su zimbra)

$ pyzor --homedir /opt/zimbra/amavisd/.pyzor discover
downloading servers from http://pyzor.sourceforge.net/cgi-bin/inform-servers-0-3-x
Traceback (most recent call last):
  File "/usr/bin/pyzor", line 8, in <module>
    pyzor.client.run()
  File "/var/lib/python-support/python2.5/pyzor/client.py", line 1005, in run
    ExecCall().run()
  File "/var/lib/python-support/python2.5/pyzor/client.py", line 184, in run
    self.servers  = self.get_servers(servers_fn)
  File "/var/lib/python-support/python2.5/pyzor/client.py", line 411, in get_servers
    servers.read(open(servers_fn))
  File "/var/lib/python-support/python2.5/pyzor/client.py", line 117, in read
    self.append(pyzor.Address.from_str(line))
  File "/var/lib/python-support/python2.5/pyzor/__init__.py", line 458, in from_str
    fields[1] = int(fields[1])
IndexError: list index out of range

Esse erro é normal, o pyzor tenta baixar o arquivo servers atualizado em http://pyzor.sourceforge.net/cgi-bin/inform-servers-0-3-x porém ele o arquivo não está disponível e retorna o erro.

Para resolver este problema, coloque a linha abaixo no arquivo servers dentro do diretório /opt/zimbra/amavisd/.pyzor, pois ele vai funcionar.

$ echo "public.pyzor.org:24441”> /opt/zimbra/amavisd/.pyzor/servers

Agora vamos fazer um teste para ver se nosso pyzor consegue se conectar no servidor.

$/opt/zimbra/amavisd/.pyzor$ pyzor --homedir /opt/zimbra/amavisd/.pyzor ping
public.pyzor.org:24441     (200, 'OK')

Ajustando o spamassassin para trabalhar com razor2 e pyzor

Edite o arquivo /opt/zimbra/conf/spamassassin/local.cf

ok_languages en es
ok_locales en es
trusted_networks 127. 10.70. 192.168.
use_bayes 1
skip_rbl_checks 0
use_razor2 1
dns_available yes 

## Optional Score Increases
## Choose your preferred values...
score SPF_FAIL 10.000
score SPF_HELO_FAIL 10.000
score RAZOR2_CHECK 2.500
score PYZOR_CHECK 2.500
score BAYES_99 4.300
score BAYES_90 3.500
score BAYES_80 3.000
bayes_ignore_header Received: from mail3.example.com
bayes_ignore_header Received: from localhost
bayes_ignore_header Received: from mail1.example.com
bayes_ignore_header Received: from mail2.example.com

Ajustando configurações do amavisd-new

Edite o arquivo /opt/zimbra/conf/amavisd.conf

$sa_tag_level_deflt  = -10.0;  # add spam info headers if at, or above that level
$sa_tag2_level_deflt = 6.6; # add 'spam detected' headers at that level
$sa_kill_level_deflt = 15; # triggers spam evasive actions
$sa_dsn_cutoff_level = 15;    # spam level beyond which a DSN is not sent
$sa_quarantine_cutoff_level = 15;  # spam level beyond which quarantine is off
$sa_mail_body_size_limit = 512*1024; # don't waste time on SA if mail is larger
$sa_local_tests_only = 0;    # only tests which do not require internet access?


Fonte:

Formatos de Conteúdos Digitais

•junho 20, 2012 • Deixe um comentário

Existem varios métodos para se comprimir dados digitalmente.   Um vídeo possui características especifica que podem ser exploradas para criação de técnicas mais eficientes de compressão, visando manter a fidelidade quando da recuperação dos dados comprimidos.

Algumas técnicas de compressão de mídias atendem a características especificas de um determinado contexto de uso (exemplo, vídeo para celulares).  Alguns dos parâmetros para avaliação de uma determinada técnica são: Carga de processamento (para compressão e descompressão), disponibilidade de memória (para armazenamento ou bufferização), resolução do vídeo (para reprodução em dispositivos compatíveis) etc.  A harmonização desses parâmetros define a qualidade de uma técnica ou padrão.  Apresentaremos aqui algumas das técnicas mais utilizadas.

MPEG-1 Part 2

O MPEG (Moving Pictures Expert Group) é uma grupo de trabalho da ISO (International Organization for Standardization) em parceria com a IEC (International Electrotechnical Comission), padronizado sob o codigo ISO/IEC-11172-2.

Ele reduz ou descarta informações em certas frequências e áreas de imagem para as quais o olho humano possui limitações perceptivas e também tira proveito de eliminação de redundâncias temporais e especiais comuns em vídeos para alcançar melhor compressão.

O padrão MPEG-1 part 2 foi inicialmente desenvolvido para suportar taxas de 1,5 Mbit/s com resolução de 352 x 240 pixel.  Melhorias feitas mais tarde aumentaram a taxa máxima para 4 Mbit/s. Atualmente o MPEG-1 é o formato mais compatível de vídeo que existe, podendo ser reproduzido em qualquer computador pessoal e tocadores de DVD/VCD.  O MPEG-1 suporta apenas varredura progressiva (progressive scan).

MPEG-1 Part 3, MPEG-2 Part 3

MPEG-1 Part 3 (Ou MPEG-1 Áudio) é um padrão de codificação especifico para áudio. Ele reduz a taxa de dados requerida descartando ou reduzindo certas partes do audio que o ouvido humano não pode perceber.  As taxas de bits suportadas são 32, 48, 56, 64. 80, 96, 112, 128, 160, 192 224, 256, 320 e 384 Kbit/s.

MPEG-1 Áudio é dividido em 3 camadas: layer I, II, III.   As camadas mais altas são computacionalmente mais complexas e geralmente mais eficientes.

O MPEG-1 Part 3 Layer III é definido pela norma ISO/IEC-11172-3, mais conhecido popularmente como “MP3”.  Este padrão foi depois aprimorado pelo MPEG-2 (MPEG-2 Áudio Layer III, ISO/ IEC 13818-3), que introduziu novas taxas de bits, novas taxas de amostragem e a possibilidade de suportar até 5.1 canais de áudio.

MPEG-2

MPEG-2 é tipicamente usado para codificar áudio e vídeo para transmissão, incluindo transmissão via satélite e TV a cabo.  MPEG-2, com algumas modificações, também é utilizado para codificar vídeo em DVDs.

MPEG-2 inclui uma parte chamada “Sistemas” (MPEG-2 Systems, Parte I) que define um mecanismo de transporte (Transport Stream) para transmissão de áudio e vídeo através de mídia não confiável (Sujeita a erros e perdas), esse mecanismo é utilizado nas transmissões (Broadcast).  O MPEG-2 também é utilizado para codificação de vídeo de alta resolução (HDTV).

MPEG-4

MPEG-4 absorveu muitas das características das definições MPEG-1 e MPEG-2 e outros padrões relacionados, adicionando novas funcionalidades tais como o suporte a VRML (Virtual Reality Modeling Language) para renderização 3D, arquivos compostos orientados a objeto (incluindo áudio, vídeo e objetos VRML), e vários tipos de interatividade.

Para flexibilizar o uso das definições, são criados conceitos como perfis (profiles) e níveis (Levels), permitindo que um conjunto de definições possa ser utilizado separadamente por aplicações.  O uso primário previsto para o MPEG-4 é a transmissão na WEB (Streaming), aplicações conversacionais (vídeo conferência) e transmissões de televisão.

MPEG-4 part 2

A parte 2 das definições MPEG-4 (Visual) possui mais de vinte perfis, destacando-se dois: o Simple Profile e o Advanced Simple Profile.  O Simple Profile é voltado para dispositivos com baixo poder de processamento, como celulares.  O Advanced Simple Profile (AVC) é usado como base para compressão de vídeo em codecs como DivX, XviD, WMV etc.

MPEG-4 part 10 (H.264)

O MPEG-4 part-10 ou AVC (Advanced Video Coding) ou H.264 é o padrão criado em 2003 pelo grupo MPEG em conjunto com o grupo Video Coding Experts do ITU-T (telecommunication Union) para digitalização de imagens de vídeo.  O objetivo foi desenvolver um padrão que tivesse a qualidade apresentada pelo MPEG-2 ou pelo MPEG-4, porém que pudesse opcionalmente fazer isso utilizando taxas de dados menores sem ser excessivamente completo, para viabilizar sua implementação em circuito eletrônicos não muito dispendiosos.  A flexibilidade de uso do padrão foi bastante estendida em relação aos originais MPEG-2 e MPEG-4, permitindo sua utilização tanto em sistemas da alta resolução (HD) quanto de baixa resolução (SD)

Mais de 20 novas técnicas envolvidas nos sofisticados processos internos de compressão foram utilizadas, permitindo um comportamento melhor do que os demais padrões em diversas situações. Com menos da metade da taxa de bits  utilizada no MPEG-2 é possível obter a mesma qualidade de imagem.  Da mesma forma que o MPEG-2, o AVC estabelece diversos níveis configuração de parâmetros, chamados de “perfil”, para uso desde aplicações moveis (Celulares, por exemplo, exigindo menor poder de computação dos circuitos) e videoconferência, até aplicações que exigem maior poder de processamento, como exibição de imagem em alta definição (HD), como em diversos sistemas de HDTV.  Um numero muito grande de aplicações adota este padrão, como transmissões diretas de programação de TV de satélite para residências, transmissões terrestres de TV digital, aplicações de distribuição de imagem na internet etc. Por exemplo, os padrões de TV digital brasileiro (ISDB-T/Ginga – Integrated Service Digital Broadcasting-Terrestrial), o de TV digital Chinês (DMB-T – Digital Terrestrial Multimedia Broadcast), os discos Blu-Ray e HD-DVD, empregam H.264 como padrão de trasmissão/gravação de suas imagens.

Subindo proxy transparente e balanceamento de carga com Nginx

•abril 1, 2010 • Deixe um comentário

Hoje vamos montar uma estrutura de proxy transparente e balanceamento de carga com o nginx…

1ª Passo

– Instalar o nginx…

#apt-get install nginx

ou

#aptitude install nginx

2ª Passo

– Entre no diretório do nginx

#cd /etc/nginx

– Dentro do diretório do nginx, possuem dois diretórios aonde são classificados como ambiente de teste e de produção…   Entrando será nesses ambientes aonde você ira colocar as suas configurações tanto de balanceamento de carga quanto de proxy transparente

#cd sites-avaliable

#vim nomedoarquivo

– Exemplo de proxy transparente de apenas 1 servidor para a porta 80:

———————————————————————————————————–

server {

listen 80;

server_name www.seudominio.com.br;

location / {

proxy_pass http://ipdaaplicação:porta;

proxy_set_header        X-Real-IP $remote_addr;

proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_set_header        Host $http_host;

}

}

————————————————————————————————————–

Salve o arquivo e saia do mesmo.

3ª Passo

– Entre no diretório do nginx que e conhecido como o de produção.

#cd /etc/nginx/sites-enabled

– Crie um link Simbólico do arquivo criado no diretório sites-avaliable

#ln –s /etc/nginx/sites-avaliable/nomedoarquivo

– Restart do nginx

#/etc/init.d/nginx restart

– Pronto… Digite em seu navegador o domínio colocado no nomedoarquivo na referente linha (server name)

4ª passo

– Para fazer o balanceamento de carga, altere os seguintes campos:

#vim /etc/nginx/sites-avaliable/nomedoarquivo

————————————————————————————————

server {

listen 80;

server_name www.seudominio.com.br;

location / {

proxy_pass http://nomedereferenciadehost;

proxy_set_header        X-Real-IP $remote_addr;

proxy_set_header        X-Forwarded-For $proxy_add_x_forwarded_for;

proxy_set_header        Host $http_host;

}

}

————————————————————————————————

– Salve e saia do mesmo…

– Agora entre no conf do nginx

#vim /etc/nginx/nginx.conf

– Na linha http, adicione os seguintes itens listados:

————————————————————————————————

http {

include       /etc/nginx/mime.types;

default_type  application/octet-stream;

access_log  /var/log/nginx/access.log;

sendfile        on;

#tcp_nopush     on;

#keepalive_timeout  0;

keepalive_timeout  65;

tcp_nodelay        on;

gzip  on;

upstream nomedereferenciadehost {

#server Ipdaaplicação:porta;

server 127.0.0.1:8080 weight=3;

server 127.0.0.1:8081;

}

————————————————————————————————

– O item “weigth=3” quer dizer que o nginx tem que jogar 3 vezes mais requisições para o servidor citado que os demais servidores

#/etc/init.d/nginx restart

– Pronto, o nginx já esta balanceando carga nos servidores citados e fazendo proxy transparente.

– Para olhar os log’s, entre no caminho citado no nginx.conf

Acesso:

#tail –f /var/log/nginx/access.log

Erros:

#tail -f /var/log/nginx/error.log

– Essa ferramenta possuem muitas outras funções disponível no link: http://wiki.nginx.org/NginxConfiguration

Boa diversão!!!



Configurando corretor ortográfico pt_BR no Zimbra

•setembro 25, 2009 • 2 Comentários

Configurar dicionário do zimbra em português pt_BR.

1 Passo.
Instale os pacotes aspell e myspell-pt-br.

#apt-get install aspell myspell-pt-br

2 Passo.

Baixe a ultima versão do dicionário pt_BR em:

ftp://ftp.gnu.org/gnu/aspell/dict/pt_BR/

#wget ftp://ftp.gnu.org/gnu/aspell/dict/pt_BR/aspell6-pt_BR-20090702-0.tar.bz2

3 Passo.

Extrair o aspell6-pt_BR-20090702-0.tar.bz2

#tar -vxjpf aspell6-pt_BR-20090702-0.tar.bz2
#cd aspell6-pt_BR-20090702

4 Passo.

Verifique sua versão quando indicar o local a baixo (De acordo com a sua versão do Zimbra)

#./configure –vars ASPELL=/opt/zimbra/aspell-0.60.6/bin/aspell

Após o ./configure :

#make

Após o make :

#make install

5 Passo.

Edite o arquivo “/opt/zimbra/httpd/htdocs/aspell.php”

#chmod 700 /opt/zimbra/httpd/htdocs/aspell.php

#vim /opt/zimbra/httpd/htdocs/aspell.php

Alterar de:

$text = “”;
$locale = “en_US”;

Para:

$text = “pt_BR”;
$locale = “pt_BR”;

Salve e saia do arquivo aspell.php

#chmod 444 /opt/zimbra/httpd/htdocs/aspell.php

6 Passo.

Reinicie o zimbra:

#/etc/init.d/zimbra restart

Após o restart do zimbra, o seu corretor estará funcionando!!! 😀

Boa diversão!!

Subindo Tomcat6 com java6-jdk no Ubuntu 9.04 Server

•setembro 23, 2009 • 2 Comentários

1ª Passo:
Baixando é instalando o Tomcat 6

#cd /usr/local/src/

Crie uma pasta em “src” chamada tomcat-src:

#mkdir tomcat-src

De permissão na pasta e entre na mesma:

#chmod 700 tomcat-src

#cd tomcat-src

Baixe o Tomcat 6.0.20:

# wget http://mirror.pop-sc.rnp.br/apache/tomcat/tomcat-6/v6.0.20/src/apache-tomcat-6.0.20-src.tar.gz
Descompacte o arquivo no diretório atual:

# tar zxf apache-tomcat-6.0.20.tar.gz

Mova a pasta apache-tomcat-6.0.20 para o diretório “lib” em /usr:

#mv apache-tomcat-6.0.20 /usr/lib/apache-tomcat

2ª Passo:

#apt-get update

Instalação do SDK

#aptitude install sun-java6-jdk

(Obs: Aceite o contrato do Java.).

3ª Passo

Subindo o Java Home

#export JAVA_HOME=/usr/lib/jvm/java-6-sun-
1.6.0.16/

Edite o arquivo “tomcat-users.xml “ em /usr/lib/apache-tomcat/

# vim /usr/lib/apache-tomcat/conf/ tomcat-users.xml


alterar:

<user username=”tomcat” password=”tomcat” roles=”tomcat”/>

para:

<user username=”tomcat” password=”tomcat” roles=”tomcat,admin,manager”/>

Subindo o Tomcat.

# /usr/lib/apache-tomcat/bin/startup.sh

4ª Passo:

Subindo o Java e TomCat6 na inicialização do sistema:

#cd /etc/init.d

Crie um arquivo com execução “SH”

#vim tomcat6

Adicione a seguintes linhas:

#!/bin/sh

export JAVA_HOME=/usr/lib/jvm/java-6-sun-1.6.0.16

/usr/lib/apache-tomcat/bin/startup.sh

Salve e saia do mesmo

5ª Passo

Adicione o processo na inicialização do sistema dentro do init.d em /etc:

#update-rc.d tomcat6 defaults

Obs: Caso queira subir o processo na mão sem adicionar na inicialização, suba primeiro o JAVA_HOME e depois o Tomcat.

Para testar, basta digitar em seu browser o IP aonde subiu os serviços:

Ex: http://192.168.0.1:8080

Se abrir no seu Browser a pagina do TomCat 6, isso quer dizer que o servidor de aplicação foi configurado corretamente e esta no ar.

Boa Diversão !!!

Zimbra e KyaPanel no Ubuntu 8.04 Server

•setembro 16, 2009 • Deixe um comentário

Utilizei a Distribuição Ubuntu 8.04.2 Server e o painel de gerenciamento KyaPanel.

Primeiramente atualize seu sistema e confira as configurações em /etc/hosts e verifique se esta por exemplo: mail.seudominio.com.br e que seu DNS esteja configurado para ser utilizado no servidor de email .

Baixando Zimbra para Ubuntu 8.04:

#cd /srv

#wget http://h.yimg.com/lo/downloads/5.0.16_GA/zcs-5.0.16_GA_2921.UBUNTU8.20090429045342.tgz

Apos o downloads, descompacte o arquivo:

#tar xvfs zcs-5.0.16_GA_2921.UBUNTU8.20090429045342.tgz

Instalação das dependências do zimbra:

Adicione no souce.list em /etc/apt/ para instalação do libstdc++5-3.3-dev

deb http://cz.archive.ubuntu.com/ubuntu hardy main universe

#sudo apt-get install libpcre3-dev libgmp3c2 libstdc++5-3.3-dev libltdl3-dev

Entre na pasta aonde foi descompactado os arquivos do zimbra:

#cd /srv

#sudo ./install.sh

Quando executar o install.sh vai aparecer algumas mensagens:

Operations logged to /tmp/install.log.8829

Checking for existing installation…

zimbra-ldap…NOT FOUND

zimbra-logger…NOT FOUND

zimbra-mta…NOT FOUND

zimbra-snmp…NOT FOUND

zimbra-store…NOT FOUND

zimbra-apache…NOT FOUND

zimbra-spell…NOT FOUND

zimbra-proxy…NOT FOUND

zimbra-archiving…NOT FOUND

zimbra-convertd…NOT FOUND

zimbra-cluster…NOT FOUND

zimbra-core…NOT FOUND

PLEASE READ THIS AGREEMENT CAREFULLY BEFORE USING THE SOFTWARE.

ZIMBRA, INC. (“ZIMBRA”) WILL ONLY LICENSE THIS SOFTWARE TO YOU IF YOU

FIRST ACCEPT THE TERMS OF THIS AGREEMENT. BY DOWNLOADING OR INSTALLING

THE SOFTWARE, OR USING THE PRODUCT, YOU ARE CONSENTING TO BE BOUND BY

THIS AGREEMENT. IF YOU DO NOT AGREE TO ALL OF THE TERMS OF THIS

AGREEMENT, THEN DO NOT DOWNLOAD, INSTALL OR USE THE PRODUCT.

License Terms for the Zimbra Collaboration Suite:

http://www.zimbra.com/license/zimbra_public_eula_2.1.html

Press Return to continue

Pressione ENTER para aceitar.

Pacotes que serão instalados:

zimbra-core

zimbra-ldap

zimbra-logger

zimbra-mta

zimbra-snmp

zimbra-store

zimbra-apache

zimbra-spell

Por padrão todos estes pacotes estarão marcados como Yes para instalação, menos o zimbra-proxy que está marcado como No.

Próximo prompt será:

The system will be modified. Continue? [N] , coloque Y e de ENTER para prosseguir a instalação (este processo é um pouco demorado dependendo das configurações do seu servidor), neste próximo passa é relativo as configurações de DNS do seu servidor, se tudo estiver configurado de forma correta em seu DNS vocẽ não encontrará problemas nesta parte, caso apareça a mensagem: DNS ERROR resolving MX for mail.meudominio.com.br

It is suggested that the domain name have an MX record configured in DNS

Change domain name? [Yes]

pressione ENTER e digite o seu domínio para que o instalador possa verificar as configurações que estão no seu DNS, então digite meudominio.com.br, caso acuse algum erro você pode continuar os procedimentos de instalação e voltando depois para configurar o DNS de forma adequada. Digitando No e ENTER.

Este passo agora é muito importante pois iremos definir a senha de admin, que o administrador do sistema zimbra, selecione a opção 3 em seguida 4, digite a nova senha de admin (cuidado pois os caracteres ficam visíveis), pressione r para voltar para o menu anterior, pressione a para aplicar as configurações.

Save configuration data to a file? [Yes] dê ENTER

Save config in file: [/opt/zimbra/config.12764] ENTER

The system will be modified – continue? [No] Yes e ENTER

Notify Zimbra of your installation? [Yes] No e ENTER

Moving /tmp/zmsetup.05252009-131654.log to /opt/zimbra/log

Configuration complete – press return to exit

Pressione ENTER

Agora você já está com a suite Zimbra instalada, configurada e rodando, agora seguiremos com a instalação do KyaPanel baixe o arquivo em :

http://www.kyapanel.com/images/stories/projetos/dl.php?f=kyapanel_2.2~1_all.deb

antes de prosseguir com a instalação do KyaPanel sugiro que pare o serviço do Zimbra para que não conflitem com as dependências que serão necessárias para instalação.

/etc/init.d/zimbra stop (aguarde pois são vários serviços que estão incluídos portanto demora um pouco).

Agora instale o pacote do KyaPanel com o comando:

sudo dpkg -i kyapanel_2.2~1_all.deb

Ele ira reclamar sobre várias dependências, mais não tem nenhum problema.

Digite o comando:

sudo apt-get -f install

isto fará com que seja instalada todas as dependências e em seguida a instalação do KyaPanel.

Vamos utilizar o openldap, pois o kyapanel necessita do mesmo para a sua instalação e mais alguns outros serviços que já existe no core do zimbra, tais como postfix.

Mais após o termino da instalação do kyapanel, vamos desabilitar o start inicial juntamente com os processos do sistema operacional.

Na instalação do Openldap, podemos deixar de forma padrão, pois não vamos utilizar no momento.

–         Pronto, KyaPanel instalado, agora vamos para a configuração openldap

O KyaPanel instala o openldap como dependência, mas iremos utilizá-lo para a configuração inicial,  mais após o start do sistema, iremos remover do serviço para não iniciar, pois o Zimbra já possui o Openldap integrado.

–          Quando o debconf questionar algum item, responda todas default’s apertando só ENTER, pois está configurações atuais, não vamos utilizar nesse passo.

Copie os arquivos de /usr/share/kyapanel/ldap/schema/*.schema para a pasta /etc/ldap/schema/

sudo cp /usr/share/kyapanel/ldap/schema/* /etc/ldap/schema/

Pare o openldap:

/etc/init.d/slapd stop

Edite o arquivo /etc/ldap/slapd.conf , utilize o editor de sua preferência no meu caso vou usar o Vim.

sudo vim /etc/ldap/slapd.conf

Descomente a linha #allow bind_v2 , na parte dos esquemas, inclua os esquemas necessários para o KyaPanel.

Insira abaixo do último include:

include /etc/ldap/schema/misc.schema

include /etc/ldap/schema/qmailuser.schema

include /etc/ldap/schema/phpgwaccount.schema

include /etc/ldap/schema/phpgwcontact.schema

include /etc/ldap/schema/samba.schema

Observer logo mais abaixo no arquivo que tem a opção:

suffix “dc=medominio,dc=com,dc=br”

logo mais abaixo tem a opção rootdn que está comentanda, descomente e insira na linha logo abaixo:

rootpw 123

salve e feche o arquivo.

Agora vamos para configuração do KyaPanel via interface Web, digite no navegador http://ip_do_servidor/kyainstall/

Na aba general defina a senha para o usuário kya, que é o administrador do painel, clique na aba ldap e insira o ip do servidor, no nosso caso 127.0.0.1, e a senha logo mais abaixo que é: 123, clique em Status Test, em seguida clique em Install, logo após irá aparecer a tela de Login, coloque o usuário: kya e a senha que vocẽ definiu anteriormente. Na próxima tela clique em Global Configurations, Enable/Disable Module, marque na linha Mail Module a opção local e pressione o botão change que fica logo acima.

Próximo passo agora é fazer a integração do KyaPanel com o Zimbra.

Agora vamos parar e remover os serviços instalados com o KyaPanel que conflitam com o Zimbra, vamos começar com os serviços:

cd /etc/init.d/; ./postfix stop; ./courier-authdaemon stop; ./courier-imap stop; ./courier-ldap stop; ./courier-pop stop; ./slapd stop;

Agora vamos retirar a inicialização dos serviços acima.:

cd /etc/init.d/

update-rc.d -f postfix remove

update-rc.d -f courier-authdaemon remove

update-rc.d -f courier-imap remove

update-rc.d -f courier-ldap remove

update-rc.d -f courier-pop remove

update-rc.d -f slapd remove

Vamos agora fazer a integração:

cd /usr/share/kyapanel/mail/zimbra/

./kp2z.sh

Pressione ENTER quando solicitado e aguarde.

Precisamos mudar a porta do apache2 pois conflita com o Zimbra, edite:

sudo vim /etc/apache2/ports.conf e coloque em Listen por exemplo porta 8080. Reinicie o apache:

sudo /etc/init.d/apache2 restart

Vamos iniciar o zimbra:

sudo /etc/init.d/zimbra start (opção um pouco demorada)

Sincronizar domínios e usuários do KyaPanel com Zimbra e vice versa com o comando:

./kp2z_users.sh -a

dê ENTER para confirmar o caminho do Zimbra e aguarde.

Configuração do Postfix com KyaPanel:

entre em /opt/zimbra/postfix/conf/

mv main.cf main.cf.old

Crie um novo arquivo main.cf com o conteúdo abaixo (lembrando de substituir meudominio.com.br, pelo seu domínio, e a senha do Ldap pela sua, que você vai encontrar no Kyapanel dentro de Global Configurations, Ldap):

# KyaPanel main.cf

smtpd_banner = $myhostname ESMTP $mail_name

biff = no

# appending .domain is the MUA’s job.

append_dot_mydomain = no

readme_directory = no

# TLS parameters

smtpd_tls_cert_file = /opt/zimbra/conf/smtpd.crt

smtpd_tls_key_file = /opt/zimbra/conf/smtpd.key

smtpd_tls_auth_only = yes

smtpd_tls_loglevel = 1

smtpd_use_tls = yes

smtpd_sasl_auth_enable = yes

broken_sasl_auth_clients = yes

myhostname = mail

alias_maps = hash:/etc/aliases

alias_database = hash:/etc/aliases

myorigin = /etc/mailname

mydestination = mail, localhost, ldap:vdomains

relayhost =

mynetworks = 127.0.0.0/8

mailbox_size_limit = 0

recipient_delimiter = +

inet_interfaces = all

home_mailbox = Maildir/

mailbox_transport = kyapanel:

virtual_transport = kyapanel:

local_recipient_maps = ldap:accounts,ldap:vamldap

mailbox_command_maps = ldap:accounts

alias_maps = ldap:vamldap

virtual_alias_maps = ldap:vamldap

virtual_mailbox_base = /

virtual_mailbox_maps = ldap:accounts

virtual_mailbox_limit = 0

virtual_uid_maps = static:1003

virtual_gid_maps = static:1004

canonical_maps = ldap:canodoms

sender_bcc_maps = ldap:senderbcc

recipient_bcc_maps = ldap:recipientbcc

always_bcc=

#————————————————————–

accounts_server_host = 127.0.1.1

accounts_bind_dn = cn=config

accounts_bind_pw = O_laV2U2W

accounts_search_base = ou=mail,ou=kya_panel,dc=meudominio,dc=com,dc=br

accounts_query_filter = (&(uid=%s)(mail=%s))

accounts_result_attribute = mailMessageStore

accounts_bind = yes

#————————————————————–

vdomains_server_host = 127.0.1.1

vdomains_bind_dn = cn=config

vdomains_bind_pw = O_laV2U2W

vdomains_search_base = ou=mail,ou=kya_panel,dc=meudominio,dc=com,dc=br

vdomains_query_filter = (ou=%s)

vdomains_result_attribute = ou

vdomains_bind = yes

#————————————————————–

vamldap_server_host = 127.0.1.1

vamldap_bind_dn = cn=config

vamldap_bind_pw = O_laV2U2W

vamldap_search_base = ou=aliases,ou=kya_panel,dc=meudominio,dc=com,dc=br

vamldap_query_filter = (&(uid=%s)(mail=%s))

vamldap_result_attribute = mailForwardingAddress

vamldap_bind = yes

#————————————————————–

canodoms_server_host = 127.0.1.1

canodoms_bind_dn = cn=config

canodoms_bind_pw = O_laV2U2W

canodoms_search_base = ou=mail,ou=kya_panel,dc=meudominio,dc=com,dc=br

canodoms_query_filter = (ou=%d)

canodoms_result_attribute = CanonicalDomain

canodoms_bind = yes

#————————————————————–

senderbcc_server_host = 127.0.1.1

senderbcc_bind_dn = cn=config

senderbcc_bind_pw = O_laV2U2W

senderbcc_search_base = ou=mail,ou=kya_panel,dc=meudominio,dc=com,dc=br

senderbcc_query_filter = (uid=%s)

senderbcc_result_attribute = SenderBccUser

senderbcc_bind = yes

#————————————————————–

recipientbcc_server_host = 127.0.1.1

recipientbcc_bind_dn = cn=config

recipientbcc_bind_pw = O_laV2U2W

recipientbcc_search_base = ou=mail,ou=kya_panel,dc=meudominio,dc=com,dc=br

recipientbcc_query_filter = (uid=%s)

recipientbcc_result_attribute = RecipientBccUser

recipientbcc_bind = yes

#————————————————————–

header_checks = regexp:/opt/zimbra/postfix/conf/header_checks

smtpd_client_restrictions =

permit_mynetworks,

permit_sasl_authenticated,

check_client_access hash:/opt/zimbra/postfix/conf/whitelist_ip,

check_sender_access hash:/opt/zimbra/postfix/conf/whitelist_dom,

check_recipient_access hash:/opt/zimbra/postfix/conf/reverse_out,

reject_unknown_client_hostname,

reject_non_fqdn_hostname,

reject_rbl_client bl.spamcop.net,

reject_rbl_client sbl.spamhaus.org,

reject_rbl_client pbl.spamhaus.org,

reject_rbl_client list.dsbl.org,

reject_rbl_client dnsbl.njabl.org

smtpd_sender_restrictions =

reject_non_fqdn_sender,

reject_unknown_sender_domain,

smtpd_recipient_restrictions =

permit_mynetworks,

permit_sasl_authenticated,

reject_non_fqdn_recipient,

reject_unknown_recipient_domain,

reject_unauth_destination

smtpd_data_restrictions =

permit_mynetworks,

permit_sasl_authenticated,

reject_unauth_destination,

reject_unauth_pipelining,

reject_multi_recipient_bounce

Agora vamos criar os arquivos e setar como arquivos do postfix dentro de /opt/zimbra/postfix/conf os arquivos vazios, whitelist_dom, whitelist_ip e reverse_out:

touch whitelist_dom whitelist_ip reverse_out

/opt/zimbra/postfix/sbin/postmap whitelist_dom whitelist_ip reverse_out

Edite o arquivo header_check e insira este conteúdo no final do arquivo:

/^Subject:/ WARN

/^From:/ WARN

Edite agora o arquivo master.cf e insira este conteúdo no final do arquivo:

kyapanel unix – n n – – pipe

flags=Rq user=courier argv=/usr/share/kyapanel/mail/bin/kya-filter.sh -f ${sender} — ${recipient}

Insira também na linha 10 este conteúdo:

-o content_filter=kyapanel:kyapanel

Mais tarde iremos remover esta linha, pois o postfix dá erro neste local, mais iremos deixar por enquanto por motivos de configurações do KyaPanel.

Para deixar o KyaPanel rodando sem preoblemas, iremos configurar o courier.

O Zimbra não se utiliza deste serviço, mais pra efeito de configurações do painel, vamos la:

Edite o arquivo: /etc/courier/authldaprc

vim /etc/courier/authldaprc

Acesse o gerenciador do painel http://ip_do_servidor:8080/kyapanel/ , E-mail Management, General Configurations e entre em Courier Imap, complete as configurações dos arquivos authldaprc e authdaemonrc, conforme descrito em vermelho. (Da mesma forma você pode conferir se todas as informações do Postfix estão corretas também.)

Comente agora a linha 10 do arquivo /opt/zimbra/postfix/main.cf

Agora e só adicionar usuários ao domínio. O KyaPanel tem várias opções de configurações para você como quota de domínio, quantidades de emails, etc…

Reinicie o servidor antes das operações para analise das configurações.

Temos também a opção de gerenciamento do zimbra, que será muito útil para configurações globais entre outros itens:

Endereço:

https://ip_do_servidor:7071/

Usuário admin e a senha que você definiu no momento da instalação do Zimbra.

Boa diversão…