Para ver el estado del servidor <sxh>zmcontrol status</sxh>
Para parar o arrancar zimbra <sxh>zmcontrol start/stop</sxh>
Para reiniciar zimbra <sxh>zmcontrol restart</sxh>
Para saber la versión <sxh>zmcontrol -v </sxh> mas comandos → https://soporte.itlinux.cl/hc/es/articles/200120768-Comandos-%C3%BAtiles-zimbra
Globalmente <sxh>zmprov mcf zimbraHttpProxyURL http://user:pass@proxyhost:proxyport</sxh> Ejemplo <sxh>zmprov mcf zimbraHttpProxyURL http://192.168.254.254:3128</sxh>
Para ver el valor <sxh>zmprov gcf zimbraHttpProxyURL </sxh>
Por servidor <sxh>zmprov ms SERVERNAME zimbraHttpProxyURL <ip>:<puerto></sxh>
Para que el antivirus se actualize a través del proxy hay que editar el fichero <sxh>vim /opt/zimbra/conf/freshclam.conf.in</sxh> y cambiar
<sxh> # Proxy settings # Default: disabled HTTPProxyServer miproxy HTTPProxyPort 3128 #HTTPProxyUsername myusername #HTTPProxyPassword mypass </sxh>
Para saber si el antivirus se está actualizando corectamente
<sxh> less /opt/zimbra/log/freshclam.log</sxh>
Una vez creada la lista de distribución y añadidos los usuarios, debemos asignar a la misma un/unos usuarios propietarios de la lista.
Estos usuarios deberan de refrescar su navegador y en la pestaña de contactos → lista de correo → botón derecho sobre la lista de correos de la que es propietario → editar lista de correo.
Se abre una ventana en la pestaña de propiedades de la lista podemos definir parámetros como quien puede enviar correos a dicha lista de distribución o gestionar las altas y bajas de usuarios para esa lista concreta.
<sxh>
BEGIN TRANSACTION; INSERT INTO "checkspf" (PolicyID,Name,UseSPF,RejectFailedSPF,AddSPFHeader,Comment,Disabled) VALUES (6,"SPF Policy",1,1,1,"Zimbra CheckSPF Policy",0); COMMIT;
</sxh>
<sxh>
# SPF Check score SPF_SOFTFAIL 2.000 score SPF_FAIL 10.000 score SPF_HELO_FAIL 10.000
</sxh>
En /root/scripts/activarKIM.sh podemos generar un script para generar el DKIM que contenga lo siguiente: <sxh> #!/bin/bash /opt/zimbra/libexec/zmdkimkeyutil -a -d dominio.org </sxh>
En /root/scripts/regenerarcert.sh creamos el siguiente fichero para generar el certificado del servidor <sxh> #!/bin/bash ############################################################################################################### # Regenerate SSL Cert ################################################################################################################ su - zimbra -c 'zmlocalconfig -e ssl_allow_untrusted_certs=true' su - zimbra -c 'zmcontrol stop' rm -rf /opt/zimbra/ssl/* rm -rf /opt/zimbra/ssl/.rnd /opt/zimbra/java/bin/keytool -delete -alias my_ca -keystore /opt/zimbra/java/jre/lib/security/cacerts -storepass changeit /opt/zimbra/java/bin/keytool -delete -alias jetty -keystore /opt/zimbra/mailboxd/etc/keystore -storepass `su - zimbra -c 'zmlocalconfig -s -m nokey mailboxd_keystore_password'` nano /opt/zimbra/bin/zmcertmgr
# Find line # SUBJECT=“/C=US/ST=N\/A/L=N\/A/O=Zimbra Collaboration Suite/OU=Zimbra Collaboration Suite/CN=${zimbra_server_hostname}” # and change to your company name
# then find and change you want value days expire cert validation_days=365 to validation_days=18250 # save /opt/zimbra/bin/zmcertmgr
/opt/zimbra/bin/zmcertmgr createca -new /opt/zimbra/bin/zmcertmgr deployca -localonly /opt/zimbra/bin/zmcertmgr createcrt self -new /opt/zimbra/bin/zmcertmgr deploycrt self
su - zimbra -c 'zmcontrol start'
/opt/zimbra/bin/zmcertmgr deploycrt self /opt/zimbra/bin/zmcertmgr deployca
su - zimbra -c 'zmupdateauthkeys' /opt/zimbra/bin/zmcertmgr viewdeployedcrt
################################################################################################################ </sxh>