Olá! Publiquei anteriormente alguns artigos sobre o PolicyD no Zimbra, que permite, entre outras coisas, controlar o limite de envio de e-mails por conta.
Se você ainda não implementou o PolicyD no seu Zimbra, a primeira parte desta série está no link abaixo:
https://respirandolinux.com.br/2019/05/01/zimbra-implementando-o-policyd-parte-1/
Vamos ver nesse artigo como implementar um grupo para permitir somente o envio de e-mails internos para estes usuários!
Vamos lá! Por padrão, o PolicyD até traz uma série de regras de exemplo e alguns grupos, mas nenhuma política com limite de envio implementada. A interface WEB do PolicyD não é NADA funcional, portanto eu publiquei e iremos utilizar um arquivo já ajustado para aplicarmos essas políticas no Zimbra.
Primeiro, vamos entender o que foi criado na base de dados que iremos utilizar no PolicyD:
- Política padrão para envios externos dos domínios locais com o limite de 100 mensagens por hora
- Política “VIP” para envios externos de determinadas contas com o limite de 3000 mensagens por hora (se parecer muito ou pouco para o seu ambiente, você pode ajustar ambos os limites)
O que será implementado agora?
- Política para controlar usuários que deverão enviar somente e-mails internos
- Essa implementação está sendo feita em conjunto com o limite de envio por hora, portanto, é cumulativo com o artigo anterior
Como obtenho essa base de dados?
Irá sobrescrever sua base atual – se você já possui uma base populada para o limite por hora, aguarde uma atualização no “Guia de sobrevivência – PolicyD” que ire incluir o roteiro lá:
Arquivo com a base para limite de envio por hora e controlar envio externo:
https://github.com/BktechBrazil/zimbra-policyd/blob/master/cbpolicyd.sqlitedb.internal
# su - zimbra zmcbpolicydctl stop cd /opt/zimbra/data/cbpolicyd/db mv cbpolicyd.sqlitedb /tmp/ wget https://github.com/BktechBrazil/zimbra-policyd/blob/master/cbpolicyd.sqlitedb.internal -O cbpolicyd.sqlitedb zmprov ms `zmhostname` zimbraCBPolicydAccessControlEnabled TRUE zmcbpolicydctl start
Inserindo usuário no grupo para envio somente interno:
Grupo no PolicyD: users_local_only
Validando restrição sendo aplicada:
(Somente o domínio @continental.capitallinux.com.br é interno nesse ambiente, usuário tentando enviar para fabio@respirandolinux.com.br)
Totalmente Excelente! Vlw Schmidt!