Zimbra: Definindo o intervalo de envio do aviso de férias (ou fora do escritório)

 

Olá! Quem já criou algum aviso de fora do escritório ou de férias, como muitos preferem chamar, deve ter observado o comportamento do Zimbra não enviar o aviso para toda mensagem recebida do mesmo remetente.

Isso ocorre devido ao comportamento de cache de remetentes para o Zimbra não enviar múltiplas respostas para o mesmo remetente.

Continuar lendo “Zimbra: Definindo o intervalo de envio do aviso de férias (ou fora do escritório)”

Anúncios

Zimbra Network: Bug com 2FA (Autenticação de dois fatores) ao atualizar para a versão 8.7

photo422789_3f8a1934797d4200a0dd9fb2c6b61a34-mv2

Olá ! Esse artigo se aplica somente para quem possui a versão Network implementada. A versão 8.7, na edição Network, trouxe a autenticação de dois fatores (2FA) como uma das grandes novidades !

Em ambientes Multi-server, foi relatado um bug (erro de Javascript) ao habilitar este recurso antes de atualizar todos os servidores Mailbox. Portanto, caso você possua um cenário Multi-server com a edição Network e esteja atualizando para a versão 8.7, somente habilite o recurso 2FA após atualizar todos os seus servidores Mailbox.

Link do bug para mais informações e acompanhamento: 

https://bugzilla.zimbra.com/show_bug.cgi?id=105056

 

Debian: NFS não inicia – “portmapper is not running”

nfs2

Olá ! Compartilho uma dica para quem está tentando utilizar NFS no Debian e ao iniciar o serviço “nfs-common” está recebendo a mensagem “portmapper is not running”.

Para o funcionamento do NFS, o serviço rpcbind também deve ser inicializado, portanto, basta iniciar o “rpcbind” e reiniciar o “nfs-common” para conseguir utilizar o NFS.

Lembrando que é necessário incluir o serviço na inicialização: update-rc.d rpcbind enable.

H.A. para SMTP: Haproxy + Postfix

imagesmysza

 

Olá ! Nesse artigo eu gostaria de falar sobre uma arquitetura de alta disponibilidade para o serviço SMTP, com o software HAPROXY. Embora seja viável o balanceamento de carga com a inclusão de múltiplos servidores MX, muitas vezes é necessário ter alta disponibilidade de fato, sem depender de alterações de DNS, bem como a necessidade de se utilizar um único IP para apresentação.

Desta forma, iremos utilizar o HAPROXY como camada de apresentação para o serviço SMTP. Se a distribuição utilizada para implementação do HAPROXY for o Debian 7, a instalação do software é efetuada através do repositório Backports. Para o Debian 8, a instalação é efetuada através do repositório padrão.

Para instalar o HAPROXY, instale o pacote do mesmo:

aptitude install haproxy

O arquivo /etc/haproxy/haproxy.cfg pode ser configurado da seguinte maneira:

haproxy-cfg

 

Destacando as diretivas Frontend e Backend, que, respectivamente, correspondem ao serviço e porta que será iniciada no servidor Haproxy e os servidores SMTP que farão parte do pool. Como a porta utilizada no proxy também será a padrão SMTP [25], é necessário desinstalar outros servidores SMTP que por ventura tenham sido instalados por padrão pela distribuição.

No backend SMTP, estamos definindo qual o nome que será utilizado pelo servidor proxy para os backends ao efetuar testes de conectividade. A disponibilidade dos servidor é verificada a cada 30 segundos, podendo ser alterada conforme o cenário.

Após a configuração do HAPROXY para efetuar o balanceamento de carga do serviço SMTP, o Postfix deve ser instalado com versão superior a 2.10, uma vez que o protocolo é suportado somente a partir desta versão.

Nos servidores Postfix que irão integrar o balanceamento, a seguinte configuração deve ser aplicada no arquivo main.cf, e somente será possível conectar nestes servidores através do HAPROXY:

smtpd_upstream_proxy_protocol = haproxy
smtpd_upstream_proxy_timeout = 50s

Postfix: Aplicando configurações para inibir a vulnerabilidade LogJam

Security2

Olá ! Neste artigo irei abordar as configurações que devem ser feitas no Postfix para inibir a vulnerabilidade LogJam.

Segue um resumo sobre esta vulnerabilidade:

Captura de tela de 2015-05-27 13:59:48

 Fonte: http://cryptoid.com.br/arquivo-cryptoid/logjam-entenda-o-que-e/

Primeiramente, é necessário gerar um grupo Diffie-Hellman com 2048 bits, embora 1024 bits sejam suficientes conforme o relatório de vulnerabilidade (https://weakdh.org/logjam.html). Esse procedimento pode ser efetuado com o Openssl:

openssl dhparam -out dhparams.pem 2048

Agora, é necessário aplicar as seguintes configurações no arquivo de configuração do Postfix (main.cf):

smtpd_tls_exclude_ciphers = aNULL, eNULL, EXPORT, DES, RC4, MD5, PSK, aECDH, EDH-DSS-DES-CBC3-SHA, EDH-RSA-DES-CDC3-SHA, KRB5-DE5, CBC3-SHA

smtpd_tls_dh1024_param_file = /caminho/dhparams.pem

Uma vez que o grupo DH foi criado e as configurações aplicadas, basta efetuar um reload no serviço do Postfix.

Referências:

http://cryptoid.com.br/arquivo-cryptoid/logjam-entenda-o-que-e/
https://weakdh.org/logjam.html