Jump to content

seaowl

Members
  • Content Count

    10
  • Joined

  • Last visited

About seaowl

  • Rank
    Candidate

Recent Profile Visitors

The recent visitors block is disabled and is not being shown to other users.

  1. Yes, that works in Zimbra 8.8. We use KSMG with Zimbra for two years, and we like it a lot (both).
  2. Используем KSMG (ksmg-1.1.1-24.x86_64.ova), и SMTP-верификацию адреса получателя. Схема интеграции с существующей почтовой системой - "Integrate directly" - почта приходит на KSMG (т.к. он указан в качестве MX), далее KSMG передаёт её на mailbox-серверы в локальной сети. Пока все mailbox-серверы в локальной сети доступны, адреса получателей успешно верифицируются и почта доходит. Как только какой-либо из mailbox-серверов в локальной сети становится ВРЕМЕННО недоступен (например 1 минуту для перезапуска), KSMG не можем верифицировать адрес получателя, и отдаёт SMTP-код 550. В соответствии с KSMG руководством пользователя это нормально. Однако очевидно, что ОТСУТСТВИЕ адреса, и ВРЕМЕННАЯ НЕВОЗМОЖНОСТЬ ПРОВЕРКИ адреса получателя - это разные ситуации. Отдавая код 550 мы теряем возможность получить EMAIL-сообщения за эту минуту, а адресаты (источники почты) получают сообщения о ошибках SMTP во входящие. В то время, как можно было бы обойтись кодом 450. Вопрос: Как можно настроить KSMG, для ответа SMTP-кодом 550 (в случае если адрес получателя в почтовом домене действительно не существует), и кодом 450 (в случае временной недоступности SMTP-сервера получателя, либо LDAP-сервера) ? 550 5.1.1 <user@example.com>: Recipient address rejected: undeliverable address: Address lookup failed
  3. Hi. Nikolay! As for now, we use latest - ksmg-1.1.1-24.x86_64.ova I'd be surprised if it depends on version?
  4. Hi all, I use KSMG (Kaspersky Secure Mail Gateway) for incoming and outgoing mail. The setup is exactly as described in setup page "Integrating Kaspersky Secure Mail Gateway into mail infrastructure : Integrate Directly" KSMG adds Headers to any incoming and outgoing message. How to disable X-Headers feature for outgoing mail only ? I don't like other users see this headers outside the company network.
  5. In fact, Zimbra is based on Postfix and works flawless with KSMG. While this is not explicitly stated in KMGS documentation. We tested this setup for over 1K users. The detailed configuration depends of your mail routing setup, in general you could configure: 1. Configure KSMG to receive mail for your domains 2. Configure KSMG to forward mail from your Zimbra ("trust" Zimbra IP) 3. Configure Zimbra to receive filtered mail from KMSG (https://wiki.zimbra.com/wiki/ZimbraMtaMyNetworks) Zimbra Web Administration > Configure > Global Settings > MTA > Inbound SMTP host name > your_KSMG_hostname Zimbra Web Administration > Configure > Global Settings > MTA > Trusted Networks > your_KSMG_ip_address 4. Configure Zimbra to send outgoing mail via KMSG (https://wiki.zimbra.com/wiki/Sending_mail_through_an_external_relay) Zimbra Web Administration > Configure > Global Settings > MTA > Relay MTA for External Delivery > your_KSMG_hostname and port 25 5. KSMG mark every email message with special Headers ( X-KSMG-AntiSpam-Status...etc). You should configute Zimbra to understand this headers and act appropriately. The easy way is to tell Zimbra to check this Headers during spamassassin check. So, create file /opt/zimbra/data/spamassassin/localrules/ksmg.cf header KSMG_SPAM X-KSMG-AntiSpam-Status =~ /^spam/ score KSMG_SPAM 10 header KSMG_MASSMAIL X-KSMG-AntiSpam-Status =~ /^mass_mail/ score KSMG_MASSMAIL 10 Thanks to this file, Zimbra Spamassasin will add +10 points score to messages, that detected by KLMS as "spam". It is sufficient for message automatically go to folder "Spam" in user mailbox. The other way is simple delete and archive message at KSMG gateway (then you dont need this file). 6. Restart Zimbra, check if all going ok. 7. Change domain MX records appropriately, as all incoming mail now should go from internet to KLMS first. 8. Change domain SPF, DMARK, DKIM appropriately (if there're exist), as all outgoing mail now should go to internet from KLMS.
  6. Заставлять Postfix (работающий в составе KMSG) проверять существование RECIPIENT письма по LDAP, да ещё и в Active Directory - не лучшая идея. Если LDAP не успеет ответить вовремя - входящая почта будет потеряна. Например сервер Active Directory будет перезагружаться, или заблокируется учётная запись под которой происходит соединение с LDAP, или будет что-то происходить в сети, что сделает сервер LDAP недоступным. Конечно, в Postfix можно указать несколько LDAP-серверов (http://www.postfix.org/ldap_table.5.html), но риск удивить корреспондентов сообщением "User not known in local recipient maps“ всё равно остаётся.
×
×
  • Create New...

Important Information

We use cookies to make your experience of our websites better. By using and further navigating this website you accept this. Detailed information about the use of cookies on this website is available by clicking on more information.