Zimbra 8.6 Multiserveurs #3 – Installation des zmMTA – Babash

Installons maintenant les serveurs MTA de Zimbra.

Présentation de l’architecture

Nous souhaitons avoir 2 MTAs entrants pour assurer une redondance et un équilibrage de charge.

Cela sera réalisé en déclarant au niveau MX les deux serveurs avec la même pondération. Comme cela si le premier ne répond pas, le deuxième sera sollicité.

Une fois fait, nous passons à l’installation.

Installation

Pour l’installation de Zimbra, je me suis appuyé sur ce PDF de Zimbra.

Il faut décompresser le fichier téléchargé sur Zimbra puis, lancer :

Ensuite, il faut valider la licence, installer les librairies manquantes qui vous seront mentionnées au début et lorsque tout sera opérationnel, choisir dans notre cas : Y pour :

Vous aurez des erreurs de DNS si votre serveur n’est pas déclaré, idem pour votre MX

Configuration

  • Entrer le nom de votre ldap précédemment configuré et son mot de passe
  • Changer l’email pour les alertes antivirus
  • Donner les mots de passe postfix et amavis
  • Sauvegarder la configuration

Très simple, refaire comme pour le premier 🙂

Configuration des MTA sortants

Très simple, refaire comme pour le premier J

Les sortants ne sont pas accessibles depuis internet, donc ils ne feront que le sortant J

A contrario, les entrants étant accessibles depuis internet, ces derniers seront donc tout naturellement déclarés comme entrants J

Par contre, il faut prévoir une règle qui permet d’appeler le SMTP et SMTPS sur ce serveur depuis les MTAs entrants afin de pouvoir envoyer des emails lorsqu’un utilisateur est chez lui, avec son client de messagerie.

Configuration iptable

Autorisons le forward de port :

sysctl net.ipv4.ip_forward=1

Lire plus :   Openldap | Babash
sysctl net.ipv4.ip_forward=1

Et ceci pour le rendre persistent :

nano /proc/sys/net/ipv4/ip_forward

nano /proc/sys/net/ipv4/ip_forward

Mettre 1 à la place de 0

Ensuite, ajouter ces règles iptables :

iptables -t nat -A PREROUTING -p tcp –dport smtp -j DNAT –to-destination IP_SRV_DESTINATION iptables -t nat -A POSTROUTING -d IP_SRV_DESTINATION -p tcp –dport smtp -j SNAT –to IP_SRV_SOURCE iptables -t nat -A PREROUTING -p tcp –dport 587 -j DNAT –to-destination IP_SRV_DESTINATION iptables -t nat -A POSTROUTING -d IP_SRV_DESTINATION -p tcp –dport 587 -j SNAT –to IP_SRV_SOURCE iptables -t nat -A PREROUTING -p tcp –dport 465 -j DNAT –to-destination IP_SRV_DESTINATION iptables -t nat -A POSTROUTING -d IP_SRV_DESTINATION -p tcp –dport 465 -j SNAT –to IP_SRV_SOURCE

iptables -t nat -A PREROUTING -p tcp –dport smtp -j DNAT –to-destination IP_SRV_DESTINATION iptables -t nat -A POSTROUTING -d IP_SRV_DESTINATION -p tcp –dport smtp -j SNAT –to IP_SRV_SOURCE iptables -t nat -A PREROUTING -p tcp –dport 587 -j DNAT –to-destination IP_SRV_DESTINATION iptables -t nat -A POSTROUTING -d IP_SRV_DESTINATION -p tcp –dport 587 -j SNAT –to IP_SRV_SOURCE iptables -t nat -A PREROUTING -p tcp –dport 465 -j DNAT –to-destination IP_SRV_DESTINATION iptables -t nat -A POSTROUTING -d IP_SRV_DESTINATION -p tcp –dport 465 -j SNAT –to IP_SRV_SOURCE

A lire également