¿Estás visitando desde Argentina?
Ingresá a Linware Argentina ⯈
Continuar en Linware Argentina ⯈
×
¿Qué estás buscando?
BUSCAR!
BLOG
Configuración de DNS antes de instalar Zimbra
Publicada el 15/02/2023

El DNS es un aspecto importante de cualquier instalación de Zimbra. Este artículo ayudará a aquellos que son nuevos en la instalación de Zimbra a tener una idea de lo que debe configurarse para comenzar. También habrá algunos consejos y mejores prácticas que mejorarán la seguridad y la capacidad de entrega de correo electrónico que pueden ser menos conocidas incluso por administradores experimentados. Tener una buena configuración de DNS mejorará:

  1. Fiabilidad
  2. Actuación
  3. Seguridad

DNS y confiabilidad

Lo primero que hay que tener en cuenta es implementar Zimbra utilizando el denominado DNS dividido .

Ejemplo:
Su servidor Zimbra tiene el nombre de dominio mail.example.com. Cuando en el propio servidor consulta el registro DNS A para mail.example.com, la respuesta de DNS es una dirección de red interna como 10.0.0.1. Sin embargo, cuando alguien de Internet consulta el registro A de ejemplo.com, la respuesta es una dirección IP pública como 54.172.92.245.

Uno de los beneficios de un DNS dividido es que puede asegurarse de que el tráfico de la red no tenga que pasar innecesariamente a través de su enrutador/cortafuegos o NAT. Además de eso, cuando se configura correctamente, el DNS interno debe estar 100% bajo su control. Esto hace que el sistema Zimbra sea más confiable. Porque incluso cuando el DNS externo falla, internamente Zimbra funciona normalmente.

Configuración de DNS dividido

Los siguientes pasos le mostrarán cómo configurar un DNS dividido básico usando el /etc/hostsarchivo en sus máquinas Zimbra combinado con DNSMASQ. Estos pasos asumen que aún no ha instalado Zimbra. Primero encuentre la dirección IP local de su servidor ejecutando el ip acomando desde el servidor.

1: lo: <LOOPBACK,UP,LOWER_UP> mtu 65536 qdisc noqueue state DESCONOCIDO grupo predeterminado qlen 1000n    enlace/bucle invertido 00:00:00:00:00:00 brd 00:00:00:00:00:00n    host de alcance inet 127.0.0.1/8 bajon       válido_lft para siempre preferido_lft para siempren2: ens3: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 9000 qdisc pfifo_fast state UP grupo predeterminado qlen 1000n    enlace/éter 02:00:17:0a:8c:e4 brd ff:ff:ff:ff:ff:ffn    nombre alternativo enp0s3n    inet 10.0.0.229/24 brd 10.0.0.255 alcance global ens3n       válido_lft para siempre preferido_lft para siempren    inet6 2603:c020:400d:567e:c37f:fdad:8a43:d3b4/128 ámbito dinámico global ruta sin prefijon       valid_lft 4699segferred_lft 4399segn    inet6 fe80::17ff:fe0a:8ce4/64 enlace de alcancen       válido_lft para siempre preferido_lft para siempre

Tendrá que usar la dirección que aparece debajo inetdel dispositivo llamado ensX, ethX o enpX. En la mayoría de los casos comenzará con 192.168. o 10.0. Si obtiene directamente una IP pública, por ejemplo, 54.84.210.249 de su proveedor de alojamiento en su máquina Zimbra, puede usar esta IP.

A continuación, debe configurar esta IP y el nombre de host en el /etc/hostsarchivo. La siguiente línea debe estar presente o agregada de la siguiente manera:

10.0.0.229 correo.ejemplo.com correo

Tienes que configurar el /etc/hostnamearchivo de la siguiente manera:

correo.ejemplo.com

A continuación, instale DNSMASQ de la siguiente manera:

apt-get install -y dnsmasq

A continuación, deshabilite systemd-resolved:

systemctl stop systemd-resueltonsystemctl deshabilitar systemd-resueltonsystemctl máscara systemd-resolved

A continuación, configure este servidor para resolver DNS usando el DNSMASQ instalado localmente:

rm -f /etc/resolv.confnecho "servidor de nombres 127.0.0.1" > /etc/resolv.conf

Opcionalmente, puede evitar cambios de actualizaciones de paquetes ascendentes en resolv.conf haciendo que este archivo sea inmutable. Esto puede causar problemas cuando actualice su sistema usando apt-get, así que tenga cuidado de revertir si es necesario:

chattr +i /etc/resolv.conf #hacer inmutablenchattr -i /etc/resolv.conf #configuración normal

Finalmente, configure DNSMASQ editando /etc/dnsmasq.conf, en este ejemplo usaremos Quad9, Cloudflare y Google para la resolución ascendente de DNS. Tienes que cambiar la IP listen-addresscon tu IP interna real.

servidor=9.9.9.9nservidor=149.112.112.112nservidor=1.1.1.1nservidor=1.0.0.1nservidor=8.8.8.8nservidor=8.8.4.4nn# trust-anchor es un registro DS (es decir, un hash de la clave de firma de la zona raíz)n# Si se descargó de https://data.iana.org/root-anchors/root-anchors.xmlnancla-confianza=.,20326,8,2,E06D44B80B8F1D39A95C0B0D7C65D08458E880409BBC683457104237C7F8EC8Dndnssecndnssec-check-unsignednnsin resolvernescucha-dirección=10.0.0.229ninterfaces de enlacenfalso-privndominio necesariondetener-dns-reenlazarnvolver a enlazar-localhost-oknntamaño de caché = 2000nn#consultas-de-registron#log-facility=/var/log/dnsmasq.log

Ahora puede reiniciar su servidor y continuar con la instalación de Zimbra. Tenga en cuenta que cuando ejecute el instalador de Zimbra, elija Ncuando se le solicite instalar zimbra-dnscache.

récord MX

Como mínimo, también deberá establecer un registro MX, puede usar el comando digpara verificar que esté configurado correctamente:

cavar +corto MX ejemplo.comn100 correo.ejemplo.com.

Para encontrar la IP real de mail.example.com, utilice digde nuevo lo siguiente:

cavar +corto A mail.example.com

Internamente, debe obtener la IP interna, como 10.0.0.229 en este ejemplo. Externamente, obtendría 54.84.210.249 nuevamente, esto es solo un ejemplo.

DNS y rendimiento

Al usar DNSMASQ, puede controlar el caché de DNS y, dado que DNSMASQ se ejecuta localmente, responde muy rápidamente. Esto hace que su correo electrónico se entregue más rápido.

Configuración de zimbraMtaLmtpHostLookup

Después de la instalación, puede configurar la zimbraMtaLmtpHostLookupdirectiva. Esto le dice a Zimbra que NO use DNS cuando entregue correo electrónico interno. Esto aumenta el rendimiento.

zmprov ms `zmhostname` zimbraMtaLmtpHostLookup nativonzmprov mcf zimbraMtaLmtpHostLookup nativonreiniciar zmmtactl

DNS y Seguridad

Con la instalación de DNSMASQ y la configuración anterior, aplica DNSSEC, lo que aumenta la seguridad. También debe implementar SPF, DKIM, DMARC, etc. Eche un vistazo a nuestros seminarios web sobre seguridad de correo electrónico para obtener información detallada sobre estos temas.

Prueba de DNSSEC

Puede utilizar el siguiente servicio a través de la línea de comandos: https://dnssec.vs.uni-due.de/ o http://conn.internet.nl/connection/ desde un navegador (en la mayoría de los casos no tendrá un navegador en su servidor Zimbra).

Para probar desde la línea de comando usando dig:

#La próxima consulta debería devolver un registroncavar sigok.verteiltesysteme.net @127.0.0.1nn#La próxima consulta debería devolver SERVFAILncavar sigfail.verteiltesysteme.net @127.0.0.1

Actualmente, el 20 de diciembre de 2022, hay un ciberataque en curso contra la Universidad de Duisburg-Essen, por lo que la prueba no funcionará.

Ir al Blog