FAQ - Best Practices
4.1. Porte, Servizi e configurazioni su apparati di routing non DM
4.1.1 Quali sono le porte in ingresso che utilizzano i MailServer DM?
4.1.2 Quali sono le porte in uscita che utilizzano i MailServer DM?
4.1.3 Perchè è utile assegnare un ip pubblico statico dedicato esclusivamente al MailServer?
4.2. DNS e Domini
4.2.7 Strumenti di diagnostica
4.2.8 Hotmail, Outlook e Office365 considerano le email come spam
4.3. Prima Configurazione (caselle, alias, etc.)
4.3.1 Primo accesso al MailServer DM
4.3.2 Prima configurazione e Easy Wizard
4.3.4 Operazioni Pre e Post SincroIMAP
4.4. Backup & Restore
4.1. Porte, Servizi e configurazioni su apparati di routing non DM
4.1.1 Quali sono le porte in ingresso che utilizzano i MailServer DM?
Dall'esterno VERSO il MailServer DM
4455/TCP - (opzionale e modificabile) Per l’accesso del pannello di controllo DMClient in configurazione
122/TCP - (opzionale) Per l’accesso del terminale esclusivamente per motivi diagnostici o in caso di richiesta di assistenza tecnica da parte del personale DM addetto
80/TCP e 443/TCP - (opzionale) Rispettivamente HTTP e HTTPS per l’accesso alla webmail e a calendari e rubriche condivise (é possibile forzare l’utilizzo esclusivo di HTTPS sulla webmail per aumentarne la sicurezza, in tal caso sulla porta 80 HTTP il mailserver gestisce solo un redirect alla porta 443 HTTPS)
25/TCP - Per l’utilizzo del protocollo SMTP addetto alla ricezione della posta elettronica trasferita da altri mailserver o da client di posta MUA
587/TCP - (opzionale) Per la consegna crittografata di posta elettronica da parte dei client MUA
110/TCP - (opzionale) Qualora si utilizzi il protocollo POP3
995/TCP - (opzionale) Qualora si utilizzi il protocollo POP3 su SSL
143/TCP - (opzionale) Qualora si utilizzi il protocollo IMAP
993/TCP - (opzionale) Qualora si utilizzi il protocollo IMAP su SSL
NB: Per verificare che le porte siano aperte e correttamente girate sul MailServer é possibile utilizzare l’utility “Telnet” con la sintassi telnet IP PORTA.
Tutte le porte tranne la 122 e la 4455 risponderanno con un messaggio. Il banner SMTP dei MailServer DM é “DM ESMTP”.
4.1.2 Quali sono le porte in uscita che utilizzano i MailServer DM?
Dal MailServer DM VERSO internet
ICMP ECHO REQUEST e ECHO REPLY (ping) - Per la verifica e la diagnostica della connessione di rete mediante "ping"
80/TCP e 443/TCP - Rispettivamente HTTP e HTTPS, entrambe fondamentali per lo scaricamento degli aggiornamenti (antispam, sistema, dm, antivirus, etc..)
25/TCP - Per l’utilizzo del protocollo SMTP addetto alla consegna della posta elettronica verso altri server
110/TCP e 143/TCP - (opzionale) Rispettivamente per il prelievo di posta da una casella esterna via POP3 o IMAP (NB: non è normalmente necessario e l'eventuale chiusura in "uscita" non preclude l'utilizzo dei protocolli IMAP e POP3 in ingresso da parte dei client di posta)
53/UDP - Per consentire l'interrogazione di server DNS per il corretto smistamento della posta elettronica in uscita, del DM-Autoblock e per favorire l'interrogazione delle RBL AntiSpam
873/TCP - (opzionale) Sanesecurity Database Extra per ClamAV (se abilitato utilizza questa porta per scaricare gli aggiornamenti)
123/TCP - NTP, sincronizzazione orario.
62378/TCP - Per consentire le funzioni del DM-Catalogo Globale.
4.1.3 Perchè è utile assegnare un ip pubblico statico dedicato esclusivamente al MailServer?
Molti virus e malware compromettono i client con lo scopo di inviare email di spam verso l'esterno. Qualora questo accada, con ogni probabilità l'indirizzo ip pubblico da dove il client compromesso invia spam verrà messo in blacklist. Se questo coincide con quello del MailServer, ci saranno evidenti problemi nel recapito di tutta la posta. Al contrario, se il mailserver si presenta su internet con un suo ip diverso (anche adiacente a quello del resto della rete LAN), il problema non sussiste.
Ci sono situazioni dove, tuttavia, questo non può tecnicamente accadere (connettività con un solo IP, non disponibilità di ulteriori IP, etc..). In tal caso si consiglia di utilizzare le policy sul router o sul firewall per impedire che altri apparati al di fuori del mailserver possano utilizzare la porta SMTP (25/TCP).
4.1.4 In caso di proxy content filtering attivo sulla rete, quali siti devono essere abilitati dal mailserver verso internet sulla porta 80?
repo.dmpro.it
update1.dmpro.it
update2.dmpro.it
update3.dmpro.it
update4.dmpro.it
database.clamav.net (clamav antivirus)
postfix.charite.de (clamav db extra sanesecurity mirror)
secure.kozstyle.com (clamav db extra sanesecurity mirror)
saturn.retrosnub.co.uk (clamav db extra sanesecurity mirror)
luxuo-host.unix-scripts.info (clamav db extra sanesecurity mirror)
www.dabaum.net (clamav db extra sanesecurity mirror)
sanesecurity.spamrl.com (clamav db extra sanesecurity mirror)
ws3-170.freeformit.com (clamav db extra sanesecurity mirror)
clamav.bofhland.org (clamav db extra EB)
www.whoisdominio.it (verifica scadenza dominio)
4.2. DNS e Domini
4.2.1 Best Practices DNS
Gli errori piú comuni possono inficiare la corretta consegna delle email verso altri MailServer, pertanto é buona prassi seguire questa guida affinché nessun passaggio venga tralasciato.
BEST Practices per la corretta configurazione di un MailServer DM:
1) Assicurarsi che il MailServer DM sia raggiungibile dall’esterno su un indirizzo IP pubblico Statico. Per un elenco delle porte necessarie al corretto funzionamento del mailserver, si rimanda alla voce "Porte da aprire per il corretto funzionamento del mailserver" all'interno di questa categoria.
NB: In genere é opportuno che il mailserver si presenti all’esterno con un ip differente da quello del resto della rete. Basti pensare ad uno scenario in cui un client affetto da virus
propaga autonomamente spam. Cosí facendo porterá il suo IP pubblico verso l’inserimento in una blacklist. Se il mailserver si presenta su internet con un ip differente, l’utente potrebbe non accorgersi nemmeno del problema e ció non comporta alcun disservizio. Qualora, invece, mailserver e rete dei client condividono il medesimo IP pubblico, problemi di
“reputazione” inerenti ai client potrebbero inficiare anche il server mail. Quindi, quando la connettivitá prevede piú indirizzi ip statici pubblici, é opportuno che il mailserver ed i
client NON condividano lo stesso indirizzo.
2) Registrare/trasferire il dominio ed assicurarsi che i record DNS siano correttamente configurati.
Tramite i MailServer DM é possibile registrare o trasferire i domini direttamente dal pannello di controllo e direttamente tramite DM (in convenzione con Tiscali S.p.A.), senza sottoscrivere alcun ulteriore contratto con registar esterni. Il canone di mantenimento del dominio é incluso nella maintenance annuale, in ogni momento é comunque possibile leggere il transfert auth code per spostare il dominio altrove. Per verificare che il dominio sia correttamente configurato dal registar si puó utilizzare il tool microsoft (R) Mslookup con la sintassi
nslookup -type=MX DOMINIO IPSERVERDNS
E’ bene ricordare che ogni dominio deve avere almeno due entry DNS: la prima di tipo “A” con l’hostname e l’ip pubblico statico del server (esempio: mail.dmpro.it ! A ! 1.2.3.4), la seconda di tipo “MX” che punti alla query “A” (esempio: MX ! prioritá 10 ! mail.dmpro.it).
Esempio di configurazione di dominio dal pannello di controllo Aruba:
Se tutto è stato eseguito correttamente, entro le 24 ore un server DNS esterno dovrebbe risponderci indicandoci la corretta correlazione tra Dominio, MX e IP pubblico dove si trova il MailServer.
Esempio di utilizzo:
Interrogazione MX verso i google DNS
Nella prima interrogazione chiediamo ad un server DNS pubblico (in questo caso il server DNS di Google) se per il dominio .it c’é un record MX associato. Il Server DNS risponde affermativamente, indicandoci la correlazione con il record “A” mail.dominio.it.
Nella seconda interrogazione ci assicuriamo che mail.dominio.it sia correttamente mappato con l’indirizzo IP statico ove risiede il MailServer DM.
Note: sia che questa operazione sia stata fatta dal pannello di controllo registrando o trasferendo un “dominio DM” o un “dominio autogestito”, i tempi di aggiornamento delle informazioni in genere richiedono dalle 2 alle 48 ore. E’ quindi del tutto inutile fare le modifiche sui record DNS e subito dopo verificare che siano state propagate.
4.2.2 Reverse DNS
Il Reverse DNS va richiesto all'operatore di connettività ove il MailServer risiede. La sua non abilitazione comporta inevitabilmente il rifiuto di un numero elevato di email da parte dei MailServer destinatari, restituendo un errore di risposta di tipo "rDNS non presente o non trovato".
Per richiedere il Reverse DNS è opportuno comunicare al proprio ISP su quale indirizzo IP risiede il mailserver.
Esempio di email:
"Con la presente si richiede la creazione di un rDNS sull’indirizzo IP pubblico 1.1.1.2 per il mailserver mail.dmpro.it relativo al dominio dmpro.it"
Elenco delle caselle di posta comunemente utilizzate per questa comunicazione:
Wind: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Fastweb: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Welcome Italia: Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Tiscali: Chiamare il Callcenter
Telecom: 800/018914, opzione 5
Vodafone: 800/227755
Attenzione: è del tutto indifferente il Registar del dominio, chi effettua il rDNS è l'ISP il cui ip pubblico è dedicato al mailserver.
4.2.3 SPF
Il record SPF indica ai mailserver di destinazione cosa fare qualora pervenga loro un'email. La configurazione più comune consiste nell'indicare "accetta email esclusivamente dall'MX del dominio".
All'interno del pannello di controllo DNS del proprio dominio (Aruba, Tiscali, Registar, etc.., ovvero dove è registrato il dominio) creare un record TXT senza alcun suffisso e contenente la seguente stringa:
v=spf1 mx -all
In questo modo indicheremo la versione di SPF (1), di accettare le email da tutti gli MX (mx) e rifiutare tutte le altre email (-all).
Per effettuare una verifica è possibile fare una semplice interrogazione su http://www.kitterman.com/spf/validate.html o su qualsiasi altro sito in grado di fare un check SPF.
4.2.4 Protocollo DKIM
Il DM Supporta pienamente sia la firma del protocollo DKIM per le email in uscita, sia il check DKIM per le email in ingresso. La procedura guidata è presente in Pannello di Controllo DM Client > Sistema > IMAP/POP/SMTP/DKIM.- Per prima cosa, abilitare il protocollo DKIM dalla relativa spunta all'interno del Pannello di Controllo DM Client;
- Selezionare il dominio;
- (se si è sicuri di poter creare un record DNS di tipo TXT sul proprio dominio) Cliccare su Crea firma DKIM;
- Creare un record TXT sul DNS del proprio dominio come indicato nel campo "Record TXT";
- Inserire all'interno del suddetto record TXT ciò che compare all'interno del campo "Contenuto";
- Salvare il proprio record TXT e attendere un paio d'ore, dopodichè effettuare tutti i check.
NB1: Il selettore DKIM utilizzato dal DM è sempre "mail". La firma DKIM, difatti, prescinde dall'MX. Sarà possibile anche creare firme DKIM per domini gestiti dal mailserver anche qualora questo abbia un FQDN differente dal dominio gestito.
NB2: La chiave DKIM è sempre a 1024bit, abbiamo volontariamente evitato le chiavi a 2048bit in quanto spesso troppo lunghe e rifiutate ai provider come content del record TXT.
Verificare la correttezza della firma tramite https://www.mail-tester.com seguendo le istruzioni.
Verifica e assegnazione del punteggio in ingresso
Qualora in ingresso un'email sia correttamente firmata DKIM oppure non sia firmata ma questo non è esplicitamente previsto dal dominio mittente, essa avrà un punteggio aggiuntivo di 0. Qualora invece il dominio preveda la firma DKIM ma la verifica fallisce, allora l'email avrà un punteggio addizionale (più punti possiede l'email e più probabilmente sarà classificata come spam: il punteggio è negativo). Questo punteggio si definisce all'interno della stessa schermata nel campo "DKIM in ingresso". Il punteggio di default è 7. La soglia oltre la quale l'email è classificata come spam, si definisce in Antispam e Antivirus > Criteri Generici.
4.2.5 Record DMARC
Il record DMARC, come per SPF e DKIM, si basa su un TXT creato sul DNS del proprio dominio. Esso indica ai mailserver destinatari (che supportano DMARC) il comportamento da adottare nel momento in cui ricevono un'email dal nostro dominio ma essa non è conforme a SPF e/o DKIM (ovvero essa non è partita dai nostri mailserver). E' estremamente importante che SPF e DKIM siano implementati perfettamente e correttamente, altrimenti indicheremo, sostanzialmente, ai destinatari di non accettare le nostre email lecite.
Qualora NON si abbia implementato SPF e DKIM, è opportuno configurare il record DMARC in maniera tale da essere permissivo, per non incorrere in problemi nel recapito della posta verso mailserver terzi.
Così come indicato nella FAQ 4.2.3 (SPF) (ma anche nella FAQ 4.2.4 DKIM) è necessario creare un record TXT con suffisso _dmarc.DOMINIO.EXT (per il dominio dmpro.it, ad esempio, sarà _dmarc.dmpro.it). Il contenuto sarà:
v=DMARC1; p=none; rua=mailto:Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
ovviamente Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo. corrisponderà ad un'email di servizio a cui recapitare eventuali problemi.
Questa configurazione indica di non rifiutare le email qualora queste non siano firmate.
Qualora SI abbia implementato correttamente SPF e DKIM, allora è possibile stabilire un comportamento differente.
Questa entry, ad esempio, indica ai tuoi destinatari di rifiutare qualsiasi messaggio che non abbia passato il controllo SPF e DKIM (evitando, quindi, che possa arrivare un'email con mittente il tuo dominio anche se non è partita dai tuoi mailserver - se il destinatario supporta DMARC).
v=DMARC1; p=reject; rua=mailto:Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo., mailto:Questo indirizzo email è protetto dagli spambots. È necessario abilitare JavaScript per vederlo.
Maggiori info sono reperibili qui: https://support.google.com/a/answer/2466580?hl=it&ref_topic=2759254
4.2.6 Altre linee guida utili
Come indicato nella best practices google, è opportuno registrare i propri domini su https://postmaster.google.com/managedomains seguendo le relative istruzioni di verifica. Ricordarsi di rimuovere il record di verifica al termine dell'operazione.
4.2.7 Strumenti di diagnostica
Punteggio email: Per stabilire la qualità dell'installazione, inviare da un'email del dominio (come fosse un'email normale, quindi non con testo vuoto o oggetto "test") un messaggio all'indirizzo che compare sul sito https://www.mail-tester.com/ .Un punteggio ottimale è 9/10 (mancando la firma DKIM 9/10 è il punteggio massimo raggiungibile).
Strumenti online posso aiutare a verificare se tutto è stato configurato correttamente:
https://mxtoolbox.com/diagnostic.aspx -> inserire il nome FQDN del mailserver
https://mxtoolbox.com/ -> inserire il dominio
https://mxtoolbox.com/blacklists.aspx -> effettuare una verifica sull'esistenza di blacklist iscritte a nome del mailserver
4.2.8 Hotmail, Outlook e Office365 considerano le email come spam
Purtroppo accade che alcuni grandi nomi decidano di non rispettare i protocolli standard ed implementano variabili spesso fantasiose degli stessi. Anche per questo motivo può accadere che una email perfettamente lecita e formattata, inviata da un MailServer perfettamente configurato, finisca nello spam. Anche aprendo un ticket verso il provider che erroneamente classifica come spam l'email, l'operatore è ignaro delle motivazioni astruse che stanno alla base del diniego nel recapito della posta.
In qualche meandro della rete si vocifera che randomicamente un'email inviata da un altro client di posta (ad esempio Thunderbird) venga ritenuta spam solo perchè l'utente non ha come molti acquistato Outlook, ma noi non vogliamo crederci.
Il metodo più efficace per far recapitare correttamente un'email sta nell'iscriversi al protocollo Smart Network Data Service e dichiarare la titolarità dell'indirizzo ip da cui vengono inviate le email.
Se
- Hai correttamente configurato il tuo mailserver seguendo tutte le best practices
- Hai correttamente configurato il Reverse DNS con il tuo operatore
- Hai correttamente configurato il record SPF
- Hai correttamente configurato il record DKIM
- Hai correttamente configurato il record DMARC
- Hai ottenuto un punteggio strabiliante di 10.0 su 10.0 (va bene, ti concediamo anche 9.8) su https://www.mail-tester.com/
e nonostante tutto la tua posta finisce in indesiderata verso un dominio Hotmail, allora puoi ragionevolmente adirarti, ma seguire comunque questa procedura:
- Crea un account Microsoft da qui https://account.microsoft.com
- Vai su https://sendersupport.olc.protection.outlook.com/snds/addnetwork.aspx
- Clicca su Request Access
- Inserisci l'ip pubblico del tuo mailserver (no, non puoi mettere la classe, perchè è prevista solo per possessori di classi al RIPE)
- Crea una casella abuse@tuodominio o postmaster@tuodominio e selezionala nello step 2 di 3
- Rispondi all'email confermando la tua identità
- Clicca su Junk Mail Reporting Service, compila i dati ed entra nel programma
A questo punto potrai controllare i tuoi IP che, probabilmente, daranno "status normal" (ma come??).
Maggiori info sono reperibili qui: http://download.microsoft.com/download/e/3/3/e3397e7c-17a6-497d-9693-78f80be272fb/enhance_deliver.pdf
L'ultimo step che consiglia Microsoft è questo:
Apply for the Sender Score Certified Mail program. If you are doing all the above and you continue to have deliverability issues, you may wish to consider joining the Sender Score Certified Mail Program, a third party program administered by Return Path, Inc. Many legitimate mailers and marketers have qualified and joined this program to improve mail deliverability and decrease email from being filtered to the Junk E-mail Folder. Sender Score (https://returnpath.com/solutions/email-deliverability-optimization/ip-certification/) is the only service to which we subscribe.Che per i più pigri significa:
Se stai facendo tutto quanto sopra e continui ad avere problemi di consegna, potresti prendere in considerazione l'idea di aderire al Programma di posta certificata Sender Score, un programma di terze parti gestito da Return Path, Inc. Molti mailer e rivenditori legittimi si sono qualificati e si sono uniti a questo programma per migliorare la consegna della posta e ridurre il filtraggio della posta nella cartella Posta indesiderata. Il punteggio mittente (https://returnpath.com/solutions/email-deliverability-optimization/ip-certification/) è l'unico servizio a cui ci abboniamo.
In sostanza: se il tuo MailServer è perfettamente configurato ma la tua unica colpa è non utilizzare un nostro software o un nostro servizio, allora per consegnare la posta puoi iscriverti a pagamento a questo servizio esterno.
4.3. Prima Configurazione (caselle, alias, etc.)
4.3.1 Primo accesso al MailServer DM
Avviare il DMClient ricevuto con il prodotto oppure scaricarlo nella partner/client area dopo aver fatto la registrazione su questo sito.
Login con parametri di default
default IPAddress: (se non é stato cambiato in precedenza: 192.168.4.10 (/24) (assicurarsi di trovarsi su una classe compatibile 192.168.4.0 255.255.255.0)
default Username: admin
default Password: admin
NB: Se non émai stato fatto prima, inserire le informazioni di registrazione relative al prodotto. Tale procedura avvierà il periodo di garanzia in modalità Fast Hardware Replacement.
4.3.2 Prima configurazione e Easy Wizard
Il wizard (in basso a sinistra) porterá l’utente in 7 differenti schermate, in ordine e seguendo un percorso logico di configurazione.
Di seguito i passaggi più rilevanti:
- aggiungi i domini che il mailserver gestirá (se hai registrato un dominio “DM”, in attesa del rilascio puoi configurare un “dominio utilizzatore”, questo verrá automaticamente successivamente convertito); Assicurati che l’hostname coincida con il record MX pubblicato!! Se hai pubblicato “mail.dominio.it”, l’hostname settato in questa schermata deve essere lo stesso!
- imposta data/ora/email con cui il mailserver invia comunicazioni agli amministratori del sistema definisci gli utenti adibiti alla configurazione del mailserver, cambia la password di admin
e definisci l’invio anonimo di segnalazioni di malfunzionamenti alla casa madre
- aggiungi le caselle di posta elettronica
- aggiungi gli alias
- pianifica i backup su eventuali dischi USB, share di rete o della sola configurazione su una casella di posta esterna
4.3.3 Migrazione Caselle
La migrazione delle caselle può avvenire in 2 maniere.
La più comoda è quella di utilizzare la sincronizzazione imap (SincroIMAP) locata sotto il menu Sistema. Creando un'associazione tra la vecchia casella (sul vecchio server) e quella nuova (sul DM), è possibile mantenere perfettamente allineate le due caselle fino al momento in cui viene fatto il passaggio del record MX.
Indicativamente è necessario prevedere circa 15 minuti a Gb se i due server si trovano sullo stesso segmento di rete (altrimenti è necessario calcolare il tempo in base alla velocità della banda internet). L'operazione è lunga, ma non bloccante (le caselle vecchie lavorano normalmente mentre il server DM raccoglie tutte le email e le copia su di esso).
Per una migrazione di 100Gb è plausibile calcolare 2gg se i server sono entrambi sulla stessa rete (il protocollo IMAP inserisce un naturale overhead che non può essere sottovalutato).
La seconda modalità prevede il trasferimento effettuato direttamente dal MUA (Outlook, Thunderbird, etc..). Operazione comunque da effettuarsi solo se non si è in possesso delle credenziali di accesso o se il server IMAP non è compatibile con la funzionalità SincroIMAP del DM MailServer.
4.3.4 Operazioni pre e post SincroIMAP
Prima di effettuare la sincronizzazione di una casella, è bene normalizzare le cartelle imap sul server di origine. Nello specifico, è importante che le cartelle di origine non abbiano caratteri all'infuori di a-z, A-Z, - e _.
Segni di punteggiatura (il . è da evitare categoricamente), caratteri accentati (àèìòù) e $ % & \ / [ ] { } ^ devono essere rimossi prima di effettuare la sincronizzazione.
E' opportuno, inoltre e per la sola fase di migrazione, mantenere massimo un livello di sottocartella (le cartelle non devono contenere sottocartelle, in alcuni casi e su server non RFC Compliant, questo può comportare errori di trasferimento).
La sincronizzazione è BIDIREZIONALE. Conviene, quindi e in un'ottica di migrazione completa da un altro MailServer, iniziare da caselle di test, per poi proseguire con caselle poco popolate. Procedere con una prima sincronizzazione manuale e gradualmente (dalle caselle meno voluminose a quelle più impegnative e critiche), è sempre una buona idea.
La verifica dell'avvenuta sincronizzazione può avvenire tramite Webmail DM.
Alcune modifiche apportate sulla casella di destinazione (sul MailServer DM) potrebbero essere perse alla sincronizzazione successiva, quindi è opportuno disabilitare il SincroIMAP e poi apporre modifiche alle cartelle lato DM.
Ricapitolando, quindi, una migrazione può avvalersi della funzione SincroIMAP, utilizzando la seguente cronologia:
- Creare le caselle sul MailServer DM
- Normalizzare (attentamente) le cartelle IMAP sul MailServer remoto
- Testare la sincronizzazione da caselle di test remote a caselle di test locali DM, verificando tramite webmail che i dati siano coerenti
- Abilitare il SincroIMAP con frequenza manuale, iniziando dalle caselle meno voluminose e meno critiche
- Verificare che i dati sul MailServer DM siano coerenti tramite Webmail DM
- Abilitare la sincronizzazione automatica ad intervalli regolari (così da avere le caselle sempre aggiornate)
- Cambiare il record MX (portando online il server DM)
- Disabilitare il SincroIMAP
- Verificare e rettificare (qualora necessario) le cartelle IMAP presenti sul MailServer DM, per ogni account e dal client di posta
4.3.5 Tipologie di SincroIMAP
IMAP Standard: Consente la sincronizzazione da un server perfettamente RFC compliant e quindi conforme allo standard IMAP;
GMail: Consente la sincronizzazione specifica per server gmail, con namespace speciale;
IMAP to IMAP + INBOX.: Nei casi in cui il mailserver di origine non sia perfettamente IMAP RCF Compliant, è possibile utilizzare una sincronizzazione da IMAP a IMAP. Tale procedura consente una normalizzazione ad opera del LDA di destinazione (DM Dovecot). Affinchè il namespace sia rispettato, questa sincronizzazione aggiunge INBOX. alle cartelle di origine. Particolarmente utile in caso di migrazione da server Exchange. Attenzione: quasi sicuramente sarà necessario rivedere, ad operazioni di migrazione terminate e a sincronizzazione spenta, le cartelle di destinazione (Posta inviata, ad esempio, potrebbe essere una semplice cartella IMAP e non quella "speciale" di Posta inviata .Sent).
4.4. Backup & Restore
4.4.1 Tipologie di Backup
Nei MailServer DM è molto semplice effettuare i backup. Tale operazione è stata volontariamente resa immediata grazie a semplici tool.
Allo stato attuale è possibile effettuare un backup con i dati su (completo o incrementale):
- Un disco USB
- Una share di rete (samba, active directory, cifs, nfs)
Ed un backup con la sola configurazione su
- Un disco USB
- Una share di rete (samba, active directory, cifs, nfs)
- Un indirizzo di posta elettronica (possibilmente esterno al mailserver per ovvie ragioni)
con cadenza giornaliera o settimanale.
Cerca
FAQ
FAQ - 3. AntiSpam, Antivirus e Blacklist
FAQ - 5. DM CentralizedMonitor
FAQ - 6. Rubriche e Calendari condivisi
Fai una domanda/Proponi una FAQ
Video e Social
Canale YouTube DM MailServer
(iscriviti per ricevere aggiornamenti!)
Installare da zero un MailServer DM
Antivirus e Antispam nei MailServer DM
Statistiche e Grafici nei MailServer DM
Gestione delle Code e del Recapito nei MailServerDM
Archiviazione Automatica nei MailServer DM
Webmail e DMBigMail nei MailServer DM
Gestione della Sicurezza nei MailServer DM
Gestione delle Blacklist e Whitelist nei MailServerDM
Impostazioni di Sistema nei MailServer DM
Backup Automatizzato nei MailServer DM
Sincronizzazione IMAP con server remoti
Utenti online
Abbiamo 492 visitatori e nessun utente online