13 января 2010

Архитектура корпоративной почтовой системы на Zimbra Collaboration Suite

Немного об архитектуре Zimbra Collaboration Suite, для того чтобы было понятно "а что же там внутри?". Референсная схема почтовой системы приведена ниже:


К основным компонентам почтовой системы относятся почтовые серверы Zimbra, выполняющие определенные функциональные роли в почтовой системе (Роли: Zimbra mailbox server, Zimbra LDAP, Zimbra MTA, Edge).

Zimbra mailbox server – выделенный сервер, управляющий всем содержимым почтовых ящиков, включая письма, контакты, календарь, заметки, файлы, прикрепленные к письмам. Исполняет функции MDA. Сообщения поступают от сервера Zimbra MTA и затем пропускаются через созданные фильтры. Далее сообщения индексируются и помещаются в корректный почтовый ящик. В дополнение к Zimbra mailbox server подключаются отдельные тома для хранения резервных копий и фалов журналов.

Zimbra LDAP – служба каталогов, представляющая из себя сервер OpenLDAP с инсталлированной схемой Zimbra. Используется для хранения информации о конфигурациях служб, управления и информации о пользователях почтовой системы. Для аутентификации используется либо Zimbra LDAP в связке с Kerberos, либо существующая инфраструктура Microsoft Active Directory.

Zimbra MTA — принимает почтовые сообщения по протоколу SMTP и отправляет соответствующее письмо на соответствующий Zimbra mailbox server по протоколу Local Mail Transfer Protocol (LMTP), используя информацию полученную с Zimbra LDAP. Сервер Zimbra MTA включает в себя следующие компоненты:

• Postfix MTA для маршрутизации, перенаправления почты и блокировки вложений.
• Антивирус Clam AntiVirus, который используется для сканирования почтовых сообщений и вложений на предмет наличия вирусов
• Почтовый фильтр SpamAssassin, для фильтрации спама
• Amavisd-New, a Postfix фильтр контента, используемый в качестве интерфейса между Postfix и ClamAV / SpamAssassin


Пограничные транспортные серверы (серверы роли Edge) обеспечивают маршрутизацию трафика электронной почты по протоколу SMTP между пользователями и внешними адресатами в Internet, а также возможно защиту от вирусов и нежелательных сообщений для всего потока сообщений, проходящего через эти пограничные серверы. Серверы этой роли устанавливаются в зоне периметра.

1 комментарий:

szaytsev комментирует...
Этот комментарий был удален автором.