Cómo integrar Zimbra con Amazon SES paso a paso (Mail Relay + DKIM) Leave a comment

Introducción

En entornos corporativos, uno de los problemas más comunes en servidores de correo es la mala entrega de emails: mensajes que llegan a spam o son directamente rechazados por otros dominios como Gmail, Office 365 o servidores empresariales.

Una solución robusta y profesional es integrar Zimbra con Amazon SES como Mail Relay, garantizando una mejor reputación IP, autenticación correcta y alta tasa de entrega.
En este artículo te explicamos cómo hacerlo paso a paso, incluyendo la correcta configuración de DKIM.


🧱 Requisitos previos

Antes de iniciar, asegúrate de contar con:

  • Servidor Zimbra 8.8.x
  • Dominio verificado en Amazon SES
  • Acceso root al servidor Zimbra
  • Credenciales SMTP de Amazon SES
  • Acceso al DNS del dominio

🔁 Paso 1: Configurar Amazon SES como Mail Relay en Zimbra

Zimbra permite definir un relay SMTP externo usando parámetros propios, evitando modificar directamente Postfix (lo cual se pierde tras reinicios).

nano /opt/zimbra/conf/relay_password
Agregar
smtp.nombredetusmtp.com admin:password

postmap /opt/zimbra/conf/relay_password

Configuramos el relay con zmprov:

zmprov ms nombredetuservidorzimbra zimbraMtaSmtpSaslPasswordMaps lmdb:/opt/zimbra/conf/relay_password zmprov ms nombredetuservidorzimbra zimbraMtaSmtpSaslAuthEnable yes zmprov ms nombredetuservidorzimbra zimbraMtaSmtpCnameOverridesServername no zmprov ms nombredetuservidorzimbra zimbraMtaSmtpTlsSecurityLevel may zmprov ms nombredetuservidorzimbra zimbraMtaSmtpSaslSecurityOptions noanonymous zmprov ms nombredetuservidorzimbra zimbraMtaRelayHost smtp.nombredetusmtp.com:587

🔐 Paso 2: Configurar DKIM correctamente (punto crítico)

Un error común es firmar dos veces los correos:

  • DKIM local de Zimbra
  • DKIM de Amazon SES

Esto genera errores como:

550 DKIM signature_incorrect

Solución correcta

Cambiar OpenDKIM de modo firma (s) a verificación (v):

Cambiar las propiedades del archivo chmod u+w /opt/zimbra/conf/opendkim.conf Encontrar la siguiente entrada y cambiar Mode v

Esto permite que:

  • Zimbra NO firme
  • Amazon SES sea el único firmador DKIM

Luego:

zmopendkimctl restart zmmtactl restart

📧 Paso 3: Configurar SPF y MAIL FROM

En el DNS del dominio se debe permitir Amazon SES como emisor:

Ejemplo SPF:

v=spf1 include:amazonses.com -all

Y configurar un subdominio MAIL FROM (ej: ses.tudominio.com) para alinear SPF, DKIM y DMARC.


✅ Paso 4: Pruebas y validación

Se recomienda:

  • Enviar correos a Gmail y Office 365
  • Revisar headers:
    • spf=pass
    • dkim=pass
    • dmarc=pass
  • Confirmar que solo Amazon SES firma DKIM

🎯 Beneficios de esta integración

  • Alta entregabilidad
  • Menos spam y rebotes
  • Mejor reputación del dominio
  • Infraestructura escalable
  • Cumplimiento de estándares modernos (SPF, DKIM, DMARC)

🧠 Conclusión

Integrar Zimbra con Amazon SES es una mejora crítica para cualquier empresa que dependa del correo electrónico.
Una configuración correcta evita errores silenciosos y protege la reputación del dominio a largo plazo.

Si tu empresa envía correos transaccionales o corporativos, esta integración no es opcional, es necesaria.

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *