Introducción
En entornos corporativos, uno de los problemas más comunes en servidores de correo es la mala entrega de emails: mensajes que llegan a spam o son directamente rechazados por otros dominios como Gmail, Office 365 o servidores empresariales.
Una solución robusta y profesional es integrar Zimbra con Amazon SES como Mail Relay, garantizando una mejor reputación IP, autenticación correcta y alta tasa de entrega.
En este artículo te explicamos cómo hacerlo paso a paso, incluyendo la correcta configuración de DKIM.
🧱 Requisitos previos
Antes de iniciar, asegúrate de contar con:
- Servidor Zimbra 8.8.x
- Dominio verificado en Amazon SES
- Acceso root al servidor Zimbra
- Credenciales SMTP de Amazon SES
- Acceso al DNS del dominio
🔁 Paso 1: Configurar Amazon SES como Mail Relay en Zimbra
Zimbra permite definir un relay SMTP externo usando parámetros propios, evitando modificar directamente Postfix (lo cual se pierde tras reinicios).
nano /opt/zimbra/conf/relay_password
Agregar
smtp.nombredetusmtp.com admin:password
postmap /opt/zimbra/conf/relay_password
Configuramos el relay con zmprov:
zmprov ms nombredetuservidorzimbra zimbraMtaSmtpSaslPasswordMaps lmdb:/opt/zimbra/conf/relay_password zmprov ms nombredetuservidorzimbra zimbraMtaSmtpSaslAuthEnable yes zmprov ms nombredetuservidorzimbra zimbraMtaSmtpCnameOverridesServername no zmprov ms nombredetuservidorzimbra zimbraMtaSmtpTlsSecurityLevel may zmprov ms nombredetuservidorzimbra zimbraMtaSmtpSaslSecurityOptions noanonymous zmprov ms nombredetuservidorzimbra zimbraMtaRelayHost smtp.nombredetusmtp.com:587 🔐 Paso 2: Configurar DKIM correctamente (punto crítico)
Un error común es firmar dos veces los correos:
- DKIM local de Zimbra
- DKIM de Amazon SES
Esto genera errores como:
550 DKIM signature_incorrect Solución correcta
Cambiar OpenDKIM de modo firma (s) a verificación (v):
Cambiar las propiedades del archivo chmod u+w /opt/zimbra/conf/opendkim.conf Encontrar la siguiente entrada y cambiar Mode v Esto permite que:
- Zimbra NO firme
- Amazon SES sea el único firmador DKIM
Luego:
zmopendkimctl restart zmmtactl restart 📧 Paso 3: Configurar SPF y MAIL FROM
En el DNS del dominio se debe permitir Amazon SES como emisor:
Ejemplo SPF:
v=spf1 include:amazonses.com -all Y configurar un subdominio MAIL FROM (ej: ses.tudominio.com) para alinear SPF, DKIM y DMARC.
✅ Paso 4: Pruebas y validación
Se recomienda:
- Enviar correos a Gmail y Office 365
- Revisar headers:
spf=passdkim=passdmarc=pass
- Confirmar que solo Amazon SES firma DKIM
🎯 Beneficios de esta integración
- Alta entregabilidad
- Menos spam y rebotes
- Mejor reputación del dominio
- Infraestructura escalable
- Cumplimiento de estándares modernos (SPF, DKIM, DMARC)
🧠 Conclusión
Integrar Zimbra con Amazon SES es una mejora crítica para cualquier empresa que dependa del correo electrónico.
Una configuración correcta evita errores silenciosos y protege la reputación del dominio a largo plazo.
Si tu empresa envía correos transaccionales o corporativos, esta integración no es opcional, es necesaria.