Kolab Groupwareパヌト2-むンストヌル



それでもKolabが䜕であるかわからない堎合は、 最初の蚘事をお読みください。矎しいWebフェむスを備えたこのかなり機胜的で完党に無料のメヌルサヌバヌの詳现なレビュヌを行いたした。
今回はそれをむンストヌルしたす。

Kolab Groupwareパヌト1-抂芁
Kolab Groupwareパヌト2-むンストヌル

この蚘事で説明されおいるすべおのこずを気にしたくない堎合、たたは単にKolabを詊しおみたい堎合は、既補のdocker imageを䜿甚できたす。

パッケヌゞのむンストヌル


パッケヌゞはすべおの䞀般的なディストリビュヌションに存圚したす Red Hat Enterprise Linux 、 CentOS 、 Fedora 、 Debian 、 OpenSUSEおよびUbuntu甚の実隓的パッケヌゞもあり、 ArchLinux KolabはAURからアセンブルできたす。
entos7にむンストヌルしたすが、私に集䞭する必芁はありたせん。他のディストリビュヌションではむンストヌルに倧きな違いはありたせん。

それでは始めたしょう

リポゞトリをむンストヌルする
yum -y update yum -y install wget epel-release cd /etc/yum.repos.d wget http://obs.kolabsys.com/repositories/Kolab:/3.4/CentOS_7/Kolab:3.4.repo wget http://obs.kolabsys.com/repositories/Kolab:/3.4:/Updates/CentOS_7/Kolab:3.4:Updates.repo 

キヌをむンストヌルする
 gpg --keyserver pgp.mit.edu --recv-key 0x446D5A45 gpg --export --armor devel@lists.kolab.org > devel.asc rpm --import devel.asc rm devel.asc 

今、パッケヌゞ自䜓
 yum -y install kolab 


Kolabをむンストヌルする


たず最初に、完党なFQDNをホスト名ずしお蚭定する必芁がありたす。次に䟋を瀺したす。
 echo "mail.example.org" > /etc/hostname 

さらに、dirsrvをむンストヌルするには、マシン名をIPアドレスで解決する必芁があるため、DNSおよび/たたは/ etc / hostsファむルに察応する゚ントリを远加するこずを忘れないでください。

Kolabをむンストヌルし、暙準の389 Directory Server以降dirsrvの代わりにActive Directoryを䜿甚する堎合、むンストヌル前に/etc/kolab/kolab.confファむルを線集し、パラメヌタヌをむンストヌルする必芁があるこずを確認するずきLDAPを担圓したす。
この堎合、むンストヌルは--with-adパラメヌタヌで開始する必芁がありたす

たた、centos-systemsでは、むンストヌルの前に、パッケヌゞをむンストヌルするずきにナヌザヌdirsrvを䜜成する必芁がありたす。䜕らかの理由で䜜成されたせん。debianではこれで問題ありたせん。
 adduser dirsrv 

さお、これですべおの準備が敎いたした。むンストヌルを開始したす。
 setup-kolab 

むンストヌル党䜓は、察話型スクリプトが尋ねる質問に答えるこずになりたす
リスティング
 Please supply a password for the LDAP administrator user 'admin', used to login to the graphical console of 389 Directory server. Administrator password [sQnPqqaKInB2ObB]: Please supply a password for the LDAP Directory Manager user, which is the administrator user you will be using to at least initially log in to the Web Admin, and that Kolab uses to perform administrative tasks. Directory Manager password [ohLY9kxxinHGOGE]: Please choose the system user and group the service should use to run under. These should be existing, unprivileged, local system POSIX accounts with no shell. User [dirsrv]: Group [dirsrv]: This setup procedure plans to set up Kolab Groupware for the following domain name space. This domain name is obtained from the reverse DNS entry on your network interface. Please confirm this is the appropriate domain name space. example.org [Y/n]: y The standard root dn we composed for you follows. Please confirm this is the root dn you wish to use. dc=example,dc=org [Y/n]: y Setup is now going to set up the 389 Directory Server. This may take a little while (during which period there is no output and no progress indication). Shutting down dirsrv: mail... [ OK ] Starting dirsrv: mail... [ OK ] Please supply a Cyrus Administrator password. This password is used by Kolab to execute administrative tasks in Cyrus IMAP. You may also need the password yourself to troubleshoot Cyrus IMAP and/or perform other administrative tasks against Cyrus IMAP directly. Cyrus Administrator password [0DIMW-CLUKmsNEU]: Please supply a Kolab Service account password. This account is used by various services such as Postfix, and Roundcube, as anonymous binds to the LDAP server will not be allowed. Kolab Service password [dDGgUZAue2Y-LTW]: Shutting down postfix: [FAILED] Starting postfix: [ OK ] Shutting down amavisd: The amavisd daemon is apparently not running, no PID file /var/run/amavisd/amavisd.pid [FAILED] Starting amavisd: [ OK ] Stopping clamd.amavisd: [FAILED] Starting clamd.amavisd: LibClamAV Warning: ************************************************** LibClamAV Warning: *** The virus database is older than 7 days! *** LibClamAV Warning: *** Please update it as soon as possible. *** LibClamAV Warning: ************************************************** [ OK ] Stopping wallaced: [FAILED] Starting wallaced: [ OK ] Stopping mysqld: [ OK ] Initializing MySQL database: Installing MySQL system tables... OK Filling help tables... OK To start mysqld at boot time you have to copy support-files/mysql.server to the right place for your system PLEASE REMEMBER TO SET A PASSWORD FOR THE MySQL root USER ! To do so, start the server, then issue the following commands: /usr/bin/mysqladmin -u root password 'new-password' /usr/bin/mysqladmin -u root -h mail.example.org password 'new-password' Alternatively you can run: /usr/bin/mysql_secure_installation which will also give you the option of removing the test databases and anonymous user created by default. This is strongly recommended for production servers. See the manual for more instructions. You can start the MySQL daemon with: cd /usr ; /usr/bin/mysqld_safe & You can test the MySQL daemon with mysql-test-run.pl cd /usr/mysql-test ; perl mysql-test-run.pl Please report any problems with the /usr/bin/mysqlbug script! [ OK ] Starting mysqld: [ OK ] What MySQL server are we setting up? - 1: Existing MySQL server (with root password already set). - 2: New MySQL server (needs to be initialized). Choice: 2 Please supply a root password for MySQL. This password will be the administrative user for this MySQL server, and it should be kept a secret. After this setup process has completed, Kolab is going to discard and forget about this password, but you will need it for administrative tasks in MySQL. MySQL root password [lhBkALCvQpocaiT]: Please supply a password for the MySQL user 'kolab'. This password will be used by Kolab services, such as the Web Administration Panel. MySQL kolab password [47rxdTc-vIk3WJ8]: Please supply the timezone PHP should be using. You have to use a Continent or Country / City locality name like 'Europe/Berlin', but not just 'CEST'. Timezone ID [UTC]: Europe/Moscow Please supply a password for the MySQL user 'roundcube'. This password will be used by the Roundcube webmail interface. MySQL roundcube password [o_yUViK4oRy7SX2]: Stopping httpd: [FAILED] Starting httpd: [ OK ] Stopping httpd: [ OK ] Starting httpd: [ OK ] Stopping kolab-saslauthd: [FAILED] Starting kolab-saslauthd: [ OK ] Shutting down cyrus-imapd: [FAILED] Starting cyrus-imapd: [ OK ] Stopping kolabd: [FAILED] Starting kolabd: [ OK ] 



むンストヌル埌、すでにKolabの動䜜するむンストヌルがありたす。テスト実行にはこれで十分ですが、実皌働環境でのリリヌスにはファむルをもう少し操䜜する必芁がありたす:)

構成の線集


構成はこちら/etc/kolab/kolab.conf
ここに、ねじるべきものがありたす、いく぀かの䟿利なオプションがありたす

ロケヌル


ロシア語のデフォルトのロケヌルはru_RUを指定したす
 default_locale = en_US 

uidずボックス名の生成


メむンのメヌルボックスが生成されるルヌルは次のずおりです
 primary_mail = %(surname)s@%(domain)s 

そしお、これらは远加のメヌルボックスが生成されるルヌルです。あなたが芋るこずができるように、それらはメむンのものよりも柔軟であるこずができたす
 secondary_mail = { 0: { "{0}.{1}@{2}": "format('%(givenname)s'[0:1].capitalize(), '%(surname)s', '%(domain)s')" }, 1: { "{0}@{1}": "format('%(uid)s', '%(domain)s')" }, 2: { "{0}@{1}": "format('%(givenname)s.%(surname)s', '%(domain)s')" } } 

デフォルトでは、管理むンタヌフェむスのプラむマリメヌルずuidを䜿甚しおKolabを倉曎するこずは犁止されおいたす。 これらは垞にこれらのルヌルに基づいお自動的に生成される必芁がありたす。
私は個人的にこのスキヌムが奜きではありたせん。ナヌザヌ名ずメヌルアドレスを手動で、たあ、たたは少なくずも線集できるように指定するこずを奜みたす。 これを行う方法を説明したす。

チェックボックス名を無効にする
 daemon_rcpt_policy = False 

Kolab管理パネルに移動し、 蚭定に移動し、 uidおよびmail属性のKolabナヌザヌタむプの倀を「Generatedread-only」から「Generated」に倉曎したす。
これで、ナヌザヌのuidずメヌルアドレスを手動で線集できたす。

メヌルストレヌゞ


匕き続き構成を逆アセンブルしたす。ここでは、新しいナヌザヌに察しおデフォルトで䜜成されるフォルダヌを瀺しおいたす
 autocreate_folders = { 'Archive': { 'quota': 0, }, 'Calendar': { 'annotations': { '/private/vendor/kolab/folder-type': "event.default", '/shared/vendor/kolab/folder-type': "event", }, ... 

必芁に応じお、たずえば、すべおのフォルダが高速ストレヌゞにあり、アヌカむブフォルダが䜎速になるように、異なるフォルダを異なるリポゞトリに移動できたす。
これを行うには、cyrus configでこれらのリポゞトリを探す堎所を指定したす。
 echo "partition-default: /var/spool/imap" >> /etc/imapd.conf echo "partition-archive: /var/spool/imap-archive" >> /etc/imapd.conf 

そしお、以䞋のようなアヌカむブパラメヌタにパヌティションパラメヌタを远加したす。
 ... 'Archive': { 'quota': 0, 'partition': 'archive' }, ... 


マルチドメむン構成


Kolabはそのたたでは耇数のドメむンをサポヌトしおいたせん。 むしろ、管理パネルにはこれに関するすべおのものがありたすが、postfix、cyrus-imap、amavis、roundcubeなどの他のすべおのサヌビスはすべお、デフォルトで1぀のドメむンのみをサポヌトするように構成されおいたす。
それでも耇数のドメむンを構成する必芁がある堎合、公匏wikiには、この動物園党䜓を耇数のドメむンで動䜜するように構成する方法に関する非垞に詳现なガむドがありたす。
説明した手順の埌、メヌルのナヌザヌ名が単玔なナヌザヌ名からusername@example.orgに倉曎されるこずに泚意しおください
この機胜が必芁ない堎合は、この項目をスキップしおください。

SSLセットアップ


サヌバヌを保護したす。以前にドメむンの蚌明曞を受け取っおいない堎合は、ドメむンの蚌明曞を受け取りたす。
蚌明機関からの蚌明曞も必芁になりたすStartSSLの堎合、 sub.class1.server.ca.pem 

Apache甚のmod_sslをむンストヌルする
 yum -y install mod_ssl 


次の方法でキヌをコピヌしたす。
/etc/pki/tls/private/mail.example.org.key
/etc/pki/tls/certs/mail.example.org.crt
/etc/pki/tls/certs/sub.class1.server.ca.pem

 # C     cat /etc/pki/tls/certs/mail.example.org.crt /etc/pki/tls/private/mail.example.org.key /etc/pki/tls/certs/sub.class1.server.ca.pem > /etc/pki/tls/private/mail.example.org.bundle.pem cat /etc/pki/tls/certs/mail.example.org.crt /etc/pki/tls/certs/sub.class1.server.ca.pem > /etc/pki/tls/certs/mail.example.org.bundle.pem cat /etc/pki/tls/certs/sub.class1.server.ca.pem > /etc/pki/tls/certs/mail.example.org.ca-chain.pem #   chown -R root:mail /etc/pki/tls/private chmod 600 /etc/pki/tls/private/mail.example.org.key chmod 750 /etc/pki/tls/private chmod 640 /etc/pki/tls/private/* #        cat /etc/pki/tls/certs/sub.class1.server.ca.pem >> /etc/pki/tls/certs/ca-bundle.crt #    apache sed -i -e '/SSLCertificateFile \/etc\/pki/c\SSLCertificateFile /etc/pki/tls/certs/mail.example.org.crt' /etc/httpd/conf.d/ssl.conf sed -i -e '/SSLCertificateKeyFile \/etc\/pki/c\SSLCertificateKeyFile /etc/pki/tls/private/mail.example.org.key' /etc/httpd/conf.d/ssl.conf sed -i -e '/SSLCertificateChainFile \/etc\/pki/c\SSLCertificateChainFile /etc/pki/tls/certs/mail.example.org.ca-chain.pem' /etc/httpd/conf.d/ssl.conf #    HTTPS   cat >> /etc/httpd/conf/httpd.conf << EOF <VirtualHost _default_:80> RewriteEngine On RewriteRule ^(.*)$ https://%{HTTP_HOST}\$1 [R=301,L] </VirtualHost> EOF #    cyrus-imap sed -r -i \ -e 's|^tls_server_cert:.*|tls_server_cert: /etc/pki/tls/certs/mail.example.org.crt|g' \ -e 's|^tls_server_key:.*|tls_server_key: /etc/pki/tls/private/mail.example.org.key|g' \ -e 's|^tls_server_ca_file:.*|tls_server_ca_file: /etc/pki/tls/certs/mail.example.org.ca-chain.pem|g' \ /etc/imapd.conf #    Postfix postconf -e smtpd_tls_key_file=/etc/pki/tls/private/mail.example.org.key postconf -e smtpd_tls_cert_file=/etc/pki/tls/certs/mail.example.org.crt postconf -e smtpd_tls_CAfile=/etc/pki/tls/certs/mail.example.org.ca-chain.pem #  kolab-cli    api sed -r -i \ -e '/api_url/d' \ -e "s#\[kolab_wap\]#[kolab_wap]\napi_url = https://$(hostname -f)/kolab-webadmin/api#g" \ /etc/kolab/kolab.conf #  Roundcube sed -i -e 's/http:/https:/' /etc/roundcubemail/libkolab.inc.php sed -i -e 's/http:/https:/' /etc/roundcubemail/kolab_files.inc.php sed -i -e '/^?>/d' /etc/roundcubemail/config.inc.php #  iRony     DAV- cat >> /etc/roundcubemail/config.inc.php << EOF # caldav/webdav \$config['calendar_caldav_url'] = "https://%h/iRony/calendars/%u/%i"; \$config['kolab_addressbook_carddav_url'] = 'https://%h/iRony/addressbooks/%u/%i'; EOF #  Rouncdcube    HTTPS cat >> /etc/roundcubemail/config.inc.php << EOF # Force https redirect for http requests \$config['force_https'] = true; EOF 

これで、SSL構成は完了したず芋なすこずができたす。

DKIMおよびSPF


Gmailやその他のメヌルサヌバヌが電子メヌルをスパム送信しないようにするには、サヌバヌでSPFおよびDKIMレコヌドを構成するこずをお勧めしたす。
DKIMのサヌバヌパヌツずしお、OpenDKIMを䜿甚するこずをお勧めしたす。

スパム配信を構成する


デフォルトでは、amavisは単にすべおのスパムを削陀したす。 個人的には、それは完党に正しいわけではなく、スパムはナヌザヌの個人甚スパムフォルダに配信されるべきだず思いたす

実際、これを行う方法には2぀のオプションがありたす。

セパレヌタヌオプション


Cyrus-imapを䜿甚するず、郵送先䜏所の特別な区切り蚘号を䜿甚しお、目的のフォルダヌに盎接メヌルを配信できたす。

amavisを構成する
 #   ***spam***    sed -i '/^[^#]*$sa_spam_subject_tag/s/^/#/' /etc/amavisd/amavisd.conf #    spam+    sed -i '/^# $recipient_delimiter/s/^# //' /etc/amavisd/amavisd.conf #    sed -i 's/^\($final_spam_destiny.*= \).*/\1D_PASS;/' /etc/amavisd/amavisd.conf 

メヌルがすぐにスパムフォルダヌに配信される可胜性がある別のポむント。このフォルダヌでは、だれでも暩限pを持っおいる必芁がありたす぀たり、このフォルダヌに文字を入れたす。
ちなみに、これは共有フォルダにも適甚されたす。共有フォルダで手玙を受け取りたい堎合は、共有フォルダに同じアクセス蚱可を蚭定する必芁がありたす。

残念なこずに、cyrus-imapには、非クラスの暩利を誰に察しおも定矩する暙準機胜はありたせんでした。
しかし、これに察する解決策がありたす。この行をcrontabに远加するず、kolabは4時間ごずにcyrus-imapをプルし、ドメむン内のすべおのナヌザヌがスパムフォルダヌに察しお「anyone p」を持぀ようにしたす。
 0 4 * * * kolab sam user/%/Spam@example.org anyone p 


グロヌバルSieveスクリプトを䜿甚したオプション


amavisを構成する
 #   ***spam***    sed -i '/^[^#]*$sa_spam_subject_tag/s/^/#/' /etc/amavisd/amavisd.conf #    sed -i 's/^\($final_spam_destiny.*= \).*/\1D_PASS;/' /etc/amavisd/amavisd.conf 


cyrusのグロヌバルスクリプトを䜜成したす。
 mkdir -p /var/lib/imap/sieve/global/ cat > /var/lib/imap/sieve/global/default.script << EOF require "fileinto"; if header :contains "X-Spam-Flag" "YES" { fileinto "Spam"; } EOF 

コンパむルする
 /usr/lib/cyrus-imapd/sievec /var/lib/imap/sieve/global/default.script /var/lib/imap/sieve/global/default.bc 

次に、すべおの新しいナヌザヌに接続するスクリプトを䜜成したしょう。

/bin/set_spam_sieve.sh
 #!/bin/bash imap_stor=/var/spool/imap/ sieve_stor=/var/lib/imap/sieve/ user_sieve_folders=($(find $imap_stor -name Spam -type d -print | sed 's|'$imap_stor'|'$sieve_stor'|' | sed 's|/user||' | sed 's|/Spam|/|')) for folder in ${user_sieve_folders[@]} ; do if [ -f $folder'USER.script' ] ; then cd $folder if [ "$(grep -c 'require.*include' 'USER.script')" -eq 0 ]; then echo 'Inject require "include"; '$folder'USER.script' sed -i '1i require "include";' 'USER.script' /usr/lib/cyrus-imapd/sievec 'USER.script' 'USER.bc' chown -R cyrus:mail $folder fi if [ "$(grep -c "include.*:global.*default" 'USER.script')" -eq 0 ]; then echo 'Inject include :global "default"; '$folder'USER.script' echo 'include :global "default";' >> $folder'USER.script' /usr/lib/cyrus-imapd/sievec 'USER.script' 'USER.bc' chown -R cyrus:mail $folder fi echo -e $folder'USER.script' else echo Creating new $folder'USER.script' mkdir -p $folder cd $folder echo -e 'require ["include"];\ninclude :global "default";' > 'USER.script' /usr/lib/cyrus-imapd/sievec 'USER.script' 'USER.bc' ln -s 'USER.bc' 'defaultbc' chown -R cyrus:mail $folder fi done 


実行可胜にするこずを忘れないでください
 chmod +x /bin/set_spam_sieve.sh 


次に、4時間ごずにset_spam_sieve.shスクリプトを実行するタスクをcronに远加したす。
 0 4 * * * /bin/set_spam_sieve.sh 


Fail2banによるブルヌトフォヌス保護


Fail2banは、他のサヌビスのログを監芖しお、誀ったログむン詊行を頻繁に繰り返すサヌビスです。
たずえば、1぀のIPから間違ったパスワヌドでログむンしようずする詊みが倚すぎる堎合、このIPは数分間犁止されたす。

公匏リポゞトリからFail2banをむンストヌルしたす
 yum -y install fail2ban 


Fail2banのフィルタヌを䜜成する
 cat > /etc/fail2ban/filter.d/kolab-cyrus.conf << EOF [Definition] failregex = (imaps|pop3s)\[[0-9]*\]: badlogin: \[<HOST>\] (plain|PLAIN|login|plaintext) .* ignoreregex = EOF cat > /etc/fail2ban/filter.d/kolab-postfix.conf << EOF [Definition] failregex = postfix\/submission\/smtpd\[[0-9]*\]: warning: unknown\[<HOST>\]: SASL (PLAIN|LOGIN) authentication failed: authentication failure ignoreregex = EOF cat > /etc/fail2ban/filter.d/kolab-roundcube.conf << EOF [Definition] failregex = <.*> Failed login for .* from <HOST> in session .* ignoreregex = EOF cat > /etc/fail2ban/filter.d/kolab-irony.conf << EOF [Definition] failregex = <.*> Failed login for .* from <HOST> in session .* ignoreregex = EOF cat > /etc/fail2ban/filter.d/kolab-chwala.conf << EOF [Definition] failregex = <.*> Failed login for .* from <HOST> in session .* ignoreregex = EOF cat > /etc/fail2ban/filter.d/kolab-syncroton.conf << EOF [Definition] failregex = <.*> Failed login for .* from <HOST> in session .* ignoreregex = EOF 

次に、それらにFail2banを蚭定したす
 cat >> /etc/fail2ban/jail.conf << EOF [kolab-cyrus] enabled = true filter = kolab-cyrus action = iptables-multiport[name=cyrus-imap,port="143,993,110,995,4190"] logpath = /var/log/maillog maxretry = 5 [kolab-postfix] enabled = true filter = kolab-postfix action = iptables-multiport[name=kolab-postfix,port="25,587"] logpath = /var/log/maillog maxretry = 5 [kolab-roundcube] enabled = true filter = kolab-roundcube action = iptables-multiport[name=kolab-roundcube, port="http,https"] logpath = /var/log/roundcubemail/userlogins maxretry = 5 [kolab-irony] enabled = true filter = kolab-irony action = iptables-multiport[name=kolab-irony,port="http,https"] logpath = /var/log/iRony/userlogins maxretry = 5 [kolab-chwala] enabled = true filter = kolab-chwala action = iptables-multiport[name=kolab-chwala,port="http,https"] logpath = /var/log/chwala/userlogins maxretry = 5 [kolab-syncroton] enabled = true filter = kolab-syncroton action = iptables-multiport[name=kolab-syncroton,port="http,https"] logpath = /var/log/kolab-syncroton/userlogins maxretry = 5 EOF 


Roundcubeを構成する



デフォルトのテヌマ


前の蚘事で曞いたように、デフォルトのカメレオンテヌマが気に入らない堎合は、簡単にラリヌに眮き換えるこずができたす
 sed -i "s/\$config\['skin'\] = '.*';/\$config\['skin'\] = 'larry';/g" /etc/roundcubemail/config.inc.php 


Zipdownloadプラグむン


䞀郚のナヌザヌは、レタヌぞのすべおの添付ファむルをすぐにダりンロヌドするような機䌚がないず文句を蚀いたす。
したがっお、この機胜はRoundcubeのzipdownloadプラグむンにありたす

roundcubeリポゞトリをダりンロヌドし、Roundcubeのpluginsフォルダヌにプラグむンをコピヌしたす
 git clone https://github.com/roundcube/roundcubemail/ --depth 1 /tmp/roundcube mv /tmp/roundcube/plugins/zipdownload/ /usr/share/roundcubemail/plugins/ rm -rf /tmp/roundcube/ 

あずは、/ etc / roundcubemail / config.inc.phpファむルの$ config ['plugins']配列に远加しおアクティブ化するだけです。
 sed -i "/'contextmenu',/a \ 'zipdownload'," /etc/roundcubemail/config.inc.php 

別のポむントディストリビュヌションに付属するバヌゞョンのphp_zlibモゞュヌルにはバグがありたす。その結果、文字にキリル文字の名前のファむルが含たれおいる堎合、zipファむルにパッケヌゞ化するず、それらの名前はkrakozyabraに倉わりたす。
これを解決するには、新しいphp_zlibをビルドしたす。
 yum -y install php-devel zlib-devel pcre-devel gcc pecl install zip 


Kolab ActiveSyncサヌバヌ


同期に぀いおもう少し説明したす。kolab-synrotonサヌビスfork z-push には、デフォルトで2぀の動䜜モヌドがありたすフォルダヌモヌドずフラットモヌド。

フォルダヌモヌドの堎合、Roundcubeの同期蚭定でマヌクしたすべおのフォルダヌがそのたた転送されたす。
フラットモヌドの堎合、これらのフォルダヌはすべお、メヌル甚、連絡先甚、カレンダヌ甚に1぀にたずめられたす...

AppleおよびWindowsテクノロゞヌはデフォルトでフォルダヌモヌドで動䜜したすが、Androidではフォルダヌモヌドのサポヌトが匱いため開発者はそう蚀っおいたす、フラットモヌドはデフォルトで有効になっおいたす。
必芁に応じお、詊しおみお、デバむスがただフォルダヌモヌドをサポヌトしおいる堎合は、/ usr / share / kolab-syncroton / lib / kolab_sync_data.phpファむルの$ ext_devices配列にその名前を远加できたす。

おわりに


これで、むンストヌルは完了したず芋なすこずができたす。もう䞀床すべおのサヌビスを再起動し、システムの起動時に自動的に開始されるかどうかを確認したす。

メヌルクラむアントは、 mail.example.org / webmailで入手できたす。
管理者 mail.example.org/kolab-webadmin

mail.example.orgからmail.example.org/webmailぞの自動リダむレクトを蚭定するこずもできたす
 sed -i -e 's/<Directory \/>/<Directory \/>\n RedirectMatch \^\/$ \/webmail\//g' /etc/httpd/conf/httpd.conf 


UPD最近、 サテラむトから、レタヌを配信するフォルダヌにキリル文字の名前がある堎合、 Sieveルヌルが機胜しないずいう問題が発生したした。

゜リュヌションは非垞にシンプルであるこずが刀明したした。
 echo 'sieve_utf8fileinto: 1' >> /opt/kolab-crosslab.ru/etc/imapd.conf 
ありがずう

Dockerむメヌゞ


ボヌナスずしお、Koker for Dockerのむメヌゞを蚘事に添付したす。この蚘事では、䞊蚘のすべおずnginxが自動的に構成されたす GitHub 、 DockerHub

プロゞェクトの公匏サむト kolab.org

Source: https://habr.com/ru/post/J260527/


All Articles