Konfigurer Zarafa og Yaffas på CentOS 6

Konfigurer Zarafa og Yaffas på CentOS 6

Der er mange løsninger derude, der erstatter Microsoft Exchange med en Linux-løsning, men alle af dem havde et problem, jeg virkelig ikke kunne lide. Når jeg modtog mødeinvitationer, ville de ankomme som vedhæftede filer på mine iOS-enheder og ikke åbne direkte i kalenderappen. Zarafa var den eneste løsning, jeg testede, der ville åbne kalenderbegivenheder i kalenderappen. Denne guide vil lære dig, hvordan du opsætter Zarafa og Yaffas på CentOS 6.

Inden vi starter

Vi gør følgende antagelser for at gøre det nemmere at forstå konfigurationen. Du bør dog bruge dine egne, reelle værdier for disse genstande:

  • Det domæne, som jeg vil modtage mail på, er "example.com". Brugere er som "[email protected]", "[email protected]".
  • Værtsnavnet for mailserveren er "pegasus", så det fulde domænenavn for den server er "pegasus.example.com".
  • Når jeg bruger udtrykket "serverkontrolpanel", henviser jeg til vultr.com- panelet.

Klargøring af serveren (VPS)

Start med at implementere din vultr.com-serverinstans. Jeg valgte 1 GB VPS, der kører CentOS 6, 32-bit. Når installationen er færdig, forbereder vi serveren til at blive en mailserver.

I skærmbilledet "Mine servere" på serverens kontrolpanel skal du klikke på linket "Administrer" ud for din nyoprettede server. På siden, der åbnes, kan du se detaljerne for din server. Klik på fanen IPv4, og klik derefter på den blå "Opdater"-knap. Et tekstindtastningsfelt vises, og det er forudindstillet med noget som ".vultr.com". Erstat denne post med det fulde domænenavn på din server (eksempel: pegasus.example.com), og tryk på den blå "Opdater"-knap.

Nu er det tid til at logge ind på den nye server. Åbn din ssh-terminal og opret forbindelse til din server. Alternativt kan du klikke på den blå "View Console"-knap for at få browservindue med login-skærmen på din server.

ssh root@your_ip_address

" your_ip_address"-delen er den primære IP-adresse som angivet i serverens kontrolpanel. Hvis du bruger browseren til at oprette forbindelse til din server, skal du blot logge ind som root med din root-adgangskode.

Først opsætter vi det korrekte domænenavn. Åbn netværkskonfigurationsfilen.

nano /etc/sysconfig/network

Erstat "vultr.guest" med det fulde domænenavn på din server (Eksempel: pegasus.example.com). Gem filen med Ctrl + X , så Y .

Det andet sted, vi ændrer, er /etc/hostsfilen.

nano /etc/hosts

Tilføj følgende linje. Det kan være øverst i filen eller den anden linje.

127.0.1.1 pegasus.example.com pegasus

Gem filen med Ctrl + X , så Y . Jeg kan godt lide at sikre mig, at alt fungerer efter en genstart, så jeg genstarter VPS'en efter disse ændringer.

reboot

Giv maskinen et øjeblik til at genstarte, og tilslut derefter igen.

ssh root@your_ip_address

Yaffas og Zarafa har brug for EPEL-depotet, som allerede er installeret i kilderne på vultr.com-servere. De har også brug for RPMforge-depotet. Udsted følgende kommando for at installere dette lager.

32-bit systemer:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm

64-bit systemer:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

Dernæst tilføjer vi Yaffas-depotet.

nano /etc/yum.repos.d/yaffas.repo

Indsæt følgende tekst i den nyoprettede fil:

[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1

Gem filen med Ctrl + X , så Y .

For at undgå kompatibilitetsproblemer skal vi udelukke nogle elementer fra EPEL-lageret. Åbn depotfilen.

nano /etc/yum.repos.d/epel.repo

[epel]Indtast derefter følgende i sektionen lige under "gpgkey"-linjen.

exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*

Det komplette afsnit vil se sådan ud:

[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1 
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*

Gem filen med Ctrl + X , så Y .

Importer GPG-nøglen til Yaffas-lageret:

rpm --import http://repo.yaffas.org/repo.rpm.key

Lad os nu rydde op mums.

yum clean all

På dette tidspunkt burde vi være klar til Yaffas-installationen. Installer det ved blot at indtaste denne kommando.

yum install yaffas

Yum vil tjekke afhængighederne og give dig en oversigt.

Install 359 Package(s)

Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:

Tryk på Y og derefter på Enter/Return for at starte installationen.

Installationen vil tage et stykke tid, så forkæl dig selv med en kop kaffe og småkage, mens du venter på, at installationen er færdig.

MySQL

Før vi kan starte den endelige opsætning, skal vi konfigurere MySQL. Start MySQL og start den sikre opsætning.

service mysqld restart
mysql_secure_installation

For at logge på MySQL for at sikre det, skal vi bruge den aktuelle adgangskode til root-brugeren. Hvis du lige har installeret MySQL, og du ikke har indstillet root-adgangskoden endnu, vil adgangskoden være tom, så du skal bare trykke på Enter/Return her.

Enter current password for root (enter for none): **{press Enter/Return}**

[...]

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] **Y**

New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**

Remove anonymous user? [Y/n] **Y**

Disallow root login remotely? [Y/n] **Y**

Remove test database and access to it? [Y/n] **Y**

Reload privilege tables now? [Y/n] **Y**

Konfiguration

Åbn en webbrowser og gå til følgende URL.

http://your_ip_address:10000

#If you have a DNS entry already, use this instead.
http://server.example.com:10000

Det oprindelige brugernavn er adminmed adgangskode yaffas.

Efter at have logget ind, vil du se opsætningsguiden. Den har 5 trin. Tryk på "Næste" for at starte.

Det første trin er at indtaste en ny admin adgangskode. Indtast den nye adgangskode to gange. Sørg for, at det er kompliceret nok til at være sikkert, men glem det ikke. Klik derefter på "Næste".

Den næste skærm konfigurerer MySQL-backend. Det eneste, du skal indtaste, er den adgangskode, du oprettede til MySQL root-brugeren.

På den 4. skærm skal du konfigurere dit maildomæne. Indtast "example.com" i det primære maildomænefelt. Dette skal være dit eget domæne. Tryk på "Næste".

Jeg mener, at den 5. skærm er valgfri, men for at være på den sikre side skal du oprette en brugerkonto, som skal være LDAP-administrator, og derefter klikke på "Udfør".

Det vil tage et stykke tid, før opsætningen er færdig. Når det er fuldført, vises en popup, der fortæller dig, at alt var vellykket. Klik på knappen "OK". Efter et øjeblik vil du se login-skærmen igen. Du kan logge ind som admin med den nye adgangskode, som du oprettede under opsætningen.

Ekstraudstyr

Under installationen genereres og installeres nogle generelle selvsignerede certifikater til appen. Personligt foretrækker jeg at have mine egne selvsignerede certifikater til at vise de værdier, som jeg har indtastet, og jeg vil også gerne sikre mig, at alle anmodninger sendes over HTTPS.

Zarafa kommer med et par scripts til at generere dine egne certifikater. Det er naturligvis selvsignerede certifikater.

Lad os skabe et hjem for certifikatmyndigheden.

mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl

... kør derefter scriptet:

sh /usr/share/doc/zarafa/ssl-certificates.sh server

Parameteren "server" betyder, at det certifikat, vi opretter, bliver kaldt server.pem.

You will be greeted with the following message.

No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.

Press Enter or Return.

The next message that appears is:

CA certificate filename (or enter to create)

Press Enter or Return to continue and create the CA Certificate.

After a little activity on the screen, you will get a prompt to enter the PEM passphrase. Enter any passphrase for the CA certificate, but make sure that you don't forget it, as you will need it later. For simplicity's sake, let's assume we chose the passphrase "ca-root-pem".

Answer the questions to generate the certificate. The answers here are my examples, so replace them with the correct values for yourself.

Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**

Next, it will ask you for the passphrase of the cakey.pem file. This is the passphrase that you created earlier.

Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem

Du vil se en lille aktivitet på skærmen, så vil den bede dig om en PEM-adgangssætning. Dette er adgangssætningen for den server.pemfil, vi oprettede. Indtast hvad du vil, men sørg for at du ikke glemmer det. For nemheds skyld vil vi bruge "server-pem-phrase".

Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**

Tid til at indtaste værdierne for server.pemfilen.

Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]


Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**

Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**

Noget aktivitet på skærmen viser, at certifikatet er genereret.

Sign the certificate? [y/n]:

Indtast Y og tryk på Enter/Retur .

1 out of 1 certificate requests certified, commit? [y/n]

Indtast Y og tryk på Enter/Retur .

Create public key from this certificate? [y]

Vi har ikke rigtig brug for det, men det skader vel ikke at skabe det. Du skal blot trykke på Enter/Return .

Enter pass phrase for server.pem: **server-pem-phrase**

Nu er det tid til at konfigurere server.cfgfilen til Zarafa.

nano /etc/zarafa/server/cfg

Find posten server_ssl_enabledog skift dens værdi til "ja" (uden anførselstegn).

Find posten server_ssl_portog bekræft, at den er 237.

Find posten, server_ssl_key_fileog indstil dens værdi til " /etc/zarafa/ssl/server.pem" (uden anførselstegn).

Opret posten, server_ssl_key_passbrug den adgangssætning, du oprettede for server.pemfilen (eksempel: server-pem-phrase) som dens værdi.

Find posten server_ssl_ca_file. Den originale dokumentation for Zarafa antager, at stien er /etc/zarafa/ssl/demoCA/cacert.pem, men på CentOS er stien /etc/pki/CA/cacert.pem. Opdater denne værdi i overensstemmelse hermed.

server_ssl_ca_file = /etc/pki/CA/cacert.pem

Genstart Zarafa-serveren.

service zarafa restart

Lad os generere certifikatet til Apache.

cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr

Vi får en anden formular til at oprette et certifikat.

Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**

Underskriv derefter certifikatet.

openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999

... og føj det til Apache.

cd /etc/httpd/conf.d
nano ssl.conf

Find linjen "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" og skift den til "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt".

Find linjen "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" og skift den til "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key"

Gem filen og luk.

Åbn nu zarafa-webapp.conffilen.

nano /etc/httpd/zarafa-webapp.conf

Find de følgende 2 linjer og fjern kommentarer til dem.

#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on

Tilføj følgende linjer.

RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)

Gem filen og luk. Genstart derefter Apache.

service httpd restart

Nu vil webappen altid bruge HTTPS. Du kan gøre det samme for zarafa-webapp.conf.

Bemærkninger

Da jeg testede installationen på CentOS, bemærkede jeg nogle fejlmeddelelser på grund af manglende mapper. Du kan rette det med følgende kommandoer.

mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight

For at bruge din nye Zarafa-server som mailserver for dit domæne, skal du opsætte både en A-record og en MX-record for dit domæne. Hvis det ønskes, kan du bruge din foretrukne søgemaskine til at finde en SPF Wizard, som gør det nemt at oprette en SPF-record for dit domæne.


Installer Plesk på CentOS 7

Installer Plesk på CentOS 7

Bruger du et andet system? Plesk er et proprietært webhost kontrolpanel, der giver brugerne mulighed for at administrere deres personlige og/eller klienters websteder, databaser

Sådan installeres Squid Proxy på CentOS

Sådan installeres Squid Proxy på CentOS

Squid er et populært, gratis Linux-program, der giver dig mulighed for at oprette en webproxy til videresendelse. I denne vejledning vil du se, hvordan du installerer Squid på CentOS for at gøre dig

Sådan installeres Lighttpd (LLMP Stack) på CentOS 6

Sådan installeres Lighttpd (LLMP Stack) på CentOS 6

Introduktion Lighttpd er en forgrening af Apache, der sigter mod at være meget mindre ressourcekrævende. Den er let, deraf navnet, og den er ret enkel at bruge. Installer

Konfiguration af statisk netværk og IPv6 på CentOS 7

Konfiguration af statisk netværk og IPv6 på CentOS 7

VULTR har for nylig foretaget ændringer i deres ende, og alt skulle nu fungere fint ud af boksen med NetworkManager aktiveret. Skulle du ønske at deaktivere

Ændring af Icinga2 til at bruge Master/Client Model på CentOS 6 eller CentOS 7

Ændring af Icinga2 til at bruge Master/Client Model på CentOS 6 eller CentOS 7

Icinga2 er et kraftfuldt overvågningssystem, og når det bruges i en master-klient-model, kan det erstatte behovet for NRPE-baserede overvågningstjek. Mester-klienten

Sådan installeres Apache Cassandra 3.11.x på CentOS 7

Sådan installeres Apache Cassandra 3.11.x på CentOS 7

Bruger du et andet system? Apache Cassandra er et gratis og open source NoSQL-databasestyringssystem, der er designet til at give skalerbarhed, høj

Sådan installeres Microweber på CentOS 7

Sådan installeres Microweber på CentOS 7

Bruger du et andet system? Microweber er en open source træk og slip CMS og online shop. Microweber-kildekoden er hostet på GitHub. Denne guide vil vise dig

Sådan installeres Mattermost 4.1 på CentOS 7

Sådan installeres Mattermost 4.1 på CentOS 7

Bruger du et andet system? Mattermost er et open source, selvhostet alternativ til Slack SAAS-meddelelsestjenesten. Med andre ord, med Mattermost er du ca

Oprettelse af et netværk af Minecraft-servere med BungeeCord på Debian 8, Debian 9 eller CentOS 7

Oprettelse af et netværk af Minecraft-servere med BungeeCord på Debian 8, Debian 9 eller CentOS 7

Hvad skal du bruge En Vultr VPS med mindst 1 GB RAM. SSH-adgang (med root/administrative rettigheder). Trin 1: Installation af BungeeCord Første ting først

Lad os kryptere på Plesk

Lad os kryptere på Plesk

Plesk-kontrolpanelet har en meget flot integration til Lets Encrypt. Lets Encrypt er en af ​​de eneste SSL-udbydere, der udleverer certifikater komplet

Lader kryptere på cPanel

Lader kryptere på cPanel

Lets Encrypt er en certifikatmyndighed dedikeret til at levere SSL-certifikater gratis. cPanel har bygget en pæn integration, så du og din klient

Sådan installeres Concrete5 på CentOS 7

Sådan installeres Concrete5 på CentOS 7

Bruger du et andet system? Concrete5 er et open source CMS, som tilbyder mange karakteristiske og nyttige funktioner til at hjælpe redaktører med at producere indhold nemt og

Sådan installeres Review Board på CentOS 7

Sådan installeres Review Board på CentOS 7

Bruger du et andet system? Review Board er et gratis og open source-værktøj til gennemgang af kildekode, dokumentation, billeder og mange flere. Det er webbaseret software

Konfigurer HTTP-godkendelse med Nginx på CentOS 7

Konfigurer HTTP-godkendelse med Nginx på CentOS 7

I denne vejledning lærer du, hvordan du opsætter HTTP-godkendelse for en Nginx-webserver, der kører på CentOS 7. Krav For at komme i gang skal du bruge

Sådan installeres YOURLS på CentOS 7

Sådan installeres YOURLS på CentOS 7

YOURLS (Your Own URL Shortener) er en open source URL-forkortelse og dataanalyseapplikation. I denne artikel vil vi dække installationsprocessen

Sådan installeres og konfigureres ArangoDB på CentOS 7

Sådan installeres og konfigureres ArangoDB på CentOS 7

Bruger du et andet system? Introduktion ArangoDB er en open source NoSQL-database med en fleksibel datamodel for dokumenter, grafer og nøgleværdier. det er

Brug af Etckeeper til versionskontrol af /etc

Brug af Etckeeper til versionskontrol af /etc

Introduktion /etc/-biblioteket spiller en afgørende rolle i den måde et Linux-system fungerer på. Årsagen til dette er, at næsten alle systemkonfigurationer

Hvorfor skal du bruge SSHFS? Sådan monteres et eksternt filsystem med SSHFS på CentOS 6

Hvorfor skal du bruge SSHFS? Sådan monteres et eksternt filsystem med SSHFS på CentOS 6

Mange systemadministratorer administrerer store mængder servere. Når filer skal tilgås på tværs af forskellige servere, logges ind på hver enkelt individuelt ca

Opsætning af en Half Life 2-server på CentOS 6

Opsætning af en Half Life 2-server på CentOS 6

Denne vejledning vil dække processen med at installere en Half Life 2-spilserver på CentOS 6 System. Trin 1: Installation af forudsætninger For at opsætte ou

Sådan installeres Laravel GitScrum på CentOS 7

Sådan installeres Laravel GitScrum på CentOS 7

Laravel GitScrum eller GitScrum er et open source-produktivitetsværktøj designet til at hjælpe udviklingsteams med at implementere Scrum-metoden på en måde, der ligner t.

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.

DDOS-angreb: et kort overblik

DDOS-angreb: et kort overblik

Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.

Udvikling af datalagring – Infografik

Udvikling af datalagring – Infografik

Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af ​​dataene. Denne blog dækker udviklingen af ​​datalagring på basis af en infografik.

Funktioner af Big Data Reference Architecture Layers

Funktioner af Big Data Reference Architecture Layers

Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af ​​mac-maskiner. Læs denne artikel for at lære mere