Zarafa: различия между версиями
Строка 177: | Строка 177: | ||
<pre> | <pre> | ||
virtual_alias_maps = | virtual_alias_maps = ldap:/etc/postfix/ldap-aliases.cf | ||
virtual_mailbox_maps = | virtual_mailbox_maps = ldap:/etc/postfix/ldap-users.cf | ||
virtual_transport = lmtp:127.0.0.1:2003 | virtual_transport = lmtp:127.0.0.1:2003 | ||
</pre>Далее создайте эти файлы. Содержимое этих файлов почти совпадают: | </pre>Далее создайте эти файлы. Содержимое этих файлов почти совпадают: |
Версия от 12:06, 31 мая 2012
Инструкция по установке Zarafa Collaboration Platform
Для ALTLinux собирается Open Source & Community Version Zarafa с версии 7.0.0 rc1, в которую включены наши доработки.<br\> Git-репозиторий: http://git.altlinux.org/people/radik/packages/zarafa.git
Эта инструкция предназначена для описания настройки Zarafa-Server и сопутствующих сервисов почтового сервера и органайзера Zarafa. В качестве MTA (агента по передаче писем) принят postfix. Использование других MTA возможно, но в этом статье они рассмотрены не будут. Zarafa предполагается использовать как замена Microsoft Exchange. Дистрибутив Linux - ALT Linux 6.0 Centaurus. Настройка проведена без ssl, для этого посвящена отдельная статья.
Примечание: я как автор этой инструкции не могу дать 100% гарантии, что всё нижесказанное будет работать так, как я описал. Если вы нашли ошибку или недоработку, или считаете, что статью нужно дополнить, прошу оповестить меня об этом. Я с радостью приму Вашу помощь.
Примечание 1.5. Большинство операции выполняются из-под root.
Примечание 2. Если что-то не сработало, не паникуйте, перепроверьте все набранные данные, так же не будет лишним проверить багтрекер. В моей практике происходили самые разнообразные проблемы и, слава науке, все они успешно разрешились. Поэтому ваша проблема тоже, скорее всего, решаема. Еще один совет - всегда старайтесь использовать последние версии всех сервисов.
Итак, начнём менять жизнь к лучшему.
Предварительная настройка
Установка необходимых пакетов
Для последующей настройки нам необходимы следующие пакеты (некоторые пакеты опциональны, например, для TLS):
Apache:
apt-get install apache2 apache2-mod_php5 apache2-mod_ssl
Postfix:
apt-get install postfix postfix-mysql postfix-ldap
Выбор mysql и ldap-модулями зависит от того, где в дальнейшем будут храниться ваши пользователи.
MySQL
apt-get install mysql
Zarafa
apt-get install zarafa
Zarafa Webaccess и WebApp
apt-get install zarafa-webaccess zarafa-webapp
Все остальные необходимые пакеты установятся (точнее, должны установиться) по зависимостям.
Думаю, особых комментариев по поводу пакетов делать не надо, по названиям пакетов понятно, какой пакет что делает и зачем нужен. Уточнение дам насчёт webaccess и webapp
1. Zarafa Webaccess - это классический веб-интерфейс Zarafa. Очень похож на Outlook 2003. На данный момент он уже устарел по технологиям построения интерактивных веб-интерфейсов (по сути, webaccess практически не интерактивен), но несмотря на это является довольно мощной и функциональной "мордой" для почты. Ознакомиться можно тут
2. Zarafa WebApp. Предполагаемая замена Webaccess. Использует последние достижения в Web, такие как JS, продвинутый CSS и прочие навороты. На данный момент пока является недоработанным, но развивается очень быстро. Главная его цель - догнать и перегнать по функциям Webaccess и предложить удобный интерфейс. Пока получается хорошо, разработчикам - успехов. Ознакомиться можно тут
О установке остальных пакетов будет сказано по мере повествования.
Настройка системы и служб
Теперь перейдем к настройке сервисов, которые пока прямо не относятся к почте.
Первый шаг - добавьте пользователя и группу vmail командой useradd -r vmail. Вы вольны указать любое другое имя (кроме системных), мы будем ориентироваться на vmail в качестве примера.
Второй шаг - в /etc/sysconfig/zarafa убедитесь, что во всех переменных указана системная локаль (обычно ru_RU.UTF-8). По умолчанию в Альте (да и не только в нём) указывается или просто UTF-8, или С, что является неправильной локалью, Zarafa-server упадет, жалуясь на нее.
Далее укажите, что postfix работал в режиме сервера:
control postfix server
Следующий шаг - настройте сетевой режим mysql. Для этого закомментируйте след. строчку в файле */var/lib/mysql/my.cnf*
#skip-networking
Дальнейшее действие - учитывая, что zarafa будет работать под пользователем vmail, для сервисов zarafa по умолчанию не будет доступен каталог /var/log/zarafa, предназначенная для журналов. Для исправления:
chown vmail:vmail /var/log/zarafa
Однако тут Вас может ждать напасть, если вы запустили zarafa с правами root, но далее поменяли пользователя vmail (далее об этом ниже). В этом случае удалите все логи в каталоге /var/log/zarafa и перезапустите zarafa уже с правами vmail или рекурсивно поменяйте их:
chown -R vmail:vmail /var/log/zarafa/
Последним шагом станет указание пароля root для mysql. Для этого можно выполнить след. последовательность шагов:
sudo /etc/init.d/mysqld start; sudo mysqladmin -u root password ваш_пароль
Командой mysql -u root -p и далее набором пароля проверьте параметры входа. Вошли - значит, предварительная настройка завершена до конца и успешно.
Дополнение по базе данных. В Альте по умолчанию запрещено входить в базу в качестве root, используя удалённый вход. О том, что делать в этом случае - смотрите в начале практической настройки.
Если вы хотите заняться оптимизацией mysql и zarafa, сделайте это заранее, до запуска соответствующих служб. Сами оптимизации описаны в конце статьи.
Также не забудьте добавить необходимые службы в автозапуск (просто выделите всю строку и разом выполните):
chkconfig mysqld on; chkconfig httpd2 on; chkconfig postfix on; chkconfig zarafa-server on;chkconfig zarafa-dagent on chkconfig zarafa-gateway on; chkconfig zarafa-ical on; chkconfig zarafa-indexer on; chkconfig zarafa-monitor on chkconfig zarafa-spooler on
Практическая часть настройки
Для того, чтобы не использовать root удалённо (обычно такой вход запрещён), с самого начала создадим необходимого пользователя с именем zarafa в mysql и дадим ему необходимые права:
[root@zarafa client] mysql -u root -p mysql> create user zarafa identified by 'ваш_пароль'; mysql> grant all privileges on zarafa.* to 'zarafa'@'%' identified by 'ваш_пароль' with grant option; mysql> flush privileges;
Настройка postfix. (/etc/postfix/)
Предусмотрено два сценария настройки postfix.
Если пользователи будут обитать в mysql (простой режим, подходит чисто на "поиграть")
В файл *main.cf* добавьте этот кусок конфигурации (для того, чтобы узнать имя доменное имя, наберите команду *host inet-ip* или *hostname -f*):
mydomain = example.com myhostname = zarafa.example.com myorigin = example.com mailbox_command = /usr/bin/zarafa-dagent "$USER" mailbox_transport = zarafa: zarafa_destination_recipient_limit = 1 smtp_helo_name = smtp.example.com mydestination = localhost, example.com, zarafa.example.com alias_maps = hash:/etc/postfix/aliases alias_database = hash:/etc/postfix/aliases virtual_alias_maps = mysql:/etc/postfix/mysql-aliases.cf virtual_mailbox_maps = mysql:/etc/postfix/mysql-aliases.cf mynetworks = 127.0.0.0/8 inet_interfaces = allсли почта отправится, значит sasl успешно работает, иначе проверяйте логи на ошибки. biff = no relayhost = recipient_delimiter = + message_size_limit = 33554432 smtpd_banner = $myhostname ESMTP $mail_name ############################################################ # Mail system restrictions (for SASL) ############################################################ smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination ############################################################ ############################################################ # TLS parameters (port 25) ############################################################ smtpd_tls_CAfile = /etc/postfix/ssl/cacert.pem smtpd_tls_cert_file=/etc/postfix/ssl/postfix_public_cert.pem smtpd_tls_key_file=/etc/postfix/ssl/postfix_private_key.pem smtpd_use_tls=yes smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache smtp_use_tls = yes tls_random_source = dev:/dev/urandom smtp_tls_note_starttls_offer = yes # Same as defaults #smtpd_enforce_tls = no #smtpd_tls_auth_only = no #smtpd_tls_received_header = no #smtpd_tls_session_cache_timeout = 3600s
В начале мы указываем параметры самой почтовой службы, далее настраиваем самые необходимые разрешения (для работы SASL) и настройки TLS для шифрования исходящей почты (дополнительно об этом в статье про шифрование). Остальные настройки postfix будут рассмотрены отдельно.
Теперь уточнения по представленной конфигурации. Во-первых, здесь далеко не все настройки postfix, которые теоретически могут вам пригодиться, представлена лишь минимальная конфигурация. Во-вторых, для начала закомментируйте все строчки, относящиеся к TLS, с ними потом разберётесь. Далее. Конфигурация дана в случае использования mysql в качестве хранилища для пользователей, но этот вариант нежелателен из-за малой гибкости решения и при если сервер будет "боевым", то настоятельно рекомендуем использовать LDAP (наш выбор - 389DS, о нём - в отдельном статье). Так же не забудьте поменять максимальный размер письма, если нужно, здесь он равен 32 MiB.
Отдельно скажу о relayhost. Он намеренно оставлен пустым. Данная настройка заставит использовать postfix relay почтового сервера, куда посылается письмо. Это решает тучу проблем с отправкой писем, поэтому я рекомендую оставить его так. Однако, в случае использования стороннего relay, вы его сможете спокойно менять, работоспособность самого postfix и zarafa не пострадает (если, конечно, relay рабочий).
Далее. В самый конец файла master.cf добавляем следующее:
zarafa unix - n n - 10 pipe flags=DRhu user=vmail argv=/usr/bin/zarafa-dagent -R ${recipient}
Пробелы перед flags обязательны (необходим хотя бы один пробел)
Эти две строчки заставит "гнать" письма в Zarafa с определёнными атрибутами.
Последним шагом в настройке postfix будет указание на работу с mysql-базой. Для этого создайте файл /etc/postfix/mysql-aliases.cf (если в конфиге, в полях virtual* указан другой путь, создайте файл в соответствии с конфигом). Добавьте туда след.:
user = zarafa password = ваш_пароль hosts = 127.0.0.1 dbname = zarafa query = select value from objectproperty where objectid=(select objectid from objectproperty where value='%s' limit 1) and propname='emailaddress';
Этот файл не нужен, Если вы намерены настроить интеграцию postfix и LDAP.
Если пользователи будут обитать в LDAP.
Некоторые уточнения уже были сделаны в части о MySQL.
В /etc/postfix/main.cf добавьте или измените след. параметры:
virtual_alias_maps = ldap:/etc/postfix/ldap-aliases.cf virtual_mailbox_maps = ldap:/etc/postfix/ldap-users.cf virtual_transport = lmtp:127.0.0.1:2003
Далее создайте эти файлы. Содержимое этих файлов почти совпадают:
ldap-users.cf:
server_host = 127.0.0.1:389 search_base = ou=Zarafa,dc=center,dc=ru version = 3 scope = sub query_filter = (mail=%s) result_attribute = mail
ldap-aliases.cf:
server_host = 127.0.0.1:389 search_base = ou=Zarafa,dc=center,dc=ru version = 3 scope = sub query_filter = (zarafaAliases=%s) result_attribute = mail
Порт в узле нужно указывать, если для LDAP используется нестандартный. По умолчанию postfix будет стучаться на порт 389.
В общем-то, на этом всё. Проверка всего этого хозяйства проделываете после настройки zarafa и отправки какого-нибудь письма пользователю, зарегистрированного в LDAP. Обычно основной проблемой является проблема ненахождения пользователя. Скорее всего, в этом случае вы неправильно указали search_base.
Настройка zarafa. (/etc/zarafa/)
Настройка самой zarafa обычно сводится к указанию пользователя, под которым будет запущен сервер и настройка LDAP. Про последнее будет рассказано в отдельном разделе ниже. Также, в случае защищенных соединений, сюда входит включение оных и указание сертификата и приватного ключа.
Далее для каждого конфиг. файла будут указаны те строки, которые необходимо изменить. Все остальные настройки меняются из условий настройки.
Настройка /etc/zarafa/dagent.cfg
run_as_user = vmail run_as_group = vmail
Настройка /etc/zarafa/gateway.cfg
run_as_user = vmail run_as_group = vmail
Настройка /etc/zarafa/ical.cfg
run_as_user = vmail run_as_group = vmail server_timezone = Europe/Moscow
Настройка /etc/zarafa/indexer.cfg
run_as_user = vmail run_as_group = vmail
О активизации работы индексации читайте в разделе "Оптимизации для повышения быстродействия" в настоящей статье.
Настройка /etc/zarafa/monitor.cfg
run_as_user = vmail run_as_group = vmail
Настройка /etc/zarafa/server.cfg
local_admin_users = root vmail run_as_user = vmail run_as_group = vmail system_email_address = postmaster@example.com mysql_host = 127.0.0.1 mysql_user = zarafa mysql_password = ваш_пароль_в_базе user_plugin = ldap user_plugin_config = /etc/zarafa/ldap.*.cfg disabled_features = pop3
Настройка /etc/zarafa/spooler.cfg
run_as_user = vmail run_as_group = vmail
Уточнение по файлу server.cfg. В этом примере в качестве user_plugin указан ldap. Этот параметр определяет, где zarafa должна хранить данные пользователей, в LDAP (ldap) или в Mysql (db). Поэтому вы должны выбрать плагин, который подходит вашей настройке.
user_plugin_config - путь к файлу настроек для LDAP. Может принимать два значения:
- /etc/zarafa/ldap.openldap.cfg (подходит для OpenLDAP и 389DS)
- /etc/zarafa/ldap.active-directory.cfg (понятно, что для AD)
Правильно указывайте этот файл. Часто причиной недоступности ldap для zarafa является кривой путь к конфиг. файлу.
Осталось запустить все службы (restart применяется по причине уже возможного запуска сервисов):
/etc/init.d/postfix restart; /etc/init.d/httpd2 restart; /etc/init.d/mysqld restart; /etc/init.d/zarafa-dagent restart; /etc/init.d/zarafa-gateway restart; /etc/init.d/zarafa-ical restart /etc/init.d/zarafa-indexer restart; /etc/init.d/zarafa-monitor restart; /etc/init.d/zarafa-server restart; /etc/init.d/zarafa-spooler restart
Эта команда запустит все сервисы последовательно. После запуска проверьте все логи zarafa и postfix/maillog на предмет ошибок. Из ненастроенных служб остался только zarafa-indexer, о нем ниже. Заметьте, что в списке нет zarafa-liсensed, о нем также написано ниже в настоящем статье.
Настройка интеграции с LDAP и Zarafa
Для более продуктивной работы с большой базой пользователей, а также для поддержки дополнительных атрибутов пользователя (напр., номера телефонов) есть большой смысл вместо mysql поднять и использовать сервер LDAP.
По умолчанию в zarafa предоставляются конфиги для Active Directory и OpenLDAP. Конфигурация OpenLDAP так же подходит для 389DS.
Никаких особых настроек по сути делать не надо. Для Active Directory (ldap.active-directory.cfg):
ldap_host = 10.10.19.213 ldap_port = 389 ldap_bind_user = cn=syncadm,cn=Users,dc=domain,dc=loc ldap_bind_passwd = 1q2w3e4r5t6y! ldap_search_base = dc=domain,dc=loc
Если в AD уже есть пользователи и не все они имеют почту, то в этом же конфиге поменяйте следующую строку:
ldap_user_search_filter = (zarafaAccount=1)
Это опция будет работать только лишь после установки Zarafa ADS (коннектора Zarafa к AD) и после отметки нужных пользователей AD как имеющие аккаунт Zarafa.
Для OpenLDAP (ldap.openldap.cfg):
ldap_host = 10.10.19.213 ldap_port = 389 ldap_bind_user = cn=admin,cn=users,dc=example,dc=com ldap_bind_passwd = Gtr$%11a ldap_search_base = dc=example,dc=com
Т.е. редактируем те же самые строки, только в другом файле. Изменение остальных уже зависят от условий настройки. Фильтр в данном случае нужно установить самостоятельно. Для этого в zarafa есть схемы. Подробнее - в статье о 389DS.
Не забудьте про автозапуск 389DS:
chkconfig fedora-ds on chkconfig fedora-ds-admin on
Для OpenLDAP:
chkconfig slapd on
Zarafa WebAccess и WebApp
По умолчанию они будут доступны по адресу http://ipaddr/webaccess или http://ipaddr/webapp (используется 80 порт). Если все установлено (apache2 и mod_php5 к нему), то веб-морда будет работать без дополнительных настроек. Можно лишь изменить, к примеру, веб-адрес, где веб-морда будет доступна.
Помните, что значительные изменения, сделанные пользователем в конфиг. файла Apache, которые принадлежат zarafa, могут быть потеряны при обновлении или попросту перестать работать. В этом случае, Вам придется вручную восстанавливать конфиг. файлы или каким-то образом предотвращать изменения конфиг. файлов.
Настройки zarafa-licensed
Как понятно из названия, эта служба управляет лицензией Zarafa. Как модуль он необходим виндовому Zarafa Outlook Client.
Эта часть вскоре может потерять актуальность, так как инженеры Zarafa начали собирать модуль лицензий в rpm-пакет для Alt Linux.
Установка zarafa-licensed на opensource-версию Zarafa
Скачайте пакет *Free* для RHEL6, совпадающая с установленной версией Zarafa и архитектурой ОС, отсюда -> http://download.zarafa.com/community/final/7.0/. Допустим, нам необходим пакет для 7.0.2 и x86_64 -> http://download.zarafa.com/community/final/7.0/7.0.2-29470/zcp-7.0.2-29470-rhel-6-x86_64-free.tar.gz. Распакуйте его:
tar zxpvf http://download.zarafa.com/community/final/7.0/7.0.2-29470/zcp-7.0.2-29470-rhel-6-x86_64-free.tar.gz
Среди пакетов найдите zarafa-licensed_7.0.2-29470_i386.rpm. Для его распаковки необходим пакет rpmdevtools:
sudo apt-get install rpmdevtools
Распакуйте rpm-пакет командой:
sudo mkdir zarafa-license sudo cd zarafa-license sudo rpmdev-extract zarafa-licensed_7.0.2-29470_i386.rpm
Скопируйте каталог в /opt
sudo cp -r zarafa-license /opt
Теперь, следуя путям в каталоге zarafa-license, создайте символические ссылки в файловой системе. К примеру, /opt/zarafa-license/usr/bin/zarafa-licensed -> /usr/bin/zarafa-licensed и т.д. Самое простое - сделать их через MC, используя сочетание С-x, s, однако можно воспользоваться командой вида ln -s /opt/zarafa-license/usr/bin/zarafa-licensed /usr/bin/zarafa-licensed для каждого файла. Каталоги man и doc можете пропустить.
Также для zarafa-licensed необходимы некоторые библиотеки, они помещены в архив и прикреплены в статье (для i586 и x86_64). Просто так же скопируйте их в отдельный каталог в /opt, потом сделайте символические ссылки в /usr/lib.
После установки всех симлинков запустите службу zarafa-licensed и перезапустите zarafa-server:
sudo service zarafa-licensed start; sudo service zarafa-server restart
Дабы убедиться в работе службы лицензий проверьте лог /var/log/zarafa/licensed.log c оповещением о запуске и /var/log/zarafa/server.log, который должен оповестить, что zarafa-licensed была найдена.
Работа без платной лицензии позволяет подключить 3-х пользователей Outlook.
Если лицензия была куплена, выполните следующую команду для добавления лицензии:
sudo echo "6K3L11A...12" > /etc/zarafa/license/base
6K3L11A...12 - это серийный номер, выданный Вам. После перезагрузите zarafa-server. В логе в это время должно появиться сообщение типа:
Using commercial license serial '6K3L11A...12'
На этом настройка zarafa-license завершена.
Для дополнения лицензии вторым ключом, просто добавьте файл с любым именем, который будет содержать серийный номер, в /etc/zarafa/license/ и перезагрузите сервисы zarafa-licensed и zarafa-server.
SpamAssassin как средство защиты от спама
В Альте spamassassin уже идет с правилами, поэтому по сути настройка самого spamassassin практически не требуется. По практике, умолчательные настройки ловят больше 99% явного спама, тем более, что spamassassin просто обучить.
Первым делом, необходимо установить сам spamassassin:
apt-get install spamassassin spamassassin-spamd spamassassin-spamc
Эта команда установит собственно spamassassin, его сервисную часть и клиент для работы с сервисом, а также другие пакеты с правилами и дополнительными плагинами. Теперь нужно "объяснить" postfix, что всю почту нужно проводить через фильтры spamassassin. Для этого, в /etc/postfix/master.cf проделайте след. изменения:\
1. Измените сектор smtp:
smtp inet n - - - - smtpd -o content_filter=spamassassin
2. Добавьте в конец файла сектор spamassassin
spamassassin unix - n n - - pipe. user=spamd argv=/usr/bin/spamc -f -e /usr/sbin/sendmail -oi -f ${sender} ${recipient}
Замечу, что настройка для spamassassin должна находиться ДО настройки для zarafa. Осталось перезагрузить нужные сервисы:
service spamd restart service postfix restart
Теперь, дабы проверить работу спам-резалки, в /var/log/maillog попытайтесь найти строки типа:
Dec 14 13:45:23 gate postfix/pipe[23817]: CEA29201FD: to=<test@center.ru>, orig_to=<test@center1.ru>, relay=spamassassin, delay=2.5, delays=1.7/0/0/0.71, dsn=2.0.0, status=sent (delivered via spamassassin service)
Это означает, что письма проходят через спам-фильтр, то бишь spamassassin начал свою работу.
Настройки приложения можно найти в /etc/spamassassin/, в частности, в local.cf. Настройки, которые могут быть Вам нужны:
required_hits 7 rewrite_header Subject [* SPAM? *] use_auto_whitelist 1 use_bayes 1 bayes_path /var/spool/spamassassin/bayes bayes_file_mode 0775 bayes_auto_learn 1 skip_rbl_checks 0 use_razor2 1 use_dcc 1 use_pyzor 1
Ну и конечно
chkconfig spamd on
Чтобы spamassassin запускался вместе с системой.
На этом настройка спам-защиты завершена.
Настройка SASL для аутентификации в SMTP при отправке почты через "мир" (/etc/postfix/)
Осталось рассмотреть еще один крупный вопрос по поводу отправки почты извне. По умолчанию, такие письма postfix "выкидывает". Это сделано из-за банальной причины - спамеры. Чтобы smtp принимал письма для отправки через внешнюю Сеть, нужно настроить технологию SASL.
Для начала установите необходимые пакеты. Это cyrus-sasl2 и postfix-cyrus:
apt-get install cyrus-sasl2 postfix-cyrus
Далее переходим к каталогу конфигов postfix. Открываем main.cf и добавляем следующие строки:
#SASL smtpd_sasl_auth_enable = yes smtpd_sasl_security_options = noanonymous smtpd_sasl_tls_security_options = $smtpd_sasl_security_options broken_sasl_auth_clients = yes smtpd_sasl_path = smtpd smtpd_helo_restrictions = permit_mynetworks, permit_sasl_authenticated smtpd_client_restrictions = permit_mynetworks, permit_sasl_authenticated smtpd_sender_restrictions = permit_mynetworks, permit_sasl_authenticated smtpd_recipient_restrictions = permit_mynetworks, permit_sasl_authenticated, reject_unauth_destination
Замечание: ограничения (restrictions) postfix применяет в зависимости от расположения в списке. Если в начале будет "reject", а далее "permit", то вторую настройку postfix попросту не сможет использовать, потому что почта будет выкидываться из-за первой команды.
Далее создайте каталог /etc/sasl и файл smtpd.conf' в нём со следующим содержанием:
pwcheck_method: saslauthd mech_list: PLAIN LOGIN DIGEST-MD5
В этом файле указывается, через какую службу будет происходит авторизация sasl и какие механизмы можно использовать. Весь список механизмов:
mech_list: PLAIN LOGIN NTLM CRAM-MD5 DIGEST-MD5
Выбирайте необходимый механизм. Обычно для шифрованного пароля выбирают DIGEST-MD5, обычного - PLAIN. По условию задачи, наш сервер интегрирован с LDAP (с mysql выложу позже), поэтому настроим файл /etc/sasl2/saslauthd.conf на работу с LDAP. Для этого измените след. строки:
ldap_servers: ldap://127.0.0.1:983/ ldap_bind_dn: uid=admin,ou=Administrators,ou=TopologyManagement,o=NetscapeRoot ldap_bind_pw: Gtt5%1MI ldap_timeout: 10 ldap_time_limit: 5 ldap_cache_ttl: 30 ldap_cache_mem: 32768 ldap_scope: sub ldap_search_base: ou=Zarafa,dc=center,dc=cg ldap_auth_method: bind
Остальные параметры меняйте по вкусу. Теперь нужно учесть, что postfix "варится" в собственном chroot и по умолчанию SASL не сможет работать с postfix (потому как SASL работает как отдельный демон). Поэтому сделайте вот такие изменения в файловой системе:
rm -r /var/run/saslauthd/ mkdir -p /var/spool/postfix/var/run/saslauthd ln -s /var/spool/postfix/var/run/saslauthd /var/run chgrp sasl /var/spool/postfix/var/run/saslauthd
Это даст возможность службе saslauthd работать с postfix. Последним штрихом перед запуском является изменение системного конфига для службы saslauthd. В /etc/sysconfig/saslauthd измените строчку примерно так:
OPTIONS="-a ldap -O /etc/sasl2/saslauthd.conf"
После всего этого запускайте saslauthd и postfix:
service saslauthd restart service postfix restart
При корректных настройках saslauthd запустится, иначе молча упадет. Проверка собственно sasl проводится легко. Для этого наберите след. команду:
testsaslauthd -u Admin -p 12234
В качестве имени пользователя и пароля воспользуйтесь любой учеткой в LDAP. Если все сделано правильно, то вы получите сообщение:
0: OK "Success."
При
0: NO "authentication failed"
Проверяйте данные аутентификации и проверяйте логи на работу SASL.
Для практической проверки воспользуйтесь любой сторонний клиент (например, Thunderbird), войдите под своей учетной записью, используя внешнюю сеть и попытайтесь отправить почту на внешний домен (другие способы не помогут вам узнать работу sasl). Если почта отправится, значит sasl успешно работает, иначе проверяйте логи на ошибки.
На этом настройка sasl завершена. И чуть не забыл, добавляем saslauthd в автозапуск:
chkconfig saslauthd on
Оптимизации для повышения быстродействия
Индексация почты для ускорения поиска
Для активизации индексации необходимо изменить два файла. В файле /etc/zarafa/server.cfg:
index_services_enabled = yes index_services_path = file://var/run/zarafa-indexer enable_enhanced_ics = yes
В файле /etc/zarafa/indexer.cfg:
index_path = /var/lib/zarafa/index/ index_sync_stream = yes index_interval = 5 index_threads = 1
После перезапустите zarafa-server, потом zarafa-indexer:
sudo service zarafa-indexer restart sudo service zarafa-server restart
Zarafa
В /etc/zarafa/server.cfg измените следующие строки:
cache_cell_size = 2100000000 - около 25% от общего количества ОЗУ в байтах. cache_object_size = 32000000 - около 100кБ на каждого пользователя в байтах (по мануалу). Однако более оптимальными параметрами будет число от 16 до 128 МБ. cache_indexedobject_size = 64000000 - около 512кБ на каждого пользователя в байтах (по мануалу). Однако более оптимальными параметрами будет число от 32 до 128 МБ.
Так же при большом количестве пользователей имеется смысл увеличить количество нитей сервера zarafa-server с стандартных 8:
threads = 32
К примеру, такое значение дает небольшой прирост производительности на Xeon*4@2.40 c 16 GiB и 80+ пользователями. Слишком большие значения приведут к обратному эффекту (всё будет тормозить).
Для ускорения работы mysql-базы вложения писем можно хранить не в базе данных, а в файлах. Для этого измените след. строки (в новых версиях эта опция уже идет по умолчанию):
attachment_storage = files attachment_path = /var/lib/zarafa
MySQL
В /var/lib/mysql/my.cnf добавьте следующие строки:
'''innodb_buffer_pool_size''' = 2G # около 25% от общего количества ОЗУ в байтах. Можно использовать индексы K, M, G. (напр. 1G) '''innodb_log_file_size''' = 512M # около 25% от размера '''innodb_buffer_pool_size''' в байтах. Так же можно использовать индексы. '''innodb_log_buffer_size''' - 32M. '''max_allowed_packet''' = 16M # Ограничение на пакет, т.е. на письмо. По сути, указывает на ограничение по размеру для писем в базе данных. '''max_connections''' = 500 query_cache_size=32M # Кэш на запросы. 32 мегабайта является оптимальным значением. thread_cache_size=4 # 4 нити являются оптимальным значением.
После перезапустите zarafa-server и mysqld.
Исправление проблем
Сначала небольшой совет. Если у Вам настроена интеграция LDAP и Zarafa, в случае отсутствия хода писем в самом начале попробуйте в /etc/zarafa/server.cfg, в поле user_plugin указать db. Далее создайте пользователя:
/usr/bin/zarafa-admin -c test -p password -e test@example.com -f "Zarafa Test"
Войдите через веб-интерфейс и отправьте письмо самому себе. Если письмо идет, значит, postfix настроен корректно и проблему следует искать, к примеру, в настройке LDAP. Совет этот полезен, если по логу вообще непонятно, что происходит во время отправки писем.
Проблема "отсутствия адресата"
Во время настройки была найдена довольно занятная проблема, решение которой попутно может решить другую.
В postfix, который настроен на работу с mysql, а zarafa - с LDAP, при попытке отправить письмо пользователю LDAP возникнет следующая ошибка:
550 5.1.1 <test@test.com>: Recipient address rejected: User unknown in local recipient table
Это ошибка означает, что по какой-то причине postfix не может найти адресы получателей. Я рассказываю про нее почему, потому что сам попадал впросак с настройкой postfix и Zarafa. Самое правильное решение в данной ситуации - настройка интеграции postfix и LDAP. В случае с AD оно правильное вдвойне, потому что это решает одну неприятную проблему плагина Zarafa ADS, при котором в AD, в вкладке Zarafa исчезала галочка выбора Zarafa-Account, хотя по мнению сервера Zarafa эта галочка стояла (проблема, возможно, уже не актуальна).
h3. Отсутствие InnoDB.
В Альте есть вероятность заполучить ошибку, при котором zarafa-server не может найти InnoDB и завершает свою работу. Решение проблемы:
sudo mv /var/lib/mysql/db/ib_logfile0 /var/lib/mysql/ib_logfile0.bak sudo mv /var/lib/mysql/db/ib_logfile1 /var/lib/mysql/ib_logfile1.bak
После перезапустите mysql. Эта проблема может возникать и после указания оптимизации для mysql/innodb. В этом случае решение такое же.
h3. Отправка сигнала 6 (SIGABRT) zarafa-server и последующее падение сервера.
Проблема проявилась в версии 7.0.2. Причину этой проблемы выявить не удалось. Решение: в server.cfg необходимо добавить след. строку и перезагрузить сервис zarafa-server:
counter_reset = no
service zarafa-server restart
Есть информация, что в 7.0.6 эта проблема исправлена, но на практике это в данный момент проверить не удалось.
h3. После обновления не запускается модуль zarafa-licensed.
После обновления этой службы вместе с сервером Zarafa может возникнуть ошибка вида:
Starting zarafa-licensed: terminate called after throwing an instance of 'std::runtime_error' what(): locale::facet::_S_create_c_locale name not valid
Эта ошибка возникает из-за того, что в /etc/sysconfig/zarafa указывается локаль UTF-8, что является ошибочной локалью. Просто исправьте локаль в этом файле на системную (локаль можно узнать по команде locale) и перезагрузите сервис:
service zarafa-licensed restart
Этот вопрос после получения нативной версии Zarafa (7.0.4 и выше), скорее всего, станет неактуальным. Upd: пока еще актуален.
h3. "Не надо было сувать мне кривые аттачи!"
В случае "битых" вложений есть большая вероятность падения службы zarafa-gateway посылом сигнала 6. Решением проблемы является перемиграция почты.
h3. Ошибка postfix "Закончилось место!".
Происходит из-за того, что в разделе, где находится каталог очереди печати, закончилось место, точнее, её стало меньше, чем 1,5*message_size_limit. Скорее всего, каталог очереди находится в /var. Решение - почистить этот раздел. Более радикальное решение - увеличить место для раздела (НЕ РЕКОМЕНДУЕТСЯ на боевых машинах!!!).
h3. Ошибка подключения zarafa-server к zarafa-indexer.
На момент написания решение не является проверенным, потенциальное решение было найдено на форуме Zarafa.
Иногда при работе zarafa-server можно увидеть ошибки вида (код ошибки может быть другим):
Error while querying indexer on file:///var/run/zarafa-indexer, 0x80000024
Решением проблемы является изменение одной строки файла /etc/zarafa/indexer.cfg:
index_sync_stream = no
Далее необходимо перезагрузить zarafa-indexer и zarafa-server:
service zarafa-indexer restart service zarafa-server restart
В версии 7.0.6 проблема была исправлена.
h2. Неожиданный SEGFAULT.
Имеется проблема, которая приводит ошибке сегментации запуска нескольких сервисов Zarafa. Решение:
apt-get install tzdata
Проблема была выявлена лишь однажды. Этот пакет устанавливается вместе с zarafa-webaccess, так что проблему можно считать не актуальной.
Полезные советы
1. Если необходимо, чтобы почта перенаправлялась в другой почтовый ящик, можно проделать следующее. В 389DS в качестве основного e-mail указать тот ящик, на который должна перенаправляться почта, в алиасы указываете первичный ящик. Таким образом, почта будет перенаправлена в другой почтовик. На уровне postfix опишу позже. В качестве атрибута для алиаса используется аргумент zarafaaliases. Подробнее - в статье про интеграцию 389DS и Zarafa. 2. Если же необходимо почту продублировать, алиасы уже не помогут. Сама zarafa на момент написания такой функциональности не имеет, поэтому будем дорабатывать конфиг postfix. Пропишите в /etc/postfix/main.cf след. строку:
recipient_bcc_maps = hash:/etc/postfix/recipient_bcc
Далее, создайте файл /etc/postfix/recipient_bcc, его содержание должно выглядеть примерно так:
adam@center.cg adam@gmail.com fekla@center.cg fekla@yandex.ru
Таким образом, почта будет продублирована на ящики, указанные в файле. Однако, в некоторых случаях на дублирующей почте могут появляться по два одинаковых письма. Решение: в /etc/postfix/master.cf есть строки:
smtp inet n - - - - smtpd -o content_filter=spamassassin -o receive_override_options=no_address_mappings
Указание последней строчки решит проблему с лишним дублированием.
h3. Включение smtps (465 порт).
Тут все очень просто. В /etc/postfix/master.cf есть строки:
smtps inet n - - - - smtpd -o smtpd_tls_wrappermode=yes -o smtpd_sasl_auth_enable=yes -o smtpd_client_restrictions=permit_mynetworks,permit_sasl_authenticated,reject # -o milter_macro_daemon_name=ORIGINATING
Т.е. эти строки нужно раскомментировать (кроме последней) и перезагрузить postfix.
В будущем данная инструкция будет дорабатываться и дополняться.
Спасибо, что потратили время на чтение этой инструкции. Всем пока!
Установка
Устанавливаем необходимые компоненты <br\> MySQL:
apt-get install MySQL-server
Postfix:
apt-get install postfix
Apache2:
apt-get install apache2 apache2-mod_php5
Zarafa:
apt-get install zarafa zarafa-webaccess
Настройка
Внимание! Zarafa-Server по-умолчанию не запущен так как еще не введен пароль от MySQL-Server.<br\> Запускаем mysql-server:
service mysqld start
Задаем пароль root для mysql-server:
mysqladmin -u root password new_password
Проверяем доступ:
# mysql -u root -p Enter password:
Укажите пароль root от MySQL-базы в /etc/zarafa/server.cfg
vim /etc/zarafa/server.cfg
Добавляем в /etc/postfix/main.cf следующие строчки:
mailbox_command = /usr/bin/zarafa-dagent "$USER" mailbox_transport = zarafa: zarafa_destination_recipient_limit = 1
Так-же необходимо добавить ваш maildomain in /etc/postfix/main.cf.<br\> Например:
mydestination = hostname.local, example.com, localhost.hostname.local, localhost
Добавьте в /etc/postfix/master.cf
zarafa unix - n n - 10 pipe flags=DRhu user=vmail argv=/usr/bin/zarafa-dagent -R ${recipient}
Создаем пользователя vmail:
adduser -r vmail
Добавьте пользователя vmail в параметр variable local_admin_users в /etc/zarafa/server.cfg. <br\> Теперь запускаем необходимые нам службы:
/etc/init.d/mysqld restart
/etc/init.d/httpd2 restart
/etc/init.d/postfix restart
/etc/init.d/zarafa-server restart
Добавляем их в автозагрузку:
chkconfig mysqld on
chkconfig httpd2 on
chkconfig postfix on
Создаем нового пользователя:
/usr/bin/zarafa-admin -c test -p password -e test@example.com -f "Zarafa Test"
После пройдите на http://ваш_ip/webaccess, вы получите доступ к веб-морде Zarafa, войдите под созданным пользователем и отправьте письмо самому себе. Если письмо приходит, на этом минимальная настройка Zarafa завершена. Если нет, проверьте логи postfix (/var/log/maillog).
Подключение к LDAP
Вопрос подключения Zarafa к LDAP описывается тут.