Siapkan Zarafa dan Yaffas di CentOS 6

Terdapat banyak penyelesaian di luar sana yang menggantikan Microsoft Exchange dengan penyelesaian Linux, tetapi semuanya mempunyai satu masalah yang saya sangat tidak suka. Semasa saya menerima jemputan mesyuarat, mereka akan tiba sebagai lampiran pada peranti iOS saya dan tidak dibuka secara langsung di aplikasi kalendar. Zarafa adalah satu-satunya penyelesaian yang saya uji yang akan membuka acara kalendar di aplikasi kalendar. Panduan ini akan mengajar anda cara mengatur Zarafa dan Yaffas di CentOS 6.

Sebelum kita memulakan

Kami membuat andaian berikut untuk lebih mudah memahami konfigurasi. Anda harus menggunakan nilai sebenar anda sendiri untuk item ini:

  • Domain tempat saya ingin menerima surat adalah "example.com". Pengguna seperti "[email protected]", "[email protected]".
  • Nama host untuk pelayan mel adalah "pegasus", jadi nama domain penuh untuk pelayan itu adalah "pegasus.example.com".
  • Setiap kali saya menggunakan istilah "panel kawalan pelayan", saya merujuk kepada panel vultr.com .

Menyiapkan pelayan (VPS)

Mulakan dengan menggunakan contoh pelayan vultr.com anda. Saya memilih VPS 1 GB yang menjalankan CentOS 6, 32-bit. Apabila pemasangan selesai, kami menyediakan pelayan untuk menjadi pelayan e-mel.

Di skrin "Pelayan Saya" pada panel kawalan pelayan, klik pada pautan "Urus" di sebelah pelayan yang baru anda buat. Pada halaman yang terbuka, anda dapat melihat perincian untuk pelayan anda. Klik pada tab IPv4, kemudian klik butang "Kemas kini" berwarna biru. Medan input teks muncul dan dipratetap dengan sesuatu seperti ".vultr.com". Ganti entri itu dengan nama domain penuh pelayan anda (contoh: pegasus.example.com) dan tekan butang "Kemas kini" berwarna biru.

Kini tiba masanya untuk log masuk ke pelayan baru. Buka terminal ssh anda dan sambungkan ke pelayan anda. Sebagai alternatif, anda boleh mengklik butang "View Console" berwarna biru untuk mendapatkan tetingkap penyemak imbas dengan skrin log masuk pelayan anda.

ssh root@your_ip_address

Bahagian " your_ip_address" adalah alamat IP utama seperti yang tertera di panel kawalan pelayan. Sekiranya anda menggunakan penyemak imbas untuk menyambung ke pelayan anda, maka hanya log masuk sebagai root dengan kata laluan root anda.

Pertama, kami menyediakan nama domain yang betul. Buka fail konfigurasi rangkaian.

nano /etc/sysconfig/network

Ganti "vultr.guest" dengan nama domain penuh pelayan anda (Contoh: pegasus.example.com). Menyimpan fail dengan Ctrl + X , kemudian Y .

Tempat kedua yang kami ubah adalah /etc/hostsfail.

nano /etc/hosts

Tambahkan baris berikut. Ia boleh berada di bahagian atas fail atau baris kedua.

127.0.1.1 pegasus.example.com pegasus

Menyimpan fail dengan Ctrl + X , kemudian Y . Saya ingin memastikan bahawa semuanya berfungsi selepas but semula, jadi saya but semula VPS selepas perubahan tersebut.

reboot

Beri masa untuk mesin reboot, kemudian sambungkan semula.

ssh root@your_ip_address

Yaffas dan Zarafa memerlukan repositori EPEL, yang sudah dipasang di sumber pada pelayan vultr.com. Mereka juga memerlukan repositori RPMforge. Keluarkan arahan berikut untuk memasang repositori itu.

Sistem 32-Bit:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm

Sistem 64-Bit:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm

Seterusnya, kami menambah repositori Yaffas.

nano /etc/yum.repos.d/yaffas.repo

Tampal teks berikut ke dalam fail yang baru dibuat:

[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1

Menyimpan fail dengan Ctrl + X , kemudian Y .

Untuk mengelakkan masalah keserasian, kita perlu mengecualikan beberapa item dari repositori EPEL. Buka fail repositori.

nano /etc/yum.repos.d/epel.repo

Kemudian di [epel]bahagian, betul-betul di bawah baris "gpgkey", masukkan yang berikut.

exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*

Bahagian yang lengkap akan kelihatan seperti ini:

[epel]
name=Extra Packages for Enterprise Linux 6 - $basearch
#baseurl=http://download.fedoraproject.org/pub/epel/6/$basearch
mirrorlist=https://mirrors.fedoraproject.org/metalink?repo=epel-6&arch=$basearch
failovermethod=priority
enabled=1 
gpgcheck=1
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-EPEL-6
exclude=clamav* clamd* amavisd* libvmime libical libvmime-devel libical-devel php-mapi zarafa*

Menyimpan fail dengan Ctrl + X , kemudian Y .

Import kunci GPG untuk repositori Yaffas:

rpm --import http://repo.yaffas.org/repo.rpm.key

Sekarang, mari bersihkan yum.

yum clean all

Pada ketika ini, kita sudah siap untuk pemasangan Yaffas. Pasang dengan memasukkan perintah ini.

yum install yaffas

Yum akan memeriksa pergantungan dan memberi anda ringkasan.

Install 359 Package(s)

Total download size: 260 M
Installed size: 639 M
Is this ok [y/N]:

Tekan Y , kemudian Enter / Return untuk memulakan pemasangan.

Pemasangan akan memakan masa, jadi sediakan kopi dan kuki sementara menunggu pemasangan selesai.

MySQL

Sebelum kita memulakan persediaan terakhir, kita harus mengkonfigurasi MySQL. Mulakan MySQL dan mulakan persediaan yang selamat.

service mysqld restart
mysql_secure_installation

Untuk log masuk ke MySQL untuk mendapatkannya, kami memerlukan kata laluan semasa untuk pengguna root. Sekiranya anda baru sahaja memasang MySQL, dan belum menetapkan kata laluan root, kata laluan akan kosong, jadi anda hanya perlu menekan Enter / Return di sini.

Enter current password for root (enter for none): **{press Enter/Return}**

[...]

Setting the root password ensures that nobody can log into the MySQL
root user without the proper authorisation.

Set root password? [Y/n] **Y**

New password: **{enter super secret password}**
Re-enter new password: **{enter super secret password again}**

Remove anonymous user? [Y/n] **Y**

Disallow root login remotely? [Y/n] **Y**

Remove test database and access to it? [Y/n] **Y**

Reload privilege tables now? [Y/n] **Y**

Konfigurasi

Buka penyemak imbas web dan pergi ke URL berikut.

http://your_ip_address:10000

#If you have a DNS entry already, use this instead.
http://server.example.com:10000

Nama pengguna awal adalah admindengan kata laluan yaffas.

Setelah log masuk, anda akan melihat wizard persediaan. Ia mempunyai 5 langkah. Tekan "Seterusnya" untuk memulakan.

Langkah pertama adalah memasukkan kata laluan pentadbir baru. Masukkan kata laluan baru dua kali. Pastikan cukup rumit untuk selamat, tetapi jangan lupa. Kemudian klik "Seterusnya".

Skrin seterusnya mengkonfigurasi backend MySQL. Satu-satunya perkara yang perlu anda masukkan ialah kata laluan yang anda buat untuk pengguna root MySQL.

Pada skrin ke-4, siapkan domain mel anda. Masukkan "example.com" di medan domain mel utama. Ini mestilah domain anda sendiri. Tekan "Seterusnya".

Saya percaya skrin ke-5 adalah pilihan, tetapi untuk berada di sisi yang selamat, buat akaun pengguna yang akan menjadi pentadbir LDAP, kemudian klik "Selesai".

Ia akan memakan masa sehingga persediaan selesai. Setelah selesai, pop timbul muncul yang memberitahu anda semuanya berjaya. Klik butang "OK". Selepas beberapa saat, anda akan melihat skrin log masuk sekali lagi. Anda boleh log masuk sebagai pentadbir dengan kata laluan baru yang anda buat semasa penyediaan.

Tambahan

Semasa pemasangan, beberapa sijil yang ditandatangani sendiri untuk aplikasi dihasilkan dan dipasang. Secara peribadi, saya lebih suka memiliki sijil yang ditandatangani sendiri untuk menunjukkan nilai yang saya masukkan dan saya juga ingin memastikan bahawa semua permintaan dihantar melalui HTTPS.

Zarafa hadir dengan beberapa skrip untuk menghasilkan sijil anda sendiri. Sudah tentu ini adalah sijil yang ditandatangani sendiri.

Mari buat rumah untuk pihak berkuasa sijil.

mkdir -p /etc/zarafa/ssl
chmod 700 /etc/zarafa/ssl
cd /etc/zarafa/ssl

... kemudian jalankan skrip:

sh /usr/share/doc/zarafa/ssl-certificates.sh server

Parameter "pelayan" bermaksud sijil yang kami buat akan dipanggil server.pem.

Anda akan disambut dengan mesej berikut.

No Certificate Authority Root found in current directory.
Press enter to create, or ctrl-c to exit.

Tekan Enter atau Return .

Mesej seterusnya yang muncul ialah:

CA certificate filename (or enter to create)

Tekan Enter atau Return untuk meneruskan dan membuat Sijil CA.

Selepas sedikit aktiviti di skrin, anda akan mendapat arahan untuk memasukkan frasa laluan PEM. Masukkan frasa laluan untuk sijil CA, tetapi pastikan anda tidak melupakannya, kerana anda akan memerlukannya kemudian. Demi kesederhanaan, anggaplah kita memilih frasa laluan "ca-root-pem".

Jawab soalan untuk menghasilkan sijil. Jawapan di sini adalah contoh saya, jadi gantilah dengan nilai yang betul untuk diri sendiri.

Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Certificate Authority**
Common Name (eg, your name or your server's hostname) []:**server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**

Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**

Seterusnya, ia akan meminta frasa laluan cakey.pemfail anda. Ini adalah frasa laluan yang anda buat sebelumnya.

Enter pass phrase for /etc/pki/CA/private/./cakey.pem:ca-root-pem

Anda akan melihat sedikit aktiviti di skrin, kemudian akan meminta anda untuk frasa laluan PEM. Ini adalah frasa laluan untuk server.pemfail yang kami buat. Masukkan apa sahaja yang anda mahukan, tetapi pastikan anda tidak melupakannya. Untuk kesederhanaan kami akan menggunakan "pelayan-pem-frasa".

Enter PEM pass phrase:**server-pem-phrase**
Verifying - Enter PEM pass phrase:**server-pem-phrase**

Masa untuk memasukkan nilai server.pemfail.

Country Name (2 letter code) [XX]: **MY**
State or Province Name (full name) []:**Selangor **
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Server SSL Certificate**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: [email protected]


Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []: **Enter/Return**
An optional company name []: **Enter/Return**

Enter pass phrase for /etc/pki/CA/private/cakey.pem:ca-root-pem **Replace with your own passphrase**

Beberapa aktiviti di skrin menunjukkan bahawa sijil dihasilkan.

Sign the certificate? [y/n]:

Masukkan Y dan tekan Enter / Return .

1 out of 1 certificate requests certified, commit? [y/n]

Masukkan Y dan tekan Enter / Return .

Create public key from this certificate? [y]

Kami tidak benar-benar memerlukannya tetapi saya rasa tidak menyakitkan untuk membuatnya. Cukup tekan Enter / Return .

Enter pass phrase for server.pem: **server-pem-phrase**

Kini tiba masanya untuk mengkonfigurasi server.cfgfail untuk Zarafa.

nano /etc/zarafa/server/cfg

Cari entri server_ssl_enableddan ubah nilainya menjadi "ya" (tanpa tanda petik).

Cari entri server_ssl_portdan sahkan bahawa itu adalah 237.

Cari entri server_ssl_key_filedan tetapkan nilainya ke " /etc/zarafa/ssl/server.pem" (tanpa tanda petik).

Buat entri server_ssl_key_passmenggunakan frasa laluan yang anda buat untuk server.pemfail (contoh: pelayan-pem-frasa) sebagai nilainya.

Cari entri server_ssl_ca_file. Dokumentasi asal untuk Zarafa mengandaikan bahawa jalannya /etc/zarafa/ssl/demoCA/cacert.pem, namun di CentOS, jalannya adalah /etc/pki/CA/cacert.pem. Kemas kini nilai ini dengan sewajarnya.

server_ssl_ca_file = /etc/pki/CA/cacert.pem

Mulakan semula pelayan Zarafa.

service zarafa restart

Mari buat sijil untuk Apache.

cd /etc/zarafa/ssl
openssl req -nodes -newkey rsa:2048 -keyout zarafa-ssl.key -out zarafa-ssl.csr

Kami mendapat borang lain untuk membuat sijil.

Country Name (2 letter code) [XX]: **MY **
State or Province Name (full name) []: **Selangor**
Locality Name (eg, city) [Default City]: **Shah Alam**
Organization Name (eg, company) [Default Company Ltd]: **ELMIMA-Systems**
Organizational Unit Name (eg, section) []: **Zarafa Web Services**
Common Name (eg, your name or your server's hostname) []: **server.example.com** **Must be the full domain name of your server**
Email Address []: **[email protected]**

Kemudian, tandatangani sijil.

openssl x509 -req -in ./zarafa-ssl.csr -signkey zarafa-ssl.key -out zarafa-ssl.crt -days 9999

... dan tambahkan ke Apache.

cd /etc/httpd/conf.d
nano ssl.conf

Cari baris "SSLCertificateFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.crt" dan ubah menjadi "SSLCertificateFile /etc/zarafa/ssl/zarafa-ssl.crt".

Cari baris "SSLCertificateKeyFile /opt/yaffas/etc/ssl/certs/zarafa-webaccess.key" dan ubah menjadi "SSLCertificateKeyFile /etc/zarafa/ssl/zarafa-ssl.key"

Simpan fail dan berhenti.

Sekarang, buka zarafa-webapp.conffail.

nano /etc/httpd/zarafa-webapp.conf

Cari 2 baris berikut dan tanggalkan.

#php_flag session.cookie_secure on
#php_flag session.cookie_httponly on

Tambahkan baris berikut.

RewriteEngine On
RewriteCond % !=on
RewriteRule (.*) https://pegasus.example.com/webapp/ [R] (Of course use your own real domain here)

Simpan fail dan berhenti. Kemudian mulakan semula Apache.

service httpd restart

Sekarang aplikasi web akan selalu menggunakan HTTPS. Anda boleh melakukan perkara yang sama untuk zarafa-webapp.conf.

Kenyataan

Semasa menguji pemasangan di CentOS, saya melihat beberapa mesej ralat kerana folder tidak ada. Anda boleh memperbaikinya dengan arahan berikut.

mkdir -p /var/run/policyd-weight/cores/master
mkdir -p /var/run/policyd-weight/cores/cache
chown -R polw /var/run/policyd-weight

Untuk menggunakan pelayan Zarafa baru anda sebagai pelayan e-mel untuk domain anda, anda perlu menyediakan rekod A dan juga rekod MX untuk domain anda. Sekiranya dikehendaki, anda boleh menggunakan enjin carian kegemaran anda untuk mencari Wizard SPF, yang memudahkan anda membuat catatan SPF untuk domain anda.



Leave a Comment

Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1

Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1

Pandangan tentang 26 Teknik Analisis Data Besar: Bahagian 1

6 Perkara Yang Sangat Menggila Tentang Nintendo Switch

6 Perkara Yang Sangat Menggila Tentang Nintendo Switch

Ramai daripada anda tahu Switch akan keluar pada Mac 2017 dan ciri baharunya. Bagi yang tidak tahu, kami telah menyediakan senarai ciri yang menjadikan 'Tukar' sebagai 'gajet yang mesti ada'.

Janji Teknologi Yang Masih Tidak Ditepati

Janji Teknologi Yang Masih Tidak Ditepati

Adakah anda menunggu gergasi teknologi memenuhi janji mereka? semak apa yang masih belum dihantar.

Fungsi Lapisan Seni Bina Rujukan Data Besar

Fungsi Lapisan Seni Bina Rujukan Data Besar

Baca blog untuk mengetahui lapisan berbeza dalam Seni Bina Data Besar dan fungsinya dengan cara yang paling mudah.

Bagaimana AI Boleh Mengambil Automasi Proses ke Tahap Seterusnya?

Bagaimana AI Boleh Mengambil Automasi Proses ke Tahap Seterusnya?

Baca ini untuk mengetahui cara Kecerdasan Buatan semakin popular di kalangan syarikat berskala kecil dan cara ia meningkatkan kebarangkalian untuk menjadikan mereka berkembang dan memberikan pesaing mereka kelebihan.

CAPTCHA: Berapa Lama Ia Boleh Kekal Sebagai Teknik Berdaya maju Untuk Perbezaan Manusia-AI?

CAPTCHA: Berapa Lama Ia Boleh Kekal Sebagai Teknik Berdaya maju Untuk Perbezaan Manusia-AI?

CAPTCHA telah menjadi agak sukar untuk diselesaikan oleh pengguna dalam beberapa tahun kebelakangan ini. Adakah ia dapat kekal berkesan dalam pengesanan spam dan bot pada masa hadapan?

Keunikan Teknologi: Masa Depan Tamadun Manusia yang Jauh?

Keunikan Teknologi: Masa Depan Tamadun Manusia yang Jauh?

Apabila Sains Berkembang pada kadar yang pantas, mengambil alih banyak usaha kita, risiko untuk menundukkan diri kita kepada Ketunggalan yang tidak dapat dijelaskan juga meningkat. Baca, apakah makna ketunggalan bagi kita.

Teleperubatan Dan Penjagaan Kesihatan Jauh: Masa Depan Ada Di Sini

Teleperubatan Dan Penjagaan Kesihatan Jauh: Masa Depan Ada Di Sini

Apakah teleperubatan, penjagaan kesihatan jauh dan impaknya kepada generasi akan datang? Adakah ia tempat yang baik atau tidak dalam situasi pandemik? Baca blog untuk mencari paparan!

Pernahkah Anda Terfikir Bagaimana Penggodam Mendapatkan Wang?

Pernahkah Anda Terfikir Bagaimana Penggodam Mendapatkan Wang?

Anda mungkin pernah mendengar bahawa penggodam memperoleh banyak wang, tetapi pernahkah anda terfikir bagaimana mereka memperoleh wang seperti itu? Mari berbincang.

Kemas Kini Tambahan macOS Catalina 10.15.4 Menyebabkan Lebih Banyak Isu Daripada Penyelesaian

Kemas Kini Tambahan macOS Catalina 10.15.4 Menyebabkan Lebih Banyak Isu Daripada Penyelesaian

Baru-baru ini Apple mengeluarkan macOS Catalina 10.15.4 kemas kini tambahan untuk menyelesaikan masalah tetapi nampaknya kemas kini itu menyebabkan lebih banyak masalah yang membawa kepada pemusnahan mesin mac. Baca artikel ini untuk mengetahui lebih lanjut