Alle Kategorien:
  E V T Z Allgemein
 EVTZ-Datenbank
  E V T Z Dokumente
 Kommentare
 Literaturdatenbank
  E V T Z Praxis
 Rechtsprechungsdatenbank
 Rechtsvorschriften
  Kooperationsinstrumente
 Startseite

Version [4409]

Dies ist eine alte Version von EMailGroupware erstellt von ErdaxoAdmin am 2023-03-01 18:13:23.

 

Groupware, E-Mail, Collaboration

Serverlösungen und Konzepte


A. Standards und allgemeine Informationen
Folgende Informationen können bei Planung einer konkreten Lösung hilfreich sein:


B. Versuch, E-Mail-Server unter TrueNAS im Jail zu installieren
Mit iRedMail.

1. Anleitung
Wir folgen der Anleitung hier. Nachstehend werden nur die zusätzlichen Erläuterungen erfasst, die nicht in der offiziellen Anleitung enthalten sind bzw. Abweichungen davon, die notwenig waren.

2. Kein Erfolg!
Leider war wegen der nicht erfüllten Paketabhändigkeiten noch kein Erfolg mit iRedMail in jail zu verzeichnen.

C. iRedMail unter Ubuntu 20.04
Mit der Beschreibung hier funktionierte es einwandfrei!

1. Achtung Firewall!
Unter Ubuntu 20.04 wird mal gern eine Firewall (nftables) aktiviert. Werden nicht die Standardports genutzt, ist die Einstellung u. U. anzupassen, denn die Standardports öffnet (wohl) die Installationsroutine von iRedMail selbst. Wir haben es gemerkt, nachdem wir eine Weile 8443 (statt 443) genutzt hatten und zurück wollten...
=> siehe hier:
/etc/nftables.conf
nach Anpassung
systemctl restart nftables
nützlich auch:
nft list ruleset

2. Manuelle Erneuerung der Zertifikate
Besonderheit: da wir spezielle Ports (8443) für die Weboberfläche (insbesondere SOGo) verwenden (hinter dem Router sind verschiedene WWW-Dienste!), ist eine manuelle Erneuerung der Let's-Encrypt-Zertifikate notwendig. Die Challenge setzt dort voraus, dass der Webserver unter Standardports antwortet, aber dies ist in der vorhandenen Konfiguration für SOGo eben nicht möglich...

Zu beachten ist, dass die Änderung der Ports im Router nicht ausreicht! (=> von 10.0.0.2 auf 10.0.0.3) Vorher muss man noch die nginx-Konfiguration ändern => das Abhören entsprechender Ports sowie die Umleitung auf SOGo müssen umgeschaltet werden! Da dies mit den entsprechenden include-Dateien schwer zu steuern war, ist es besser, dies temporär mit einer einfachen nginx.conf zu erledigen.

So geht es bei uns recht einfach:

a. Ports umleiten
Auf dem Lancom Ports 80+443 auf IP des mail.domain.com statt nxc.domain.com

b. Alle Besonderheiten von nginx ausschalten
Folgende bash-Commands nutzen:
service nginx stop
cd /etc/nginx/
mv nginx.conf nginx_sogo.conf
normale sichern
mv nginx_certRenew.conf nginx.conf
die für das Zertifikate-Update aktivieren
in der index.html die Umleitung auf SoGO ausschalten
cd /var/www/html/
mv index.html index_sogo.html
mv index_certRenew.html index.html
service nginx start


c. Certbot Update
certbot renew --post-hook '/usr/sbin/service postfix restart; /usr/sbin/service nginx restart; /usr/sbin/service dovecot restart'

d. Alles zurück
Die Konfiguration zurück zum Produktionssystem:
service nginx stop
cd /var/www/html/
mv index.html index_certRenew.html
mv index_sogo.html index.html
cd /etc/nginx/
mv nginx.conf nginx_certRenew.conf
mv nginx_sogo.conf nginx.conf
service nginx start


e. Ports auf Lancom
Ports auf Lancom in den vorherigen Zustand zurückstellen (80+443 mail.domain.com => nxc.domain.com).


3. Customizing SOGo
Die Startseite des Mail-Webclients (SOGo) kann Firmenlogo enthalten. Die entsprechenden Dateien werden wie folgt eingefügt:
Achtung: "user" gegen Benutzernamen austauschen!
cd /usr/lib/GNUstep/SOGo/Templates/MainUI/
rm SOGoRootPage.wox
cp /home/user/sogo/SOGoRootPage.wox /usr/lib/GNUstep/SOGo/Templates/MainUI/
chown root:root SOGoRootPage.wox
service sogo restart


4. Upgrades von SoGO
Bei Installation erscheint folgende Meldung:


Important SOGo post-installation note

SOGo database schemas are _not_ automatically upgraded by the packaging system.

Please check the list of database schema upgrade scripts
inside /usr/share/doc/sogo/ and apply them if needed.

More details can be found in the Upgrading section:
https://sogo.nu/files/docs/SOGoInstallationGuide.html#_upgrading


D. Problem mit "Unbehandelte Fehlerantwort"
Nach einem Update war Login in das SOGO-Webinterface nicht mehr möglich und endete mit der roten Meldung "Unbehandelte Fehlerantwort".

1. Dateien
Unter /etc/nginx/:
templates/sogo.tmpl
(korrigierte Datei siehe ITIntern => config => MailServer)

2. Problemlösung
Eine sinnvolle Diskussion mit Problemlösung auch unter iRedMail ist bei github zu finden
Das Thema kann man mit folgender Diskussion auch vertiefen.


Im Ergebnis liegt das Problem darin, dass irgendwelche Proxy-Einstellungen, die offenbar beim iRedMail-Paket genauso gelten, nicht korrekt waren. Ich weiß nicht mehr, ob das daraus resultiert, dass ich die Konfiguration
  • selbst geändert habe,
  • seit iRedMail-Installation schon viele Updates durchgeführt wurden
  • der Fehler sich sonst wie eingeschlichen hat

Eins ist sicher - es hilft, in der o. g. Datei die im oben verlinkten Artikel genannten Anpassungen vorzunehmen. Allerdings ist es nicht so einfach, die richtigen Stellen zu finden... Es sind in etwa folgende:

Im Abschnitt location ^~ /SOGo { } (es scheint das Hauptverzeichnis zu sein)
habe ich nach proxy_set_header Host $host; folgende Zeilen eingefügt:
proxy_buffer_size 128k;
proxy_buffers 64 512k;
proxy_busy_buffers_size 512k;


Im Abschnitt location ^~ /Microsoft-Server-ActiveSync { }
habe ich nach proxy_read_timeout 3540; folgende Zeile eingefügt:
proxy_buffers 64 512k;

Schließlich im Abschnitt location ^~ /SOGo/Microsoft-Server-ActiveSync { }
habe ich nach proxy_read_timeout 3540; wieder die Zeile eingefügt:
proxy_buffers 64 512k;

Danach muss man noch die Dienste neu starten:
service sogo restart
service nginx restart
.
Auf dieser Seite sind keine Kommentare vorhanden