activmedia Logo
 

Groupware - Server (5-5)

Anpassung

SMTP vom Provider

Standardmässig sendet der commserver die E-Mails direkt an die Empfänger. Leider akzeptieren gewisse Domains keine E-Mails aus dem Privaten IP Adressbereich. Im Gegenzug kann mit dem SMTP des Providers zum Teil nicht beliebig grosse Attachements versenden. Man könnte auch einen Mischbetrieb machen indem wir beim Client einen anderen SMTP verwenden.

Der STMP smarthost / relayhost lässt sich bequem über das admin portal einrichten:
https://192.168.0.99/admin/service/

Virenlösung

Standardmässig besitzt die Installation bereits eine Virenlösung (Clam AntiVirus). Wer es noch ein bisschen besser wünscht, bindet sich eine kommerzielle Lösung in den Server. F-prot von Frisk bietet einen sehr guten VirenSchutz. Die kommerzielle Lösung für einen E-Mail Server lässt sich schnell einbinden. Des Weiteren bietet F-Prot noch einen für Privatleute frei erhältlichen VirenScanner (F-Prot Antivirus for Linux Workstations). Diesen kann man von der Website frei herunterladen.

Wir beschreiben dessen Einbindung. Wir haben aber nicht abgeklärt noch nachgeschaut ob der Einsatz auf dieser Groupware mit der Privaten Serverlizenz für den Privatgebrauch überhaupt legal ist, und übernehmen hier keinerlei Verantwortung.

Als erstes laden wir auf der Website die Debian Version (fp-linux-ws.deb) herunter an einem Client. Mittels scp oder auf Windows Winscp kopieren wir das File auf den commserver ins Verzeichnis /installtemp. Danach installieren wir die Software am commserver.

Jetzt muss man noch mit dem mc Editor die Files: /kolab/etc/amavisd.conf und dessen template /kolab/etc/kolab/templates/amavisd.conf.template abändern. Wir deaktivieren darin den clamav indem wir diesen auskommentieren.

Screenshoot nach Grub Änderung

ClamAv ausschalten

mittels mc setzen wir vor jede zu auszukommentierende Stelle ein # bei der Stelle @av_scanners.
Link zum Bild

Danach passen wir noch den Pfad von F-prot an:

Screenshoot nach Grub Änderung

F-Prot Pfad anpassen

mittels mc ändern wir bei der Stelle @av_scanners_backup den Pfad auf /usr/local/f-prot/f-prot und /usr/local/f-prot/f-prot.sh
Link zum Bild

Der F-prot Antivirus ist jetzt aktiv über den Eintrag bei @av_scanners_backup. Bei der "F-Prot Antivirus Lösung für E-Mail Server" wäre der daemon von F-prot bei @av_scanners zu aktivieren.

Danach starten wir den amavisd neu:

Der Virenscanner ist jetzt geändert und kann getestet werden indem wir von einem anderen Rechner dem commserver einen Test-Virus zusenden. Dazu kopieren wir die Zeile eicar.com.txt in den Inhalt der E-Mail. In der Datei /kolab/var/amavisd/amavis.log sehen wir dann dessen Auswirkung. Das E-Mail wird in den Ordner /kolab/var/amavisd/virusmails verschoben und dem Empfänger eine Benachrichtigung gesendet.

Danach ergänzen wir den täglichen VirenSignaturUpdate (z.B. 3'45 frühmorgens) in der /etc/crontab mit dem mc Editor um folgende Zeile:

Spamassassin

Um eine höhere Trefferquote beim Spamfilter zu erreichen, muss man diesen lernen was spam ist und was nicht. Eine Möglichkeit besteht darin einen neuen User im Kolab Webadmin aufzunehmen. Zum Beispiel spam@baroni.ch. Mittels Outlook in diesem Account erstellt man dann 2 Ordner: spam und nospam. Diese Ordner muss man anschliessend freigeben für Lese/Schreibzugriff für die gewünschten Benutzer, welche diese Ordner Pflegen.
Man kann jetzt von einem anderen Useraccount die spam Mails welche als solche nicht erkannt wurden, in den Folder /user/spam/spam verschieben.

Dann kann man cronjob Einträge machen welche mittels diesen Nachrichten die SpamDatenbank täglich auf den neusten Stand bringt.

Weitere Infos und Einstellmöglichkeiten online in englisch.

Mails auf dem Server filtern

Eine praktische Funktion ist das Vorfiltern der Nachrichten bereits nach Erhalt auf dem Server. Eine Möglichkeit bietet das Kolabinterface https://192.168.0.99/admin/ . Nach dem Userlogoin kann jeder Benutzer ein Mail Delivery oder Forward Mail oder Vacation einrichten. Es kann allerdings lediglich 1 Script simultan im Einsatz sein. Am besten schreibt man sein eigenes Filterscript für sieve (deutsche Einführung).

Als erstes generieren die die Verzeichnisstruktur:

Jetzt schreiben wir ein Script welches alle spam mails in einen Ordner verschiebt. Der Ordner Junk-E-Mail muss natürlich auf dem Imap Account verfügbar sein.

Diese Datei myscript.txt verschieben wir in den Userentsprechendem zugehörigen Ordner /kolab/var/imapd/sieve/domain/b/baroni.ch/g/giovanni

Jetzt aktivieren wir das Script:

Das Filter-Script ist jetzt einsatzbereit und die Spam und Viren gekennzeichneten Mails landen im Imap Ordner Junk-E-Mail

Fetchmail

Fetchmail wird dazu verwendet verschiedene Postfächer von anderen Domains / Provider zentral herunterzuladen und den dazugehörigen lokalen Mail Postfächer zuzuweisen. Der Vorteil ist eine zentrale Mailverwaltung inklusiver Viren - und Spamfilterung.

Wir benutzen in diesem Beispiel den von Debian installierten fetchmail der die Mails von einem POP3 Provider herunterlädt. Als erstes legen wir die Konfigurationsdatei an:

Jetzt editieren wir mit dem Midnight Commander (mc startet den Editor) diese Datei und passen Sie unseren Bedürfnissen an. Pro Zeile geben wir die gewünschten Accounts ein:

Wir können jetzt testen ob alle Angaben korrekt sind mit:

Wobei die E-Mails lediglich als Kopie heruntergeladen werden. Bei Erfolg automatisieren wir das ganze und erzeugen einen Cronjobeintrag der die E-Mails alle 10 min. vom Provider runterlädt. Dazu starten wir wieder den Midnight Commander (mc startet den Editor) und editieren die systemweite crontab in /etc/crontab. (zuerst jedoch als Benutzer root einloggen)
Am ende der Datei fügen wir folgenden Eintrag hinzu:

Backup auf CD

Dies ist die wohl günstigste, einfachste und trotzdem rel. zuverlässige Datensicherung. Ein CD-Writer kostet heute fast nichts mehr, und dessen Rohlinge sind auch sehr billig. Allerdings sind die 700 MB an verfügbarem Speicherplatz für eine Workgroup Umgebung mit mehreren Benutzern schon bald bei hohem Mail und Attachment aufkommen erreicht.

Als erstes installieren wir die benötigten Softwarepakete:

Als nächstes erstellen wir einen key damit wir das Backup verschlüsseln können.

mit folgenden Settings: (1) DSA und ElGamal, 1024, 0 = Schlüssel verfällt nie, Giovanni Baroni, giovanni@baroni.ch

Wir gehen davon aus dass das IDE-CD-RW Laufwerk installiert wurde und ein Eintrag in der Datei /etc/fstab steht. In unserem Falle hat der Debian Installer das Drive /dev/hdf dem CD-Recorder zugewiesen. Jetzt aktivieren wir die SCSI-Emulation für das Laufwerk mit dem mc Editor.

Screenshoot nach Grub Änderung

grub Bootloader

Die Datei /boot/grub/menu.lst passen wir unserem CD-Laufwerk an. Bei Kernel fügen wir dazu am Schluss hdf=ide-scsi ein. Danach speichern und rebooten wir.
Link zum Bild

Jetzt gilt es herauszufinden welchen scsi-bus dem Laufwerk zugeteilt wurde.

In unserem Falle ist das 0,0,0. Somit ist die Vorarbeit abgeschlossen und wir können folgendes Script zum sichern der Daten verwenden.

Oder das Script von unserer Domain herunterladen.

Wir starten die Sicherung mittels /root/backupcd.sh.

Jetzt automatisieren wir das ganze mittels cronjob Eintrag. Der Server sichert dabei jede Nacht um 02'18 die Daten in die Datei /installtemp/backup.tar.gz sowie auf CD (sofern eine neue beschreibbare CD eingelegt wurde). Mittel mc Editor ergänzen wir diesen Eintrag in der Datei /etc/crontab

Fertig ist die Datensicherung. Wir können jetzt selbst bestimmen wann wir eine Sicherung durchführen indem wir lediglich die leere CD in das Laufwerk einschieben. Der Server sichert dann diese in der Nacht. Ein erneutes beschreiben der Disk ist lediglich mit einer CD-RW möglich (nach Anpassung des backupcd.sh scriptes).

Nicht vergessen am Schluss die Datei /etc/fstab abändern von /dev/hdf zu /dev/sr0 damit wir das Laufwerk wieder auf einfache Art für Lesezugriffe mounten können.

Backup auf DVD

Auf ne CD passen schon ziemlich viele komprimierte E-Mails drauf. Mit ner DVD erhöhen wir jedoch dieses Limit auf 4.7GB. Es gibt mehrere Wege unter Linux wie wir zu einer funktionierendem DVD Brennsoftware kommen. Wir stellen hiermit die einfachste Lösung dar. Als Ausgangslage erledigen wir die Schritte wie bei Backup auf CD beschrieben sind. Zusätzlich benötigen wir noch ein Programm:

Die Zeilen im Script backupcd.sh: mkisofs und cdrecord und rm backup.img ersetzen wir mit:

Alles andere entnehmen wir der Backup auf CD Info.

Update von Kolab2-beta4 auf Kolab2-beta5

Kolab2 Server lässt sich ohne grosse Probleme updaten. Als Vorsichtsmassnahme kann man sich ja die Verzeichnisse /kolab/etc/openldap und /kolab/var/openldap zuerst wegkopieren.

Das File /kolab/etc/amavisd.conf und dessen Template wurden erneuert und müssten wieder geändert werden für die F-Prot Antivirus Lösung.

Update von Kolab2-beta5 auf Kolab2-rc1

Kolab2 Server lässt sich ohne grosse Probleme updaten. Als Vorsichtsmassnahme kann man sich ja die Verzeichnisse /kolab/etc/openldap und /kolab/var/openldap zuerst wegkopieren.

Update von Kolab2-rc1 auf Kolab2-rc2

Kolab2 Server lässt sich ohne grosse Probleme updaten. Als Vorsichtsmassnahme kann man sich ja die Verzeichnisse /kolab/etc/openldap und /kolab/var/openldap zuerst wegkopieren.

Beim manager login auf https://commserver/admin/ sieht man evtl. eine Fehlermeldung bei der Distributionlist. Man kann alle löschen und /kolab/sbin/slapindex erneut aufrufen und die Distributionlist neu erstellen.

Update von Kolab2-rc2 auf Kolab2-rc3

Kolab2 Server lässt sich ohne grosse Probleme updaten. Als Vorsichtsmassnahme kann man sich ja die Verzeichnisse /kolab/etc/openldap und /kolab/var/openldap zuerst wegkopieren.

Update von Kolab2-rc3 auf Kolab2-rc4

Kolab2 Server lässt sich ohne grosse Probleme updaten.

Security Update clamav-0.87

Einzelne Packete können einfach auf den neusten Stand gebracht werden. Im Beispiel hier mit clamav:

Update von Kolab Server 2.01 auf 2.03

Update Debian

Die Distribution lässt sich auch äusserst einfach auf dem neusten Stand halten mit:

Frei / Gebucht unter Office2003

Vorgehend ist das Server Zertifikat zu installieren auf dem Client. Dieses befindet sich auf dem Server in /kolab/etc/kolab/ca/cacert.pem. Die Datei kann man mit winscp auf den Client kopieren und in cacert.cer umbenennen. Doppelklick installiert diese unter Windows XP.

Bei Outlook / Extras / Optionen / Kalenderoptionen / Frei/Gebucht-Optionen ist unter [suchen] folgendes einzutragen:
https://giovanni%40baroni.ch:meinpasswort@commserver/freebusy/%NAME%@%SERVER%.ifb

Dann noch bei Outlook / Extras / Optionen / Toltec Connector / Optionen ... einschalten von Kolab Frei/Gebucht-Erstellung. Unter Settings kann man den Empfänger auf readers ändern.

Adressbuch

folgt bald ...

E-Mails Importieren / Konvertieren

Das Importieren und Konvertieren der bestehenden E-Mails auf einem anderen Mailserver funktioniert am besten mit imapsync. Dieses installieren wir am commserver folgendermassen:

Im folgenden Beispiel importieren wir die E-Mails von einem uw-imapserver auf ein lokales Konto. Der uw-imap Server (host1, user1, password1) hat seine Mails in einem Unterverzeichniss (POSTFACH) welches wir jedoch in diesem Beispiel auf dem lokalen Mailserver (host2, user2, password2) mit regextrans2 entfernen. Mit der zusätzlich Option --dry am Schluss können wir zuerst schauen ob alles wunschgemäss funktioniert.

Der Aufruf dafür lautet:

Links