3 581
contributi
(rimosso stub) |
|||
(23 versioni intermedie di un altro utente non mostrate) | |||
Riga 23: | Riga 23: | ||
</pre> | </pre> | ||
<pre> | <pre> | ||
# SoGo Repository | # SoGo OpenChange Repository | ||
deb http://inverse.ca/debian wheezy wheezy | deb http://inverse.ca/debian wheezy wheezy | ||
deb-src http://inverse.ca/debian wheezy wheezy | deb-src http://inverse.ca/debian wheezy wheezy | ||
Riga 34: | Riga 34: | ||
== Installazione di OpenChange == | == Installazione di OpenChange == | ||
Possiamo ora installare OpenChange: | Possiamo ora installare OpenChange. OpenChange fornisce un layer MAPI per permettere ai client Microsoft Outlook 2003/2007/2010/2013 di connettersi a un server Groupware SoGo utilizzando direttamente il protocollo proprietario Exchange. Questo permette di evitare costi aggiuntivi per l'acquisto di un connettore MAPI di terze parti. Se nella nostra organizzazione non sono presenti client Outlook possiamo saltare questo capitolo. | ||
<br/> | |||
Installiamo quindi OpenChange: | |||
<pre> | <pre> | ||
# apt-get install openchangeserver | # apt-get install openchangeserver openchangeproxy openchange-ocsmanager openchange-rpcproxy | ||
</pre> | </pre> | ||
Quindi effettuiamo il ''provisioning'' di Samba4 con lo schema di OpenChange: | Quindi effettuiamo il ''provisioning'' di Samba4 con lo schema di OpenChange: | ||
Riga 58: | Riga 60: | ||
== Installazione di SoGo == | == Installazione di SoGo == | ||
Installiamo i pacchetti necessari: | |||
<pre> | |||
# apt-get install sogo sope4.9-gdl1-mysql mysql-server sogo-activesync | |||
</pre> | |||
Se abbiamo installato OpenChange, occorre installare anche il connettore per SoGo: | |||
<pre> | |||
# apt-get install sogo-openchange | |||
</pre> | |||
Creiamo un database MySQL per SoGo: | Creiamo un database MySQL per SoGo: | ||
<pre> | <pre> | ||
Riga 68: | Riga 78: | ||
Sostituiamo il file di configurazione di SoGo con il seguente: | Sostituiamo il file di configurazione di SoGo con il seguente: | ||
<pre> | <pre> | ||
# cp /etc/sogo/sogo.conf /etc/sogo/sogo. | # cp /etc/sogo/sogo.conf /etc/sogo/sogo.conf.old | ||
# cat /dev/null > /etc/sogo/sogo.conf | |||
# nano /etc/sogo/sogo.conf | # nano /etc/sogo/sogo.conf | ||
</pre> | </pre> | ||
'''Attenzione''': all'interno del file di configurazione vanno inserite le password corrette per l'utente MySQL ''sogo'' e per l'utente ''Administrator'' di Samba. | |||
<pre> | <pre> | ||
{ | { | ||
Riga 230: | Riga 242: | ||
# /etc/init.d/sogo restart | # /etc/init.d/sogo restart | ||
</pre> | </pre> | ||
Verifichiamo che la pagina di login di SoGo sia raggiungibile: | |||
<pre> | |||
http://IP.DEL.NOSTRO.SERVER/SOGo | |||
</pre> | |||
Non proviamo a effettuare il login, dato che gli utenti vanno ancora configurati. | |||
=== Abilitare SSL === | === Abilitare SSL === | ||
Riga 243: | Riga 261: | ||
</pre> | </pre> | ||
== Installazione di Dovecot == | |||
Aggiungiamo innanzitutto un utente e un gruppo per Dovecot: | |||
<pre> | |||
# groupadd -g 5000 vmail | |||
# useradd -m -u 5000 -g 5000 -s /bin/bash -d /var/vmail vmail | |||
# mkdir -p /var/vmail | |||
# chown vmail:vmail -R /var/vmail | |||
</pre> | |||
Quindi installiamo Dovecot: | |||
<pre> | |||
# apt-get install dovecot-imapd dovecot-managesieved dovecot-sieve | |||
</pre> | |||
Creiamo un file di configurazione: | |||
<pre> | |||
# nano /etc/dovecot/local.conf | |||
</pre> | |||
di contenuto: | |||
<pre> | |||
protocols = imap sieve | |||
mail_home = /var/vmail/sieve/%d/%u | |||
mail_location = maildir:~/Maildir | |||
mail_uid = vmail | |||
mail_gid = vmail | |||
first_valid_uid = 107 | |||
first_valid_gid = 8 | |||
disable_plaintext_auth = no | |||
service auth { | |||
unix_listener auth-userdb { | |||
mode = 0600 | |||
user = vmail | |||
group = vmail | |||
} | |||
} | |||
userdb { | |||
driver = ldap | |||
args = /etc/dovecot/dovecot-ldap.conf | |||
} | |||
userdb { | |||
driver = static | |||
args = uid=vmail gid=vmail home=/var/mail/%u | |||
} | |||
passdb { | |||
driver = ldap | |||
args = /etc/dovecot/dovecot-ldap.conf | |||
} | |||
passdb { | |||
driver = static | |||
args = nopassword=y host=127.0.0.1 | |||
} | |||
protocol imap { | |||
mail_plugins = quota imap_quota autocreate | |||
} | |||
service managesieve-login { | |||
inet_listener sieve { | |||
port = 4190 | |||
} | |||
} | |||
service managesieve { | |||
} | |||
protocol sieve { | |||
} | |||
plugin { | |||
quota = maildir:User quota | |||
quota_rule = *:storage=0 | |||
sieve = /var/vmail/sieve/%d/%u/sieve-script | |||
sieve_global_path = /var/vmail/sieve/default.sieve | |||
sieve_storage = /var/vmail/sieve/%d/%u | |||
autocreate = Trash | |||
autocreate2 = Spam | |||
autocreate3 = Sent | |||
autocreate4 = Drafts | |||
autosubscribe = Trash | |||
autosubscribe2 = Spam | |||
autosubscribe3 = Sent | |||
autosubscribe4 = Drafts | |||
} | |||
protocol lda { | |||
postmaster_address = administrator@domain.local | |||
mail_plugins = sieve | |||
auth_socket_path = /var/run/dovecot/auth-userdb | |||
} | |||
</pre> | |||
Creiamo anche il file di configurazione per LDAP: | |||
<pre> | |||
# nano /etc/dovecot/dovecot-ldap.conf | |||
</pre> | |||
stando attenti a sostituire la password con la nostra password di Samba e il dominio con il nostro dominio di Samba: | |||
<pre> | |||
uris = ldapi://%2Fvar%2Flib%2Fsamba%2Fprivate%2Fldapi | |||
dn = "Administrator@domain.local" | |||
dnpass = "Passw0rd" | |||
sasl_bind = no | |||
tls = no | |||
ldap_version = 3 | |||
deref = never | |||
scope = subtree | |||
base = cn=Users,dc=domain,dc=local | |||
auth_bind = yes | |||
user_filter = (&(objectClass=user)(sAMAccountName=%u)) | |||
user_attrs = sAMAccountName=user,userPassword=password,=mail=maildir:/var/vmail/%Ld/%n, =home=/var$ | |||
pass_filter = (&(objectClass=user)(sAMAccountName=%u)) | |||
pass_attrs = sAMAccountName=user,userPassword=password | |||
</pre> | |||
Proteggiamo il file: | |||
<pre> | |||
# chmod 700 /etc/dovecot/dovecot-ldap.conf | |||
</pre> | |||
e riavviamo Dovecot: | |||
<pre> | |||
# /etc/init.d/dovecot restart | |||
</pre> | |||
== Installazione di Postfix == | |||
L'installazione di Postfix rimuoverà il pacchetto ''exim''. Procediamo lasciando le opzioni di default: | |||
<pre> | |||
# apt-get install postfix postfix-ldap | |||
</pre> | |||
Quindi creiamo un nuovo file di configurazione: | |||
<pre> | |||
# cp /etc/postfix/main.cf /etc/postfix/main.cf.old | |||
# cat /dev/null > /etc/postfix/main.cf | |||
# nano /etc/postfix/main.cf | |||
</pre> | |||
stando attenti a modificare correttamente il nome del server e il dominio: | |||
<pre> | |||
smtpd_banner = $myhostname ESMTP $mail_name (Debian) | |||
biff = no | |||
# appending .domain is the MUA's job. | |||
append_dot_mydomain = no | |||
readme_directory = no | |||
# TLS parameters | |||
smtpd_tls_cert_file=/etc/ssl/certs/ssl-cert-snakeoil.pem | |||
smtpd_tls_key_file=/etc/ssl/private/ssl-cert-snakeoil.key | |||
smtpd_use_tls=yes | |||
smtpd_tls_session_cache_database = btree:${data_directory}/smtpd_scache | |||
smtp_tls_session_cache_database = btree:${data_directory}/smtp_scache | |||
# See /usr/share/doc/postfix/TLS_README.gz in the postfix-doc package for | |||
# information on enabling SSL in the smtp client. | |||
myhostname = mioserver.domain.local | |||
alias_maps = hash:/etc/aliases | |||
alias_database = hash:/etc/aliases | |||
myorigin = /etc/mailname | |||
mydestination = mioserver.domain.local, localhost.domain.local, , localhost | |||
relayhost = | |||
mynetworks = 127.0.0.0/8 [::ffff:127.0.0.0]/104 [::1]/128 | |||
mailbox_size_limit = 0 | |||
recipient_delimiter = + | |||
inet_interfaces = all | |||
virtual_alias_maps = ldap:/etc/postfix/ldap_aliases.cf | |||
virtual_mailbox_domains = virtual.domain.local | |||
virtual_transport = dovecot | |||
dovecot_destination_recipient_limit = 1 | |||
virtual_uid_maps = static:5000 | |||
virtual_gid_maps = static:5000 | |||
</pre> | |||
Aggiungiamo le seguenti righe al file ''master'' di Postfix: | |||
<pre> | |||
# nano /etc/postfix/master.cf | |||
</pre> | |||
<pre> | |||
dovecot unix - n n - - pipe | |||
flags=DRhu user=vmail:vmail argv=/usr/lib/dovecot/deliver -d ${user} | |||
</pre> | |||
Impostiamo un connettore per LDAP: | |||
<pre> | |||
# nano /etc/postfix/ldap_aliases.cf | |||
</pre> | |||
stando attenti a modificare correttamente le password e il dominio: | |||
<pre> | |||
server_host = localhost | |||
search_base = cn=Users,dc=domain,dc=local | |||
query_filter = (mail=%s) | |||
result_attribute = sAMAccountName | |||
result_format = %s@virtual.domain.local | |||
bind = yes | |||
bind_dn = Administrator@domain.local | |||
bind_pw = Passw0rd | |||
start_tls = no | |||
version = 3 | |||
</pre> | |||
Proteggiamo il file e riavviamo Postfix: | |||
<pre> | |||
# chmod 700 /etc/dovecot/dovecot-ldap.conf | |||
# /etc/init.d/postfix restart | |||
</pre> | |||
== Installazione di | == Installazione di iGestis == | ||
iGestis è un tool che ci permetterà di amministrare gli utenti del nostro groupware in maniera agevole da un'interfaccia web. Aggiungiamo quindi il repository di iGestis: | |||
<pre> | |||
# wget http://iabsis.com/uploaded_content/igestis.list -O /etc/apt/sources.list.d/igestis.list | |||
# wget http://open.iabsis.com/open.iabsis.com.asc -O- | apt-key add - | |||
# apt-get update | |||
</pre> | |||
Quindi installiamo iGestis rispondendo come segue alle domande dell'installer: | |||
<pre> | |||
# apt-get install igestis igestis-openchange | |||
</pre> | |||
* Choose the wanted authentication method : Samba4 | |||
* Choose the admin account name : administrator | |||
* Specify the uris for the directory : ldapi://%2Fvar%2Flib%2Fsamba%2Fprivate%2Fldapi (lasciare così) | |||
* Specify the directory base tree : you domain (example in the context : domain.local) | |||
* Specify the directory admin account for the directory : Administrator@domain.local | |||
* Please specify the admin password for the directory : password di Samba4 | |||
* Create a user in iGestis when present in the directory ? Yes | |||
* Configure database for igestis with dbconfig-common? Yes | |||
* Password of the database’s administrative user: Password di root di MySQL | |||
* MySQL application password for igestis: vuoto | |||
* Web server to reconfigure automatically : Apache2 | |||
Infine forziamo il valore seguente nella configurazione di iGestis: | |||
<pre> | |||
# nano /etc/igestis/ConfigIgestisGlobalVars.php | |||
</pre> | |||
<pre> | |||
const LDAP_USER_RDN = "cn=%username%"; | |||
</pre> | |||
== Creazione di un utente == | |||
Accediamo a iGestis: | |||
<pre> | |||
http://IP.DEL.NOSTRO.SERVER/igestis | |||
</pre> | |||
Autentichiamoci con le credenziali fornite durante l'installazione di iGestis e andiamo in: Administration => My company => Add a new company. | |||
<br/> | |||
Quindi andiamo in: Contacts => Employee => and Add a new employee. | |||
<br/> | |||
<br/> | |||
{{Autori|Autore=[[Utente:Ferdybassi|Ferdybassi]]}} | |||
[[Categoria:Groupware server]] |
contributi