Citadel, un groupware per Debian: differenze tra le versioni
Riga 89: | Riga 89: | ||
</pre> | </pre> | ||
Il supporto a SpamAssassin dentro Citadel sarà abilitato successivamente, dall'interfaccia web di amministrazione di Citadel stesso. | Il supporto a SpamAssassin dentro Citadel sarà abilitato successivamente, dall'interfaccia web di amministrazione di Citadel stesso. | ||
== Creazione di un certificato SSL == | |||
Impostiamo un certificato SSL per il protocollo HTTPS di Citadel: | |||
<pre> | |||
# cd /etc/ssl/citadel | |||
# mkdir backup | |||
# mv citadel* backup | |||
</pre> | |||
<pre> | |||
# openssl req -new -nodes -newkey rsa:4096 -days 365 -keyout citadel.key -out citadel.csr | |||
# chmod 600 citadel.key | |||
</pre> | |||
Ci saranno poste alcune domande, a cui dovremo rispondere in questo modo: | |||
<pre> | |||
Country Name (2 letter code) [AU]:IT | |||
State or Province Name (full name) [Some-State]:Italy | |||
Locality Name (eg, city) []:MiaCittà | |||
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Organizzazione | |||
Organizational Unit Name (eg, section) []: | |||
Common Name (eg, YOUR name) []:server.dominio.ext | |||
Email Address []:support@miodominio | |||
Please enter the following 'extra' attributes | |||
to be sent with your certificate request | |||
A challenge password []: | |||
An optional company name []: | |||
</pre> | |||
<pre> | |||
# openssl x509 -req -days 1000 -in citadel.csr -signkey citadel.key -out citadel.cer | |||
# cp -a citadel* /etc/ssl/webcit/ | |||
</pre> |
Versione delle 17:07, 19 apr 2014
Versioni Compatibili Tutte le versioni supportate di Debian |
Introduzione
Citadel è un Groupware basato su web, con interfaccia PHP, in grado di fornire agli utilizzatori:
- Email, calendario/programmazione, rubriche
- Forum, mailing list, messaggistica istantanea
- Supporto per più domini
- Una intuitiva, attraente interfaccia web AJAX
Il sistema Citadel è estremamente versatile. Fornisce numerosi front-end da presentare agli utenti, come ad esempio l’interfaccia testuale, un’interfaccia web in stile AJAX , e molti client PIM popolari tramite SMTP/POP/IMAP. Tutti questi possono essere utilizzati contemporaneamente .
E’ anche estremamente scalabile. Non solo un server Citadel ben attrezzato può supportare un numero elevato di utenti simultanei, ma si può anche costruire una rete distribuita di nodi Citadel per condividere sale ed il loro contenuto.
Requisiti
Prima di iniziare l’installazione verifichiamo che l'hostname del nostro server sia impostato correttamente:
# hostname server # hostname -f server.dominio.ext
Il primo comando dovrebbe mostrare il nome del server, il secondo dovrebbe mostrare il nome di dominio completo (FQDN).
In caso di necessità, è possibile modificare questi valori modificando i file:
# nano /etc/hostname # nano /etc/hosts
e ricaricando la nuova configurazione:
# /etc/init.d/hostname.sh start
Installazione
L'installazione in Debian è semplice, ma occorre prestare attenzione ad alcuni parametri di configurazione.
# apt-get update # apt-get upgrade # apt-get install citadel-suite citadel-mta spamassassin amavisd-new
Il processo di installazione richiederà diversi elementi di configurazione. Le risposte raccomandate per queste richieste sono le seguenti:
- Listen address – 0.0.0.0
- Authentication method – Internal
- Citadel administrator username – Non admin, per sicurezza utilizzare un nome utente alternativo
- Citadel Administrator Password – Qualcosa di sicuro, dovrebbe essere utilizzate le solite regole per generare una password sicura
- Integration with Apache webservers – Internal
- Webcit HTTP port – 80 se non si utilizza un altro server web, 8080 altrimenti
- Webcit HTTPS port – 443 se non si utilizza un altro server web, 4343 altrimenti
- Limit Webcit’s login language selection - User Defined (o semplicemente scegliere una lingua se gli utenti utilizzano tutti da una lingua specifica)
Se in futuro si avesse bisogno di riconfigurare una di queste opzioni, sarà sufficiente utilizzare il seguente comando:
# /usr/lib/citadel-server/setup
Controlliamo il file /etc/default/webcit per assicurarci che il programma di installazione abbia impostato correttamente le porte HTTP e HTTPS desiderate. Potrebbe essere necessario aggiornare le seguenti righe:
# nano /etc/default/webcit
export WEBCIT_HTTPS_PORT='4343' export WEBCIT_HTTP_PORT='8080'
Nel mio caso erano impostate al valore standard (80 e 443), mentre avevo scelto valori diversi durante procedura guidata.
Infine, modifichiamo il file /etc/mailname affinchè rifletta il nome di dominio completo del sistema:
# nano /etc/mailname
server.dominio.ext
Configurare un filtro antispam
È necessario modificare il file di configurazione di SpamAssassin per abilitare spamd:
# nano /etc/default/spamassassin
# Cambiare ad 1 per abilitare spamd ENABLED=1
Avviare il servizio spamassassin con:
# /etc/init.d/spamassassin start
Il supporto a SpamAssassin dentro Citadel sarà abilitato successivamente, dall'interfaccia web di amministrazione di Citadel stesso.
Creazione di un certificato SSL
Impostiamo un certificato SSL per il protocollo HTTPS di Citadel:
# cd /etc/ssl/citadel # mkdir backup # mv citadel* backup
# openssl req -new -nodes -newkey rsa:4096 -days 365 -keyout citadel.key -out citadel.csr # chmod 600 citadel.key
Ci saranno poste alcune domande, a cui dovremo rispondere in questo modo:
Country Name (2 letter code) [AU]:IT State or Province Name (full name) [Some-State]:Italy Locality Name (eg, city) []:MiaCittà Organization Name (eg, company) [Internet Widgits Pty Ltd]:Organizzazione Organizational Unit Name (eg, section) []: Common Name (eg, YOUR name) []:server.dominio.ext Email Address []:support@miodominio Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []:
# openssl x509 -req -days 1000 -in citadel.csr -signkey citadel.key -out citadel.cer # cp -a citadel* /etc/ssl/webcit/