Citadel, un groupware per Debian: differenze tra le versioni

Da Guide@Debianizzati.Org.
Vai alla navigazione Vai alla ricerca
(Creata pagina con '{{Versioni compatibili}} == Introduzione ==')
 
mNessun oggetto della modifica
 
(16 versioni intermedie di 2 utenti non mostrate)
Riga 1: Riga 1:
{{Versioni compatibili}}
{{Versioni compatibili|Wheezy|Jessie}}
== Introduzione ==
Citadel è un [http://it.wikipedia.org/wiki/Groupware Groupware] basato su web, con interfaccia PHP, in grado di fornire agli utilizzatori:
* Email, calendario/programmazione, rubriche
* Forum, mailing list, messaggistica istantanea
* Supporto per più domini
* Una intuitiva, attraente interfaccia web AJAX
Il sistema Citadel è estremamente versatile. Fornisce numerosi front-end da presentare agli utenti, come ad esempio l’interfaccia testuale, un’interfaccia web in stile AJAX , e molti client PIM popolari tramite SMTP/POP/IMAP. Tutti questi possono essere utilizzati contemporaneamente.<br/>
È anche estremamente scalabile. Non solo un server Citadel ben attrezzato può supportare un numero elevato di utenti simultanei, ma si può anche costruire una rete distribuita di nodi Citadel per condividere sale ed il loro contenuto.
 
== Requisiti ==
Prima di iniziare l’installazione verifichiamo che l'[[hostname]] del nostro server sia impostato correttamente:
<pre>
# hostname
server
 
# hostname -f
server.dominio.ext
</pre>
Il primo comando dovrebbe mostrare il nome del server, il secondo dovrebbe mostrare il nome di dominio completo ([[FQDN]]).
<br/>
In caso di necessità, è possibile modificare questi valori modificando i file:
<pre>
# nano /etc/hostname
# nano /etc/hosts
</pre>
e ricaricando la nuova configurazione:
<pre>
# /etc/init.d/hostname.sh start
</pre>
 
== Installazione ==
L'installazione in Debian è semplice, ma occorre prestare attenzione ad alcuni parametri di configurazione.
<pre>
# apt-get update
# apt-get upgrade
# apt-get install citadel-suite citadel-mta spamassassin amavisd-new
</pre>
Il processo di installazione richiederà diversi elementi di configurazione. Le risposte raccomandate per queste richieste sono le seguenti:
* Listen address – 0.0.0.0
* Authentication method – Internal
* Citadel administrator username – Non admin, per sicurezza utilizzare un nome utente alternativo
* Citadel Administrator Password – Qualcosa di sicuro, dovrebbe essere utilizzate le solite regole per generare una password sicura
* Integration with Apache webservers – Internal
* Webcit HTTP port – 80 se non si utilizza un altro server web, 8080 altrimenti
* Webcit HTTPS port – 443 se non si utilizza un altro server web, 4343 altrimenti
* Limit Webcit’s login language selection  - User Defined (o semplicemente scegliere una lingua se gli utenti utilizzano tutti da una lingua specifica)
<br/>
{{Warningbox|Attenzione: le opzioni per le porte HTTP e HTTPS sono particolarmente importanti. Se avete già installato un pacchetto con un web server come Apache o Nginx che utilizza le porte 80 e 443, non specificate queste porte per l’installazione di Citadel.}}
<br/>
Se in futuro si avesse bisogno di riconfigurare una di queste opzioni, sarà sufficiente utilizzare il seguente comando:
<pre>
# /usr/lib/citadel-server/setup
</pre>
<br/>
Controlliamo il file <code>/etc/default/webcit</code> per assicurarci che il programma di installazione abbia impostato correttamente le porte HTTP e HTTPS desiderate. Potrebbe essere necessario aggiornare le seguenti righe:
<pre>
# nano /etc/default/webcit
</pre>
<pre>
export WEBCIT_HTTPS_PORT='4343'
export WEBCIT_HTTP_PORT='8080'
</pre>
Nel mio caso erano impostate al valore standard (80 e 443), mentre avevo scelto valori diversi durante procedura guidata.
<br/>
Infine, modifichiamo il file <code>/etc/mailname</code> affinché rifletta il nome di dominio completo del sistema:
<pre>
# nano /etc/mailname
</pre>
<pre>
server.dominio.ext
</pre>


== Introduzione ==
== Configurare un filtro antispam ==
È necessario modificare il file di configurazione di SpamAssassin per abilitare "spamd":
<pre>
# nano /etc/default/spamassassin
</pre>
<pre>
# Cambiare ad 1 per abilitare spamd
ENABLED=1
</pre>
Avviare il servizio spamassassin con:
<pre>
# /etc/init.d/spamassassin start
</pre>
Il supporto a SpamAssassin dentro Citadel sarà abilitato successivamente, dall'interfaccia web di amministrazione di Citadel stesso.
 
== Creazione di un certificato SSL ==
Impostiamo un certificato SSL per il protocollo HTTPS di Citadel:
<pre>
# cd /etc/ssl/citadel
# mkdir backup
# mv citadel* backup
</pre>
<pre>
# openssl req -new -nodes -newkey rsa:4096 -days 365 -keyout citadel.key -out citadel.csr
# chmod 600 citadel.key
</pre>
Ci saranno poste alcune domande, a cui dovremo rispondere in questo modo:
<pre>
Country Name (2 letter code) [AU]:IT
State or Province Name (full name) [Some-State]:Italy
Locality Name (eg, city) []:MiaCittà
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Organizzazione
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []:server.dominio.ext
Email Address []:support@miodominio
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
</pre>
<pre>
# openssl x509 -req -days 1000 -in citadel.csr -signkey citadel.key -out citadel.cer
# cp -a citadel* /etc/ssl/webcit/
</pre>
 
== Personalizzazione del Banner ==
Possiamo personalizzare il banner di accesso per il server Citadel modificando il file:
<pre>
# nano /etc/citadel/messages/hello
</pre>
<pre>
Welcome to ^humannode!
This logon banner resides in ^bbsdir/hello -- please customize it for your site.
</pre>
 
== Avvio di Citadel ==
Ora possiamo avviare Citadel, correggendo prima un problema di configurazione creato dall'installer:
<pre>
# mkdir /etc/citadel/netconfigs
# chown citadel:citadel /etc/citadel/netconfigs
</pre>
<pre>
# /etc/init.d/citadel restart
# /etc/init.d/webcit start
</pre>
Visitando l'interfaccia web del nostro server:
<pre>
https://server.dominio.ext:4343
</pre>
dovremmo vedere la schermata di login di Citadel.
<br/>.
Dopo esserci autenticati usando il nostro nome utente e password di amministrazione dovremmo arrivare alla pagina di benvenuto.
<br/><br/>
A questo punto, il sistema di posta elettronica dovrebbe essere pienamente funzionale e può essere configurato attraverso l’interfaccia web.
 
=== Abilitare SpamAssassin ===
Per abilitare il supporto SpamAssassin, selezionare “Amministrazione” nel pannello di controllo. Successivamente, fare clic su “Nomi di dominio e configurazione di posta Internet”. Digitare “127.0.0.1″ nella casella per l’host SpamAssassin.
 
== Configurare il Relay ==
Se il nostro server è dietro a una linea ADSL e non ha un indirizzo IP pubblico, ci conviene configurare un Server di Posta a cui inoltrare tutta la nostra posta. Questa configurazione, in cui Citadel si appoggia a un server esterno per l'invio della posta, è chiamata "Relay".
<br/>
Per configurare Citadel come relay è sufficiente andare in: <code>Administration->Domain names and Internet mail configuration->Smart hosts</code> e configurare le nostre credenziali:
<pre>
username:password@yourrelay.com:portnumber
</pre>
Ad esempio:
<pre>
ferdybassi%40email.it:MiaPassword@smtp.email.it:25
</pre>
Da questo momento Citadel inoltrerà al server di posta esterno tutta la posta non locale.
<br/>
<br/>
{{Autori
|Autore = [[Utente:Ferdybassi|Ferdybassi]]
}}
 
[[Categoria:Groupware server]]

Versione attuale delle 16:14, 27 mag 2015

Edit-clear-history.png Attenzione. Questa guida è da considerarsi abbandonata, per via del tempo trascorso dall'ultima verifica.

Potrà essere resa obsoleta, previa segnalazione sul forum, se nessuno si propone per l'adozione.


Debian-swirl.png Versioni Compatibili

Debian 7 "wheezy"
Debian 8 "jessie"

Introduzione

Citadel è un Groupware basato su web, con interfaccia PHP, in grado di fornire agli utilizzatori:

  • Email, calendario/programmazione, rubriche
  • Forum, mailing list, messaggistica istantanea
  • Supporto per più domini
  • Una intuitiva, attraente interfaccia web AJAX

Il sistema Citadel è estremamente versatile. Fornisce numerosi front-end da presentare agli utenti, come ad esempio l’interfaccia testuale, un’interfaccia web in stile AJAX , e molti client PIM popolari tramite SMTP/POP/IMAP. Tutti questi possono essere utilizzati contemporaneamente.
È anche estremamente scalabile. Non solo un server Citadel ben attrezzato può supportare un numero elevato di utenti simultanei, ma si può anche costruire una rete distribuita di nodi Citadel per condividere sale ed il loro contenuto.

Requisiti

Prima di iniziare l’installazione verifichiamo che l'hostname del nostro server sia impostato correttamente:

# hostname
server

# hostname -f
server.dominio.ext

Il primo comando dovrebbe mostrare il nome del server, il secondo dovrebbe mostrare il nome di dominio completo (FQDN).
In caso di necessità, è possibile modificare questi valori modificando i file:

# nano /etc/hostname
# nano /etc/hosts

e ricaricando la nuova configurazione:

# /etc/init.d/hostname.sh start

Installazione

L'installazione in Debian è semplice, ma occorre prestare attenzione ad alcuni parametri di configurazione.

# apt-get update
# apt-get upgrade
# apt-get install citadel-suite citadel-mta spamassassin amavisd-new

Il processo di installazione richiederà diversi elementi di configurazione. Le risposte raccomandate per queste richieste sono le seguenti:

  • Listen address – 0.0.0.0
  • Authentication method – Internal
  • Citadel administrator username – Non admin, per sicurezza utilizzare un nome utente alternativo
  • Citadel Administrator Password – Qualcosa di sicuro, dovrebbe essere utilizzate le solite regole per generare una password sicura
  • Integration with Apache webservers – Internal
  • Webcit HTTP port – 80 se non si utilizza un altro server web, 8080 altrimenti
  • Webcit HTTPS port – 443 se non si utilizza un altro server web, 4343 altrimenti
  • Limit Webcit’s login language selection - User Defined (o semplicemente scegliere una lingua se gli utenti utilizzano tutti da una lingua specifica)


Warning.png ATTENZIONE
Attenzione: le opzioni per le porte HTTP e HTTPS sono particolarmente importanti. Se avete già installato un pacchetto con un web server come Apache o Nginx che utilizza le porte 80 e 443, non specificate queste porte per l’installazione di Citadel.



Se in futuro si avesse bisogno di riconfigurare una di queste opzioni, sarà sufficiente utilizzare il seguente comando:

# /usr/lib/citadel-server/setup


Controlliamo il file /etc/default/webcit per assicurarci che il programma di installazione abbia impostato correttamente le porte HTTP e HTTPS desiderate. Potrebbe essere necessario aggiornare le seguenti righe:

# nano /etc/default/webcit
export WEBCIT_HTTPS_PORT='4343'
export WEBCIT_HTTP_PORT='8080'

Nel mio caso erano impostate al valore standard (80 e 443), mentre avevo scelto valori diversi durante procedura guidata.
Infine, modifichiamo il file /etc/mailname affinché rifletta il nome di dominio completo del sistema:

# nano /etc/mailname
server.dominio.ext

Configurare un filtro antispam

È necessario modificare il file di configurazione di SpamAssassin per abilitare "spamd":

# nano /etc/default/spamassassin
# Cambiare ad 1 per abilitare spamd
ENABLED=1

Avviare il servizio spamassassin con:

# /etc/init.d/spamassassin start

Il supporto a SpamAssassin dentro Citadel sarà abilitato successivamente, dall'interfaccia web di amministrazione di Citadel stesso.

Creazione di un certificato SSL

Impostiamo un certificato SSL per il protocollo HTTPS di Citadel:

# cd /etc/ssl/citadel
# mkdir backup
# mv citadel* backup
# openssl req -new -nodes -newkey rsa:4096 -days 365 -keyout citadel.key -out citadel.csr
# chmod 600 citadel.key

Ci saranno poste alcune domande, a cui dovremo rispondere in questo modo:

Country Name (2 letter code) [AU]:IT
State or Province Name (full name) [Some-State]:Italy
Locality Name (eg, city) []:MiaCittà
Organization Name (eg, company) [Internet Widgits Pty Ltd]:Organizzazione
Organizational Unit Name (eg, section) []:
Common Name (eg, YOUR name) []:server.dominio.ext
Email Address []:support@miodominio
Please enter the following 'extra' attributes
to be sent with your certificate request
A challenge password []:
An optional company name []:
# openssl x509 -req -days 1000 -in citadel.csr -signkey citadel.key -out citadel.cer
# cp -a citadel* /etc/ssl/webcit/

Personalizzazione del Banner

Possiamo personalizzare il banner di accesso per il server Citadel modificando il file:

# nano /etc/citadel/messages/hello
Welcome to ^humannode!
 
This logon banner resides in ^bbsdir/hello -- please customize it for your site.

Avvio di Citadel

Ora possiamo avviare Citadel, correggendo prima un problema di configurazione creato dall'installer:

# mkdir /etc/citadel/netconfigs
# chown citadel:citadel /etc/citadel/netconfigs
# /etc/init.d/citadel restart
# /etc/init.d/webcit start

Visitando l'interfaccia web del nostro server:

https://server.dominio.ext:4343

dovremmo vedere la schermata di login di Citadel.
. Dopo esserci autenticati usando il nostro nome utente e password di amministrazione dovremmo arrivare alla pagina di benvenuto.

A questo punto, il sistema di posta elettronica dovrebbe essere pienamente funzionale e può essere configurato attraverso l’interfaccia web.

Abilitare SpamAssassin

Per abilitare il supporto SpamAssassin, selezionare “Amministrazione” nel pannello di controllo. Successivamente, fare clic su “Nomi di dominio e configurazione di posta Internet”. Digitare “127.0.0.1″ nella casella per l’host SpamAssassin.

Configurare il Relay

Se il nostro server è dietro a una linea ADSL e non ha un indirizzo IP pubblico, ci conviene configurare un Server di Posta a cui inoltrare tutta la nostra posta. Questa configurazione, in cui Citadel si appoggia a un server esterno per l'invio della posta, è chiamata "Relay".
Per configurare Citadel come relay è sufficiente andare in: Administration->Domain names and Internet mail configuration->Smart hosts e configurare le nostre credenziali:

username:password@yourrelay.com:portnumber

Ad esempio:

ferdybassi%40email.it:MiaPassword@smtp.email.it:25

Da questo momento Citadel inoltrerà al server di posta esterno tutta la posta non locale.



Guida scritta da: Ferdybassi Swirl-auth20.png Debianized 20%
Estesa da:
Verificata da:

Verificare ed estendere la guida | Cos'è una guida Debianized