yaffas Dokumentation


Inhaltsverzeichnis

1. Installation
1.1. Systemvorausetzungen
1.2. Vorgehen
1.3. Erste Schritte
1.4. Zusätzliche Schritte
1.5. Updaten des Systems
2. Grundlegendes zur Bedienung
2.1. Öffnen der Administrationsoberfläche
2.2. Bedienung
3. System
3.1. Dienste
3.2. Zertifikat- / Schlüssel-Verwaltung
4. Netzwerk
4.1. Konfiguration
4.2. SNMP
5. Benutzerkonten
5.1. Authentifizierungsserver
5.2. Benutzerverwaltung
5.3. Gruppenverwaltung
5.4. Admin Passwort
6. Wartung
6.1. Konfiguration sichern
6.2. Logdateien Betrachter
6.3. Meldungen
6.4. Support
7. Mailserver
7.1. Fetchmail
7.2. Mailserver Konfiguration
7.3. Mail-Warteschlange
7.4. Mailalias Konfiguration
7.5. Sicherheit
7.6. Rundmail
8. Subskription
8.1. Zarafa Subskription
9. Zarafa
9.1. Konfiguration
9.2. Ressourcen
9.3. Zarafa Einrichten
9.4. Zuordnung der E-Mailadressen
9.5. Zarafa WebAccess/WebApp
9.6. Zarafa Backup
9.7. Anbindung von Microsoft Outlook
9.8. Backup Pfade

Kapitel 1. Installation

yaffas muss auf einem frisch eingerichteten Linux-System installiert werden. Momentan werden Ubuntu 10.04/12.04, Debian 6/7 und Red Hat 5/6 unterstützt. Die Pakete sind für 32bit und 64bit geeignet.

1.1. Systemvorausetzungen

  • Ubuntu 10.04/12.04, Debian 6/7 oder Red Hat Enterprise Linux 5/6
  • Korrekt konfigurierter Hostname
  • Statische IP Adresse

Diese Anleitung bezieht sich nur auf neu installierte Systeme. Eine Installation auf schon eingerichteten Systemen wird derzeit nicht unterstützt.

Da es momentan noch ein Problem mit dem Speichern von Konfiguationsdateien gibt, darf das MySQL-Passwort kein Hash-Zeichen (#) enthalten.

1.2. Vorgehen

yaffas kann direkt aus den unten angegebenen Repositories installiert werden.

1.2.1. Installation auf bestehenden Systemen

Momentan ist es nicht empfohlen und möglich die Installation auf bestehenenden System durchzuführen. Bevor Sie diesen Schritt in Betracht ziehen, warten Sie besser auf eines der nächtsten Releases oder installieren Sie auf einer neuen Maschine und migrieren Sie Ihre Daten.

Wenn Sie trotzdem es auf einem bestehenden System installieren möchten, stellen Sie sicher dass eine Sicherung der Daten oder der kompletten Maschine vorhanden ist.

Um das yaffas auf solch einem System zu installieren, müssen zunächst Pakete wie unten beschrieben installiert werden. Der Installations-Wizard muss aber übersprungen werden (Symlink /opt/yaffas/etc/webmin/webmin.acl muss angepasst werden, sodass er auf webmin.acl-global, statt -setup zeigt), da er sonst alle Bestandsdaten löschen würde.

Es müssen mehrere Konfigurationsänderungen auf eigene Faust durchgeführt werden. Die nötigen Details können den relevanten Ressourcen entnommen werden (/opt/yaffas/share/yaffas-upgrade/, /opt/yaffas/share/yaffas-ldap/ und der Quellcode dieser Pakete unter http://www.github.com/bitbone/yaffas/).

1.2.2. Ubuntu Server

Hinzufügen der benötigten Repositories

Ubuntu 10.04 LTS

echo "deb http://repo.yaffas.org/releases/latest/lucid ./" >> /etc/apt/sources.list

Ubuntu 12.04 LTS

echo "deb http://repo.yaffas.org/releases/latest/precise ./" >> /etc/apt/sources.list

Ubuntu 14.04 LTS

echo "deb http://repo.yaffas.org/releases/latest/trusty ./" >> /etc/apt/sources.list

Bitte stellen Sie außerdem sicher, dass das universe-Repository aktiviert ist (überprüfbar via grep universe /etc/apt/sources.list).

[Anmerkung]

Wenn für den Internetzugang ein Proxy benötigt wird, muss die Umgebungs-Variable "http_proxy" gesetzt werden.

export http_proxy="http://<user>:<password>@<your-proxy>:<port>"
export HTTP_PROXY="$http_proxy"

Diese Einstellung sollte nach der Installation permanent festgelegt werden, indem der Proxy in der Benutzeroberfläche (Netzwerk > Konfiguration > HTTP Proxy) eingetragen wird. Dies stellt außerdem sicher, dass alle unterstützen Dienste den Proxy ordnungsgemäß nutzen können (wie z.B. ClamAV’s freshclam).

Importieren des Paketkeys

wget -O - http://repo.yaffas.org/repo.deb.key | apt-key add -

Installation der Pakete

apt-get update
apt-get install yaffas

Dies installiert die yaffas Basismodule und Zarafa.

Der Paketmanager wird für einige Pakete Fragen stellen. Sie können diese überspringen, indem sie "Return" drücken, wenn ein Dialog erscheint. Nur wenn sie nach einem MySQL-Server root Passwort gefragt werden, sollten sie eines eingeben und es aufschreiben, da sie nach MySQL Zugangsdaten gefragt werden, wenn sie yaffas zum ersten Mal benutzen.

images/de/1_mysql_thumb.png images/de/2_mysql_repeat_thumb.png

Verändern Sie nicht die LDAP Konfiguration:

images/de/3_ldap_thumb.png images/de/4_ldap_thumb.png images/de/5_ldap_thumb.png images/de/6_ldap_thumb.png images/de/7_ldap_thumb.png images/de/8_ldap_thumb.png images/de/9_ldap_thumb.png

Wählen Sie bei der Postfix Konfiguration nur die Lokale Zustellung aus:

images/de/10_postfix_thumb.png images/de/11_postfix_thumb.png images/de/12_postfix_thumb.png

Verwenden Sie die vorgegebenen Werte für die Kerberos Konfiguration:

images/de/13_kerberos_thumb.png images/de/14_kerberos_thumb.png images/de/15_kerberos_thumb.png

1.2.3. Debian 6 und 7

Hinzufügen der benötigten Repositories

Es muss lediglich unser Repository wie unten beschrieben hinzugefügt werden, damit yaffas über die regulären apt-Kommandos installierbar ist.

Für Debian 6:

echo "deb http://repo.yaffas.org/releases/latest/squeeze ./" >> /etc/apt/sources.list

Für Debian 7:

echo "deb http://repo.yaffas.org/releases/latest/wheezy ./" >> /etc/apt/sources.list
[Anmerkung]

Wenn für den Internetzugang ein Proxy benötigt wird, muss die Umgebungs-Variable "http_proxy" gesetzt werden.

export http_proxy="http://<user>:<password>@<your-proxy>:<port>"
export HTTP_PROXY="$http_proxy"

Diese Einstellung sollte nach der Installation permanent festgelegt werden, indem der Proxy in der Benutzeroberfläche (Netzwerk > Konfiguration > HTTP Proxy) eingetragen wird. Dies stellt außerdem sicher, dass alle unterstützen Dienste den Proxy ordnungsgemäß nutzen können (wie z.B. ClamAV’s freshclam).

Importieren des Paketkeys

wget -O - http://repo.yaffas.org/repo.deb.key | apt-key add -

Installation der Pakete

apt-get update
apt-get install yaffas

Dies installiert die yaffas Basismodule und Zarafa.

Der Paketmanager wird für einige Pakete Fragen stellen. Sie können diese überspringen, indem sie "Return" drücken, wenn ein Dialog erscheint. Nur wenn sie nach einem MySQL-Server root Passwort gefragt werden, sollten sie eines eingeben und es aufschreiben, da sie nach MySQL Zugangsdaten gefragt werden, wenn sie yaffas zum ersten Mal benutzen.

images/de/1_mysql_thumb.png images/de/2_mysql_repeat_thumb.png

Verändern Sie nicht die LDAP Konfiguration:

images/de/3_ldap_thumb.png images/de/4_ldap_thumb.png images/de/5_ldap_thumb.png images/de/6_ldap_thumb.png images/de/7_ldap_thumb.png images/de/8_ldap_thumb.png images/de/9_ldap_thumb.png

Wählen Sie bei der Postfix Konfiguration nur die Lokale Zustellung aus:

images/de/10_postfix_thumb.png images/de/11_postfix_thumb.png images/de/12_postfix_thumb.png

Verwenden Sie die vorgegebenen Werte für die Kerberos Konfiguration:

images/de/13_kerberos_thumb.png images/de/14_kerberos_thumb.png images/de/15_kerberos_thumb.png

1.2.4. Red Hat Enterprise Linux

Die Installation unter Red Hat Enterprise Linux verläuft ähnlich der Installation unter Ubuntu.

[Anmerkung]

Wenn für den Internetzugang ein Proxy benötigt wird, muss die Umgebungs-Variable "http_proxy" gesetzt werden.

export http_proxy="http://<user>:<password>@<your-proxy>:<port>"
export HTTP_PROXY="$http_proxy"

Diese Einstellung sollte nach der Installation permanent festgelegt werden, indem der Proxy in der Benutzeroberfläche (Netzwerk > Konfiguration > HTTP Proxy) eingetragen wird. Dies stellt außerdem sicher, dass alle unterstützen Dienste den Proxy ordnungsgemäß nutzen können (wie z.B. ClamAV’s freshclam).

Hinzufügen der benötigten Repositories

Um alle Abhängigkeiten automatisch auflösen zu können, sollten die folgenden beiden Repositories eingebunden werden:

Repositories für RHEL 5

Der folgende Befehl installiert das EPEL Repository:

rpm -Uvh http://download.fedoraproject.org/pub/epel/5/i386/epel-release-5-4.noarch.rpm

Sollte obige Adresse nicht mehr aktuell sein, weil inzwischen eine neuere Version des Pakets vorliegt, so kann die aktuellste RPM-Datei unter folgender Adresse bezogen werden: http://download.fedoraproject.org/pub/epel/5/i386/repoview/epel-release.html

Mit diesem Befehl wird das RPMforge Repository für 32-bit Systeme installiert:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.i386.rpm

Folgender Befehl installiert RPMforge für 64-bit Systeme:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el5.rf.x86_64.rpm

Repositories für RHEL 6

Der folgende Befehl installiert das EPEL Repository:

rpm -Uvh http://download.fedoraproject.org/pub/epel/6/i386/epel-release-6-8.noarch.rpm

Sollte obige Adresse nicht mehr aktuell sein, weil inzwischen eine neuere Version des Pakets vorliegt, so kann die aktuellste RPM-Datei unter folgender Adresse bezogen werden: http://download.fedoraproject.org/pub/epel/6/i386/repoview/epel-release.html

Mit diesem Befehl wird das RPMforge Repository für 32-bit Systeme installiert:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.i686.rpm

Folgender Befehl installiert RPMforge für 64-bit Systeme:

rpm -Uvh http://packages.sw.be/rpmforge-release/rpmforge-release-0.5.2-2.el6.rf.x86_64.rpm
[Anmerkung]

Für Red Hat Enterprise Linux Systeme ist es notwendig den Kanal "RHEL Server Optional" zu abonnieren. Dies geschieht nicht automatisch.

yaffas Repository

Im Verzeichnis /etc/yum.repos.d die Datei yaffas.repo mit folgendem Inhalt anlegen:

[yaffas]
name = yaffas $releasever
baseurl = http://repo.yaffas.org/releases/latest/rhel/$releasever
enabled = 1
protect = 0
gpgcheck = 1
priority = 1

Außerdem muss derzeit aufgrund eines Abhängigkeitsproblems die EPEL-Konfiguration bearbeitet werden. Hierfür muss in der Datei /etc/yum.repos.d/epel.repo am Ende des ersten Block ([epel], nach gpgkey=...) folgende Zeile hinzugefügt werden:

exclude=clamav* clamd* amavisd*

Importieren des Paketkeys

rpm --import http://repo.yaffas.org/repo.rpm.key

Installation der Pakete

yum install yaffas
[Anmerkung]

Wenn das obige Kommando auf RHEL5 zu einem Konflikt zwischen php-common und php53-common führt, dann ist das auf einen Packaging-Fehler zurückzuführen. Workaround:

yum remove php53 php53-common
yum install php php-ldap php-mapi php-pecl-json

Danach sollte die yaffas-Installation ohne Probleme möglich sein:

yum install yaffas

1.3. Erste Schritte

Nach der Installation ist das yaffas Webinterface unter folgender URL zu erreichen: https://<ip-des-servers>:10000

Der Benutzername ist "admin" und das Passwort "yaffas".

images/de/yaffas/16_login_thumb.png

Beim ersten Login wird automatisch der Installations-Assistent gestartet.

images/de/yaffas/17_setup_thumb.png

[Warnung]

Bei Installation werden folgende Einstellungen geändert und Daten gelöscht oder überschrieben:

  • bestehender LDAP-Baum
  • slapd Konfiguration
  • Samba Konfiguration
  • smbldap-tools Konfiguration
  • postfix Konfiguration
  • zarafa Konfiguration
  • MySQL Konfiguration (Optimierungen für Zarafa werden eingetragen)

Im folgenden Setup-Dialog muss das Admin-Passwort geändert werden.

images/de/yaffas/18_setup_basic_thumb.png

Für Zarafa muss nun ein MySQL-Server konfiguriert werden. Der angegebene Benutzer benötigt Rechte auf die angegebene Datenbank, im Zweifelsfalle auch zur Erstellung dieser.

images/de/yaffas/19_setup_zarafa_thumb.png

Als nächstes müssen die Parameter für den Mailserver konfiguriert werden. Eine primäre Maildomain (bspw. rechnername.example.org) muss angegeben werden, ein Smarthost (und die dafür benötigten Zugangsdaten) werden nur gebraucht, wenn der yaffas-Server alle ausgehenden Mails über den angegebenen Host verschicken soll.

images/de/yaffas/20_setup_mailserver_thumb.png

Im letzten Schritt besteht nun die Möglichkeit, die lokale Authentifizierung automatisch zu aktivieren und einen ersten Benutzer anzulegen.

images/de/yaffas/21_setup_createuser_thumb.png

Wurde kein lokaler Benutzer im Installationsassistenten angelegt, so muss nach dem Abschluss des Setups manuell der Authentication-Server konfiguriert werden.

Unter Red Hat Enterprise Linux müssen zudem die benötigten Dienste gestartet und zum automatischen Start beim Booten eingestellt werden. Dies ist unter dem Menüpunkt System → Dienste möglich. Da unter RHEL standardmäßig eine iptables-Firewall aktiv ist, müssen die Ports für die benötigten Dienste nachträglich manuell geöffnet werden.

Der nächste Schritt sollte das Konfigurieren des Mailservers sein. Ohne eine funktionierende Mailserverkonfiguration werden einige Teile des Systems nicht funktionieren. Es wird auch nicht möglich sein Ressourcen für Zarafa anzulegen, ohne dass eine lokale Domäne für den Mailserver eingerichtet ist.

Von nun an könnten unter Benutzer → Benutzerverwaltung Benutzer angelegt werden.

Nach diesem Schritt ist ein Login in Zarafa WebAccess (https://<server-ip>/webaccess) und WebApp (https://<server-ip>/webapp) möglich.

[Wichtig]

Damit die Namen der Ordner in Zarafa in der richtigen Sprache angelegt werden, muss die gewünschte Sprache in der yaffas UI eingestellt sein. Dies sollte vor dem Anlegen von Benutzern durchgeführt werden.

1.4. Zusätzliche Schritte

Zusätzliche Features wie Brick-Level-Backups und Multi-User-Kalendar-Ansichten in WebAccess können durch die Installation der Pakete zarafa-backup bzw. zarafa-webaccess-muc aktiviert werden (via yum install unter RHEL und apt-get install auf Debian/Ubuntu).

Dies ist nur mit einer kommerziellen Zarafa-Lizenz möglich.

1.5. Updaten des Systems

Jedes System mit Netzwerkzugriff sollte regelmäßig mit den neuesten Sicherheitskorrekturen versorgt werden. Das gilt natürlich auch für dieses neu installierte yaffas-System. Neben Sicherheitsupdates der Distribution werden außerdem von uns Updates für Zarafa und die yaffas-Komponenten zur Verfügung gestellt, die Probleme korrigieren oder allgemeine Verbesserungen enthalten.

Aus diesem Grund ist es wichtig, regelmäßig auf Updates zu prüfen und diese ggf. zu installieren.

Auf Debian/Ubuntu-Systemen sollte apt-get update && apt-get upgrade hierfür benutzt werden.

[Wichtig]

Es muss immer behalten (bzw. keep) gewählt werden, wenn apt nachfragt, ob Konfigurationsdateien überschrieben werden sollen. Ein Überschreiben der Konfigurationsdateien wird vermutlich die Installation unbrauchbar machen! In anderen Worten: Einfach immer mit ENTER bestätigen, wenn nach dem Überschreiben der Konfigurationsdateien gefragt wird (das wählt die Standard-Antwort [N]ein).

Auf RHEL-Systemen sollte yum upgrade benutzt werden.

Kapitel 2. Grundlegendes zur Bedienung

2.1. Öffnen der Administrationsoberfläche

Die yaffas-Administrationsoberfläche ist via https:// unter der vorher konfigurierten IP-Adresse auf Port 10000 erreichbar. Wurde beispielsweise die IP 192.168.100.100 vergeben, so lautet die im Browser einzugebende Adresse

https://192.168.100.100:10000/

images/de/yaffas/22_overview_thumb.png

2.2. Bedienung

Der Hauptschirm teilt sich in den Navigationsbereich (links) und den Arbeitsbereich (rechts) auf. Mit der Maus wählen Sie im Navigationsmenü die gewünschte Kategorie. Es öffnet sich ein Untermenü mit den verschiedenen Konfigurationsmodulen. Nach einem Klick auf eines dieser Konfigurationsmodule, kann durch alle darin verfügbaren Sektionen navigiert werden.

[Anmerkung]

Viele Funktionen, die sich auf einzelne Objekte beziehen (wie z.B. die Benutzerverwaltung), sind über das Kontextmenü erreichbar. Dieses erscheint, wenn z.B. in der Benutzer-Tabelle ein Rechtsklick auf den entsprechenden Eintrag gemacht wird.

Konkrete Hilfestellungen zu den einzelnen Funktionen erhalten Sie in den folgenden Kapiteln.

Kapitel 3. System

3.1. Dienste

3.1.1. Dienste starten und beenden

Über den Menüpunkt "Dienste" kann der Status der einzelnen Systemdienste abgerufen werden. Soll ein Dienst gestartet, gestoppt oder ein Neustart durchgeführt werden, so kann sich die gewünschte Aktion per Rechtsklick auf den entsprechenden Dienst auswählen lassen. Zusätzlich kann noch enigestellt werden, ob der Dienst bereits beim Booten gestartet werden soll und ob der Dienst überwacht werden soll. Bei "Überwachung" des Dienstes erhält der Admin eine Benachrichtigung per E-Mail falls der Dienst ausfällt.

3.1.2. Systemzeit

Unter diesem Reiter lässt sich die Systemzeit manuell ändern. Dazu wird die gewünschte Zeit über Drop-Down-Feldern eingestellt und anschließend übernommen. Soll die Systemuhr auf die Hardware-Zeit (BIOS) gestellt werden, so kann dies über "Synchronisiere Systemzeit mit Hardware-Zeit" vorgenommen werden.

3.1.3. Zeitserver

Zusätzlich kann die Zeit mit einem Zeitserver synchronisiert werden. Dies ist einmalig oder in stündlichen bzw. täglichen Intervallen möglich. Dazu wird die IP-Adresse oder der Hostname des Zeitservers in das entsprechende Feld eingetragen und der gewünschte Intervall gesetzt.

Wenn kein eigener NTP-Server im Netzwerk betrieben wird, kann einfach pool.ntp.org benutzt werden (oder eine lokale Variante wie de.pool.ntp.org). Diese Adresse wird von einem Cluster an öffentlich verfügbaren NTP-Servern betrieben (siehe NTP Pool Project).

Hierfür ist ein funktionierender DNS-Server notwendig.

3.1.4. Neustart / Herunterfahren

Der Server lässt sich über den Reiter "System herunterfahren" wahlweise neustarten oder ausschalten.

3.2. Zertifikat- / Schlüssel-Verwaltung

Um die Kommunikation mit dem Webinterface und den Mailverkehr zu verschlüsseln werden Zertifikate und Schlüssel benötigt. Diese garantieren die Authentizität, Vertraulichkeit und Integrität der Daten gegenüber Dritten. Kostenlos signierte SSL-Zertifikate sind unter der Adresse http://www.cacert.org erhältlich.

Über den Menüpunkt "Zertifikat / Schlüssel Verwaltung" lassen sich diese verwalten. Hier können Sie selbst Zertifikate erstellen und diese mit Ihrem eigenen Schlüssel signieren. Sie können auch bereits erstellte Zertifikate importieren oder Zertifikate vom System löschen.

3.2.1. Zertifikate verwalten

Über den Reiter "Verwalte installierte Zertifikate" werden alle auf dem System vorhandenen Zertifikate angezeigt. Wenn Sie ein Zertifikat löschen mochten, so setzen Sie den Haken vor dem Zertifikat und klicken Sie auf den Button Löschen Das Defaultzertifikat default.crt, welches für alle Dienste des Systems verwendet wird, kann nicht gelöscht werden.

[Anmerkung]

Wenn Sie "default.crt" austauschen möchten, so müssen Sie entweder ein neues Zertifikat für alle Dienste erstellen, oder ein vorhandenes Zertifikat importieren.

3.2.2. Eigene Zertifikate erstellen

Um selbst ein Zertifikat zu erstellen, klicken Sie auf den Reiter "Generiere Selbst Signierte Zertifikate und Schlüssel" füllen alle Felder aus und erstellen das Zertifikat mit einem Klick auf "Generiere Schlüssel". Sollten Sie bei Service "all" ausgewählt haben, dann haben Sie das Default-zertifikat erstellt. Dieses wird immer dann verwendet, wenn keine anderen Zertifikate speziell für einen Service vorhanden sind. Alle anderen Werte für Service erstellen ein Zertifikat für den entsprechenden Dienst.

3.2.3. Zertifikate importieren

Möchten Sie ein vorhandenes Zertifikat hochladen, so klicken Sie auf den Reiter "Zertifikat hochladen" und auf Durchsuchen um die Datei auf Ihrer Festplatte auszuwählen. Wählen Sie die Datei mit dem Zertifikat aus und klicken Sie auf Öffnen. Nun schließt sich der Dialog und Sie müssen noch den Service auswählen, für den Ihr Zertifikat gelten soll. Nach dem Import sollten Sie eventuell die noch vorhandenen doppelten Zertifikate für andere Dienste löschen.

Derzeit werden nur PEM-kodierte Zertifikate unterstützt, wobei der private Schlüssel und das Zertifikat selbst in einer Datei zusammengefügt vorliegen müssen. Solche Dateien haben in der Regel die Dateiendung ".pem" oder ".crt". Um eine solche kombinierte Datei aus zwei einzelnen PEM-Dateien zu erzeugen, kann folgendes Kommando verwendet werden:

cat private.key cert.crt > combined.pem

Eine korrekt formatierte Datei sieht so aus:

-----BEGIN PRIVATE KEY-----
...kodierter Schlüssel...
-----END PRIVATE KEY-----
-----BEGIN CERTIFICATE-----
...kodiertes Zertifikat...
-----END CERTIFICATE-----
[Wichtig]

Derzeit verhindert ein Bug die korrekte Anzeige von Fehlern beim Zertifikats-Import. Falsch formatierte Zertifikate werden nicht installiert und es erscheint keine Fehlermeldung. Deswegen sollte genau überprüft werden, dass das Zertifikat PEM-kodiert ist und erst den privaten Schlüssel und dann das Zertifikat enthält. Außerdem darf der private Schlüssel nicht verschlüsselt sein.

Kapitel 4. Netzwerk

4.1. Konfiguration

4.1.1. Grundeinstellungen

Unter dem Menüpunkt Netzwerk→Konfiguration werden unter dem Grundeinstellungen Reitern die grundlegenden Netzwerkeinstellungen festgelegt.

[Anmerkung]

Im Feld "Rechnername" geben Sie den Namen ein, unter dem der Rechner im Netzwerk erreichbar sein soll. Dieser Rechnername dient gleichzeitig auch als Name im Windows-Netzwerk. Der Domainname muss im Format wie in RFC 1034 vorgeschrieben eingeben werden (z.B. „bitbone.de“). Die Windowsarbeitsgruppe wird für die Windows Netzwerkumgebung benötigt.

4.1.2. Proxykonfiguration

Die Einstellungen für den HTTP-Proxy werden benötigt, falls in Ihrem Firmennetzwerk kein direkter Internetzugang besteht, um die aktuellen yaffas-Updates herunterzuladen.

Tragen Sie dazu in das oberste Feld die IP-Adresse und in das zweite Feld den Port Ihres HTTP-Proxy-Servers ein. Verlangt Ihr Proxy eine Benutzerauthentifizierung, so tragen Sie die erforderlichen Daten bei "Benutzer" und "Passwort" ein. Bestätigen Sie den Vorgang mit Speichern

4.1.3. Schnittstellen-Konfiguration

In den Schnittstellen Reitern werden die grundlegenden Einstellungen für jede verfügbare Schnittstelle festgelegt. Jede Schnittstelle besitzt einen eigenen Reiter über den sie sich konfigurieren lässt.

Sind in Ihrem Netzwerk mehrere Netzwerkbereiche vorhanden und befinden sich Mailserver oder einzelne Arbeitsstationen in einem anderen Netz, so muss das Standardgateway angegeben werden. Im Feld DNS Server IP-Adresse wird dann die Adresse des DNS-Servers eingetragen. Weiterhin können Sie mehrere Suchdomänen eintragen. Diese werden beim Auflösen von Rechnernamen verwendet, falls kein vollständiger Name angegeben wird.

Die Einstellungen pro Schnittstelle sind nur aktiv wenn die Schnittstelle aktivert wird. Sind mehrere Schnittstellen gleichzeitig aktiviert, so werden auch die Einstellungen aller Schnittstellen verwendet.

Über den Button Neue virtuelle IP Adresse können Sie auf der zugehörigen Schnittstelle eine weitere IP Adresse konfigurieren. Für diese virtuelle Schnittstelle können Sie dann die gleichen Werte wie für eine normale Schnittstelle vergeben.

[Anmerkung]

Zur Zeit werden weder DHCP noch Netzwerkschnittstellen im Bridge oder Bonding Modus unterstützt. Wenn sie die Schnittstellen-Konfiguration speichern während DHCP aktiviert ist, wird die Schnittstelle auf eine statische Adresse umgestellt.

4.2. SNMP

Um den Zugriff via SNMP-Protokoll zu aktivieren, setzen Sie den Haken im entsprechenden Feld unter dem Menüpunkt Netzwerk→SNMP

In dem Feld "Community" können Sie das Passwort für den SNMP-Zugriff festlegen.

[Wichtig]

Bei SNMP werden Daten generell unverschlüsselt über das Netzwerk übertragen. Wählen Sie daher zu ihrer eigenen Sicherheit ein anderes als das root- oder Administratorpasswort aus!

Das Feld "Zugriff für" definiert wer Zugriff zum SNMP-Agenten bekommt. Der Eintrag "default" bedeutet, dass lediglich vom lokalen Rechner aus Zugriffe erlaubt sind.

Sie können hier eine einzelne IP-Adresse oder ein Subnetz nach dem CIDR-Muster Adresse/Maske (z.B. 192.168.0.1/24) eintragen.

Kapitel 5. Benutzerkonten

5.1. Authentifizierungsserver

Über den Menüpunkt Benutzerverwaltung → Authentifizierungsserver lässt sich die Art der Authentifizierung über die Benutzernamen und Passwörter bezogen werden, festlegen.

images/de/yaffas/23_authserver_thumb.png

Nach der Installation von yaffas muss dies als erstes konfiguriert werden da einige Dienste davon abhängig sind. Benutzer und Gruppen können erst angelegt werden nachdem eine Authentifizierungsmethode ausgewählt wurde.

yaffas kann die Benutzer gegen die lokale Datenbank, einen entfernten Yaffas-Authentifizierungsserver oder eine Microsoft Windows ActiveDirectory Domäne authentifizieren.

Bei Verwendung der lokalen Benutzerdatenbank kann der lokale Server auch als Authentifizierungsserver für andere yaffas-Produkte dienen.

[Warnung]

Wird die Art der Authentifizierung umgestellt, so werden alle Einstellungen zurückgesetzt, die Benutzer und Gruppen betreffen (z.B. MSN-Zuordnungen, gewählter Dateityp, Gruppe). Diese Einstellungen müssen nach einer Umstellung erneut festgelegt werden.

Bei der Umstellung der Authentifizierung versucht yaffas vorhandene Benutzer im neuen Authentifizierungs-Modus zu finden und zu übernehmen. Benutzerdaten die nicht zugeordnet werden können, werden gelöscht.

Um eine Art der Authentifizierung festzulegen, wählen Sie im Menüpunkt Benutzerkonten → Authentifizierungsserver den Reiter Authentifizierung wählen

5.1.1. Lokale Authentifizierung

Hier können Sie einstellen, dass die Benutzerdatenbank lokal gepflegt wird. Zusätzlich können Sie hier noch die Funktion als Authentifizierungsserver aktivieren. Dadurch wird es anderen yaffas Installationen ermöglicht, diesen Server zur Authentifizierung zu verwenden.

5.1.2. Yaffas LDAP Server

Falls Sie bereits ein yaffas-Produkt mit aktivem LDAP Dienst einsetzen, können Sie hier die LDAP Konfiguration des entfernten Servers eintragen. Die dort gepflegten Benutzer können so auch auf diesem System verwendet werden.

[Anmerkung]

Ein yaffas, das sich gegen einen entfernten Server authentifiziert, kann nicht selbst als Authentifizierungsserver fungieren. Sollte diese Funktion aktiv sein, wird sie an dieser Stelle automatisch deaktiviert.

Folgende Parameter müssen für den Betrieb mit einem LDAP-Server konfiguriert werden:

Parameter Funktion

Server/IP

Rechnername bzw. IP-Adresse des entfernten yaffas Authentifizierungs-Servers. Dabei ist zu beachten, dass vom entfernten Server Authentifizierungsanfragen akzeptiert werden.

Base DN

Die Base DN definiert, ab welcher Stelle im Verzeichnisbaum abwärts die Suche nach bestimmten Objekten gestartet werden soll.

Bind DN

Die Bind DN und das Bind Passwort dient der Authentifizierung gegen den LDAP-Server.

Bind Passwort

Das Passwort zur LDAP-Authentifizierung. Sollte es Probleme bei der Authentifizierung geben, dann verwenden Sie bitte auf dem LDAP-Server ein CRYPT-verschlüsseltes Passwort.

5.1.3. Remote-LDAP-Authentifizierung

Sie können yaffas gegen einen entfernten LDAP-Server authentifizieren lassen. Dort müssen lediglich die Schema-Datei hinterlegt werden und die benötigten Daten eingetragen werden.

Parameter Funktion

Server/IP

Tragen Sie hier bitte die IP des LDAP-Servers ein.

Base DN

Tragen Sie hier die im LDAP-Server konfigurierten Werte ein.

Bind DN

Tragen Sie hier die im LDAP-Server konfigurierten Werte ein.

Base DN Benutzer

Tragen Sie hier die im LDAP-Server konfigurierten Werte ein.

Base DN Gruppe

Tragen Sie hier die im LDAP-Server konfigurierten Werte ein.

Bind Passwort

Tragen Sie hier die im LDAP-Server konfigurierten Werte ein.

Suchattribut Benutzer und Gruppe

Geben Sie hier bitte an, unter welchem Attribut die Benutzer- bzw. Gruppeninformationen gesucht werden sollen.

5.1.4. Active Directory Authentifizierung

Durch diese Art der Authentifizierung können Sie das yaffas einer bestehenden ActiveDirectory-Domäne beitreten lassen. Anschließend stehen alle Benutzer und Gruppen der Domäne - mit ihren Passwörtern - auf dem yaffas zu Verfügung.

[Anmerkung]

Bei der Verwendung der AD-Authentifizierung raten wir dazu, den Domänencontroller gleichzeitig als ersten DNS-Server einzutragen.

Feld Funktion

Domänencontroller

Rechnername bzw. IP-Adresse des Windows ActiveDirectory Servers.

Domain

Tragen Sie hier bitte den Namen der AD-Domäne ein.

Domänenadministrator

Für den einmaligen Beitritt zur Domäne wird der Domänenadministrator benötigt. Der Benutzer wird in der cn=Users Organistationseinheit gesucht.

Für die regulären Anfragen an den Domänencontroller genügt ein Benutzeraccount. Geben Sie dazu bitte die passenden Benutzerdaten an. Sie können, müssen aber nicht, hier wiederum den Administrator verwenden.

[Warnung]

Falls Sie den Active Directory User, sein Passwort oder die DN Ihres Servers ändern, so müssen Sie diese Änderungen auch im Authentifizierungsmodul vornehmen!

[Anmerkung]

Es ist zur Zeit nicht möglich, einen Active-Directory-Server zu benutzen, dessen Workgroup sich von der Domain unterscheidet. Dies wird in einer zukünftigen Version behoben. Der aktuelle Status kann, ebenso wie weitere Informationen, im entspr. Ticket nachgesehen werden.

5.2. Benutzerverwaltung

Unter dem Menüpunkt Benutzerkonten → Benutzerverwaltung werden alle existierenden Benutzer angezeigt. Bei einer großen Anzahl von Benutzern können die Sortier- und Filterfunktion sehr hilfreich sein. Um einen vorhandenen Benutzer zu editieren oder zu löschen, klicken Sie mit der rechten Maustaste auf den entsprechenden Benutzer.

[Anmerkung]

Die Optionen zum Hinzufügen und Bearbeiten von Benutzern sind derzeit nur mit "Local LDAP" verfügbar.

5.2.1. Anlegen und Bearbeiten von Benutzern

Um einen neuen Benutzer anzulegen, wählen Sie den Reiter "Benutzer hinzufügen" aus. Hierfür benötigen Sie Username, Vorname, Nachname und die zweimalige Eingabe eines Passwortes. Optional können eine oder mehrere Gruppenmitgliedschaften gesetzt werden. Die Auswahl mehrerer Gruppen und das Entfernen einer Gruppenzugehörigkeit ist dabei mit gedrückter STRG-Taste möglich.

An dieser Stelle können außerdem benutzerspezifisch IMAP und POP3 freigegeben bzw. gesperrt werden.

Über die sendas-Konfiguration kann es anderen Benutzern oder Gruppen erlaubt werden, im Namen des Nutzers Mails zu versenden. Nur die ausgewählten Benutzer erhalten diese Berechtigung (mehrere Einträge können mit <Strg> bzw. <Shift> ausgewählt werden).

Wird ein Haken beim Punkt Gemeinschaftskonto gesetzt, so kann sich der Benutzer nicht einloggen. Stattdessen müssen Berechtigungen für andere Benutzer vergeben werden, sodass diese das Postfach mitbenutzen können. Dieser Kontotyp geht auch nicht in die Benutzerzählung für die Auswertung der Lizenz mit ein.

Ein Zarafa-Administrator ist ein Benutzer, der Berechtigungen für das Öffnen und Bearbeiten aller Postfächer aller Nutzer hat. Bei der Vergabe dieser Rechte sollte daher besondere Sorgfalt an den Tag gelegt werden.

Das Feld E-Mail-Alias kann zum Hinzufügen von alternativen E-Mail-Adressen für diesen Benutzer verwendet werden. Es müssen an dieser Stelle ganze E-Mail-Adressen eingetragen werden.

[Anmerkung]

Sonderfall yaffas & ZARAFA:

Bitte beachten Sie, dass das Feld "E-Mail Adresse" zum Versand benötigt wird, aber nicht für den Empfang verwendet wird. Sollte sich der lokale Teil der E-Mail-Adresse vom Benutzernamen unterscheiden, so tragen Sie die Mailadresse bitte unbedingt bei den Aliasen ein, da sonst kein Mailempfang möglich ist!

Über den Punkt E-Mail Alias lassen sich weitere E-Mail Aliase für den Benutzer anlegen.

[Anmerkung]

Eine Mailbox und deren Unterordner werden erst nach dem ersten Empfang einer Email oder nach dem ersten Login angelegt. Das heisst die Einstellungen für Standard-Quota und Standard-Ordner können dann anders sein, als zu dem Zeitpunkt an dem der User angelegt wurde.

Wenn Sie möchten, dass die Mailbox eines Users angelegt wird, dann können Sie diesem User eine Mail senden oder sich unter dessen Namen anmelden. Bei mehreren Usern empfiehlt sich die Verwendung der Rundmail-Funktion.

5.3. Gruppenverwaltung

Über den Menüpunkt Gruppenverwaltung gelangen Sie zur Übersicht der aktuell im System angelegten Gruppen.

Neue Gruppen können über den Reiter "Gruppe erstellen" angelegt werden. Nach dem Eintrag der neuen Gruppe im Feld Gruppenname wird diese über den Button Erstellen im System angelegt.

[Anmerkung]

Wenn Sie mehrere Gruppen auf einmal anlegen wollen, so geben Sie diese durch Komma getrennt an.

Vorhandene Gruppen können per Rechtsklick editiert/gelöscht werden.

5.4. Admin Passwort

Über diesen Dialog kann das Passwort für die Web-Oberfläche geändert werden. Hierzu ist eine zweimalige Eingabe des Passwortes mit anschließendem Klick auf Sichern erforderlich.

[Wichtig]

Passwörter sollten keine benutzerbezogenen Daten, keine bekannten Wörter und keine "einfachen" Tastaturkombinationen beinhalten (z.B. nebeneinander liegende Tasten).

Kapitel 6. Wartung

6.1. Konfiguration sichern

6.1.1. Konfiguration sichern

Mit diesem Formular kann eine gespeicherte Konfiguration eingespielt oder die aktuelle Konfiguration gesichert werden. Über den Button "Sichern" wird die aktuelle Konfiguration auf einen Datenträger gesichert.

[Anmerkung]

Denken sie daran, regelmäßig die Konfiguration zu sichern!

6.1.2. Konfiguration einspielen

Hier können Sie eine Konfigurationsdatei auswählen. Mit dem Button "Einspielen" wird die Konfigurationsdatei auf das yaffas geladen. Dieser Prozess kann einige Minuten in Anspruch nehmen.

[Warnung]

Beim Einspielen einer vorhandenen Konfiguration ist folgendes zu beachten:

  • Die Portaldaten für Updates,
  • die Netzwerk-Konfiguration,
  • das admin und root-Passwort,
  • die Einstellungen zum Authentifzierungsserver
  • die UI-Sprache

werden nicht zurückgesichert

6.2. Logdateien Betrachter

Über den Logdateien Betrachter ist es möglich die Logdateien einzelner Dienste für eine spätere Auswertung herunterzuladen. Wählen Sie hierzu die entsprechende Datei aus der Liste mit einem Rechtsklick aus und klicken Sie anschließend auf den Dialog "Herunterladen" Nach dem erfolgreichen Herunterladen und Speichern der Logdatei kann diese dann mit jedem beliebigen Texteditor (z.B. Wordpad) eingesehen werden.

Beispiele für Logdateien sind:

Datei Funktion

/var/log/maillog

Logfile des Postfix-Mailservers. Hierin sind Daten über ein- und ausgehende Mails enthalten.

/var/log/messages

Hier werden weniger wichtige Meldungen des Kernels gespeichert.

/var/log/mail.info

Hier werden Meldungen des Typs "warn" des Mailservers gespeichert. Diese Meldungen gefährden nicht den laufenden Betrieb.

/var/log/samba/log.nmbd

Informationen des Samba-Servers und dessen NetBIOS-Namensdiensten.

/var/log/samba/log.smbd

Informationen im laufenden Betrieb des Samba-Dienstes.

6.3. Meldungen

An die hier angegebene E-Mail-Adresse werden die Fehlermeldungen des Systems gesendet (zu geringer Plattenplatz, Lizenzablauf). Für diesen Zweck kann eine lokale oder eine externe E-Mail-Adresse verwendet werden. Dieses Postfach sollte in regelmäßigen Abständen auf Meldungen des Servers überprüft werden. Mit Speichern wird die Adresse im System gespeichert.

[Warnung]

Bitte tragen Sie an dieser Stelle eine gültige E-Mailadresse ein. Kritische Meldungen können so an den Administrator gemeldet werden um die Funktionsfähigkeit von yaffas zu gewährleisten.

[Anmerkung]

Wenn Sie mehrere Empfänger informieren wollen, dann tragen Sie als Adresse ein Alias ein, z.B. "admins@localhost". In der Mailalias-Verwaltung tragen Sie dann "admins" als Alias ein und setzen dort die Mailadressen der Empfänger ein.

6.4. Support

Über den Menüpunkt Support erhalten Sie eine Binärdatei, die man bei Problemen verwenden kann, um eine schnelle Fehlersuche zu bewerkstelligen.

yaffas ist ein freies Community-Projekt, weshalb standardmäßig kein Support enthalten ist. Support kann von jedem angeboten werden, der sich mit yaffas auskennt.

Die bitbone AG bietet mit den bitkit|SOLUTIONS weiterhin die kommerzielle und supportete Variante an.

Kapitel 7. Mailserver

7.1. Fetchmail

Fetchmail wird benutzt um E-Mails von externen Postfächern abzuholen. Über den Reiter "Abholauftrag hinzufügen" können Sie einen neuen Eintrag für fetchmail vornehmen.

Der "Mailserver-Name" ist die Bezeichnung, unter der die Einstellungen gespeichert werden. Wenn dieser gleichzeitig dem tatsächlichen Namen des Mailservers entspricht, können Sie in der Zeile darunter die entsprechende Option aktivieren. Falls nicht, so muss der tatsächliche Name eingetragen werden. Über die Option "Abholung aktiviert" stellen Sie ein, ob von diesem Mailserver E-Mails geholt werden sollen oder nicht. Über das Protokoll-Feld wird der Typ des Protokolls angegeben. Sollte ihr Maildienst nicht auf dem Standardport für das jeweilige Protokoll laufen, so könnnen Sie im Feld "Port" eine andere Portnummer angeben.

In den Benutzerdetails können Sie Einstellungen vornehmen, die den Benutzer betreffen unter dessen Kennung die Mails abgeholt werden. "Benutzername" und "Passwort" sind die Daten, welche dem Mailserver übermittelt werden. Als "Lokales Ziel" können Sie festlegen, wohin die abgeholten Mails weitergeleitet werden sollen. Hier können Sie entweder eine lokale Mailbox, einen angelegten Mailalias oder " Multidrop wählen.

Im Multidrop Modus wird jeweils der "localpart" (links vom @-Zeichen) der Empfängeradresse ausgewertet und nach einem lokalen Benutzer oder Alias gleichen Namens gesucht, an den die Mail dann zugestellt wird. Alle weiteren Felder sind optional und können den eigenen Bedürfnissen angepasst werden.

Hinweis zu SSL/TLS: Wenn die SSL-Variante eines Protokolls (z.B. POP3S, IMAPS, …) benutzt werden soll, muss lediglich das Protokoll selbst (POP3 oder IMAP) angegeben werden und ein Haken bei Mit SSL verbinden gesetzt werden. Der Default-Port sollte nicht verändert werden, außer dies wird explizit benötigt. So wird er intern automatisch auf SSL angepasst. Wenn TLS benutzt werden soll, darf die Option Mit SSL verbinden nicht aktiviert sein. Fetchmail wird automatisch TLS benutzen, wenn der Server TLS-Support anbietet.

7.2. Mailserver Konfiguration

7.2.1. Grundkonfiguration

Über den Reiter "Grundkonfiguration" können Sie die Konfiguration Ihres Mailservers anpassen. Der "Mailserver Name" ist der Name, der bei ausgehenden E-Mails an den entfernten SMTP-Server gesendet wird. Diese Einstellung ist optional.

Mit der maximalen Mailgröße kann die Größe ein- und ausgehender Mails begrenzt werden. Die Eingabe erfolgt in MB. Ohne diese Option können Mails unbegrenzter Größe gesendet werden.

7.2.2. Lokale Domänen

Über "Lokale Domänen" können die Domains festgelegt werden für die sich der Mail-Server zuständig fühlen soll. E-Mails an diese Domains werden dann angenommen und lokal zugestellt.

7.2.3. Smarthost

Unter dem Reiter "Smarthost" tragen Sie die IP-Adresse des Mailservers Ihrer Firma oder des Providers ein. Dieser Server ist dann für die Auslieferung von externen E-Mails zuständig. Sollte dieser Mailserver eine Authentifizierung verlangen, so tragen Sie die erforderlichen Daten bei "Benutzername" und "Passwort" ein. Der Benutzername muss mindestens zwei Zeichen lang sein!

7.2.4. Open Relay Subnetze

Für alle unter dem Reiter "Open-Relay Subnetze" aufgeführten Adressen ist ein externer Mailversand ohne Anmeldung möglich. Hier sollten also alle Netze (IP-Subnetze) und Rechner (einzelne IP-Adressen) eingetragen werden, denen der externe Mailversand ohne Authentifizierung erlaubt werden soll.

Immer möglich ist dagegen der Mailversand an Domains für die der Mailserver zuständig ist. Ein Beispiel für das Freischalten eines Subnetzes wäre der Eintrag "192.168.0.0/24", wobei "/24" die Anzahl der gesetzten Bits in der Netzmaske angibt. Die Netzmaske würde also in diesem Fall "255.255.255.0" lauten.

7.3. Mail-Warteschlange

In der Mail-Warteschlange befinden sich alle E-Mails, die nicht versendet werden konnten. Über einen Rechtsklick kann man die ausgewählte E-Mail löschen, versuchen sie auszuliefern, sie an den Postmaster oder einen beliebigen User weiterleiten oder anzeigen.

7.4. Mailalias Konfiguration

Durch das Mailalias-Modul werden alle gesetzten Mailaliase - sowohl die Aliase des Systems, als auch eigene Aliase - angezeigt.

[Anmerkung]

Beim Hinzufügen eines Mailaliases ist zu beachten, dass die Aliasprüfung vor der Mailboxzuweisung abgearbeitet wird. Somit kann es passieren, dass E-Mails einem anderen Benutzer zugewiesen werden obwohl der betreffende Benutzer eine Mailbox auf dem Server hat. Prüfen Sie also in einem solchen Fall alle gesetztenMailaliase.

Über den Reiter "Alias hinzufügen" können neue Aliase definiert werden. Durch Komma getrennt können einem Alias auch mehrere Benutzer als Ziel zugewiesen werden. Als Ziel kann ein Benutzer der yaffas Installation oder eine E-Mail-Adresse angegeben werden.

Wollen Sie einen Alias entfernen, klicken Sie in der Übersicht mit der rechten Maustaste auf den entsprechenden Eintrag und wählen Sie den Eintrag "Löschen"

7.5. Sicherheit

Dieses Modul bietet Sicherheitsfunktionen für den Mailserver. Zur Zeit werden Virus- und Spam-Überprüfungen unterstützt. Außerdem ist es über den sog. Policy-Server möglich, E-Mails auf Basis bestimmter Kriterien vor der Einlieferung in den Mailserver abzuweisen.

[Anmerkung]

Wenn fetchmail zum Abholen von E-Mails benutzt wird, können Amavis und SpamAssassin diese E-Mails nicht korrekt auf Viren oder Spam untersuchen. Das ist darin begründet, dass alle Mails so aussehen, als kämen sie lokal (via 127.0.0.1) an, weswegen sie aufgrund einer Whitelisting-Regel nicht gescannt werden. Leider kann dies nicht auf eine generische Art und Weise gelöst werden, ohne andere Nebeneffekte auszulösen. Dies sollte aber in der Regel kein großes Problem sein, da in solchen Installationen ja in der Regel der externe Mailserver-Betreiber schon Vorkehrungen zur Virus- and Spamprävention getroffen hat.

7.5.1. Policy-Server

Der Policy-Dienst kann bereits während der Entgegennahme einer E-Mail je nach Bewertung des Senders entscheiden, ob die E-Mail akzeptiert oder abgewiesen werden soll.

7.5.2. SpamAssassin

SpamAssassin kann E-Mails basierend auf vorgegebenen Regeln untersuchen und sie dementsprechend als Spam oder Nicht-Spam einstufen. Diverse Eigenschaften einer Nachricht werden mit einem bestimmten Wert bepunktet. Übersteigt die Summe dieser Punkte ein gewisses Level, so wird die E-Mail als Spam markiert.

7.5.3. ClamAV

ClamAV untersucht E-Mails auf Viren. Wenn eine Nachricht einen Schädling enthält, wird die E-Mail dem Benutzer nicht zugestellt.

[Wichtig]

Die Dienste spamassassin und clamav müssen über das Dienste Modul separat gestartet werden, bevor diese vom Sicherheitsmodul genutzt werden können. Ein reines Aktivieren im Sicherheitsmodul genügt nicht. Haben Sie diese Dienste nach dem Aktivieren im Sicherheitsmodul gestartet, so muss der Dienst amavis ebenfalls neu gestartet werden.

[Anmerkung]

Falls der clamav-Dienst sich nicht starten lässt, so hat dieser möglicherweise noch keine Virensignaturen. Diese bezieht der freshclam Dienst automatisch, benötigt dafür aber eine Internetverbindung. Sollte bei Ihnen hierfür ein Proxy Server nötig sein, so tragen Sie diesen entsprechend unter Netzwerkkonfiguration ein. Dadurch wird eine erneute Aktualisierung der Signaturen mittels freshclam ausgelöst.

[Anmerkung]

Die Datei /etc/amavis/conf.d/60-yaffas sollte nicht verändert werden, da jegliche Änderungen überschrieben werden. Wenn manuelle Anpassungen nötig sind, so sollten diese in einer neuen Datei wie 61-local vorgenommen werden. Dort können auch Variablen anders belegt werden.

7.6. Rundmail

Sie können über das Rundmail Modul eine E-Mail an alle Benutzer schicken. Tragen Sie hierzu bitte Ihre Absender E-Mail Adresse, den Betreff und die Nachricht ein. Nach einem Klick auf Verschicken wird die E-Mail versendet.

[Anmerkung]

Beachten Sie, dass es ein paar Minuten dauern kann, bis alle E-Mails in die Mailboxen verteilt worden sind.

Kapitel 8. Subskription

8.1. Zarafa Subskription

In dem Modul können Sie neue Basisschlüssel und Zusatzschlüssel für weitere Clients einspielen. Geben Sie dazu in das vorgesehene Feld die jeweilige Seriennummer ein und betätigen Sie die Eingabe durch den Button "Schlüssel einspielen".

Alle installierten Schlüssel können Sie unter dem Reiter "Installierte Subskriptionen" einsehen. Weitere Informationen erhalten Sie unter dem Reiter "Lizenz-Daemon Log".

Kapitel 9. Zarafa

9.1. Konfiguration

In diesem Modul können Sie den Speicher für Zarafa optimieren, die Größe von Dateianhängen festlegen und den Inhalt von Quota E-Mails definieren.

Klicken Sie hier auf "Optimiere" um die Speichereinstellungen auf Ihrem System optimieren zu lassen. Dies ist nur nötig wenn sich die Größe Ihres Arbeitsspeichers geändert hat. Der Arbeitsspeicher wird dementsprechend für Zarafa optimiert.

Auch können Sie hier die Maximalgröße für Dateianhänge festlegen, die über die Zarafa Webaccess Oberfläche hochgeladen werden dürfen.

[Anmerkung]

Diese Beschränkung überschreibt nicht die des Mailservers. Ist dort eine geringere Größe erlaubt, so hat diese Vorrang.

Unter dem "Meldungen" Reiter können Sie die Texte der Quota E-Mails anpassen. Die Variablenbeschreibung erhalten Sie über die Online Hilfe.

Sie können folgende Variablen zum erstellen des Textes verwenden:

Variable Bedeutung

${ZARAFA_QUOTA_NAME}

der Name des Zarafakontos

${ZARAFA_QUOTA_STORE_SIZE}

die aktuelle Größe des Kontos

${ZARAFA_QUOTA_WARN_SIZE}

das Limit für eine Warnung

${ZARAFA_QUOTA_SOFT_SIZE}

das Limit für eine Sendesperre des Kontos

${ZARAFA_QUOTA_HARD_SIZE}

das Limit für eine Sende- und Empfangssperre des Kontos

9.2. Ressourcen

In diesem Modul können Sie neue Ressourcen anlegen oder löschen. Markieren Sie hierzu eine Ressource mit der rechten Maustaste und wählen Sie die gewünschte Aktion.

Beachten Sie beim Anlegen: Eine Ressource benötigt einen Namen - unter diesem erscheint sie im globalen Adressbuch - und eine eine Beschreibung. Sie können außerdem festlegen, ob eine Ressource nur einmal pro Zeitraum gebucht werden darf ("Konflikte verbieten") und ob Wiederholungstermine abgelehnt werden sollen.

[Wichtig]

Beim Bearbeiten einer Ressource können Sie die Eigenschaften einer Ressource ändern, nicht aber deren Namen.

9.3. Zarafa Einrichten

Die Konfiguration von yaffas & ZARAFA erfolgt über die bekannte Oberfläche. Es sind einige Besonderheiten zu beachten, die wir Ihnen an dieser Stelle kurz erklären werden.

Prinzipiell ist jeder im yaffas angelegte Benutzer auch ein Zarafa-Benutzer. Bitte achten Sie darauf, dass Sie eine entsprechende Lizenz sowohl für yaffas als auch für Zarafa besitzen. Sollten Sie weniger Zarafa-Userlizenzen haben als yaffas-User, so werden nur die User mit den niedrigsten UIDs Zugriff auf Zarafa haben.

9.4. Zuordnung der E-Mailadressen

Die unter "E-Mail Adresse" eingetragene Adresse wird auch als Absenderadresse für alle Mails, die via WebAccess versandt werden, verwendet. Damit eine einwandfreie Zurdnung gewährleistet ist, konfigurieren Sie bitte zuerst die lokale(n) Domain(s) auf dem Mailserver (Menu Mailserver → Konfiguration → Lokale Domains).

9.5. Zarafa WebAccess/WebApp

Zugriff via WebAccess erhalten Sie über die Eingabe der URL in die Adressleiste des Browsers mit einem angehängten "webaccess".(z.B. https://zarafaserver.lokal/webaccess) Um auf WebApp zuzugreifen verwenden Sie für die URL "webapp" (z.B. https://zarafaserver.lokal/webapp)

Eine komplette Anleitung und aktuelle Dokumentationen für den Zarafa WebAccess können Sie unter http://www.zarafa.com/doc herunterladen.

9.6. Zarafa Backup

Mit diesem Modul ist es möglich Brick-Level Backup der Zarafa Daten zu erstellen. Es ist dann möglich einzelne Elemente wiederherzustellen.

Zur Nutzung des Moduls ist es nötig, das Paket zarafa-backup nachzuinstallieren (RedHat-basierte Systeme: yum install zarafa-backup, Debian-basierte Systeme: apt-get install zarafa-backup).

Um ein Backup zu erstellen wählen Sie Zeit und Tag für das Voll- und Differentielle Backup aus. Geben Sie ein Verzeichnis an, in das die Backups gesichert werden sollen. Außerdem können Sie festlegen wie lange ein Backup aufgehoben wird bevor es gelöscht wird.

Um ein Element zu wiederherstellen müssen Sie den Tag auswählen und den Ordner öffnen den Sie brauchen. Über das Kontext-Menü können Sie dann einen Ordner oder ein Element zum Wiederherstellen auswählen. Im Tab Wiederherstellen müssen Sie dann noch Wiederherstellungsprozess starten.

[Wichtig]

Wenn Sie eine Freigabe in das Backup Verzeichnis eingebunden haben, müssen Sie sicherstellen das Symbolische Links erstellt werden können. Falls dies nicht der Fall ist, können Differentielle Backup nicht erstellt werden.

9.7. Anbindung von Microsoft Outlook

Der zur Anbindung von Microsoft Outlook benötige Client liegt in der Freigabe "Software" im Verzeichnis "zarafa" auf Ihrem yaffas. Bitte verwenden Sie ausschließlich diese Version, da sie auf die in yaffas integrierte Version von Zarafa abgestimmt ist. Bei einem Update sollten Sie auch immer die aktuelle Version aus diesen Verzeichnis installieren.

Installieren Sie nun zunächst den Client auf dem Windows-Rechner durch einen Doppelklick auf "zarafaclient.exe" Beachten Sie bitte, dass Sie zur Installation Administratorrechte benötigen.

Starten Sie Outlook und wählen Sie aus dem Menü "Extras" den punkt "E-Mail-Konten" Erstellen Sie ein neues E-Mail-Konto.

images/de/guides_zarafa_connect1.png

Als Servertyp wählen Sie bitte "Zusätzliche Servertypen" aus, und klicken auf weiter.

images/de/guides_zarafa_connect2.png

Wenn Sie wie oben beschrieben die zarafaclient.exe von der CD installiert haben, können Sie hier "Zarafa-Server" auswählen. Sollte das nicht der Fall sein, dann installieren Sie zunächst bitte den Zarafaclient.

images/de/guides_zarafa_connect3.png

Tragen Sie nun die Daten ihres yaffas & ZARAFA-Servers ein. Sie können wahlweise Port 237 für verschlüsselte Übertragung (Standard) oder Port 236 für eine unverschlüsselte Verbindung benutzen. Den Benutzernamen und das Passwort verwenden Sie wie im yaffas konfiguriert.

images/de/guides_zarafa_connect4.png

Stellen Sie bitte sicher, dass für das erstellte Konto der Punkt "Neue Nachrichten übermitteln an" auf "Inbox - Benutzer" gesetzt ist. Schließen Sie nun Outlook und öffnen Sie es erneut - Sie sollten nun Zugriff auf ihren Store haben und können mailen, Termine verwalten, Kontakte pflegen, etc.

[Anmerkung]

Bitte haben Sie Verständnis, dass wir keinen Support für die Benutzung, Konfiguration oder Installation von Microsoft Outlook leisten können!

9.8. Backup Pfade

An dieser Stelle möchten wir Ihnen eine unspezifische Vorgehensweise aufzeigen wie die Daten des Servers gesichert werden können. Bei der Rücksicherung der Daten sollte beachtet werden, dass sich der yaffas-Server auf dem gleichen Versionsstand befindet.

Die zu sichernden Pfade für yaffas & ZARAFA lauten:

Pfad Eintrag

/var/log/

Log-Dateien

/data/mail/

Mailboxen und Sieve Filterskripte

/var/lib/fetchmail/.fetchmail-UIDL-cache

falls fetchmail mit POP3 verwendet wird

Datenbank MySQL (mysqldump)

Gesamte Daten des Zarafa Servers

/data/zarafa/

E-Mail Anhänge

Vorgehensweise zur Sicherung der Daten:

  • Sicherung der Konfiguration über System → Konfiguration sichern
  • init 1 → Wechseln in den Single-User Modus
  • Sicherung der einzelnen Pfade in ein temporäres Verzeichnis
  • init 2 → Normaler Betriebsmodus
  • Sicherung der Daten auf einen externen Datenträger

Vorgehensweise zur Rücksicherung der Daten:

  • Rücksicherung der Konfiguration über System → Konfiguration sichern
  • Zurückkopieren der Daten in ein temporäres Verzeichnis
  • init 1 → Wechseln in den Single-User Modus
  • Löschen aller Dateien unterhalb der genannten Pfade
  • Rücksicherung der einzelnen Pfade aus dem temporäres Verzeichnis
  • init 2 → Normaler Betriebsmodus

Für weitere Informationen bezüglich Zarafa-Backups beachten Sie bitte auch die offizielle Dokumentation: http://doc.zarafa.com/7.1/Administrator_Manual/en-US/html/_full_database_dump.html