SME Server:Documentation:Technical Manual:Chapter4/de

From SME Server
Jump to navigation Jump to search


height=48px SME Server Handbücher

Administration
Benutzer
Entwickler

height=48px Zusätzliche Dokumentation

Technikerhandbuch
Häufig gestellte Fragen
HowTo-Anleitungen

height=48px Erweiterungen
Individuelle SME Server Erweiterungen

Kapitel 4 - Software Konfiguration

Zur Konfiguration von Software des SME Servers könnte folgende Dokumentation wichtig sein:


Nut UPS – Unterbrechungsfreie Stromversorgung

Primäres Ziel des Network UPS Tools (NUT) Projekts ist es, zuverlässig die UPS Hardware zu steuern und dabei sicherzustellen, das an UPS angeschlossene Systeme sicher heruntergefahren werden.

Standard-Konfiguration

Besorgen Sie sich die erforderlichen Konfigurationsparameter
Finden Sie Ihr Modell hier http://www.networkupstools.org/compat/stable.html
Der Typ wird nur beim Modell genericups verwendet
Beachten Sie: /dev/ttyS0 = com1, siehe auch unter FAQ , falls Sie USB benutzen.

Die eigentliche Konfiguration machen Sie mit

config setprop nut Device /dev/ttyS0
config setprop nut Model apcsmart 
config setprop nut Type 7
config setprop nut status enabled 

Prüfen Sie Ihre Konfiguration mit

config show nut

Aktiveren Sie die Konfiguration und starten anschließend den Server neu

signal-event post-upgrade ; signal-event reboot 

Zum Schluss noch die Verbindung zum UPS bestätigen mit

upsc UPS@localhost

Bei jedem USP-Ereignis wird eine E-Mail an den SME Admins gesandt.

Konfiguring als Slave

Im Beispiel wird davon ausgegangen, dass sich unter der IP 192.168.33.11 der UPS Master befindet un der Hostname zu dieser IP erreichbar ist.

konfigurieren Sie Ihren Server mit

config setprop nut SlaveUPS UPS@192.168.33.11
config setprop nut Master no

Aktiveren Sie die Konfiguration und starten anschließend den Server neu

signal-event post-upgrade ; signal-event reboot 

Zum Schluss noch die Verbindung zum UPS-Master bestätigen mit

upsc UPS@192.168.33.11

Mit mehreren UPS verbinden

Sie unter http://bugs.contribs.org/show_bug.cgi?id=629


MySQL Datenbank

SME Server verwendet MySQL als Datenbank-Server. Eine ganze Reihe an Anwendungen benötigen MySQL als Datenbank, darunter auch Horde Webmail, mit dem der SME Server von Haus aus ausgestattet ist.

Nützliche links

Allgemeines

Der SME Server basiert auf CentOS und benutzt möglichst unverändert die aktuellen RPM-Pakete der jeweiligen CentOS-Version. Die aktuelle Version von MySQL ist 4.1.20.


  Warnung
Die Aktualisierung auf eine höhere Version von MySQL wird nicht empfohlen, weil damit Ihre SME Server Konfiguration beschädigt bzw. zerstört werden könnten. Bekannt ist z.B. die Beschädigung von Webmail beim Upgrade auf MySQL 5.x. Falls Sie dennoch auf einer höheren Version bestehen, können Sie zwar Ratschläge in den Foren erhalten. Support ist aber dann nicht mehr möglich.


MySQL läuft auf dem SME Server nicht unter einem Port sondern einem Socket, das vielleicht etwas gewöhnungsbedürftig ist. Aus Sicht der Entwickler erhöht das die Sicherheit, weil nur der Server selbst (localhost) Zugang zum MySQL Server benötigt. Sie können natürlich trotzdem Ihren Server so konfigurieren, dass MySQL auch aus dem Netzwerk erreichbar ist.

MySQL Root-Kennwort

Auf den ersten Blick scheint MySQL ohne Root-Kennwort zu laufen, aber das ist nicht der Fall. Falls Sie sich am SME Server als Benutzer root angemeldet haben, sorgt ein spezieller Mechanismaus dafür, dass Sie sich mit MySQL Root-Privilegien anmelden können, ohne ein Kennwort eingeben zu müssen.

Das MySQL Root-Kennwort für den SME Server wurde bei der Installation des SME Server generiert und ist 72 Zeichen lang.

  Warnung
Sie sollten niemals das MySQL Root-Kennwort ändern, weil Sie damit die SME Server-Konfiguration beschädigen.


Anmelden als MySQL root user

Um sich als MySQL root user anzumelden, geben Sie einfach 'mysql' am Linux Prompt ein, nachdem Sie sich als Benutzer 'root' am SME Server angemeldet haben.

Das MySQL Root-Kennwort zurücksetzen

Falls Sie aus Versehen das MySQL Root-Kennwort des SME Server geändert haben sollten: Mit dieser Option können Sie es auf die Voreinstellung zurücksetzen, die einen 72 Zeichen langen Ausdruck generiert:

 cd /var/service/mysqld
 runsvctrl d .
 expand-template /root/.my.cnf
 expand-template /var/service/mysqld/set.password
 /usr/libexec/mysqld --bootstrap --user=mysql --skip-grant-tables < ./set.password
 runsvctrl u .

Zugriff auf MySQL aus dem lokalen Netzwerk

Aus Sicherheitsgründen ist MySQL in der Voreinstellung auf dem SME so konfiguriert, dass Zugriffe nur vom Server selbst und nicht vom Netzwerk aus oder aus dem Internet möglich sind. Falls Sie den Zugriff aus dem lokalen Netzwerk benötigen, führen Sie aus der SME Server shell als Benutzer 'root' folgende Befehle aus:

 config setprop mysqld LocalNetworkingOnly no
 expand-template /etc/my.cnf
 /etc/rc.d/init.d/mysqld restart

Administration

Eine neue Datenbank erstellen

  • Lesen Sie im Entwicklerhandbuch, wie eine neue Datenbank mit einem RPM-Paket automatisch erstellt wird oder
  • Melden Sie sich als Benutzer 'root' an der SME Server shell an und geben folgende Befehle ein:
 mysqladmin createdatabase 'name'

Damit wird eine neue Datenbank mit dem Namen 'name' erstellt.


  Warnung
Erteilen Sie dem Benutzer 'root' keine Rechte an Datenbanken außer vom localhost aus. Es wird dringend empfohlen, für jede Datenbank einen eigenen Benutzer zum Datenbankzugriff einzurichten!


MySQL-Benutzer einrichten

Überlegen Sie genau, welchen Benutzer Sie mit welchen Rechte für die neue Datenbank benötigen. Details zum MySQL-Rechtekonzept finden Sie im MySQL-Handbuch. Um einen MySQL-Benutzer einzurichten, melden Sie sich als Benutzer 'root' an der SME Server shell an und geben folgende Befehle ein:

 mysql

Einen Benutzer erstellen, der Lesezugriff auf alle Tabellen der Datenbank 'test' erhält:

GRANT SELECT ON test.* TO 'user'@'host' IDENTIFIED BY 'password';

Is this article helpful to you?
Please consider donating or volunteering
Thank you!


E-Mail

Ändern der E-Mail Einstellungen

Externen Zugriff auf POP3 erlauben

Im SME Server ist es vom Server-Manager aus nicht möglich, den externen Zugriff auf POP3 zu konfigurieren. Sie können externen Zugriff nur mit dem Protokoll POP3S konfigurieren. Da einige Clients POP3S nicht unterstützen, könnte es für Sie interessant sein, wie der SME Server für den externen Zugriff via POP3 eingestellt wird. Melden Sie sich dazu als Benutzer 'root' an der SME Server shell an und geben folgende Befehle ein:

config setprop pop3 access public
signal-event email-update
svc -t /service/pop3s  

Mehr Information hierzu hier


"concurrency limit reached" bei Benutzung von IMAP

Bei Benutzung von Mozilla Thunderbird als E-Mail-Client könnte die Fehlermeldung This Mail-server is not a imap4 mail-server erscheinen.

Um die Prozess-Begrenzung zu ändern gehen Sie in Thunderbird-Einstellungen unter

  • Preferences, Advanced, Config editor (aka about:config): filter on tls.
  • set security.enable_tls to false

Sie können auch die Werte für ConcurrencyLimitPerIP und/oder ConcurrencyLimit für imap und/oder imaps erhöhen mit:

config setprop imap ConcurrencyLimitPerIP 20
config setprop imaps ConcurrencyLimitPerIP 20
signal-event post-upgrade; signal-event reboot

Überprüfung

config show imap
tail -f /var/log/imap/current | tai64nlocal

Mehr Details zu diesem Thema finden Sie hier.

Spamassassin

Mit spamassassin werden E-Mails im junkmail-Ordner automatisch gelöscht. Sie können einstellen, nach wie vielen Tagen E-Mails im junkmail-Ordner gelöscht werden. Um die E-Mails z.B. nach 2 Monaten zu löschen, geben Sie ein:

db configuration setprop spamassassin MessageRetentionTime 60  
signal-event email-update 

Eine Kopie aller E-Mails behalten

Es kann sein, dass Sie aus bestimmten Gründen alle von Ihrem Server empfangenen und gesendeten E-Mails behlaten müssen.

Mit der folgenden Anleitung erstellen Sie den neuen Benutzer meillog, an den sämtliche empfangenen und gesendeten E-Mails Ihres Servers weitergleitet werden.

Erstellen Sie zunächst im Server-Manager den neuen Benutzer maillog

Melden Sie dann an der SME Server Shell als Benutzer root an und geben folgende Befehle ein:

config setprop qpsmtpd Bcc enabled
signal-event email-update

Normalerweise können die Benutzer am Header in jeder Mail erkennen, ob sie weitergeleitet wurde. Optional können Sie das Weiterleiten der E-Mails für den Endbenutzer folgendermaßen unsichtbar machen:

config setprop qpsmtpd BccMode bcc

Falls Sie die E-Mails lesen müssen, richten Sie einfach in Ihrem E-Mail-Client das Mailkonto maillog ein.

Externen Zugriff auf IMAP-Mail erlauben

In der Voreinstellung ist IMAP-Mail für den externen Zugriff aus Sicherheitsgründen gesperrt. Um den Zugriff auf das (unsicherere) IMAP-Protokoll zu erlauben, geben Sie ein:

config setprop imap access public
signal-event email-update

Einstellen der maximalen E-Mail-Größe

Begrenzen Sie die Größe der E-Mails, die von Ihrem Server empfangen und gesendet werden kann, mit:

config setprop qmail MaxMessageSize x
signal-event email-update

wobei x in bytes angegeben wird, z.B. 6000000 = 6 MB

Benutzer admin als Administrator für Horde hinzufügen

Fügen Sie den Benutzer admin als Administrator für Horde hinzu mit:

config setprop horde Administration enabled 
signal-event email-update


Doppelte E-Mails löschen

So können Sie einstellen, dass E-Mails nicht mehr doppelt empfangen werden:

config setprop qmail DoubleBounceTo devnull
signal-event email-update

p2p sperren

Diese Anleitung nimmt Bezug zum neuen SW-Paket smeserver-ipp2p, das in SME 7.2 enthalten ist.
Siehe auch Bugzilla:38

In der Voreinstellung wird p2p nicht gesperrt

Konfiguration

Nehmen Sie Ihre Einstellungen für unterschiedliche p2p-Netzwerke vor.
bit = bittorrent und ipp2p = sind gemeinsame Protokolle, alle anderen sind jeweils verschieden und wurden nur wenig getestet.

config setprop ipp2p apple enabled
config setprop ipp2p bit enabled
config setprop ipp2p ares enabled 
config setprop ipp2p ipp2p enabled
config setprop ipp2p soul enabled 
config setprop ipp2p winmx enabled 

Überprüfung

config show ipp2p

Änderungen aktivieren und den Server neu starten

signal-event remoteaccess-update

Um die Sperren wieder aufzuheben, geben Sie ein:

config setprop ipp2p xxx disabled


Firewall

Falls Sie die Firewall-Einstellungen mit db Befehlen geändert haben, führen Sie anschließend folgenden Befehl durch:

signal-event remoteaccess-update 

Näheres im Entwicklerhandbuch

Block An IP Range from a service

Template:FixMe


i-bays

Um einen netzbasierten Papierkorb für Ihre i-bays zur Verfügung zu stellen, geben Sie ein:

db accounts ibayname setprop RecycleBin enabled
db accounts ibayname setprop KeepVersions enabled
signal-event ibay-modify ibayname

LDAP

Sie können bei Fehlern Ihr LDAP-Verzeichnis folgendermaßen wiederherstellen:

runsvctrl d /service/ldap
mv /home/e-smith/db/ldap/xxx.ldif /home/e-smith/db/ldap/xxx.ldif.backup
find /var/lib/ldap -type f | xargs rm -f
expand-template /var/service/ldap/ldif
runsvctrl u /service/ldap

Login an der Serverkonsole

Um die automatische Anmeldung an der Serverkonsole in eine Prompt-Anmeldung zu ändern, geben Sie ein:

config set ConsoleMode login
signal-event console-save