Piler Mailarchiv (>= 1.4.5)
Installation via zamba-lxc-toolbox (dev) auf Proxmox VE
git installieren (einmalig)
apt update
apt -y install git
Toolbox klonen und Piler LXC-Container erstellen
git clone -b dev https://github.com/bashclub/zamba-lxc-toolbox
cd zamba-lxc-toolbox
# Konfiguration erstellen
cp conf/zamba.conf.example conf/piler.conf
# Mit favorisiertem Texteditor die Datei conf/piler.conf anpassen
# Hier ist es nur notwendig, Variablen beginnend mit LXC_ zu bearbetien
# Wird vom DHCP Server im Netzwerk ein DNS-Suffix mitgegeben, so sollte der Piler Hostname eine statische IP-Konfiguration verwendet werden
# Der Piler Hostname wird aus dem FQDN Des Containers erzeugt
# Nach Anpassung der conf/piler.conf den Container erzeigen:
bash install.sh -c conf/piler.conf [-s piler] [-i <id>]
# Optional kann man den Container-Typ / Service angeben und die gewünschte LXC Container ID
Nach erfolgter Installation ist die Mailpiler Website über den FQDN des Containers erreichbar, dabei ist wichtig, dass der FQDN des Containers vom Client auflösbar ist.
Erstkonfiguration
Passwörter ändern (Web UI)
Standard-Logins:
- admin@local:pilerrocks
- auditor@local:auditor
Die Passwörter der Standard-Benutzer sollten auf sichere Passwörter geändert werden unter administration -> users -> Edit/view für den jeweiligen Benutzer.
SMTP (Smarthost), LDAP und IMAP Login Settings (CLI via pct enter oder ssh)
In der Datei /etc/piler/config-site.php gibt es bereits vorbereitete Konfigurationsblöcke für Logins und Mailversand:
- SMTP (Smarthost mit optionaler Authentifizierung)
- IMAP (Serverdaten für User-Login am Mailarchiv)
- LDAP (für User-Login am Mailarchiv)
- UCS LDAP (für User-Login am Mailarchiv)
TLS-Zertifikat
Nach dem Ausrollen des Containers sind die piler Dienste mit dem snakeoil Zertifikat (Paket ssl-cert) konfiguriert. Dieses sollte durch ein Zertifikat aus einer zugehörigen PKI oder mit einem letsencrypt Zertifikat ersetzt werden, damit es für den Client signiert ist.
Dateien:
nginx: /etc/nginx/ssl/fullchain.pem und /etc/nginx/ssl/privkey.pem sind jeweils Links auf das Snakeoil Zertifikat
piler: /etc/piler/piler.pem = Kopie des Snakeoil Zertifikats, Zertifikatkette und Private Key in einer Datei
Austausch des Zertifikats
- Links von nginx Zertifikat entfernen
unlink /etc/nginx/ssl/fullchain.pem unlink /etc/nginx/ssl/privkey.pem
- Zertifikat (komplette Kette nach /etc/nginx/ssl/fullchain.pem, root:root 0640) und Private Key (nach /etc/nginx/ssl/privkey.pem, root:root 0600) auf das Mailpiler-System (z.B. via SFTP) kopieren.
- renew-piler-cert ausführen (beendet Dienste, erzeugt auf Basis des nginx Zertifikats ein piler Zertifikat, startet Dienste)
POP-/IMAP-Import via WebUI
POP-/IMAP-Postfächer können für den initialen Import via WebUI unter administration - import konfiguriert werden.