Cubo rotondo è un client webmail open source gratuito e completo scritto in PHP. Una webmail è un client di posta nel tuo browser, il che significa che invece di leggere e inviare e-mail da un client di posta desktop come Mozilla Thunderbird, puoi accedere alla tua posta da un browser web. Questo tutorial ti mostrerà come installare la webmail Roundcube su CentOS 8/RHEL 8 con server web Apache o Nginx.
Caratteristiche Roundcube
La funzionalità Roundcube include:
- Rubrica
- Gestione delle cartelle
- Ricerca di messaggi
- Filtro messaggi
- Controllo ortografico
- Supporto MIME
- Crittografia e firma PGP
- Gli utenti possono modificare la propria password in Roundcube.
Rilascio Roundcube 1.4.2
Roundcube 1.4.2 è stato rilasciato il 2 gennaio 2020. Questa versione include:
- Una skin reattiva chiamata Elastico con supporto completo per i dispositivi mobili
- Funzione email reinviata (rimbalzo)
- Integrazione Mailvelope migliorata
- Supporto per Redis e cache Memcached
- Supporto per SMTPUTF8 e GSSAPI
- Inoltre numerosi miglioramenti e correzioni di bug
Prerequisiti
Per seguire questo tutorial, si presume che
- Il server SMTP Postfix e il server IMAP Dovecot sono stati installati sul tuo server CentOS 8/RHEL 8
- Hai già installato uno stack LAMP o uno stack LEMP sul server CentOS 8/RHEL 8.
In caso contrario, fare clic sui collegamenti sopra e seguire le istruzioni per completare i prerequisiti. Ora procediamo con l'installazione di Roundcube.
Passaggio 1:scarica Roundcube Webmail su CentOS 8/RHEL 8
Accedi al tuo server CentOS/RHEL tramite SSH, quindi esegui il comando seguente per scaricare l'ultima versione stabile 1.4.9 dal repository Roundcube Github.
wget https://github.com/roundcube/roundcubemail/releases/download/1.4.9/roundcubemail-1.4.9-complete.tar.gz
Nota :puoi sempre utilizzare il formato URL sopra riportato per scaricare Roundcube dalla riga di comando. Se esce una nuova versione, sostituisci semplicemente 1.4.9 con il nuovo numero di versione. Puoi controllare se ci sono nuove versioni nella pagina di download di Roundcube.
Estrai il tarball, sposta la cartella appena creata nella root web (/var/www/
) e rinominalo come roundcube
allo stesso tempo.
tar xvf roundcubemail-1.4.9-complete.tar.gz sudo mkdir /var/www/ sudo mv roundcubemail-1.4.9 /var/www/roundcube
Passaggio 2:installa le dipendenze
Roundcube richiede il php-imap
modulo per creare sottocartelle nelle cassette postali, ma php-imap non è incluso nel repository CentOS 8/RHEL 8 predefinito, quindi è necessario utilizzare il repository Remi per installare questo modulo PHP.
Installa Remi Repo.
sudo dnf install -y https://rpms.remirepo.net/enterprise/remi-release-8.rpm
Quindi reimposta i flussi dei moduli PHP.
sudo dnf module reset php
Abilita il php:remi-7.4
flusso di moduli.
sudo dnf module enable php:remi-7.4 -y
Quindi puoi eseguire il seguente comando per installare i moduli PHP richiesti o consigliati da Roundcube.
sudo dnf install php-ldap php-imagick php-common php-gd php-imap php-json php-curl php-zip php-xml php-mbstring php-bz2 php-intl php-gmp
Fase 3:crea un database MariaDB e un utente per Roundcube
Accedi alla shell di MariaDB come root.
mysql -u root -p
Quindi crea un nuovo database per Roundcube usando il comando seguente. Questo tutorial lo chiama roundcube
, puoi utilizzare il nome che preferisci per il database.
CREATE DATABASE roundcube DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci;
Quindi, crea un nuovo utente del database su localhost usando il comando seguente. Ancora una volta, questo tutorial lo chiama roundcubeuser
, puoi usare il nome che preferisci. Sostituisci password
con la tua password preferita.
CREATE USER roundcubeuser@localhost IDENTIFIED BY 'password';
Quindi concedi tutte le autorizzazioni del nuovo database al nuovo utente in modo che in seguito Webmail Roundcube possa scrivere nel database.
GRANT ALL PRIVILEGES ON roundcube.* TO roundcubeuser@localhost;
Svuota la tabella dei privilegi per rendere effettive le modifiche.
flush privileges;
Esci da MariaDB Shell:
exit;
Esegui il comando seguente per importare le tabelle iniziali in roundcube
Banca dati. Devi inserire la password di root di MariaDB.
mysql -u root -p roundcube < /var/www/roundcube/SQL/mysql.initial.sql
Fase 4:crea un host virtuale Apache o un file di configurazione Nginx per Roundcube
Apache
Se utilizzi il server Web Apache, crea un host virtuale per Roundcube.
sudo nano /etc/httpd/conf.d/roundcube.conf
Nota :Se hai seguito il mio tutorial su Postfix/Dovecot, esiste già un host virtuale. Dovresti modificare il seguente file. (Rimuovi i testi in questo file che è stato aggiunto nella parte 2 e aggiungi i nuovi testi di seguito.)
sudo nano /etc/httpd/conf.d/mail.your-domain.com.conf
Inserisci il seguente testo nel file. Sostituisci mail.your-domain.com
con il tuo vero nome di dominio e non dimenticare di impostare un record DNS A per esso.
<VirtualHost *:80> ServerName mail.your-domain.com DocumentRoot /var/www/roundcube/ ErrorLog /var/log/httpd/roundcube_error.log CustomLog /var/log/httpd/roundcube_access.log combined <Directory /> Options FollowSymLinks AllowOverride All </Directory> <Directory /var/www/roundcube/> Options FollowSymLinks MultiViews AllowOverride All Order allow,deny allow from all </Directory> </VirtualHost>
Salva e chiudi il file. Ricarica Apache per rendere effettive le modifiche.
sudo systemctl reload httpd
Ora dovresti essere in grado di vedere la procedura guidata di installazione basata sul Web di Roundcube su http://mail.your-domain.com/installer
.
Nginx
Se utilizzi il server web Nginx, crea un host virtuale per Roundcube.
sudo nano /etc/nginx/conf.d/roundcube.conf
Nota :Se hai seguito il mio tutorial su Postfix/Dovecot, esiste già un host virtuale. dovresti modificare il seguente file. (Rimuovi i testi in questo file che è stato aggiunto nella parte 2 e aggiungi i nuovi testi di seguito.)
sudo nano /etc/nginx/conf.d/mail.your-domain.com.conf
Inserisci il seguente testo nel file. Sostituisci il nome di dominio e non dimenticare di impostare il record DNS A per esso.
server { listen 80; listen [::]:80; server_name mail.your-domain.com; root /var/www/roundcube/; index index.php index.html index.htm; error_log /var/log/nginx/roundcube.error; access_log /var/log/nginx/roundcube.access; location / { try_files $uri $uri/ /index.php; } location ~ \.php$ { try_files $uri =404; fastcgi_pass unix:/run/php-fpm/www.sock; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; } location ~ /.well-known/acme-challenge { allow all; } location ~ ^/(README|INSTALL|LICENSE|CHANGELOG|UPGRADING)$ { deny all; } location ~ ^/(bin|SQL)/ { deny all; } # A long browser cache lifetime can speed up repeat visits to your page location ~* \.(jpg|jpeg|gif|png|webp|svg|woff|woff2|ttf|css|js|ico|xml)$ { access_log off; log_not_found off; expires 360d; } }
Salva e chiudi il file. Quindi testa le configurazioni di Nginx.
sudo nginx -t
Se il test ha esito positivo, ricarica Nginx per rendere effettive le modifiche.
sudo systemctl reload nginx
Ora dovresti essere in grado di vedere la procedura guidata di installazione basata sul Web di Roundcube su http://mail.your-domain.com/installer
.
Fase 5:abilitazione di HTTPS
Si consiglia vivamente di utilizzare TLS per crittografare la tua webmail. Possiamo abilitare HTTPS installando un certificato TLS gratuito emesso da Let's Encrypt.
Se utilizzi Apache, esegui questo comando per ottenere e installare il certificato TLS.
sudo certbot --apache --agree-tos --redirect --hsts --staple-ocsp --email [email protected] -d mail.your-domain.com
Se utilizzi Nginx, esegui il comando seguente per ottenere e installare il certificato TLS.
sudo certbot --nginx --agree-tos --redirect --hsts --staple-ocsp --email [email protected] -d mail.your-domain.com
Dove
--nginx
:usa il plugin nginx.--apache
:usa il plugin Apache.--agree-tos
:Accetta i termini di servizio.--redirect
:Forza HTTPS tramite reindirizzamento 301.--hsts
: Aggiungi l'intestazione Strict-Transport-Security a ogni risposta HTTP. Forzare il browser a utilizzare sempre TLS per il dominio. Difende dallo stripping SSL/TLS.--staple-ocsp
: Abilita la pinzatura OCSP. Una risposta OCSP valida viene pinzata al certificato offerto dal server durante TLS.
Il certificato dovrebbe ora essere ottenuto e installato automaticamente.
Nota :Se hai seguito il mio tutorial su Postfix/Dovecot e ora installi Roundcube sullo stesso server, certbot probabilmente ti dirà che un certificato per mail.your-domain.com
esiste già come mostrato di seguito, quindi puoi scegliere di installare il certificato TLS esistente nel file di configurazione del tuo server web.
Passaggio 6:configurazione delle autorizzazioni
Innanzitutto, dobbiamo cambiare il contesto SELinux della directory web, in modo che possa essere utilizzato per servire contenuti web.
sudo chcon -t httpd_sys_content_t /var/www/roundcube/ -R
Il server web deve scrivere nel temp
e logs
directory. Cambia il contesto di SELinux per renderlo scrivibile.
sudo chcon -t httpd_sys_rw_content_t /var/www/roundcube/temp/ /var/www/roundcube/logs/ -R
Quindi concedi l'autorizzazione di scrittura al server web.
Apache:
sudo setfacl -R -m u:apache:rwx /var/www/roundcube/temp/ /var/www/roundcube/logs/
Nginx:
sudo setfacl -R -m u:nginx:rwx /var/www/roundcube/temp/ /var/www/roundcube/logs/
Per impostazione predefinita, SELinux vieta ad Apache/Nginx di effettuare richieste di rete ad altri server, ma in seguito Apache/Nginx deve richiedere lo stato del certificato TLS dal server Let's Encrypt CA per la pinzatura OCSP, quindi dobbiamo dire a SELinux di consentire ad Apache/Nginx con quanto segue comando.
sudo setsebool -P httpd_can_network_connect 1
Se usi Nginx, devi anche eseguire il comando seguente per dare all'utente nginx i permessi di lettura e scrittura su 3 directory.
sudo setfacl -R -m u:nginx:rwx /var/lib/php/opcache/ /var/lib/php/session/ /var/lib/php/wsdlcache/
Riavvia Apache/Nginx.
sudo systemctl restart httpd sudo systemctl restart nginx
Passaggio 7:aggiunta di una voce DNS locale
Si consiglia di modificare il /etc/hosts
file sul server di posta e aggiungi la seguente voce in modo che Roundcube non debba interrogare il DNS pubblico, il che accelererà un po' il caricamento della pagina web.
127.0.0.1 localhost mail.your-domain.com
Fase 8:termina l'installazione nel browser Web
Nel tuo browser web, vai alla pagina di installazione di Roundcube.
https://mail.your-domain.com/installer
Il programma di installazione web verificherà innanzitutto se sono installate estensioni PHP, database e librerie di terze parti. Se segui questo tutorial, tutti i requisiti dovrebbero essere soddisfatti.
Fare clic sul pulsante Avanti. Nella seconda pagina, devi inserire i dettagli del database MariaDB che hai creato nel passaggio 3.
La sezione IMAP e SMTP consente di configurare come ricevere e inviare e-mail. Immettere i seguenti valori per IMAP.
- Host IMAP:
ssl://mail.your-domain.com
porta:993
Immettere i seguenti valori per le impostazioni SMTP.
- Porta SMTP:
tls://mail.your-domain.com
porta:587
. Nota che devi usaretls://
come prefisso per la porta 587. Ilssl://
il prefisso dovrebbe essere usato per la porta 465.
Successivamente, puoi scorrere fino a Plugins
sezione per abilitare alcuni plugin. Ad esempio:il plug-in per la password, contrassegna come plug-in spazzatura e così via. Li ho abilitati tutti.
Una volta fatto, fai clic su create config
pulsante che creerà la configurazione in base alle informazioni che hai inserito. Devi copiare la configurazione e salvarla come config.inc.php
sotto il /var/www/roundcube/config/
directory.
Una volta che il config.inc.php
il file è stato creato, fai clic su continue
pulsante. Nel passaggio finale, verifica le impostazioni SMTP e IMAP inviando un'e-mail di prova e controllando l'accesso IMAP. Tieni presente che devi inserire il tuo indirizzo email completo nel Sender
campo durante il test della configurazione SMTP.
Se il test fallisce, puoi fare clic su 2. Create config
link nella parte superiore della pagina per tornare al passaggio 2 e ricreare il config.inc.php
file.
Se il test ha esito positivo, vai al tuo dominio Webmail senza /installer
e accedi.
Interfaccia Webmail di Roundcube
Ora dovresti rimuovere l'intera cartella del programma di installazione dalla radice del documento o assicurati che enable_installer
opzione in config.inc.php
il file è disabilitato.
sudo rm /var/www/roundcube/installer/ -r
Questi file possono esporre al pubblico dati di configurazione sensibili come password del server e chiavi di crittografia. Assicurati di non poter accedere alla pagina di installazione dal tuo browser.
Fase 9:Configura il filtro dei messaggi Sieve
Puoi creare cartelle nella webmail Roundcube e quindi creare regole per filtrare i messaggi di posta elettronica in cartelle diverse. Per fare ciò è necessario installare il dovecot-pigeonhole
pacchetto con il seguente comando.
sudo dnf install dovecot-pigeonhole
Apri il /etc/dovecot/conf.d/15-lda.conf
file.
sudo nano /etc/dovecot/conf.d/15-lda.conf
Scorri fino alla fine del file, decommenta mail_plugins
riga e aggiungi il plug-in del setaccio all'agente di consegna locale (LDA).
protocol lda { # Space separated list of plugins to load (default is global mail_plugins). mail_plugins = $mail_plugins sieve }
Salva e chiudi il file. Se riesci a trovare il 20-lmtp.conf
file in /etc/dovecot/conf.d/
directory, quindi dovresti anche abilitare il plug-in sieve in quel file come di seguito.
protocol lmtp { mail_plugins = quota sieve }
Modifica il /etc/dovecot/conf.d/10-mail.conf
file.
sudo nano /etc/dovecot/conf.d/10-mail.conf
Gli script Sieve sono archiviati nella directory home di ciascun utente. Se hai seguito il mio tutorial su PostfixAdmin e stai utilizzando domini di cassette postali virtuali, devi abilitare mail_home
per gli utenti virtuali aggiungendo la riga seguente nel file, perché gli utenti virtuali non hanno home directory per impostazione predefinita.
mail_home = /var/vmail/%d/%n
Salva e chiudi il file.
Per impostazione predefinita, Postfix utilizza il suo agente di consegna locale (LDA) integrato per spostare le e-mail in entrata nel negozio di messaggi (posta in arrivo, inviato, cestino, posta indesiderata, ecc.). Possiamo configurarlo per utilizzare Dovecot per consegnare e-mail, tramite il protocollo LMTP, che è una versione semplificata di SMTP. LMTP consente un sistema di posta altamente scalabile e affidabile ed è necessario se si desidera utilizzare il plug-in sieve per filtrare i messaggi in entrata in cartelle diverse.
Modifica il file di configurazione principale di Dovecot.
sudo nano /etc/dovecot/dovecot.conf
Aggiungi lmtp
e sieve
ai protocolli supportati.
protocols = imap lmtp sieve
Salva e chiudi il file. Quindi modifica Dovecot 10-master.conf file.
sudo nano /etc/dovecot/conf.d/10-master.conf
Cambia il lmtp
definizione del servizio al seguente.
service lmtp { unix_listener /var/spool/postfix/private/dovecot-lmtp { group = postfix mode = 0600 user = postfix } }
Quindi, modifica il file di configurazione principale di Postfix.
sudo nano /etc/postfix/main.cf
Aggiungi le seguenti righe alla fine del file. La prima riga dice a Postfix di consegnare le e-mail al negozio di messaggi locale tramite il server LMTP di dovecot. La seconda riga disabilita SMTPUTF8 in Postfix, perché Dovecot-LMTP non supporta questa estensione email.
mailbox_transport = lmtp:unix:private/dovecot-lmtp smtputf8_enable = no
Salva e chiudi il file. Infine, riavvia Postfix e Dovecot.
sudo systemctl restart postfix dovecot
Ora puoi andare alla webmail di Roundcube, aprire un messaggio e-mail e fare clic su more
e seleziona create filters
per creare filtri di messaggi. Ad esempio, creo un filtro che sposta ogni email inviata da redhat.com nella cartella Red Hat.
Se non hai il create filter
opzione, probabilmente è perché non hai abilitato managesieve
collegare. Modifica il config.inc.php
file.
sudo nano /var/www/roundcube/config/config.inc.php
Aggiungi il managesieve
plug-in nell'array alla fine di questo file. L'ordine dei plugin non ha importanza.
$config['plugins'] = array('acl', 'additional_message_headers', 'managesieve', .....);
Salva e chiudi il file.
Tieni presente che se sposti un set di filtri setaccio da un vecchio server di posta al tuo nuovo server di posta, devi andare su Impostazioni -> Filtri , quindi fai clic su Azioni e abilita il set di filtri, altrimenti il server Dovecot LMTP non eseguirà il filtro setaccio.
Passaggio 10:rimozione delle informazioni sensibili dalle intestazioni delle email
Per impostazione predefinita, Roundcube aggiungerà un User-Agent
intestazione dell'e-mail, che indica che stai utilizzando la webmail Roundcube e il numero di versione. Puoi dire a Postfix di ignorarlo in modo che il destinatario non possa vederlo. Esegui il comando seguente per creare un file di controllo dell'intestazione.
sudo nano /etc/postfix/smtp_header_checks
Inserisci le seguenti righe nel file.
/^User-Agent.*Roundcube Webmail/ IGNORE
Salva e chiudi il file. Quindi modifica il file di configurazione principale di Postfix.
sudo nano /etc/postfix/main.cf
Aggiungi la riga seguente alla fine del file.
smtp_header_checks = regexp:/etc/postfix/smtp_header_checks
Salva e chiudi il file. Quindi esegui il comando seguente per ricostruire la tabella hash.
sudo postmap /etc/postfix/smtp_header_checks
Ricarica Postfix per rendere effettive le modifiche.
sudo systemctl reload postfix
Ora Postfix non includerà User-Agent: Roundcube Webmail
nelle intestazioni durante l'invio di email in uscita.
Fase 11:configura il plug-in password in Roundcube
Roundcube include un plug-in per password che consente agli utenti di modificare le proprie password dall'interfaccia webmail. Modifica il config.inc.php
file.
sudo nano /var/www/roundcube/config/config.inc.php
Assicurati la password
plug-in nell'elenco dei plug-in alla fine di questo file. L'ordine dei plugin non ha importanza.
$config['plugins'] = array('acl', 'additional_message_headers', 'password', .....);
Salva e chiudi il file.
Tuttavia, dobbiamo configurare questo plugin prima che funzioni. Modifica il file di configurazione del plug-in password.
sudo nano /var/www/roundcube/plugins/password/config.inc.php
Se il tuo Roundcube non ha il file config.inc.php, copia il file di configurazione predefinito e modifica il file.
cd /var/www/roundcube/plugins/password/ sudo cp config.inc.php.dist config.inc.php sudo nano config.inc.php
Trova la riga seguente:
$config['password_db_dsn'] = '';
Questo parametro viene utilizzato per indicare al plug-in password dove sono memorizzate le password utente. Per impostazione predefinita, il valore è vuoto e interrogherà il roundcube
database, che non memorizza le password degli utenti. Se hai seguito il mio tutorial su PostfixAdmin, le password utente vengono memorizzate in postfixadmin
database, quindi dobbiamo cambiare il valore in:
$config['password_db_dsn'] = 'mysql://postfixadmin:[email protected]/postfixadmin';
Dice al plug-in della password di connettersi a postfixadmin
Banca dati. Se non ricordi la password del database postfixadmin, puoi trovarla in /etc/dovecot/dovecot-sql.conf.ext
file. Se la tua password PostfixAdmin contiene un singolo carattere di virgolette, puoi utilizzare la barra rovesciata (\'
) per evitarlo.
Quindi trova la riga seguente.
$config['password_query'] = 'SELECT update_passwd(%c, %u)';
Modificalo come segue.
$config['password_query'] = 'UPDATE mailbox SET password=%D,modified=NOW() WHERE username=%u';
Consiglio di abilitare un controllo della sicurezza della password per impedire agli utenti di impostare password settimanali. Vai all'inizio di questo file, puoi trovare la riga seguente.
$config['password_strength_driver'] = null;
Possiamo usare il zxcvbn
driver di sicurezza della password, quindi cambialo in:
$config['password_strength_driver'] = 'zxcvbn';
Aggiungi la riga seguente in questo file per consentire solo password complesse.
$config['password_zxcvbn_min_score'] = 5;
Nota :Il $config['password_minimum_score']
parametro non funziona con zxcvbn
conducente, quindi lascia perdere.
È inoltre possibile impostare una lunghezza minima per la password. Trova la riga seguente.
$config['password_minimum_length'] = 0;
Cambialo in:
$config['password_minimum_length'] = 8;
Ricordiamo che abbiamo utilizzato lo schema password BLF-CRYPT nel tutorial di PostfixAdmin, quindi dobbiamo anche configurare il plug-in password per utilizzare BLF-CRYPT. Trova le seguenti righe nel file.
$config['password_algorithm'] = 'clear';
Per impostazione predefinita, la password verrà memorizzata come testo non crittografato, modificare il valore come segue per utilizzare l'algoritmo di password integrato di Dovecot.
$config['password_algorithm'] = 'dovecot';
Quindi trova la riga seguente, che dice dove si trova il generatore di hash della password di Dovecot.
$config['password_dovecotpw'] = '/usr/local/sbin/dovecotpw'; // for dovecot-1.x
Modificalo come segue.
$config['password_dovecotpw'] = '/usr/bin/doveadm pw -r 12';
Quindi trova la riga seguente, che indica quale schema di password verrà utilizzato.
$config['password_dovecotpw_method'] = 'CRAM-MD5';
Cambialo in:
$config['password_dovecotpw_method'] = 'BLF-CRYPT';
Trova la riga seguente.
$config['password_dovecotpw_with_method'] = false;
Cambia false
su true.
Questo aggiungerà un prefisso {BLF-CRYPT} alla password con hash, così riconoscerai quale schema di password viene utilizzato.
$config['password_dovecotpw_with_method'] = true;
Salva e chiudi il file. Poiché questo file contiene la password del database, dovremmo consentire solo all'utente del server Web di leggere e scrivere su questo file.
Apache
sudo chown apache:apache /var/www/roundcube/plugins/password/config.inc.php sudo chmod 600 /var/www/roundcube/plugins/password/config.inc.php
Nginx
sudo chown nginx:nginx /var/www/roundcube/plugins/password/config.inc.php sudo chmod 600 /var/www/roundcube/plugins/password/config.inc.php
Ora gli utenti dovrebbero essere in grado di modificare le proprie password nell'interfaccia webmail di Roundcube.
Come impostare i messaggi di ferie/fuori sede
Possiamo usare il filtro setaccio per creare messaggi di ferie/fuori sede. Vai a Roundcube Impostazioni -> Filtri . Quindi fai clic su create
pulsante per creare un filtro.
- Assegna a questo filer un nome come "fuori sede".
- I nuovi filtri non sono disabilitati, quindi puoi lasciare il pulsante da solo.
- Nell'Ambito campo, seleziona tutti i messaggi.
- Seleziona Riproduci con messaggio nelle impostazioni Azioni e inserisci il messaggio che verrà inviato automaticamente.
- Inserisci 1 in quanto spesso inviare messaggi , quindi la risposta automatica verrà inviata solo una volta al giorno per ciascun mittente. Se imposti questo valore su 7 , la risposta automatica verrà inviata una volta ogni 7 giorni per ciascun mittente.
- Lascia gli altri campi di testo vuoti.
- Fai clic su Salva pulsante e il gioco è fatto.
Quando torni in ufficio, puoi attivare il "Filtro disabilitato ” e fai clic su Salva pulsante per disabilitare questo filtro.
Impostazione di più domini di posta
Per ospitare più domini di posta, leggi il seguente articolo:
- Come ospitare più domini di posta in PostfixAdmin su CentOS/RHEL
Suggerimenti per la risoluzione dei problemi
Se riscontri errori, puoi controllare i log degli errori del server web in /var/log/apache2/roundcube_error.log
(se stai usando Apache) o /var/log/nginx/roundcube.error
(se stai usando Nginx.), anche l'errore Roundcube registra /var/www/roundcube/logs/
directory.
Connessione al server di archiviazione non riuscita
Se vedi Connection to storage server failed
errore quando si tenta di accedere a RoundCube, probabilmente è perché
- Il server Dovecot non è in esecuzione. Puoi riavviare Dovecot con
sudo systemctl restart dovecot
e controlla il suo stato consystemctl status dovecot
. - Stai utilizzando un certificato TLS autofirmato. Roundcube richiede un certificato TLS valido emesso da un'autorità di certificazione affidabile come Let's Encrypt.
- Il tuo certificato TLS è scaduto. Puoi rinnovare il certificato Let's Encrypt TLS con
sudo certbot renew
, quindi riavvia Postfix e Dovecot (sudo systemctl restart postfix dovecot
).
Puoi anche provare ad aggiungere una voce DNS personalizzata in /etc/hosts
come descritto nel passaggio 9 sul server Roundcube, in modo che Roundcube possa risolvere correttamente il nome host del server di posta.
Impossibile caricare il messaggio dal server
Se viene visualizzato il messaggio "Errore interno:impossibile caricare il messaggio dal server ” errore, è probabilmente perché stai tentando di aprire un'e-mail eliminata (URL non valido). Prova ad andare al dominio principale della posta (mail.example.com) per vedere se funziona.