GNU/Linux >> Linux Esercitazione >  >> Cent OS

Installa Roundcube Webmail su CentOS 8/RHEL 8 con Apache/Nginx

Cubo rotondo è un client webmail open source gratuito e completo scritto in PHP. Una webmail è un client di posta nel tuo browser, il che significa che invece di leggere e inviare e-mail da un client di posta desktop come Mozilla Thunderbird, puoi accedere alla tua posta da un browser web. Questo tutorial ti mostrerà come installare la webmail Roundcube su CentOS 8/RHEL 8 con server web Apache o Nginx.

Caratteristiche Roundcube

La funzionalità Roundcube include:

  • Rubrica
  • Gestione delle cartelle
  • Ricerca di messaggi
  • Filtro messaggi
  • Controllo ortografico
  • Supporto MIME
  • Crittografia e firma PGP
  • Gli utenti possono modificare la propria password in Roundcube.

Rilascio Roundcube 1.4.2

Roundcube 1.4.2 è stato rilasciato il 2 gennaio 2020. Questa versione include:

  • Una skin reattiva chiamata Elastico con supporto completo per i dispositivi mobili
  • Funzione email reinviata (rimbalzo)
  • Integrazione Mailvelope migliorata
  • Supporto per Redis e cache Memcached
  • Supporto per SMTPUTF8 e GSSAPI
  • Inoltre numerosi miglioramenti e correzioni di bug

Prerequisiti

Per seguire questo tutorial, si presume che

  • Il server SMTP Postfix e il server IMAP Dovecot sono stati installati sul tuo server CentOS 8/RHEL 8
  • Hai già installato uno stack LAMP o uno stack LEMP sul server CentOS 8/RHEL 8.

In caso contrario, fare clic sui collegamenti sopra e seguire le istruzioni per completare i prerequisiti. Ora procediamo con l'installazione di Roundcube.

Passaggio 1:scarica Roundcube Webmail su CentOS 8/RHEL 8

Accedi al tuo server CentOS/RHEL tramite SSH, quindi esegui il comando seguente per scaricare l'ultima versione stabile 1.4.9 dal repository Roundcube Github.

wget https://github.com/roundcube/roundcubemail/releases/download/1.4.9/roundcubemail-1.4.9-complete.tar.gz

Nota :puoi sempre utilizzare il formato URL sopra riportato per scaricare Roundcube dalla riga di comando. Se esce una nuova versione, sostituisci semplicemente 1.4.9 con il nuovo numero di versione. Puoi controllare se ci sono nuove versioni nella pagina di download di Roundcube.

Estrai il tarball, sposta la cartella appena creata nella root web (/var/www/ ) e rinominalo come roundcube allo stesso tempo.

tar xvf roundcubemail-1.4.9-complete.tar.gz

sudo mkdir /var/www/

sudo mv roundcubemail-1.4.9 /var/www/roundcube

Passaggio 2:installa le dipendenze

Roundcube richiede il php-imap modulo per creare sottocartelle nelle cassette postali, ma php-imap non è incluso nel repository CentOS 8/RHEL 8 predefinito, quindi è necessario utilizzare il repository Remi per installare questo modulo PHP.

Installa Remi Repo.

sudo dnf install -y https://rpms.remirepo.net/enterprise/remi-release-8.rpm

Quindi reimposta i flussi dei moduli PHP.

sudo dnf module reset php

Abilita il php:remi-7.4 flusso di moduli.

sudo dnf module enable php:remi-7.4 -y

Quindi puoi eseguire il seguente comando per installare i moduli PHP richiesti o consigliati da Roundcube.

sudo dnf install php-ldap php-imagick php-common php-gd php-imap php-json php-curl php-zip php-xml php-mbstring php-bz2 php-intl php-gmp

Fase 3:crea un database MariaDB e un utente per Roundcube

Accedi alla shell di MariaDB come root.

mysql -u root -p

Quindi crea un nuovo database per Roundcube usando il comando seguente. Questo tutorial lo chiama roundcube , puoi utilizzare il nome che preferisci per il database.

CREATE DATABASE roundcube DEFAULT CHARACTER SET utf8 COLLATE utf8_general_ci;

Quindi, crea un nuovo utente del database su localhost usando il comando seguente. Ancora una volta, questo tutorial lo chiama roundcubeuser , puoi usare il nome che preferisci. Sostituisci password con la tua password preferita.

CREATE USER roundcubeuser@localhost IDENTIFIED BY 'password';

Quindi concedi tutte le autorizzazioni del nuovo database al nuovo utente in modo che in seguito Webmail Roundcube possa scrivere nel database.

GRANT ALL PRIVILEGES ON roundcube.* TO roundcubeuser@localhost;

Svuota la tabella dei privilegi per rendere effettive le modifiche.

flush privileges;

Esci da MariaDB Shell:

exit;

Esegui il comando seguente per importare le tabelle iniziali in roundcube Banca dati. Devi inserire la password di root di MariaDB.

mysql -u root -p roundcube < /var/www/roundcube/SQL/mysql.initial.sql

Fase 4:crea un host virtuale Apache o un file di configurazione Nginx per Roundcube

Apache

Se utilizzi il server Web Apache, crea un host virtuale per Roundcube.

sudo nano /etc/httpd/conf.d/roundcube.conf

Nota :Se hai seguito il mio tutorial su Postfix/Dovecot, esiste già un host virtuale. Dovresti modificare il seguente file. (Rimuovi i testi in questo file che è stato aggiunto nella parte 2 e aggiungi i nuovi testi di seguito.)

sudo nano /etc/httpd/conf.d/mail.your-domain.com.conf

Inserisci il seguente testo nel file. Sostituisci mail.your-domain.com con il tuo vero nome di dominio e non dimenticare di impostare un record DNS A per esso.

<VirtualHost *:80>
  ServerName mail.your-domain.com
  DocumentRoot /var/www/roundcube/

  ErrorLog /var/log/httpd/roundcube_error.log
  CustomLog /var/log/httpd/roundcube_access.log combined

  <Directory />
    Options FollowSymLinks
    AllowOverride All
  </Directory>

  <Directory /var/www/roundcube/>
    Options FollowSymLinks MultiViews
    AllowOverride All
    Order allow,deny
    allow from all
  </Directory>

</VirtualHost>

Salva e chiudi il file. Ricarica Apache per rendere effettive le modifiche.

sudo systemctl reload httpd

Ora dovresti essere in grado di vedere la procedura guidata di installazione basata sul Web di Roundcube su http://mail.your-domain.com/installer .

Nginx

Se utilizzi il server web Nginx, crea un host virtuale per Roundcube.

sudo nano /etc/nginx/conf.d/roundcube.conf

Nota :Se hai seguito il mio tutorial su Postfix/Dovecot, esiste già un host virtuale. dovresti modificare il seguente file. (Rimuovi i testi in questo file che è stato aggiunto nella parte 2 e aggiungi i nuovi testi di seguito.)

sudo nano /etc/nginx/conf.d/mail.your-domain.com.conf

Inserisci il seguente testo nel file. Sostituisci il nome di dominio e non dimenticare di impostare il record DNS A per esso.

server {
  listen 80;
  listen [::]:80;
  server_name mail.your-domain.com;
  root /var/www/roundcube/;
  index index.php index.html index.htm;

  error_log /var/log/nginx/roundcube.error;
  access_log /var/log/nginx/roundcube.access;

  location / {
    try_files $uri $uri/ /index.php;
  }

  location ~ \.php$ {
   try_files $uri =404;
    fastcgi_pass unix:/run/php-fpm/www.sock;
    fastcgi_index index.php;
    fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name;
    include fastcgi_params;
  }

  location ~ /.well-known/acme-challenge {
    allow all;
  }
 location ~ ^/(README|INSTALL|LICENSE|CHANGELOG|UPGRADING)$ {
    deny all;
  }
  location ~ ^/(bin|SQL)/ {
    deny all;
  }
 # A long browser cache lifetime can speed up repeat visits to your page
  location ~* \.(jpg|jpeg|gif|png|webp|svg|woff|woff2|ttf|css|js|ico|xml)$ {
       access_log        off;
       log_not_found     off;
       expires           360d;
  }
}

Salva e chiudi il file. Quindi testa le configurazioni di Nginx.

sudo nginx -t

Se il test ha esito positivo, ricarica Nginx per rendere effettive le modifiche.

sudo systemctl reload nginx

Ora dovresti essere in grado di vedere la procedura guidata di installazione basata sul Web di Roundcube su http://mail.your-domain.com/installer .

Fase 5:abilitazione di HTTPS

Si consiglia vivamente di utilizzare TLS per crittografare la tua webmail. Possiamo abilitare HTTPS installando un certificato TLS gratuito emesso da Let's Encrypt.

Se utilizzi Apache, esegui questo comando per ottenere e installare il certificato TLS.

sudo certbot --apache --agree-tos --redirect --hsts --staple-ocsp --email [email protected] -d mail.your-domain.com

Se utilizzi Nginx, esegui il comando seguente per ottenere e installare il certificato TLS.

sudo certbot --nginx --agree-tos --redirect --hsts --staple-ocsp --email [email protected] -d mail.your-domain.com

Dove

  • --nginx :usa il plugin nginx.
  • --apache :usa il plugin Apache.
  • --agree-tos :Accetta i termini di servizio.
  • --redirect :Forza HTTPS tramite reindirizzamento 301.
  • --hsts : Aggiungi l'intestazione Strict-Transport-Security a ogni risposta HTTP. Forzare il browser a utilizzare sempre TLS per il dominio. Difende dallo stripping SSL/TLS.
  • --staple-ocsp : Abilita la pinzatura OCSP. Una risposta OCSP valida viene pinzata al certificato offerto dal server durante TLS.

Il certificato dovrebbe ora essere ottenuto e installato automaticamente.

Nota :Se hai seguito il mio tutorial su Postfix/Dovecot e ora installi Roundcube sullo stesso server, certbot probabilmente ti dirà che un certificato per mail.your-domain.com esiste già come mostrato di seguito, quindi puoi scegliere di installare il certificato TLS esistente nel file di configurazione del tuo server web.

Passaggio 6:configurazione delle autorizzazioni

Innanzitutto, dobbiamo cambiare il contesto SELinux della directory web, in modo che possa essere utilizzato per servire contenuti web.

sudo chcon -t httpd_sys_content_t /var/www/roundcube/ -R

Il server web deve scrivere nel temp e logs directory. Cambia il contesto di SELinux per renderlo scrivibile.

sudo chcon -t httpd_sys_rw_content_t /var/www/roundcube/temp/ /var/www/roundcube/logs/ -R

Quindi concedi l'autorizzazione di scrittura al server web.

Apache:

sudo setfacl -R -m u:apache:rwx /var/www/roundcube/temp/ /var/www/roundcube/logs/

Nginx:

sudo setfacl -R -m u:nginx:rwx /var/www/roundcube/temp/ /var/www/roundcube/logs/

Per impostazione predefinita, SELinux vieta ad Apache/Nginx di effettuare richieste di rete ad altri server, ma in seguito Apache/Nginx deve richiedere lo stato del certificato TLS dal server Let's Encrypt CA per la pinzatura OCSP, quindi dobbiamo dire a SELinux di consentire ad Apache/Nginx con quanto segue comando.

sudo setsebool -P httpd_can_network_connect 1

Se usi Nginx, devi anche eseguire il comando seguente per dare all'utente nginx i permessi di lettura e scrittura su 3 directory.

sudo setfacl -R -m u:nginx:rwx /var/lib/php/opcache/ /var/lib/php/session/ /var/lib/php/wsdlcache/

Riavvia Apache/Nginx.

sudo systemctl restart httpd

sudo systemctl restart nginx

Passaggio 7:aggiunta di una voce DNS locale

Si consiglia di modificare il /etc/hosts file sul server di posta e aggiungi la seguente voce in modo che Roundcube non debba interrogare il DNS pubblico, il che accelererà un po' il caricamento della pagina web.

127.0.0.1  localhost mail.your-domain.com

Fase 8:termina l'installazione nel browser Web

Nel tuo browser web, vai alla pagina di installazione di Roundcube.

https://mail.your-domain.com/installer

Il programma di installazione web verificherà innanzitutto se sono installate estensioni PHP, database e librerie di terze parti. Se segui questo tutorial, tutti i requisiti dovrebbero essere soddisfatti.

Fare clic sul pulsante Avanti. Nella seconda pagina, devi inserire i dettagli del database MariaDB che hai creato nel passaggio 3.

La sezione IMAP e SMTP consente di configurare come ricevere e inviare e-mail. Immettere i seguenti valori per IMAP.

  • Host IMAP:ssl://mail.your-domain.com porta:993

Immettere i seguenti valori per le impostazioni SMTP.

  • Porta SMTP:tls://mail.your-domain.com porta:587 . Nota che devi usare tls:// come prefisso per la porta 587. Il ssl:// il prefisso dovrebbe essere usato per la porta 465.

Successivamente, puoi scorrere fino a Plugins sezione per abilitare alcuni plugin. Ad esempio:il plug-in per la password, contrassegna come plug-in spazzatura e così via. Li ho abilitati tutti.

Una volta fatto, fai clic su create config pulsante che creerà la configurazione in base alle informazioni che hai inserito. Devi copiare la configurazione e salvarla come config.inc.php sotto il /var/www/roundcube/config/ directory.

Una volta che il config.inc.php il file è stato creato, fai clic su continue pulsante. Nel passaggio finale, verifica le impostazioni SMTP e IMAP inviando un'e-mail di prova e controllando l'accesso IMAP. Tieni presente che devi inserire il tuo indirizzo email completo nel Sender campo durante il test della configurazione SMTP.

Se il test fallisce, puoi fare clic su 2. Create config link nella parte superiore della pagina per tornare al passaggio 2 e ricreare il config.inc.php file.

Se il test ha esito positivo, vai al tuo dominio Webmail senza /installer e accedi.

Interfaccia Webmail di Roundcube

Ora dovresti rimuovere l'intera cartella del programma di installazione dalla radice del documento o assicurati che enable_installer opzione in config.inc.php il file è disabilitato.

sudo rm /var/www/roundcube/installer/ -r

Questi file possono esporre al pubblico dati di configurazione sensibili come password del server e chiavi di crittografia. Assicurati di non poter accedere alla pagina di installazione dal tuo browser.

Fase 9:Configura il filtro dei messaggi Sieve

Puoi creare cartelle nella webmail Roundcube e quindi creare regole per filtrare i messaggi di posta elettronica in cartelle diverse. Per fare ciò è necessario installare il dovecot-pigeonhole pacchetto con il seguente comando.

sudo dnf install dovecot-pigeonhole

Apri il /etc/dovecot/conf.d/15-lda.conf file.

sudo nano /etc/dovecot/conf.d/15-lda.conf

Scorri fino alla fine del file, decommenta mail_plugins riga e aggiungi il plug-in del setaccio all'agente di consegna locale (LDA).

protocol lda {
    # Space separated list of plugins to load (default is global mail_plugins).
    mail_plugins = $mail_plugins sieve
}

Salva e chiudi il file. Se riesci a trovare il 20-lmtp.conf file in /etc/dovecot/conf.d/ directory, quindi dovresti anche abilitare il plug-in sieve in quel file come di seguito.

protocol lmtp {
      mail_plugins = quota sieve
}

Modifica il /etc/dovecot/conf.d/10-mail.conf file.

sudo nano /etc/dovecot/conf.d/10-mail.conf

Gli script Sieve sono archiviati nella directory home di ciascun utente. Se hai seguito il mio tutorial su PostfixAdmin e stai utilizzando domini di cassette postali virtuali, devi abilitare mail_home per gli utenti virtuali aggiungendo la riga seguente nel file, perché gli utenti virtuali non hanno home directory per impostazione predefinita.

mail_home = /var/vmail/%d/%n

Salva e chiudi il file.

Per impostazione predefinita, Postfix utilizza il suo agente di consegna locale (LDA) integrato per spostare le e-mail in entrata nel negozio di messaggi (posta in arrivo, inviato, cestino, posta indesiderata, ecc.). Possiamo configurarlo per utilizzare Dovecot per consegnare e-mail, tramite il protocollo LMTP, che è una versione semplificata di SMTP. LMTP consente un sistema di posta altamente scalabile e affidabile ed è necessario se si desidera utilizzare il plug-in sieve per filtrare i messaggi in entrata in cartelle diverse.

Modifica il file di configurazione principale di Dovecot.

sudo nano /etc/dovecot/dovecot.conf

Aggiungi lmtp e sieve ai protocolli supportati.

protocols = imap lmtp sieve

Salva e chiudi il file. Quindi modifica Dovecot 10-master.conf file.

sudo nano /etc/dovecot/conf.d/10-master.conf

Cambia il lmtp definizione del servizio al seguente.

service lmtp {
 unix_listener /var/spool/postfix/private/dovecot-lmtp {
   group = postfix
   mode = 0600
   user = postfix
  }
}

Quindi, modifica il file di configurazione principale di Postfix.

sudo nano /etc/postfix/main.cf

Aggiungi le seguenti righe alla fine del file. La prima riga dice a Postfix di consegnare le e-mail al negozio di messaggi locale tramite il server LMTP di dovecot. La seconda riga disabilita SMTPUTF8 in Postfix, perché Dovecot-LMTP non supporta questa estensione email.

mailbox_transport = lmtp:unix:private/dovecot-lmtp
smtputf8_enable = no

Salva e chiudi il file. Infine, riavvia Postfix e Dovecot.

sudo systemctl restart postfix dovecot

Ora puoi andare alla webmail di Roundcube, aprire un messaggio e-mail e fare clic su more e seleziona create filters per creare filtri di messaggi. Ad esempio, creo un filtro che sposta ogni email inviata da redhat.com nella cartella Red Hat.

Se non hai il create filter opzione, probabilmente è perché non hai abilitato managesieve collegare. Modifica il config.inc.php file.

sudo nano /var/www/roundcube/config/config.inc.php

Aggiungi il managesieve plug-in nell'array alla fine di questo file. L'ordine dei plugin non ha importanza.

$config['plugins'] = array('acl', 'additional_message_headers', 'managesieve', .....);

Salva e chiudi il file.

Tieni presente che se sposti un set di filtri setaccio da un vecchio server di posta al tuo nuovo server di posta, devi andare su Impostazioni -> Filtri , quindi fai clic su Azioni e abilita il set di filtri, altrimenti il ​​server Dovecot LMTP non eseguirà il filtro setaccio.

Passaggio 10:rimozione delle informazioni sensibili dalle intestazioni delle email

Per impostazione predefinita, Roundcube aggiungerà un User-Agent intestazione dell'e-mail, che indica che stai utilizzando la webmail Roundcube e il numero di versione. Puoi dire a Postfix di ignorarlo in modo che il destinatario non possa vederlo. Esegui il comando seguente per creare un file di controllo dell'intestazione.

sudo nano /etc/postfix/smtp_header_checks

Inserisci le seguenti righe nel file.

/^User-Agent.*Roundcube Webmail/            IGNORE

Salva e chiudi il file. Quindi modifica il file di configurazione principale di Postfix.

sudo nano /etc/postfix/main.cf

Aggiungi la riga seguente alla fine del file.

smtp_header_checks = regexp:/etc/postfix/smtp_header_checks

Salva e chiudi il file. Quindi esegui il comando seguente per ricostruire la tabella hash.

sudo postmap /etc/postfix/smtp_header_checks

Ricarica Postfix per rendere effettive le modifiche.

sudo systemctl reload postfix

Ora Postfix non includerà User-Agent: Roundcube Webmail nelle intestazioni durante l'invio di email in uscita.

Fase 11:configura il plug-in password in Roundcube

Roundcube include un plug-in per password che consente agli utenti di modificare le proprie password dall'interfaccia webmail. Modifica il config.inc.php file.

sudo nano /var/www/roundcube/config/config.inc.php

Assicurati la password plug-in nell'elenco dei plug-in alla fine di questo file. L'ordine dei plugin non ha importanza.

$config['plugins'] = array('acl', 'additional_message_headers', 'password', .....);

Salva e chiudi il file.

Tuttavia, dobbiamo configurare questo plugin prima che funzioni. Modifica il file di configurazione del plug-in password.

sudo nano /var/www/roundcube/plugins/password/config.inc.php

Se il tuo Roundcube non ha il file config.inc.php, copia il file di configurazione predefinito e modifica il file.

cd /var/www/roundcube/plugins/password/
sudo cp config.inc.php.dist config.inc.php
sudo nano config.inc.php

Trova la riga seguente:

$config['password_db_dsn'] = '';

Questo parametro viene utilizzato per indicare al plug-in password dove sono memorizzate le password utente. Per impostazione predefinita, il valore è vuoto e interrogherà il roundcube database, che non memorizza le password degli utenti. Se hai seguito il mio tutorial su PostfixAdmin, le password utente vengono memorizzate in postfixadmin database, quindi dobbiamo cambiare il valore in:

$config['password_db_dsn'] = 'mysql://postfixadmin:[email protected]/postfixadmin';

Dice al plug-in della password di connettersi a postfixadmin Banca dati. Se non ricordi la password del database postfixadmin, puoi trovarla in /etc/dovecot/dovecot-sql.conf.ext file. Se la tua password PostfixAdmin contiene un singolo carattere di virgolette, puoi utilizzare la barra rovesciata (\' ) per evitarlo.

Quindi trova la riga seguente.

$config['password_query'] = 'SELECT update_passwd(%c, %u)';

Modificalo come segue.

$config['password_query'] = 'UPDATE mailbox SET password=%D,modified=NOW() WHERE username=%u';

Consiglio di abilitare un controllo della sicurezza della password per impedire agli utenti di impostare password settimanali. Vai all'inizio di questo file, puoi trovare la riga seguente.

$config['password_strength_driver'] = null;

Possiamo usare il zxcvbn driver di sicurezza della password, quindi cambialo in:

$config['password_strength_driver'] = 'zxcvbn';

Aggiungi la riga seguente in questo file per consentire solo password complesse.

$config['password_zxcvbn_min_score'] = 5;

Nota :Il $config['password_minimum_score'] parametro non funziona con zxcvbn conducente, quindi lascia perdere.

È inoltre possibile impostare una lunghezza minima per la password. Trova la riga seguente.

$config['password_minimum_length'] = 0;

Cambialo in:

$config['password_minimum_length'] = 8;

Ricordiamo che abbiamo utilizzato lo schema password BLF-CRYPT nel tutorial di PostfixAdmin, quindi dobbiamo anche configurare il plug-in password per utilizzare BLF-CRYPT. Trova le seguenti righe nel file.

$config['password_algorithm'] = 'clear';

Per impostazione predefinita, la password verrà memorizzata come testo non crittografato, modificare il valore come segue per utilizzare l'algoritmo di password integrato di Dovecot.

$config['password_algorithm'] = 'dovecot';

Quindi trova la riga seguente, che dice dove si trova il generatore di hash della password di Dovecot.

$config['password_dovecotpw'] = '/usr/local/sbin/dovecotpw'; // for dovecot-1.x

Modificalo come segue.

$config['password_dovecotpw'] = '/usr/bin/doveadm pw -r 12';

Quindi trova la riga seguente, che indica quale schema di password verrà utilizzato.

$config['password_dovecotpw_method'] = 'CRAM-MD5';

Cambialo in:

$config['password_dovecotpw_method'] = 'BLF-CRYPT';

Trova la riga seguente.

$config['password_dovecotpw_with_method'] = false;

Cambia false su true. Questo aggiungerà un prefisso {BLF-CRYPT} alla password con hash, così riconoscerai quale schema di password viene utilizzato.

$config['password_dovecotpw_with_method'] = true;

Salva e chiudi il file. Poiché questo file contiene la password del database, dovremmo consentire solo all'utente del server Web di leggere e scrivere su questo file.

Apache

sudo chown apache:apache /var/www/roundcube/plugins/password/config.inc.php
sudo chmod 600 /var/www/roundcube/plugins/password/config.inc.php

Nginx

sudo chown nginx:nginx /var/www/roundcube/plugins/password/config.inc.php
sudo chmod 600 /var/www/roundcube/plugins/password/config.inc.php

Ora gli utenti dovrebbero essere in grado di modificare le proprie password nell'interfaccia webmail di Roundcube.

Come impostare i messaggi di ferie/fuori sede

Possiamo usare il filtro setaccio per creare messaggi di ferie/fuori sede. Vai a Roundcube Impostazioni -> Filtri . Quindi fai clic su create pulsante per creare un filtro.

  • Assegna a questo filer un nome come "fuori sede".
  • I nuovi filtri non sono disabilitati, quindi puoi lasciare il pulsante da solo.
  • Nell'Ambito campo, seleziona tutti i messaggi.
  • Seleziona Riproduci con messaggio nelle impostazioni Azioni e inserisci il messaggio che verrà inviato automaticamente.
  • Inserisci 1 in quanto spesso inviare messaggi , quindi la risposta automatica verrà inviata solo una volta al giorno per ciascun mittente. Se imposti questo valore su 7 , la risposta automatica verrà inviata una volta ogni 7 giorni per ciascun mittente.
  • Lascia gli altri campi di testo vuoti.
  • Fai clic su Salva pulsante e il gioco è fatto.

Quando torni in ufficio, puoi attivare il "Filtro disabilitato ” e fai clic su Salva pulsante per disabilitare questo filtro.

Impostazione di più domini di posta

Per ospitare più domini di posta, leggi il seguente articolo:

  • Come ospitare più domini di posta in PostfixAdmin su CentOS/RHEL

Suggerimenti per la risoluzione dei problemi

Se riscontri errori, puoi controllare i log degli errori del server web in /var/log/apache2/roundcube_error.log (se stai usando Apache) o /var/log/nginx/roundcube.error (se stai usando Nginx.), anche l'errore Roundcube registra /var/www/roundcube/logs/ directory.

Connessione al server di archiviazione non riuscita

Se vedi Connection to storage server failed errore quando si tenta di accedere a RoundCube, probabilmente è perché

  • Il server Dovecot non è in esecuzione. Puoi riavviare Dovecot con sudo systemctl restart dovecot e controlla il suo stato con systemctl status dovecot .
  • Stai utilizzando un certificato TLS autofirmato. Roundcube richiede un certificato TLS valido emesso da un'autorità di certificazione affidabile come Let's Encrypt.
  • Il tuo certificato TLS è scaduto. Puoi rinnovare il certificato Let's Encrypt TLS con sudo certbot renew , quindi riavvia Postfix e Dovecot (sudo systemctl restart postfix dovecot ).

Puoi anche provare ad aggiungere una voce DNS personalizzata in /etc/hosts come descritto nel passaggio 9 sul server Roundcube, in modo che Roundcube possa risolvere correttamente il nome host del server di posta.

Impossibile caricare il messaggio dal server

Se viene visualizzato il messaggio "Errore interno:impossibile caricare il messaggio dal server ” errore, è probabilmente perché stai tentando di aprire un'e-mail eliminata (URL non valido). Prova ad andare al dominio principale della posta (mail.example.com) per vedere se funziona.


Cent OS
  1. Come installare phpMyAdmin con Nginx su CentOS 7

  2. Installa Nginx con ngx_pagespeed su CentOS 7

  3. Come installare phpMyAdmin con Nginx su CentOS 7 / RHEL 7

  4. Come installare Apache Maven CentOS 7 / RHEL 7

  5. Come installare Apache Maven su CentOS/RHEL 8/7

Come installare phpMyAdmin con Nginx su CentOS 8 / RHEL 8

Come installare phpMyAdmin con Apache su CentOS 8 / RHEL 8

Come installare WordPress con Nginx su CentOS 8 / RHEL 8

Installa Nginx Amplify su CentOS 8/RHEL 8 per monitorare le prestazioni LEMP

Installa Roundcube Webmail su Ubuntu 18.04 con Apache/Nginx

Installa Roundcube Webmail su Ubuntu 20.04 con Apache/Nginx