16 / 56
Jan 2022

Ich habe auf den beiden UCS5-Servern soweit alles eingerichtet. Maildomain, Zuordnung Mailser <-> Benutzer. Postfix-Relay, Fetchmail-Abruf.

Mails werden abgeholt und sind in EGw sichtbar. Im WebUI kam vorhin ein Popup was mich darĂŒber informierte dass die Mail-Konfiguration nicht ermittelt werden konnte. Dies habe ich dann dort im Assitenten vorgenommen.

Anscheinden habe ich dort einen Fehler gemacht. Ich kann nicht senden.

Wie komme ich wieder an diese Konfiuration bzw. wo finden ich diese. Ich habe jetzt so ziemlich alles durchsucht :frowning:

Kleiner Nachtrag. In EGw bekomme ich beim Versuch zu senden:

Nachricht konnte nicht versendet werden: Message could not be delivered - the address was not found, is unknown, or is not receiving messages.
Relaying denied

Ich habe zum testen ein Thunderbird an den UCS-Mailserver angebunden. Dort klappt das Senden problemlos. Es muss also an der Konfiguration EGw <-> UCS-SMTP liegen aber diese finde ich in der OberflÀche nicht :frowning:

Rechstclick auf einen Benutzer der das Mailkonto verwendet und “Mail-Konto” im KontextmenĂŒ auswĂ€hlen.

Ralf

Ja, habe es gerade auch gefunden. War wohl zu einfach :slight_smile: Jetzt funktioniert das Mail-System in GrundzĂŒgen

Hat jemand hier Erfahrung ob Push in Verbindung mit dem UCS-Mailserver funtioniert? Als Admin bringt mir “Test Push”

Push::onlyFallback()=true --> Using fallback via regular JSON requests
SwoolPush\Backend::failedAttempts()=4, SwoolePush\Backend::backoffTime=120
resetting to SwoolePush\Backend::failedAttempts()=0 and SwoolePush\Backend::backoffTime()=60seconds
SwoolePush\Backend->online()=["Administrator"]
Push::onlyFallback()=false --> Using native Swoole Push
SwoolPush\Backend::failedAttempts()=2, SwoolePush\Backend::backoffTime=60
Push->online()=["Administrator"]

Jein :wink:

Du musst zwei Sachen unterscheiden:

  1. Push in EGroupware, was bei Dir komischerweise nicht funktioniert, aber unter Univention kein Problem sein sollte. Evtl. verwendest Du statt https mit gĂŒltigem Zertifikat irgendetwas anderes, musst Du dann halt Ă€ndern.

  2. Push von eingehenden / geÀnderten Mails: das erfordert eine bestimmte Konfiguration des Dovecot / IMAP Server die wir nicht automatisch unter UCS vornehmen, kannst Du aber machen und funktioniert dann auch:
    https://github.com/EGroupware/egroupware/wiki/IMAP-Push-Notifications6
    UCS verwendet - meines Wissens - noch Dovecot 2.2, der nur Push von eingehenden Mails in der INBOX unterstĂŒtzt, ist im obigen Link beschrieben.

Ralf

Es gibt die Möglichkeit ein Konto fĂŒr alle anzulegen. Das Konto wird ohne Zugangsdaten gespeichert und einer Gruppe zugewiesen. Inklusive Signatur fĂŒr alle :slight_smile:
Kann im Unternehmens-Umfeld ungemein viel Arbeit sparen.
Auch FunktionspostfĂ€cher Benutzern ĂŒber eine Gruppe zuweisen ist praktisch.

Nur so als weiteres “Leckerchen” :slight_smile:

Stefan

Ich habe hier im Forum mal gesucht. Es scheint wohl daran zu liegen dass auf dem Default-UCS selbst signierte Zertifikate eingerichtet sind. Ich habe im WebUI -> Admin -> Mail die lokale IP des UCS-Servers mit IMAP-Port angegeben (192.168.122.6:993). Seltsam ist dass wenn ich den Push-Test ausfĂŒhre sich die Ausgabe jedes mal Ă€ndert. Mals Alles Rot, eines GrĂŒn oder auch mal beide GrĂŒn. Ist fĂŒr mich nun schwer abzuschĂ€tzen woran es liegt.

Im derzeitigen produktiven Netz ist dies auch so. Allerdings ist dort auf de pfSense mittels HA-Proxy & ACME gewĂ€hrleistet dass die HTTPS-Anfragen von der pfSense mit gĂŒltigen Zertifikaten entgegen genommen werden. Dank NAT-Reflextion klappt dies dann auch von intern. Zum addressieren der Systeme aus dem LAN wird auch die öffentliche Subdomain genutzt.

In der Testumgebung (KVM auf Laptop) werde ich mir das aber nicht antun. Kann man EGw bzw. den Push nicht zur Arbeit mit diesen selbst signierten Zertifikaten bewegen?

Das schaue ich mir an. Der UCS hat dovecot 2.3.4.1. Allerdings gibt es das im Wiki genannte Paket dovecot-lua nicht :frowning:

Ich habe mir so ziemlich alle BeitrĂ€ge im Forum zum Thema angeschaut. Was ich nicht verstehe wie es auf einer Seite an den selbst signierten Zertifikaten liegen soll aber auf der anderen Seite je nach dem wie ich auf “Reset” und “Retry” klicke es manchmal rot oder grĂŒn wird. Das muss doch ein anderes Problem sein, oder?

Nein. Das ist wie gesagt das Problem.

Univention:

root@com01:~# apt search dovecot-

dovecot-auth-lua/ucs501,now 1:2.3.4.1-5+deb10u6 amd64  [installiert]
dovecot-core/ucs501,now 1:2.3.4.1-5+deb10u6 amd64  [Installiert,automatisch]
dovecot-dev/ucs501 1:2.3.4.1-5+deb10u6 amd64
dovecot-gssapi/ucs501 1:2.3.4.1-5+deb10u6 amd64
dovecot-imapd/ucs501,now 1:2.3.4.1-5+deb10u6 amd64  [Installiert,automatisch]
dovecot-ldap/ucs501,now 1:2.3.4.1-5+deb10u6 amd64  [Installiert,automatisch]
dovecot-lmtpd/ucs501,now 1:2.3.4.1-5+deb10u6 amd64  [Installiert,automatisch]
dovecot-lucene/ucs501 1:2.3.4.1-5+deb10u6 amd64
dovecot-managesieved/ucs501,now 1:2.3.4.1-5+deb10u6 amd64  [Installiert,automatisch]
dovecot-mysql/ucs501 1:2.3.4.1-5+deb10u6 amd64
dovecot-pgsql/ucs501 1:2.3.4.1-5+deb10u6 amd64
dovecot-pop3d/ucs501,now 1:2.3.4.1-5+deb10u6 amd64  [Installiert,automatisch]
dovecot-sieve/ucs501,now 1:2.3.4.1-5+deb10u6 amd64  [Installiert,automatisch]
dovecot-solr/ucs501 1:2.3.4.1-5+deb10u6 amd64
dovecot-sqlite/ucs501 1:2.3.4.1-5+deb10u6 amd64
dovecot-submissiond/ucs501 1:2.3.4.1-5+deb10u6 amd64
fusiondirectory-plugin-dovecot-schema/ucs501 1.2.3-4+deb10u1 all
mysqmail-dovecot-logger/ucs501 0.4.9-10.2+b1 amd64

Ubuntu 20.04:

root@lt001:/home/s.gehr# apt search dovecot-
v   dovecot-abi-2.3.abiv7                                                       -                                                                                      
p   dovecot-antispam                                                            - Dovecot plugins for training spam filters                                            
p   dovecot-auth-lua                                                            - secure POP3/IMAP server - Lua authentication plugin                                  
v   dovecot-common                                                              -                                                                                      
p   dovecot-core                                                                - Sicherer POP3-/IMAP-Server - Systemkern                                              
p   dovecot-dev                                                                 - sicherer POP3/IMAP-Server - Headerdateien                                            
p   dovecot-gssapi                                                              - Sicherer POP3-/IMAP-Server - GSSAPI-UnterstĂŒtzung                                    
p   dovecot-imapd                                                               - sicherer POP3/IMAP-Server - IMAP-Daemon                                              
p   dovecot-ldap                                                                - secure POP3/IMAP server - LDAP support                                               
p   dovecot-lmtpd                                                               - secure POP3/IMAP server - LMTP server                                                
p   dovecot-lucene                                                              - secure POP3/IMAP server - Lucene support                                             
p   dovecot-managesieved                                                        - secure POP3/IMAP server - ManageSieve server                                         
p   dovecot-mysql                                                               - secure POP3/IMAP server - MySQL support                                              
p   dovecot-pgsql                                                               - secure POP3/IMAP server - PostgreSQL support                                         
p   dovecot-pop3d                                                               - sicherer POP3/IMAP-Server - POP3-Daemon                                              
p   dovecot-sieve                                                               - secure POP3/IMAP server - Sieve filters support                                      
p   dovecot-solr                                                                - secure POP3/IMAP server - Solr support                                               
p   dovecot-sqlite                                                              - secure POP3/IMAP server - SQLite support                                             
p   dovecot-submissiond                                                         - secure POP3/IMAP server - mail submission agent                                      
p   fusiondirectory-plugin-dovecot-schema                                       - LDAP schema for FusionDirectory dovecot plugin                                       
p   mysqmail-dovecot-logger

Ein Paket dovecot-lua existiert hier nicht :frowning:

Im Community Repo von Dovecot selbst gibt es das Paket. Ich habe nie versucht den Standard Dovecot von Ubuntu oder Debian zu verwenden.

Wenn ich bei Debian schaue ist Lua eine AbhÀnigkeit des dovecot-core Paketes:
https://packages.debian.org/bullseye/dovecot-core1

Ich wĂŒrde mal davon ausgehen, dass es kein separates dovecot-lua gibt, und Du nur die anderen Lua Bibliotheken extra installieren musst. Das Gleiche sollte fĂŒr UCS gelten, die ja “nur” die Debian Pakete rebuilden.

EGroupware weiß nicht ob es einen Push Server gibt oder nicht, deswegen probiert es einfach und merkt sich wenn der Versuch schief geht das fĂŒr eine gewisse Zeit. Reset setzt das zurĂŒck und deswegen ist danach der Text erst mal wieder in grĂŒn und keine Fehlversuche. Interessant ist sowieso die rote oder grĂŒne Meldung am oberen Rand des Fensters, der Text im Anwendungsbereich hilft nur wenn oben eine Fehler, sprich eine rote Meldung kommt und keine grĂŒne.

Ralf

Sprich Push geht nicht, da die Message oben ROT ist.

Das ist - wie gesagt normal, wenn Du https mit einer IP Adresse und daher immer ungĂŒltigem Zertifikat benutzt.

Unter UCS gibt es zwei einfache Wege fĂŒr gĂŒltige Zertifikate:

  1. die Let’s Encrypt App erzeugt einfach eins, sofern der Server von außen erreichbar ist (Port 80 und 443!)
  2. Univention legt mit der Domain eine CA an, die es in allen Containern bekannt macht / injiziert, dazu musst Dein Desktop/Browser aber den DNS des UCS Systems verwenden, z.B. in dem es in die Domain gejoint ist. Oder Du trÀgst den UCS Namen in Deinem Desktop in die hosts Datei ein

Ralf

Das scheidet aus da ich wie gesagt eine virtuelles Netzwerk auf dem Laptop mit KVM eingerichtet habe.

Das verstehe ich nicht ganz. Diese CA wird automatisch angelegt und den Containern bekannt gemacht? Dann sind diese ja aber noch immer selbst signiert.

Ich habe in dem virtuellen Netz auch einen Ubuntu Client der vollstÀndig in die UCS/ADS gejoint ist. Das wÀre also nicht das Problem.

ok, nachdem ich alles von IP auf FQH geÀndert habe funktioniert Test-Push und Rocket.Chat.

Jein, gĂŒltige Zertifikate sind - per Definition - die, die von eine CA signiert wurden, die der Client kennt.
Eine UCS Domain hat, wie auch eine Windows Domain, eine CA und verteilt diese automatisch an alle Clients der Domaine und das schließt die Container des AppCenters - also z.B. EGroupware oder Rocket.Chat - mit ein.

Technisch kopiert UCS seine CA einfach in den Container an die richtige Stelle.

Also zu testen entweder http&IP oder https und gĂŒltiges Zertifikat, sonst wird es nichts.
Produktiv ist ein gĂŒltiges Zertifikat natĂŒrlich Pflicht!

Ralf

Ralf

ok, das wusste ich nicht.

Klar, wenn es zu einem produktiven Einsatz kommt und von extern zugÀnglich gemacht wird ist das kein Thema. Dann wie gehabt ACME 6 HA-Proxy auf der pfSens. Das funktioniert ja auf dem derzeitigen System absolut gut.