Инсталляция Roundcube Webmail на CentOS 8/RHEL 8 с использованием Apache или Nginx

Roundcube — это бесплатный и открытый веб-клиент для работы с электронной почтой, который полностью написан на PHP. Он позволяет пользователям получать доступ к своей почте через браузер, что дает возможность читать и отправлять сообщения без необходимости использования настольных почтовых клиентов, таких как Mozilla Thunderbird. В данном руководстве мы рассмотрим процесс установки веб-клиента Roundcube на CentOS 8/RHEL 8 с использованием веб-серверов Apache или Nginx.

Характерные черты Roundcube

Возможности Roundcube включают в себя:

  • Справочник контактов
  • Организация каталогов
  • Искать сообщения
  • Фильтр для сообщений
  • Проверка орфографии
  • Поддержка формата MIME
  • Шифрование и подпись с помощью PGP
  • Интеграция Mailvelope.
  • В Roundcube пользователи имеют возможность менять свои пароли.
  • Импортирование писем в формате MIME или Mbox.
  • Повторная доставка электронного письма (Bounce)
  • Поддержка кэша с использованием Redis и Memcached.
  • Поддержка кодировки SMTPUTF8 и аутентификации GSSAPI.
  • Адаптивный интерфейс, известный как Elastic, полностью оптимизирован для мобильных устройств.
  • Поддержка OAuth2/XOauth с интеграцией хуков для плагинов.
  • Получатели и отправители, имеющие доверие, были собраны.
  • Полная поддержка кодировки Unicode в базе данных MySQL.
  • Поддержка функции IMAP LITERAL-

Предварительные условия

Для осуществления данного учебного материала предполагается, что

  • На вашем сервере, работающем под управлением CentOS 8 или RHEL 8, настроены серверы Postfix для SMTP и Dovecot для IMAP.
  • Вы успешно настроили стек LAMP или LEMP на вашем сервере с CentOS 8/RHEL 8.

Если это не так, пожалуйста, следуйте предоставленным ссылкам и выполните указанные шаги для завершения предварительных условий. Теперь давайте приступим к установке Roundcube.

Установите Roundcube Webmail на CentOS 8 или RHEL 8

Подключитесь к своему серверу CentOS/RHEL через SSH и выполните следующую команду для скачивания последней стабильной версии 1.4.9 из репозитория Roundcube на Github.

wget https://github.com/roundcube/roundcubemail/releases/download/1.4.9/roundcubemail-1.4.9-complete. tar.gz

Обратите внимание: вы можете загрузить Roundcube из командной строки, используя приведённый выше формат URL. При выходе новой версии просто замените 1.4.9 на актуальный номер версии. Информацию о наличии обновлений можно найти на странице загрузки Roundcube.

Распакуйте архив, переместите только что созданную папку в корневую директорию веб-сервера (/var/www/) и одновременно измените её имя на roundcube.

tar xvf roundcubemail-1.4.9sudo mkdir /var/www/ && sudo mv roundcubemail-complete. tar.gz /var/www/1.4.9 /var/www/roundcube

Инсталляция зависимостей

Roundcube нуждается в модуле php-imap для создания подпапок в почтовых ящиках, однако данный модуль не доступен в стандартном репозитории CentOS 8/RHEL 8. Поэтому для его установки необходимо воспользоваться репозиторием Remi.

Добавьте репозиторий Remi.

sudo dnf install - y https://rpms.remirepo.net/enterprise/remi-release-8.rpm

После этого отключите потоки модулей PHP.

sudo dnf module reset php

Активируйте поток модуля php

sudo dnf module enable php:remi-7.4 - y

Теперь у вас есть возможность использовать следующую команду для установки необходимых или рекомендуемых модулей PHP для Roundcube.

sudo dnf install php-ldap php-imagick php-common php-gd php-imap php-json php-curl php-zip php-xml php-mbstring php-bz2 php-intl php-gmp

Настройте базу данных MariaDB и создайте пользователя для Roundcube

Зайдите в оболочку MariaDB под учетной записью root.

mysql - u root - p

Далее необходимо создать новую базу данных для Roundcube, выполнив следующую команду. В данном руководстве база данных называется roundcube, но вы можете выбрать любое другое имя.

Затем создайте нового пользователя для базы данных на локальном хосте, применив следующую команду. В этом руководстве его называют roundcubeuser, но вы можете выбрать любое другое имя. Не забудьте заменить пароль на тот, который вам удобен.

После этого необходимо выдать все права доступа к новой базе данных новому пользователю, чтобы впоследствии Roundcube webmail мог записывать данные в неё.

Обновите таблицу привилегий, чтобы изменения начали действовать.

Выйдите из среды MariaDB:

Используйте следующую команду для того, чтобы импортировать начальные таблицы в базу данных Roundcube. Не забудьте ввести пароль пользователя root для MariaDB.

mysql - u root - p roundcube < /var/www/roundcube/SQL/mysql. initial. sql

Настройка виртуального хоста для Apache или конфигурационного файла Nginx для Roundcube

Apache

Если у вас установлен веб-сервер Apache, настройте виртуальный хост для Roundcube.

sudo nano /etc/httpd/conf.d/roundcube.conf

Примечание: Если вы пользовались моим руководством по Postfix/Dovecot, виртуальный хост уже создан. Вам необходимо внести изменения в следующий файл. (Удалите содержимое, добавленное в части 2, и вставьте новый текст ниже.)

sudo nano /etc/httpd/conf.d/mail.your-domain.com.conf

Сохраните приведённый текст в документ. Замените mail.your-domain.com на актуальное имя вашего домена и обязательно создайте A-запись DNS для него.

ServerName mail.your-domain.comКорневая директория документа: /var/www/roundcube/ Лог ошибок: /var/log/httpd/roundcube_error.log Лог доступа: /var/log/httpd/roundcube_access.log, формат - combined.Опции: следовать за символическими ссылками, разрешить переопределение всех настроек. Опции FollowSymLinks MultiViews Разрешить переопределение Все Упорядочить разрешения: разрешить, запретить; разрешить от всех.

Сохраните файл и закройте его. Затем перезапустите Apache, чтобы изменения начали действовать.

Читайте также:  Простые способы распаковать ZIP-архивы в Linux и эффективно управлять файлами

sudo systemctl reload httpd

Теперь вам следует открыть мастер установки Roundcube по адресу http://mail.your-domain.com/installer.

Nginx

Если вы применяете веб-сервер Nginx, настройте виртуальный хост для Roundcube.

sudo nano /etc/nginx/conf.d/roundcube.conf

Примечание: Если вы пользовались моим руководством по Postfix/Dovecot, виртуальный хост уже создан. Вам необходимо внести изменения в следующий файл. (Удалите содержимое, добавленное в части 2, и вставьте новый текст ниже.)

sudo nano /etc/nginx/conf.d/mail.your-domain.com.conf

Сохраните следующий текст в файл. Обязательно замените доменное имя и установите для него DNS A-запись.

server < слушать 80; слушать [::]:80; server_name mail.your-domain.com; корень /var/www/roundcube/; индекс index.php index. html index. htm; журнал_ошибок /var/log/nginx/roundcube. error; журнал_доступа /var/log/nginx/roundcube. access; расположение /< try_files $uri $uri/ /index.php; >location ~ \.php$ < try_files $uri =404; fastcgi_pass unix:/run/php-fpm/www. sock; fastcgi_index index.php; fastcgi_param SCRIPT_FILENAME $document_root$fastcgi_script_name; include fastcgi_params; >location ~ /.well-known/acme-challenge < разрешить всем; >location ~ ^/(README|INSTALL|LICENSE|CHANGELOG|UPGRADING)$ < запретить всем; >location ~ ^/(bin|SQL)/ < запретить всем; >

Сохраните изменения в файле и закройте его. После этого проверьте настройки Nginx.

sudo nginx - t

При успешном тестировании перезапустите Nginx, чтобы изменения начали действовать.

sudo systemctl reload nginx

Теперь вам следует открыть мастер установки Roundcube по адресу http://mail.your-domain.com/installer.

Активация HTTPS

Рекомендуется применять TLS для защиты вашей веб-почты с помощью шифрования. Мы можем активировать HTTPS, установив бесплатный сертификат TLS от Let’s Encrypt.

Если вы применяете Apache, введите эту команду для получения и установки TLS-сертификата.

sudo certbot --apache --agree-tos --redirect --hsts --staple-ocsp --email - d mail.your-domain.com

Если вы работаете с Nginx, выполните данную команду для получения и установки TLS сертификата.

sudo certbot --nginx --agree-tos --redirect --hsts --staple-ocsp --email - d mail.your-domain.com

  • —nginx: Применять плагин для nginx.
  • —apache : Применять плагин Apache.
  • —принять-условия : Принять условия предоставления услуг.
  • —Перенаправить на HTTPS с использованием 301 редиректа.
  • —hsts: Включить заголовок Strict-Transport-Security для всех HTTP-ответов. Это обеспечивает обязательное использование TLS для указанного домена, защищая от атак типа SSL/TLS-страйпинг.
  • Включение функции OCSP Stapling позволяет серверу прикреплять действительный ответ OCSP к сертификату, предоставляемому в процессе установки защищенного соединения TLS.

Теперь необходимо получить сертификат и автоматически установить его.

Roundcube Webmail с поддержкой HTTPS и сертификатами Let's Encrypt.

Примечание: Если вы придерживались моего руководства по настройке Postfix/Dovecot и сейчас устанавливаете Roundcube на тот же сервер, то certbot, скорее всего, уведомит вас о том, что сертификат для mail.your-domain.com уже создан. В этом случае вы можете выбрать установку уже существующего TLS-сертификата в конфигурационный файл вашего веб-сервера.

Круглая почтовая программа Roundcube, сервер Postfix, система Dovecot, утилита Certbot для получения SSL-сертификатов и операционная система CentOS.

Установка прав доступа

В первую очередь необходимо настроить контекст SELinux для веб-каталога, чтобы он мог выполнять функции по обслуживанию веб-контента.

sudo chcon - t httpd_sys_content_t /var/www/roundcube/ - R

Веб-серверу требуется сохранять информацию в временной папке и папке для журналов. Настройте контекст SELinux, чтобы обеспечить возможность записи в эти директории.

sudo chcon - t httpd_sys_rw_content_t /var/www/roundcube/temp/ /var/www/roundcube/logs/ - R

После этого необходимо предоставить веб-серверу разрешения на запись.

sudo setfacl - R - m u:apache:rwx /var/www/roundcube/temp/ /var/www/roundcube/logs/

sudo setfacl - R - m u:nginx:rwx /var/www/roundcube/temp/ /var/www/roundcube/logs/

По умолчанию SELinux блокирует возможность Apache/Nginx отправлять сетевые запросы к другим серверам. Однако в дальнейшем Apache/Nginx потребуется получить статус сертификата TLS у сервера Let’s Encrypt CA для реализации OCSP stapling. Поэтому необходимо разрешить Apache/Nginx доступ, выполнив следующую команду для SELinux.

sudo setsebool - P httpd_can_network_connect 1

При использовании Nginx необходимо выполнить следующую команду, чтобы предоставить пользователю nginx доступ на чтение и запись в три каталога.

sudo setfacl - R - m u:nginx:rwx /var/lib/php/opcache/ /var/lib/php/session/ /var/lib/php/wsdlcache/

sudo systemctl restart httpd sudo systemctl restart nginx

Внесение локальной записи DNS

Настоятельно советуется внести изменения в файл /etc/hosts на почтовом сервере, добавив необходимую запись. Это позволит Roundcube избегать обращения к публичному DNS, что несколько ускорит процесс загрузки веб-страниц.

127.0.0.1 localhost mail.your-domain.com

Завершение установки в веб-браузере находится на восьмом этапе процесса

Откройте в вашем веб-браузере страницу с установщиком Roundcube.

https://mail.your-domain.com/installer

Сначала веб-установщик проверит наличие необходимых расширений PHP, базы данных и сторонних библиотек. Если вы придерживались данного руководства, все условия должны быть соблюдены.

Круглая почтовая система на базе CentOS 8

Нажмите на кнопку «Далее». На второй странице необходимо ввести информацию о базе данных MariaDB, которую вы создали на этапе 3.

пользователь mariadb для roundcube

Раздел IMAP и SMTP дает возможность настроить методы получения и отправки электронной почты. Укажите следующие параметры для IMAP.

  • IMAP сервер: ssl://mail.ваш-домен.com, порт: 993

настройки IMAP для Roundcube

Пожалуйста, укажите необходимые параметры для настройки SMTP.

  • SMTP-порт: tls://mail.your-domain.com, номер порта: 587. Учтите, что для подключения через порт 587 требуется использовать префикс tls://. Для порта 465 необходимо применять префикс ssl://.

настройки smtp для roundcube

Вы можете прокрутить вниз до раздела с Плагинами, чтобы активировать определенные из них. Например, это может быть плагин для управления паролями, плагин для отметки сообщений как спам и прочие. Я активировал все доступные варианты.

активировать плагины в Roundcube

Затем нажмите кнопку для создания конфигурации, которая сгенерирует файл на основе введенных вами данных. Скопируйте получившуюся конфигурацию и сохраните её под именем config.inc.php в папке /var/www/roundcube/config/.

Читайте также:  Предварительный просмотр файлов в Ред ОС - как настроить

установщик веб-почты Roundcube

После того как файл config.inc.php будет создан, нажмите кнопку для продолжения. На финальном этапе проверьте параметры SMTP и IMAP, отправив тестовое сообщение и убедившись в доступе к IMAP. Учтите, что при проверке конфигурации SMTP в поле «Отправитель» следует указывать полный адрес электронной почты.

В случае неудачи теста, вы можете нажать на ссылку 2. В верхней части страницы выберите опцию «Создать конфигурацию», чтобы вернуться к шагу 2 и заново создать файл config.inc.php.

Если тест прошел успешно, перейдите на ваш домен Webmail без /installer и выполните вход в систему.

Теперь необходимо удалить всю папку установщика из корневой директории или убедиться, что в файле config.inc.php отключена опция enable_installer.

sudo rm /var/www/roundcube/installer/ - r

Эти файлы могут содержать секретные данные настройки, включая пароли для серверов и ключи шифрования, доступные для широкой аудитории. Убедитесь, что страница установки недоступна через ваш браузер.

Конфигурация фильтрации сообщений с помощью Sieve

В Roundcube webmail вы можете организовывать свои письма, создавая папки и настраивая правила для фильтрации входящих сообщений в эти папки. Для этого потребуется установить пакет dovecot-pigeonhole, используя следующую команду.

sudo dnf install dovecot-pigeonhole

Откройте файл /etc/dovecot/conf.d/15-lda.conf.

sudo nano /etc/dovecot/conf.d/15-lda.conf

Прокрутите вниз до самого конца документа, уберите комментарий с строки mail_plugins и подключите плагин sieve к локальному агенту доставки (LDA).

Протокол LDA

Сохраните изменения и закройте файл. Если файл 20-lmtp.conf расположен в папке /etc/dovecot/conf.d/, вам следует активировать плагин sieve в этом документе, как указано ниже.

протокол lmtp

Внесите изменения в файл /etc/dovecot/conf.d/10-mail.conf.

sudo nano /etc/dovecot/conf.d/10-mail.conf

Скрипты Sieve располагаются в домашней папке каждого пользователя. Если вы ориентировались на мой гайд по PostfixAdmin и применяете домены для виртуальных почтовых ящиков, вам потребуется активировать mail_home для виртуальных пользователей, добавив в файл следующую строку, так как у них по умолчанию отсутствуют домашние директории.

mail_home = /var/vmail/%d/%n

Сохраните изменения и закройте документ.

По умолчанию Postfix применяет встроенный агент локальной доставки (LDA) для перемещения входящих писем в соответствующие хранилища (входящие, отправленные, корзина, спам и т. д.). Мы можем настроить его для работы с Dovecot, который будет обеспечивать доставку почты через протокол LMTP, представляющий собой упрощенную версию SMTP. Использование LMTP позволяет создать масштабируемую и надежную почтовую систему, что необходимо, если вы хотите применять плагин sieve для сортировки входящих сообщений по различным папкам.

Измените главный конфигурационный файл Dovecot.

sudo nano /etc/dovecot/dovecot.conf

Включите lmtp и sieve в перечень поддерживаемых протоколов.

protocols = imap lmtp sieve

Сохраните файл и закройте его. После этого внесите изменения в файл Dovecot 10-master.conf.

sudo nano /etc/dovecot/conf.d/10-master.conf

Скорректируйте описание службы lmtp следующим образом.

service lmtp unix_listener /var/spool/postfix/private/dovecot-lmtp group = postfix mode = 0600 user = postfix > >

Затем внесите изменения в главный файл конфигурации Postfix.

sudo nano /etc/postfix/main.cf

Включите указанные строки в конец файла. Первая строка указывает Postfix отправлять электронные письма в локальное хранилище сообщений с помощью сервера Dovecot LMTP. Вторая строка деактивирует SMTPUTF8 в Postfix, поскольку Dovecot-LMTP не поддерживает данное расширение для электронной почты.

mailbox_transport = lmtp:unix:private/dovecot-lmtp smtputf8_enable = no

Сохраните файл и закройте его. После этого перезапустите Postfix и Dovecot.

sudo systemctl restart postfix dovecot

Теперь вы можете войти в Roundcube webmail, открыть нужное электронное письмо и нажать на кнопку «Ещё». Затем выберите «Создать фильтры», чтобы установить фильтры для сообщений. К примеру, я создаю фильтр, который перемещает все письма, пришедшие с redhat.com, в папку под названием Red Hat.

фильтр sieve для roundcube

Если вы не видите возможности создания фильтров, возможно, это связано с тем, что плагин managesieve не активирован. Попробуйте внести изменения в файл config.inc.php.

sudo nano /var/www/roundcube/config/config.inc.php

Включите плагин managesieve в конец данного файла. Расположение плагинов не критично.

$config['plugins'] = array('acl', 'additional_message_headers', 'managesieve' , . );

Сохраните изменения и закройте документ.

Обратите внимание, что если вы переместите набор фильтров sieve со старого почтового сервера на ваш новый почтовый сервер, вам нужно перейти в Настройки ->Сначала необходимо установить фильтры, затем выбрать раздел «Действия» и активировать набор фильтров; в противном случае сервер Dovecot LMTP не сможет выполнить фильтрацию sieve.

Избавление от конфиденциальных данных в заголовках писем

По умолчанию Roundcube включает в заголовок User-Agent информацию о том, что используется веб-почта Roundcube, а также указывает номер версии. Вы можете настроить Postfix так, чтобы он игнорировал этот заголовок, делая его невидимым для получателя. Для этого выполните следующую команду, чтобы создать файл для проверки заголовков.

sudo nano /etc/postfix/smtp_header_checks

Сохраните указанные строки в файл.

/^User-Agent.*Roundcube Webmail/ IGNORE

Сохраните изменения и закройте документ. После этого внесите изменения в основной файл конфигурации Postfix.

sudo nano /etc/postfix/main.cf

Вставьте следующую строку в конец документа.

smtp_header_checks = regexp:/etc/postfix/smtp_header_checks

Сохраните файл и закройте его. После этого выполните следующую команду для воссоздания хэш-таблицы.

sudo postmap /etc/postfix/smtp_header_checks

Перезапустите Postfix, чтобы изменения начали действовать.

Читайте также:  Как установить Ред ОС на VirtualBox - пошаговое руководство

sudo systemctl reload postfix

Теперь Postfix перестанет добавлять заголовок User-Agent: Roundcube Webmail к исходящим письмам.

Конфигурация плагина для управления паролями в Roundcube

Roundcube имеет плагин для управления паролями, который дает возможность пользователям изменять свои пароли непосредственно через веб-интерфейс почты. Необходимо внести изменения в файл config.inc.php.

sudo nano /var/www/roundcube/config/config.inc.php

Проверьте, что плагин для паролей включен в перечень плагинов внизу данного файла. Расположение плагинов не имеет значения.

$config['plugins'] = array('acl', 'additional_message_headers', 'password' , . );

Сохраните изменения и закройте документ.

Тем не менее, прежде чем плагин начнет функционировать, его необходимо правильно настроить. Внесите изменения в файл конфигурации плагина для управления паролями.

sudo nano /var/www/roundcube/plugins/password/config.inc.php

Если в вашем Roundcube отсутствует файл config.inc.php, скопируйте файл конфигурации по умолчанию и внесите необходимые изменения.

cd /var/www/roundcube/plugins/password/ sudo cp config.inc.php. dist config.inc.php sudo nano config.inc.php

Найдите следующий рядок:

$config['password_db_dsn'] = '';

Данный параметр предназначен для определения плагину паролей местонахождения хранения паролей пользователей. По умолчанию он имеет пустое значение и будет обращаться к базе данных roundcube, которая не содержит пароли пользователей. Если вы следовали моему руководству по PostfixAdmin, то пароли пользователей хранятся в базе данных postfixadmin, поэтому необходимо изменить значение на:

$config['password_db_dsn'] = 'mysql://postfixadmin:postfixadmin_database_password@127.0.0.1/postfixadmin';

Это означает, что плагин паролей должен установить соединение с базой данных PostfixAdmin. Если вы не можете вспомнить пароль для базы данных PostfixAdmin, его можно найти в файле /etc/dovecot/dovecot-sql.conf.ext. Если ваш пароль содержит одинарную кавычку, вы можете использовать обратный слэш (‘ ) для экранирования.

Далее найдите следующую строку.

$config['password_query'] = 'SELECT update_passwd(%c, %u)';

Поменяйте её на следующую.

$config['password_query'] = 'UPDATE mailbox SET password=%D, modified=NOW() WHERE username=%u';

Рекомендую добавить функцию проверки надежности пароля, чтобы избежать применения пользователями ненадежных паролей. В верхней части этого документа вы увидите следующую строку.

$config['password_strength_driver'] = null;

Можно применить драйвер для оценки надежности паролей zxcvbn, поэтому необходимо заменить его на:

$config['password_strength_driver'] = 'zxcvbn';

Включите в данный файл следующую строку, чтобы разрешить использование только надежных паролей.

$config['password_zxcvbn_min_score'] = 5;

Обратите внимание: параметр $config[‘password_minimum_score’] не функционирует с драйвером zxcvbn, поэтому рекомендуется не изменять его.

Также имеется возможность задать минимальную длину пароля. Найдите следующую строку.

$config['password_minimum_length'] = 0;

$config['password_minimum_length'] = 8;

Напоминаю, что в учебнике PostfixAdmin мы применяли схему пароля BLF-CRYPT, поэтому необходимо также настроить плагин для работы с этой схемой. Найдите в файле следующие строки.

$config['password_algorithm'] = 'clear';

Пароль будет сохраняться в открытом формате по умолчанию. Чтобы применить встроенный алгоритм паролей Dovecot, измените значение на следующее.

$config['password_algorithm'] = 'dovecot';

Затем обнаружьте следующую строку, которая показывает расположение генератора хеша пароля Dovecot.

$config['password_dovecotpw'] = '/usr/local/sbin/dovecotpw'; // для dovecot-1.x

Пожалуйста, предоставьте текст, который вы хотите перефразировать.

$config['password_dovecotpw'] = '/usr/bin/doveadm pw - r 12';

После этого обнаружьте следующую строку, в которой указана схема пароля, которая будет применяться.

$config['password_dovecotpw_method'] = 'CRAM-MD5';

$config['password_dovecotpw_method'] = 'BLF-CRYPT';

Определите следующую строку.

$config['password_dovecotpw_with_method'] = false;

Поменяйте false на true. Это позволит добавить префикс к захешированному паролю, что поможет определить используемую схему пароля.

$config['password_dovecotpw_with_method'] = true;

Сохраните файл и закройте его. Поскольку данный файл содержит пароль к базе данных, необходимо предоставить права на чтение и запись только пользователю веб-сервера.

sudo chown apache:apache /var/www/roundcube/plugins/password/config.inc.php sudo chmod 600 /var/www/roundcube/plugins/password/config.inc.php

sudo chown nginx:nginx /var/www/roundcube/plugins/password/config.inc.php sudo chmod 600 /var/www/roundcube/plugins/password/config.inc.php

Теперь пользователи смогут обновлять свои пароли через интерфейс веб-почты Roundcube.

Изменение пароля в Roundcube Webmail

Как установить уведомления о вашем отсутствии или отпуске

Мы можем использовать фильтр решета для создания сообщений о отпуске/недоступности. Перейдите в Roundcube Настройки ->Фильтры. Далее нажмите на кнопку создания для того, чтобы создать новый фильтр.

  • Назовите этот фильтр, например, «недоступен».
  • Функция новых фильтров активна, так что кнопку можно не трогать.
  • В разделе Область выберите все сообщения.
  • Откройте настройки действий, выберите опцию «Ответить с сообщением» и введите текст, который будет отправляться автоматически.
  • Установите значение 1 в поле частоты отправки сообщений, чтобы автоответчик отправлялся лишь раз в сутки каждому отправителю. Если указать значение 7, автоответчик будет отправляться каждые 7 дней для каждого отправителя.
  • Пожалуйста, не заполняйте остальные текстовые поля.
  • Нажмите на кнопку «Сохранить», и процесс завершен.

Сообщение об отсутствии на рабочем месте в Roundcube во время отпуска.

Когда вы вернётесь в офис, вы можете установить переключатель «Фильтр выключен» и нажать на кнопку «Сохранить», чтобы деактивировать данный фильтр.

Рекомендации по решению проблем

Если вы Encountered errors, рекомендуется просмотреть логи веб-сервера: для Apache это файл /var/log/apache2/roundcube_error.log, а для Nginx — /var/log/nginx/roundcube. error. Также стоит обратить внимание на журналы ошибок Roundcube, которые находятся в каталоге /var/www/roundcube/logs/.

Не удалось установить соединение с сервером хранения.

Если при попытке входа в RoundCube появляется сообщение об ошибке “Не удалось подключиться к серверу хранения”, вероятнее всего, это связано с тем, что

  • Dovecot не запущен. Вы можете перезапустить его, используя команду sudo systemctl restart dovecot, а также проверить его состояние с помощью команды systemctl status dovecot.
  • У вас установлен самоподписанный TLS-сертификат. Для корректной работы Roundcube необходим действующий TLS-сертификат, выданный авторитетным центром сертификации, например, Let’s Encrypt.
  • Ваш TLS-сертификат устарел. Для его обновления вы можете воспользоваться командой sudo certbot renew, а затем перезапустить службы Postfix и Dovecot, введя команду sudo systemctl restart postfix dovecot.

Попробуйте внести пользовательскую DNS-запись в файл /etc/hosts, как указано в девятом шаге на сервере Roundcube, чтобы обеспечить правильное разрешение имени почтового сервера для Roundcube.

Не удалось получить сообщение с сервера

Если вы сталкиваетесь с ошибкой «Внутренняя ошибка: не удалось загрузить сообщение с сервера», возможно, это связано с тем, что вы пытаетесь получить доступ к удаленному письму (недействительный URL). Попробуйте перейти на основной почтовый домен (mail.example.com), чтобы проверить, работает ли он.