Поставь Thunderbird из rpm-репозитория base – не из Flathub, иначе получишь проблемы с интеграцией GPG и системными библиотеками. Команда для установки:
sudo dnf install thunderbird
Если работаешь в домене, включи поддержку Kerberos в разделе «Безопасность учетной записи». Без этого NTLM-авторизация ломается, особенно при использовании IMAP с Exchange-сервера.
Не трогай autoconfig. Подключай вручную: SMTP и IMAP с явными портами и шифрованием. Вот типичный пример конфигурации:
IMAP: imap.example.local, порт 993, SSL/TLS
SMTP: smtp.example.local, порт 587, STARTTLS
Важно: отключи автоматическую проверку сертификатов, если работаешь с внутренними CA. Используй
certutil -L -d sql:$HOME/.thunderbird/XXXXXX.defaultдля диагностики.
С Chromium проще. Установи chromium из официального пакета. Не используй сторонние PPA или AppImage – в Red ОС они ломают политику SELinux и не работают с NSS.
Для импорта закладок и паролей – скопируй директории профиля из другого дистрибутива в ~/.config/chromium/. Проверь владельца и права доступа, иначе получишь белый экран на запуске.
Интеграция с прокси через переменные среды:
export http_proxy="http://proxy.local:3128"
export https_proxy="http://proxy.local:3128"
Можно прописать в /etc/profile.d/proxy.sh – действует для всех пользователей.
Firefox ESR в Red ОС – кастомизирован. Не путай с vanilla-версией. Конфигурация через policies.json в /usr/lib64/firefox/distribution. Пример для принудительного использования корпоративного прокси:
{
"policies": {
"Proxy": {
"Mode": "manual",
"HTTPProxy": "proxy.local:3128",
"SSLProxy": "proxy.local:3128"
},
"Certificates": {
"ImportEnterpriseRoots": true
}
}
}
Помните: любые правки в policies.json требуют перезапуска с полной выгрузкой процессов.
pkill firefox– твой друг.
Если используешь самоподписанные сертификаты – установи их в хранилище NSS Firefox вручную. Используй certutil -A или графический интерфейс через about:preferences#privacy. Через system-wide CA они не подхватываются автоматически.
Нужна поддержка NTLM и Kerberos? Проверь about:config и выставь параметры:
network.negotiate-auth.trusted-uris = .example.local
network.automatic-ntlm-auth.trusted-uris = .example.local
Если не работает – смотри лог /var/log/krb5libs.log. Ошибки в tickets – стандартная головная боль.
Содержание статьи
Установка и конфигурация почтового клиента Thunderbird в Red OS
Ставь из базового репозитория. Только так. Никаких Flatpak, AppImage или snap. Они рвут доступ к системным библиотекам, ломают GPG, мешают автозапуску через XDG.
sudo dnf install thunderbird
Проверка: должен подтянуться пакет от baseos или appstream. Если видишь flathub – отмени.
При первом запуске отключай автоконфигурацию. Автомат не понимает локальные MX-записи, ошибается с портами, забивает на STARTTLS.
Ручной ввод. Только прямые настройки. Пример для корпоративного Exchange (через IMAP и SMTP):
Входящая почта (IMAP):
Сервер: mail.corp.local
Порт: 993
Шифрование: SSL/TLS
Метод аутентификации: OAuth2 или пароль (в зависимости от сервера)
Исходящая почта (SMTP):
Сервер: smtp.corp.local
Порт: 587
Шифрование: STARTTLS
Метод аутентификации: OAuth2 или пароль
Если домен использует Kerberos, нужно указать trusted-узлы в about:config и включить GSSAPI. Без этого – ошибка 800ccc0e или пустой INBOX.
network.negotiate-auth.trusted-uris = .corp.local
Важно помнить: не работает автоматическая передача токенов, если пользователь не залогинен в kinit. Проверяй через
klist.
Проблемы с сертификатами? Используй certutil из пакета nss-tools для вливания локального корня:
certutil -A -n "Corp Root CA" -t "TCu,Cu,Tu" -i /etc/pki/ca-trust/source/anchors/corp_root.crt -d sql:$HOME/.thunderbird/*.default
Если все равно ошибки – проверь пути и перезапусти клиент с опцией отладки:
thunderbird --jsconsole
Синхронизация профилей между пользователями? Не копируй директорию. Используй thunderbird -P для создания нового с нуля, затем импортируй нужное.
Внимание: профили с другого дистрибутива могут вызвать крах клиента на старте. Особенно если был Flatpak.
Для автозапуска при входе создай desktop-файл в ~/.config/autostart/thunderbird.desktop. Содержимое:
[Desktop Entry]
Type=Application
Exec=thunderbird
Hidden=false
NoDisplay=false
X-GNOME-Autostart-enabled=true
Name=Thunderbird
Надо массово развернуть на несколько пользователей? Используй шаблонный профиль и skel. Пример:
cp -r /etc/thunderbird/profile_template /etc/skel/.thunderbird
После этого при создании нового аккаунта профиль будет подхватываться автоматически. Работает стабильно.
Импорт закладок и настроек в браузере Chromium после установки Red OS
Не запускай Chromium сразу после установки. Сначала перенеси профиль. Иначе создастся дефолтный, и перезапись приведет к конфликту с базой SQLite. Будет боль.
cp -r ~/backup/.config/chromium/Default ~/.config/chromium/
Проверь владельца. Если профиль скопирован из-под root – Chromium не стартует, зависает на splash-экране. Исправление:
chown -R $USER:$USER ~/.config/chromium
Если переносишь с другого дистрибутива – удали кеши и сокеты, иначе будет крах на запуске:
rm -rf ~/.config/chromium/Default/Cache
rm -rf ~/.config/chromium/Default/Code\ Cache
rm -rf ~/.config/chromium/Default/TransportSecurity
rm -rf ~/.config/chromium/Default/GPUCache
Проверка работоспособности: закладки отображаются, история на месте, профили синхронизированы. Если не так – профиль поврежден. Пробуй открыть вручную:
sqlite3 ~/.config/chromium/Default/History '.tables'
Если ошибки: file is encrypted or is not a database – значит, Chromium версии несовместимы. Придется экспортировать в HTML на старом окружении.
Для ручного импорта через интерфейс: в новом Chromium зайди в chrome://settings/importData, выбери HTML-файл и загрузи. Но это только закладки. Остальное потеряешь.
Важно помнить: пароли не импортируются без включенной синхронизации или экспортного JSON с шифрованием. Проверь включен ли параметр
PasswordExportEnabledвchrome://flags.
Расширения восстанавливаются при входе в Google-аккаунт, но если использовалась сторонняя сборка – будут ошибки. Особенно если раньше стоял Chromium из Snap или Flatpak.
Хочешь автоматизировать? Используй скрипт на bash:
#!/bin/bash
SOURCE_DIR="/mnt/usb/chromium_profile"
DEST_DIR="$HOME/.config/chromium"
killall chromium
rm -rf "$DEST_DIR/Default"
cp -r "$SOURCE_DIR/Default" "$DEST_DIR/"
chown -R $USER:$USER "$DEST_DIR"
Работает без сюрпризов. Главное – не запускать Chromium до копирования.
Помните: Chromium на этой платформе использует системный NSS. Это значит – все сертификаты должны быть импортированы через
certutil, иначе не откроется ни один HTTPS-сайт во внутренней сети.
Файл с закладками – Bookmarks в JSON-формате. Хочешь подменить вручную – замени его и удали файл Bookmarks.bak. Иначе старый будет перезаписан при следующем запуске.
Настройка прокси-сервера и сертификатов в Firefox для работы в корпоративной сети
Открой about:config. Установи ключи строго:
network.proxy.type = 1
network.proxy.http = proxy.corp.local
network.proxy.http_port = 3128
network.proxy.ssl = proxy.corp.local
network.proxy.ssl_port = 3128
network.proxy.no_proxies_on = localhost,127.0.0.1,.corp.local
Сохрани. Перезапусти. Не жди интерфейсных подтверждений – все применится молча.
Можно через файл политики. Подходит для автоматического развёртывания:
/usr/lib64/firefox/distribution/policies.json
{
"policies": {
"Proxy": {
"Mode": "manual",
"HTTPProxy": "proxy.corp.local:3128",
"SSLProxy": "proxy.corp.local:3128",
"NoProxy": "localhost, 127.0.0.1, .corp.local"
}
}
}
Не работает? Проверь SELinux. В режиме enforcing иногда блокирует загрузку конфигурации. Временное решение:
sudo setenforce 0
Внимание: не оставляй SELinux в permissive. Проверь журнал
/var/log/audit/audit.log, найди причину и оформи исключение черезaudit2allow.
Теперь про сертификаты. NSS внутри Firefox не использует системное хранилище. Сколько бы ни клал в /etc/pki/ca-trust/source/anchors, эффекта не будет.
Импорт вручную или через certutil. Установи nss-tools, если не стоит:
sudo dnf install nss-tools
Путь к профилю найди так:
ls ~/.mozilla/firefox/*.default-release
Добавление корневого сертификата:
certutil -A -n "Corp Root CA" -t "TCu,Cu,Tu" -i /etc/pki/ca-trust/source/anchors/corp_root.crt -d sql:$HOME/.mozilla/firefox/XXXXXXXX.default-release
Проверь результат:
certutil -L -d sql:$HOME/.mozilla/firefox/XXXXXXXX.default-release
Если сертификат не появился – значит, указал не тот профиль или не sql-хранилище. Старые версии используют dbm, но в этой сборке только sql.
Помните: если политики установлены, но прокси не работает – виноват DNS. Firefox не использует системные резолверы, а пробует через DoH, если включено. Отключи в
about:config:network.trr.mode = 5
Нужно массовое развертывание? Скопируй готовую директорию cert9.db и key4.db в шаблон профиля. Или используй pre-configured default-release в /etc/skel.
Проверка работы – заход на внутренний сайт с самоподписанным сертификатом. Не должно быть ни предупреждений, ни запроса исключений. Только чистый доступ.

