Настройка почтовых клиентов и браузеров в Red OS

Поставь Thunderbird из rpm-репозитория base – не из Flathub, иначе получишь проблемы с интеграцией GPG и системными библиотеками. Команда для установки:

sudo dnf install thunderbird

Если работаешь в домене, включи поддержку Kerberos в разделе «Безопасность учетной записи». Без этого NTLM-авторизация ломается, особенно при использовании IMAP с Exchange-сервера.

Не трогай autoconfig. Подключай вручную: SMTP и IMAP с явными портами и шифрованием. Вот типичный пример конфигурации:

IMAP: imap.example.local, порт 993, SSL/TLS
SMTP: smtp.example.local, порт 587, STARTTLS

Важно: отключи автоматическую проверку сертификатов, если работаешь с внутренними CA. Используй certutil -L -d sql:$HOME/.thunderbird/XXXXXX.default для диагностики.

С Chromium проще. Установи chromium из официального пакета. Не используй сторонние PPA или AppImage – в Red ОС они ломают политику SELinux и не работают с NSS.

Для импорта закладок и паролей – скопируй директории профиля из другого дистрибутива в ~/.config/chromium/. Проверь владельца и права доступа, иначе получишь белый экран на запуске.

Интеграция с прокси через переменные среды:

export http_proxy="http://proxy.local:3128"
export https_proxy="http://proxy.local:3128"

Можно прописать в /etc/profile.d/proxy.sh – действует для всех пользователей.

Firefox ESR в Red ОС – кастомизирован. Не путай с vanilla-версией. Конфигурация через policies.json в /usr/lib64/firefox/distribution. Пример для принудительного использования корпоративного прокси:

{
"policies": {
"Proxy": {
"Mode": "manual",
"HTTPProxy": "proxy.local:3128",
"SSLProxy": "proxy.local:3128"
},
"Certificates": {
"ImportEnterpriseRoots": true
}
}
}

Помните: любые правки в policies.json требуют перезапуска с полной выгрузкой процессов. pkill firefox – твой друг.

Если используешь самоподписанные сертификаты – установи их в хранилище NSS Firefox вручную. Используй certutil -A или графический интерфейс через about:preferences#privacy. Через system-wide CA они не подхватываются автоматически.

Нужна поддержка NTLM и Kerberos? Проверь about:config и выставь параметры:

network.negotiate-auth.trusted-uris = .example.local
network.automatic-ntlm-auth.trusted-uris = .example.local

Если не работает – смотри лог /var/log/krb5libs.log. Ошибки в tickets – стандартная головная боль.

Установка и конфигурация почтового клиента Thunderbird в Red OS

Ставь из базового репозитория. Только так. Никаких Flatpak, AppImage или snap. Они рвут доступ к системным библиотекам, ломают GPG, мешают автозапуску через XDG.

sudo dnf install thunderbird

Проверка: должен подтянуться пакет от baseos или appstream. Если видишь flathub – отмени.

Читайте также:  Как выполнить установку TeamViewer 12 на Ubuntu 16.04 и Ubuntu 16.10

При первом запуске отключай автоконфигурацию. Автомат не понимает локальные MX-записи, ошибается с портами, забивает на STARTTLS.

Ручной ввод. Только прямые настройки. Пример для корпоративного Exchange (через IMAP и SMTP):

Входящая почта (IMAP):
Сервер: mail.corp.local
Порт: 993
Шифрование: SSL/TLS
Метод аутентификации: OAuth2 или пароль (в зависимости от сервера)
Исходящая почта (SMTP):
Сервер: smtp.corp.local
Порт: 587
Шифрование: STARTTLS
Метод аутентификации: OAuth2 или пароль

Если домен использует Kerberos, нужно указать trusted-узлы в about:config и включить GSSAPI. Без этого – ошибка 800ccc0e или пустой INBOX.

network.negotiate-auth.trusted-uris = .corp.local

Важно помнить: не работает автоматическая передача токенов, если пользователь не залогинен в kinit. Проверяй через klist.

Проблемы с сертификатами? Используй certutil из пакета nss-tools для вливания локального корня:

certutil -A -n "Corp Root CA" -t "TCu,Cu,Tu" -i /etc/pki/ca-trust/source/anchors/corp_root.crt -d sql:$HOME/.thunderbird/*.default

Если все равно ошибки – проверь пути и перезапусти клиент с опцией отладки:

thunderbird --jsconsole

Синхронизация профилей между пользователями? Не копируй директорию. Используй thunderbird -P для создания нового с нуля, затем импортируй нужное.

Внимание: профили с другого дистрибутива могут вызвать крах клиента на старте. Особенно если был Flatpak.

Для автозапуска при входе создай desktop-файл в ~/.config/autostart/thunderbird.desktop. Содержимое:

[Desktop Entry]
Type=Application
Exec=thunderbird
Hidden=false
NoDisplay=false
X-GNOME-Autostart-enabled=true
Name=Thunderbird

Надо массово развернуть на несколько пользователей? Используй шаблонный профиль и skel. Пример:

cp -r /etc/thunderbird/profile_template /etc/skel/.thunderbird

После этого при создании нового аккаунта профиль будет подхватываться автоматически. Работает стабильно.

Читайте также:  Как установить Jenkins на Ubuntu 22.04 и 20.04

Импорт закладок и настроек в браузере Chromium после установки Red OS

Не запускай Chromium сразу после установки. Сначала перенеси профиль. Иначе создастся дефолтный, и перезапись приведет к конфликту с базой SQLite. Будет боль.

cp -r ~/backup/.config/chromium/Default ~/.config/chromium/

Проверь владельца. Если профиль скопирован из-под root – Chromium не стартует, зависает на splash-экране. Исправление:

chown -R $USER:$USER ~/.config/chromium

Если переносишь с другого дистрибутива – удали кеши и сокеты, иначе будет крах на запуске:

rm -rf ~/.config/chromium/Default/Cache
rm -rf ~/.config/chromium/Default/Code\ Cache
rm -rf ~/.config/chromium/Default/TransportSecurity
rm -rf ~/.config/chromium/Default/GPUCache

Проверка работоспособности: закладки отображаются, история на месте, профили синхронизированы. Если не так – профиль поврежден. Пробуй открыть вручную:

sqlite3 ~/.config/chromium/Default/History '.tables'

Если ошибки: file is encrypted or is not a database – значит, Chromium версии несовместимы. Придется экспортировать в HTML на старом окружении.

Для ручного импорта через интерфейс: в новом Chromium зайди в chrome://settings/importData, выбери HTML-файл и загрузи. Но это только закладки. Остальное потеряешь.

Важно помнить: пароли не импортируются без включенной синхронизации или экспортного JSON с шифрованием. Проверь включен ли параметр PasswordExportEnabled в chrome://flags.

Расширения восстанавливаются при входе в Google-аккаунт, но если использовалась сторонняя сборка – будут ошибки. Особенно если раньше стоял Chromium из Snap или Flatpak.

Хочешь автоматизировать? Используй скрипт на bash:

#!/bin/bash
SOURCE_DIR="/mnt/usb/chromium_profile"
DEST_DIR="$HOME/.config/chromium"
killall chromium
rm -rf "$DEST_DIR/Default"
cp -r "$SOURCE_DIR/Default" "$DEST_DIR/"
chown -R $USER:$USER "$DEST_DIR"

Работает без сюрпризов. Главное – не запускать Chromium до копирования.

Помните: Chromium на этой платформе использует системный NSS. Это значит – все сертификаты должны быть импортированы через certutil, иначе не откроется ни один HTTPS-сайт во внутренней сети.

Файл с закладками – Bookmarks в JSON-формате. Хочешь подменить вручную – замени его и удали файл Bookmarks.bak. Иначе старый будет перезаписан при следующем запуске.

Читайте также:  DUF – Кросс-платформенная утилита для отображения использования дискового пространства и свободного места для Linux, BSD и macOS

Настройка прокси-сервера и сертификатов в Firefox для работы в корпоративной сети

Открой about:config. Установи ключи строго:

network.proxy.type = 1
network.proxy.http = proxy.corp.local
network.proxy.http_port = 3128
network.proxy.ssl = proxy.corp.local
network.proxy.ssl_port = 3128
network.proxy.no_proxies_on = localhost,127.0.0.1,.corp.local

Сохрани. Перезапусти. Не жди интерфейсных подтверждений – все применится молча.

Можно через файл политики. Подходит для автоматического развёртывания:

/usr/lib64/firefox/distribution/policies.json
{
"policies": {
"Proxy": {
"Mode": "manual",
"HTTPProxy": "proxy.corp.local:3128",
"SSLProxy": "proxy.corp.local:3128",
"NoProxy": "localhost, 127.0.0.1, .corp.local"
}
}
}

Не работает? Проверь SELinux. В режиме enforcing иногда блокирует загрузку конфигурации. Временное решение:

sudo setenforce 0

Внимание: не оставляй SELinux в permissive. Проверь журнал /var/log/audit/audit.log, найди причину и оформи исключение через audit2allow.

Теперь про сертификаты. NSS внутри Firefox не использует системное хранилище. Сколько бы ни клал в /etc/pki/ca-trust/source/anchors, эффекта не будет.

Импорт вручную или через certutil. Установи nss-tools, если не стоит:

sudo dnf install nss-tools

Путь к профилю найди так:

ls ~/.mozilla/firefox/*.default-release

Добавление корневого сертификата:

certutil -A -n "Corp Root CA" -t "TCu,Cu,Tu" -i /etc/pki/ca-trust/source/anchors/corp_root.crt -d sql:$HOME/.mozilla/firefox/XXXXXXXX.default-release

Проверь результат:

certutil -L -d sql:$HOME/.mozilla/firefox/XXXXXXXX.default-release

Если сертификат не появился – значит, указал не тот профиль или не sql-хранилище. Старые версии используют dbm, но в этой сборке только sql.

Помните: если политики установлены, но прокси не работает – виноват DNS. Firefox не использует системные резолверы, а пробует через DoH, если включено. Отключи в about:config: network.trr.mode = 5

Нужно массовое развертывание? Скопируй готовую директорию cert9.db и key4.db в шаблон профиля. Или используй pre-configured default-release в /etc/skel.

Проверка работы – заход на внутренний сайт с самоподписанным сертификатом. Не должно быть ни предупреждений, ни запроса исключений. Только чистый доступ.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *