Установка Почты 1.22 на одну машину
Назначение документа
В документе описана процедура установки Почты 1.22 в минимальной рабочей конфигурации на одну виртуальную машину. Под продуктивной установкой подразумевается установка почтовой системы на сервера клиента и настройка компонентов для последующего использования сотрудниками.
Требования к администраторам
- Знание Linux на уровне системного администратора.
- Знание основ работы Систем управления базами данных (СУБД).
- Знание основ работы служб каталогов (Directory Service).
- Понимание основ контейнеризации.
- Знание основ работы сетей и сетевых протоколов.
- Знание основных инструментов для работы в командной строке: bash, awk, sed.
- Знание основ работы инфраструктуры доставки почты.
Технические требования
Поддерживаемые операционные системы для установки Почты:
- Astra Linux SE Орел — версии 1.7.3;
- РЕД ОС — версии 7.3.2;
Версия ядра — от 5.15; архитектура системы — x86_64.
Обновлять операционную систему можно только на поддерживаемую версию и только после консультации с представителем VK. Список поддерживаемых ОС может быть уточнен в рамках работ по индивидуальному проекту.
Продуктивная версия корпоративной почты устанавливается на один сервер со следующей конфигурацией:
- 32 vCPU;
- 96 GB RAM;
- 1000 GB SSD;
- HDD для вложений, объем рассчитывается на основании сайзинга.
Информация
По вопросам создания сайзинг-модели обращайтесь к сотрудникам или партнерам компании VK.
Таблица совместимости
Технология | Версия |
---|---|
VK Teams | не старше двух последних версий |
MS Server | 2013/2016 |
Keycloak/OAuth | не старше версии 2.х |
Kerberos | 5 |
MySQL | 8.0.22 |
Р7-Офис | ee-2024.1.1.375.rev1 |
Предварительные условия для установки
Представители VK предоставили вам следующие данные:
- ссылку на скачивание дистрибутива Почты 1.22,
- пароль от архива с дистрибутивом,
- лицензионный ключ,
- комплект документации.
Также вам потребуется:
- Набор DNS-записей: A, CNAME, MX, SPF, TXT, NS.
- Поддержка процессорами набора инструкций 3DNow, ADX, AES, AVX, AVX2, BMI, BMI2, CMOV, MMX, MODE64, NOT64BITMODE, NOVLX, PCLMUL, SHA, SSE1, SSE2, SSE41, SSE42, SSSE3 и XOP.
- DKIM-подпись с селекторами для каждого домена (или несколько DKIM c разными селекторами для одного домена).
- Доступ к серверу по SSH с правами администратора (вход по ключу или по паролю).
- Локальная сеть 1 GbE или 10 GbE.
- Отключить swap.
- Сертификаты SSL для каждого CNAME или Wildcard-сертификат для домена.
- Доступ к портам: 25, 80, 143, 443, 465, 993, 1025.
- tar.
- Утилита для распаковки zip-архивов, например 7zip или unzip.
- Active Directory или другая служба каталогов, работающая по протоколу LDAP.
Внимание
Чтобы обеспечить безопасность Почты на ваших серверах должны быть доступны только необходимые порты.
Для доступа к веб-интерфейсу: 80 (http), 443 (https). Для отправки и получения почты: 25 (smtp), 143 (imap), 465(smtps), 993 (imaps). Вы должны сами определить с каких IP-адресов будут доступны порты.
Как работать с Wildcard-сертификатами
Один wildcard-сертификат охватывает только один уровень поддоменов. Это означает, что wildcard-сертификат выпущенный для domain.ru
будет действительным для всех его субдоменов третьего уровня, но не будет работать для четвертого. Соответственно если необходима защита поддоменов четвертого и далее уровней нужно получить отдельный wildcard-сертификат для родительского домена каждого из них. Например, домен для почты mail.onprem.ru
, а домен для хранилища mail-st.onprem.ru
, тогда в сертификат необходимо добавить четыре домена:
*.mail.onprem.ru
*.e.mail.onprem.ru
*.cloud.mail.onprem.ru
*.mail-st.onprem.ru
Какие протоколы использует Почта
- CalDav для синхронизации календаря;
- Kerberos или NTLM — протокол взаимодействия с Active Directory клиента;
- HTTPS для доступа к веб-интерфейсу почты с использованием TLS;
- SMTP, ESMTP — протоколы отправки почтовых сообщений (порт 25/465);
- IMAP — протокол получения почтовых сообщений (порт 143/993).
Обязательные предварительные действия
Создание DNS-записей
Для работы Почты вам нужны:
- MX-запись (рекомендуемый приоритет — 10), которая обязательно ведет на
mxs.<домен для почты>
- Два основных домена: для почты и для хранилищ.
- Набор A- или CNAME-записей.
Для примера в документе будут использоваться следующие DNS-записи:
- Домен для сервисов почты —
mail.onprem.ru
. При создании почтового домена рекомендуется соблюдение структуры:***mail.***.***
или***mail.***
. - Домен для облачных хранилищ —
mail-st.onprem.ru
. Пример структуры:***st.***.***
или***cloud.***
.
Домен для облачных хранилищ должен быть того же уровня, что и домен для сервисов почты, и иметь свое уникальное имя.
Внимание
Изменять структуру основных доменов запрещено! Несоблюдение структуры и уровня доменов может привести к утечке данных через проброс cookies. Также вы столкнетесь с ошибками на этапе настройки доменных имен.
Далее в таблицах представлен список A- или CNAME-записей, которые нужно создать перед установкой сервиса Почта. Домены из таблиц должны являться поддоменами для двух основных.
Для почты:
Как создается домен: account
(субдомен из таблицы) + mail.onprem.ru
(основной домен из примера, который вы замените своим) = account.mail.onprem.ru
.
Назначение домена | Имя домена | Пример |
---|---|---|
Веб-интерфейс авторизации | account | account.mail.onprem.ru |
Скачивание вложений Почты | af | af.mail.onprem.ru |
Просмотр вложений Почты | apf | apf.mail.onprem.ru |
Доменная авторизация (внутренних запросов браузера) | auth | auth.mail.onprem.ru |
Домен для панели расширенного просмотра действий пользователей | becca | becca.mail.onprem.ru |
Интерфейс администрирования | biz | biz.mail.onprem.ru |
Blobcloud-аттачи | blobcloud.e | blobcloud.e.mail.onprem.ru |
Домен для BMW gRPC запросов | bmw | bmw.mail.onprem.ru |
Капча | c | c.mail.onprem.ru |
Календарь | calendar | calendar.mail.onprem.ru |
Домен интерфейса календаря для VK Teams | calendarmsg | calendarmsg.mail.onprem.ru |
Мобильный календарь | calendartouch | calendartouch.mail.onprem.ru |
Статические данные календаря | calendarx | calendarx.mail.onprem.ru |
VK WorkDisk | cloud | cloud.mail.onprem.ru |
Загрузка файлов в VK WorkDisk | cld-uploader.cloud | cld-uploader.cloud.mail.onprem.ru |
Скачивание файлов в веб-интерфейсе VK WorkDisk | cloclo.cloud | cloclo.cloud.mail.onprem.ru |
Загрузка файлов в VK WorkDisk | cloclo-upload.cloud | cloclo-upload.cloud.mail.onprem.ru |
Интеграция с API VK WorkDisk | openapi.cloud | openapi.cloud.mail.onprem.ru |
Загрузка файлов в публичные папки в VK WorkDisk | pu.cloud | pu.cloud.mail.onprem.ru |
Портальная авторизация VK WorkDisk | sdc.cloud | sdc.cloud.mail.onprem.ru |
Загрузка больших почтовых вложений в VK WorkDisk | uploader.e | uploader.e.mail.onprem.ru |
Превью файлов в VK WorkDisk | thumb.cloud | thumb.cloud.mail.onprem.ru |
Веб-интерфейс Почты | e | e.mail.onprem.ru |
Сервис аватарок | filin | filin.mail.onprem.ru |
IMAP Почты | imap | imap.mail.onprem.ru |
Неисполняемые статические данные | img | img.mail.onprem.ru |
Исполняемые статические данные | imgs | imgs.mail.onprem.ru |
MX Почты | mxs | mxs.mail.onprem.ru |
OAUTH2-авторизация | o2 | o2.mail.onprem.ru |
Общепортальные сервисы авторизации | portal | portal.mail.onprem.ru |
SMTP Почты | smtp | smtp.mail.onprem.ru |
Сервер авторизации (межсерверные запросы) | swa | swa.mail.onprem.ru |
Webdav | webdav.cloud | webdav.cloud.mail.onprem.ru |
Для хранилищ:
Как создается домен: tmpatt
(субдомен из таблицы) + mail-st.onprem.ru
(основной домен из примера, который вы замените своим) = tmpatt.mail-st.onprem.ru
.
Назначение домена | Имя домена | Пример |
---|---|---|
Скачивание исполняемых вложений Почты | af | af.mail-st.onprem.ru |
Проксирование активного контента вложений Почты | ampproxy | ampproxy.mail-st.onprem.ru |
Просмотр исполняемых вложений Почты | apf | apf.mail-st.onprem.ru |
Защита от XSS-атак при скачивании файлов из VK WorkDisk | cloclo | cloclo.mail-st.onprem.ru |
Скачивание больших почтовых вложений из VK WorkDisk | cloclo-stock | cloclo-stock.mail-st.onprem.ru |
Распаковка архивов в интерфейсе VK WorkDisk | cld-unzipper | cld-unzipper.mail-st.onprem.ru |
Интеграция с API Почты | corsapi | corsapi.mail-st.onprem.ru |
Проксирование внешних вложений Почты | proxy | proxy.mail-st.onprem.ru |
Домен для текстового редактора R7-office | docs | docs.mail-st.onprem.ru |
Облако, реализующее S3 API | hb | hb.mail-st.onprem.ru |
Облако временных вложений Почты | tmpatt | tmpatt.mail-st.onprem.ru |
Внимание
Изменять доменные имена из таблицы запрещено! Установщик Почты использует их при развертывании системы. Если при установке не будет найден соответствующий домен, может произойти сбой.
Дисковое пространство
Минимальный рекомендуемый объем памяти для разделов:
- 5 Гб —
/boot
; - 40 Гб —
/
; - 100 Гб —
/home
; - 40 Гб —
/var/log
; - 150 Гб —
/var/lib/docker
; - 200 Гб —
/opt
; - 40 Гб —
/tmp
.
В зависимости от количества пользователей может быть увеличен объем памяти раздела /opt/mailOnPremise/dockerVolumes
.
Внимание
Рекомендуется отключить файл подкачки (SWAP).
Подключение дисков
Если вы планируете монтирование дополнительных дисков, рекомендуется подключить их до начала установки. Подключенные диски необходимо разбить на разделы, для этого можно использовать любые привычные утилиты, например fdisk.
На разделах дисков необходимо создать файловую систему. Мы рекомендуем ext4, также поддерживается xfs.
Пример команды для создания файловой системы ext4:
Этапы установки
Весь процесс установки можно разделить на два этапа:
- В командной строке на сервере выполняются действия для запуска установщика.
- Последующая установка производится в специальном веб-интерфейсе.
Действия в командной строке на сервере
Шаг 1. Создание пользователя deployer
-
В командной строке выполните последовательность команд:
sudo -i # Задаем пароль и создаем пользователя deployer DEPLOYER_PASSWORD=mURvnxJ9Jr useradd -G astra-admin -U -m -s /bin/bash deployer echo deployer:"$DEPLOYER_PASSWORD" | chpasswd # Игнорируем ошибку "НЕУДАЧНЫЙ ПАРОЛЬ: error loading dictionary" # в случае, если она появилась # Перелогиниваемся под пользователем deployer sudo -i -u deployer ssh-keygen -t rsa -N "" # Нажимаем Enter (согласиться с вариантом по умолчанию) # Копируем ssh-ключ в нужную директорию cat /home/deployer/.ssh/id_rsa.pub >> /home/deployer/.ssh/authorized_keys chmod 600 /home/deployer/.ssh/authorized_keys # Опционально: проверяем, что сами к себе можем зайти без пароля ssh deployer@localhost exit
sudo -i # Задаем пароль и создаем пользователя deployer DEPLOYER_PASSWORD=mURvnxJ9Jr useradd -G wheel -U -m -s /bin/bash deployer echo deployer:"$DEPLOYER_PASSWORD" | chpasswd # Перелогиниваемся под пользователя deployer sudo -i -u deployer ssh-keygen -t rsa -N "" # Нажимаем Enter (согласиться с вариантом по умолчанию) # Копируем ssh-ключ в нужную директорию cat /home/deployer/.ssh/id_rsa.pub >> /home/deployer/.ssh/authorized_keys chmod 600 /home/deployer/.ssh/authorized_keys # Опционально: проверяем, что сами к себе можем зайти без пароля ssh deployer@localhost exit
Внимание
Вся дальнейшая установка будет производиться под созданным пользователем deployer. Если вы планируете устанавливать под другим пользователем, это необходимо учитывать при дальнейшей установке. Также пользователь должен иметь права администратора.
-
Выполните команду
sudo visudo
. -
В файле
/etc/sudoers
уберите # в начале следующей строки: -
Выйдите из Vim c сохранением файла.
То же самое можно сделать с помощью редактора nano:
sudo EDITOR=nano visudo
# Находим нужную строку, удаляем # в ее начале
# Выходим из nano c сохранением изменений
Шаг 2. Распаковка дистрибутива
Распакуйте дистрибутив под пользователя deployer (в директорию /home/deployer
). Вы можете распаковать архив с дистрибутивом и в другую папку или создать подпапку.
Нет принципиальной разницы, каким архиватором пользоваться. Ниже приведен пример для unzip:
Внимание
После распаковки не удаляйте никакие файлы. По завершении установки допускается только удаление архива, из которого был распакован дистрибутив.
Шаг 3. Запуск установщика как сервиса
Установщик onpremise-deployer_linux рекомендуется запускать как сервис. При таком запуске не придется прибегать к дополнительным мерам (screen, tmux, nohup), позволяющим установщику продолжить работу в случае потери соединения по SSH.
Чтобы запустить установщик как сервис, выполните команду (подходит для Astra Linux, РЕД ОС):
sudo ./onpremise-deployer_linux -concurInstallLimit 5 \
-serviceEnable -serviceMake -serviceUser deployer
По умолчанию выставлен лимит в 5 потоков, при необходимости вы можете увеличить количество потоков до 10, однако это увеличит и нагрузку на систему. Использование более чем 10 потоков не рекомендуется.
Ответ в случае успешного запуска установщика выглядит следующим образом:
The authenticity of host 'localhost (::1)' can't be established.
ED25519 key fingerprint is SHA256:g8siO32KUsRU9oC/MHro9WaTNKj4R+DkmVnVa7QsYCo.
This key is not known by any other names
# Введите "yes" и нажмите Enter, чтобы подтвердить подключение
Are you sure you want to continue connecting (yes/no/[fingerprint])?
Примечание
Невозможность включения службы rsyslog
не повлияет на корректность работы сервиса.
Действия в веб-интерфейсе установщика
Для перехода в веб-интерфейс в адресной строке браузера укажите адрес: http://server-ip-address:8888
. Если перейти по этому адресу не удается, убедитесь, что firewall был отключен.
Шаг 1. Выбор варианта установки
На стартовой странице нажмите на кнопку Установка.
Шаг 2. Выбор продуктов и опций
- Включите флаг VK WorkMail.
- В открывшемся списке отметьте VK WorkDisk и нужные вам компоненты.
-
Выберите интеграции, которые планируете настривать.
Продукт Примечание Инструменты разработки Встроенное хранилище образов контейнеров Интеграция с VK Teams Интеграция с другими инсталляциями VK WorkMail Deprecated Интеграция с Kerberos (SSO-авторизация) Средства резервного копирования почтовых ящиков Двухфакторная аутентификация Интеграция с редактором «МойОфис» Редактор «Р7-Офис» внутри инсталляции 2 GB RAM, 2 vCPU Интеграция с редактором «Р7-Офис» Система расширенных транспортных правил Бот новых почтовых сообщений для VK Teams Сервис анализа логов доставки почты 16 GB RAM, 16 vCPU, Beta Система групповых политик Beta Система BI-аналитики Beta Система отправки push-уведомлений на мобильные устройства Система мониторинга Grafana, хранилище метрик Graphite, хранилище метрик Prometheus Система сбора и отправки метрик Сборщики и трансляторы Graphite и Prometheus-метрик Система аудита действий пользователя Сервисы записи и чтения действий пользователей, хранилище действий пользователей (ScyllaDB) Система аудита действий пользователя (облегчённая версия) Сервисы записи и чтения действий пользователей, хранилище действий пользователей (PostgreSQL) Примечание
Есть компоненты, настройка которых производится в административной панели (
biz.<почтовый домен>
), но включить их нужно при установке. Например, Система расширенных транспортных правил и Система миграции WorkDisk из внешних сервисов. -
Нажмите на кнопку Далее внизу страницы, чтобы перейти к следующему шагу.
Шаг 3. Добавление лицензионного ключа
Информацию о том, как обновить лицензионный ключ или проверить сроки действия лицензий по продуктам VK WorkSpace, вы сможете найти в разделе с дополнительной документаци.
Шаг 4. Добавление гипервизора
- Нажмите на кнопку Добавить.
-
В выпадающем меню выберите Сервер.
Откроется окно добавления гипервизора:
-
Заполните поля:
-
Роль — hypervisor.
-
IP — адрес машины, на которую производится установка.
-
SSH-порт — стандартный для SSH, выбран по умолчанию, менять его не нужно.
-
Имя гипервизора — укажите имя гипервизора или оставьте поле пустым. В случае если вы оставите поле незаполненным, имя гипервизора будет взято из
hostname -s
и добавится автоматически. В документации будет использовано имя hypervisor1. -
Имя пользователя — укажите имя того пользователя, под которым запущен установщик. В рассматриваемом примере это пользователь deployer.
-
Пароль — необходимо ввести пароль пользователя, под которым запущен установщик, если он был задан при создании.
-
-
Добавьте SSH-ключ (также можно оставить авторизацию по паролю):
-
В поле Приватный ключ выберите Добавить новый ключ.
-
В поле Имя ключа введите название ключа для его дальнейшей идентификации, например: deployerRSA.
- Перейдите в консоль.
- Выполните команду
cat ~/.ssh/id_rsa
и скопируйте ключ. -
Затем вставьте его в поле Приватный ключ. Его нужно указать полностью, включая:
-----BEGIN RSA PRIVATE KEY-----
и-----END RSA PRIVATE KEY-----
-
Поле Пароль ключа оставьте пустым.
- Кликните по кнопке Сохранить.
-
-
При необходимости настройте дополнительные поля:
-
Data Center — используется в кластерной установке, оставьте это поле пустым.
-
Теги — добавление тегов актуально только для кластерной установки, для моноинсталляции создание тегов не требуется.
-
Пропустить проверку некритичных требований — если отметить чекбокс, будет пропущена проверка версии ядра и флагов процессора (sse2, avx). В большинстве случаев выбор чекбокса не требуется.
-
-
После заполнения полей нажмите на кнопку Добавить — гипервизор отобразится в веб-интерфейсе установщика.
Примечание
При добавлении сервера реализована проверка на наличие команд tar, scp и необходимых инструкций виртуализации на процессорах. Если при проверке они не будут найдены, то сервер не будет добавлен, а администратор получит сообщение об ошибке.
-
Нажмите на зеленую кнопку Далее в правом верхнем углу для перехода к следующему шагу.
Шаг 5. Сетевые настройки
Установщик автоматически вычисляет некоторые сетевые параметры. Эти параметры необходимо проверить и дополнить, если не все из них были определены.
-
Укажите DNS-сервер.
Внимание
Обязательно настройте NTP на ВМ в соответствии с рекомендациями: для RedOS, для Astra Linux.
-
Убедитесь, что:
- Подсеть, используемая почтой на серверах имеет доступ на 80-й или 443-й порт.
- Подсеть, используемая внутри контейнеров полностью свободна, уникальна и принадлежит только Почте.
Примечание
Эта подсеть используется только для трафика между контейнерами внутри системы. Если автоматически вычисленная подсеть уникальна и не пересекается с другими подсетями заказчика, значения менять не нужно. По умолчанию используется 20-я подсеть.
Поле MTU сети контейнеров заполняется автоматически. Если вы хотите изменить размер MTU, обратитесь к представителю VK.
Флаг НЕ использовать IP-in-IP и BIRD в большинстве случаев должен оставаться неактивным. Если на машине используется динамическая маршрутизация и необходимо включение опции, обратитесь к представителю VK.
-
Нажмите на кнопку Сохранить и перейдите к следующему шагу.
Шаг 6. Доменные имена
Подробную информацию о создании доменных имен вы найдете в разделе Создание DNS-записей.
На вкладке Доменные имена необходимо заполнить все поля:
- Название вашей компании — введите название компании, которое будет отображаться в интерфейсе почты.
- Сайт вашей компании — укажите сайт вашей компании.
- Основной домен для сервисов — в поле необходимо указать ранее созданный Основной домен для почты.
- Домен для облачных хранилищ — в поле введите ранее созданный Домен для облачных хранилищ.
Внимание
Для доменных имен нельзя использовать etc/hosts
.
Когда все поля будут заполнены, нажмите на кнопку Сохранить для перехода к следующему шагу.
После сохранения доменных имен появятся ошибки. Они пропадут после добавления SSL-сертификатов на следующем шаге.
Добавление SSL-сертификатов
-
Нажмите на кнопку Добавить сертификат под заголовком SSL-сертификаты.
-
В открывшейся форме введите сертификат и ключ. Их необходимо указать полностью, включая:
-----BEGIN CERTIFICATE----- и -----END CERTIFICATE-----
и
-----BEGIN PRIVATE KEY----- и -----END PRIVATE KEY-----
. -
Кликните по кнопке Сохранить.
Есть второй вариант:
- Нажмите на кнопку Выбрать файл.
- Укажите путь к файлу с сертификатом .crt.
- Укажите путь к файлу с ключом .key.
- Кликните по кнопке Сохранить.
Примечание
Приватный ключ должен быть добавлен в открытом виде, без секретной фразы. Закодированный ключ отличается от открытого наличием слова ENCRYPTED: BEGIN ENCRYPTED PRIVATE KEY
.
Если всё верно, в интерфейсе не будет отображаться ошибок и красной подсветки. Нажмите на зеленую кнопку Далее.
Шаг 7. Запуск установки гипервизора
-
Нажмите на логотип AdminPanel, чтобы перейти к общей строке состояния.
-
Кликните по кнопке Play (треугольник) рядом с общей строкой состояния в верхней части экрана.
-
Подтвердите запуск автоматической установки, нажав на кнопку Запустить.
-
Дождитесь завершения установки гипервизора. Пока процесс идет, рядом со строкой состояния будет отображаться красная кнопка Stop.
В процессе установки и настройки системы происходят изменения конфигурации. Виртуальная машина может перезагрузиться, и потребуется повторный запуск автоматической установки.
Для повторного запуска нажмите на кнопку Play в верхней общей строке состояния или рядом с названием гипервизора.
Шаг 8. Генерация контейнеров
-
Нажмите на кнопку Сгенерировать автоматически, чтобы добавить по одному контейнеру для каждой роли.
На экране начнут появляться сгенерированные контейнеры.
Внимание
В случае появления ошибок используйте раздел Логи и полезные команды.
Через некоторое время в правом верхнем углу появится кнопка Далее, напротив гипервизора появится кнопка Play.
-
Кликните по кнопке Play напротив гипервизора.
-
Подтвердите автоматический запуск задач на гипервизоре, нажав на кнопку Запустить.
-
На генерацию требуется время. Подождите, пока исчезнет кнопка Play напротив гипервизора.
- Нажмите на кнопку Далее для перехода к следующему шагу.
Кликните по значку и перейдите в раздел Описание сервисов, чтобы посмотреть развернутую информацию о назначении ролей, их дублируемости, зависимостях и т.п. В этом же выпадающем меню вы найдете дополнительную документацию, сможете включить или выключить продукты (внутри раздела Продукты) и обновить лицензионный ключ.
При появлении ошибок на гипервизоре на нем появится тег Не отвечает, а на контейнерах, относящися к этому гипервизору — Не отвечает гипервизор.
Затем перейдите в командную строку и устраните ошибку. По завершении необходимо нажать на шестеренку в строке гипервизора и еще раз на странице списка шагов на гипервизоре.
В окне настроек гипервизора нажмите на кнопку Обновить.
Повторно запустите автоматическую установку.
Шаг 9. Хранилища
Для установки на одну машину достаточно автоматического распределения по дисковым парам, поэтому дополнительная настройка не требуется, нажмите на кнопку Далее.
Шаг 10. Шардирование и репликация БД
На вкладке Шардирование и репликация БД нажмите на кнопку Далее.
Шардирование (сегментирование) БД используется в кластерной установке для обеспечения отказоустойчивости и масштабируемости, в моноинсталляции не используется.
Шаг 11. Настройка компонентов
В разделе выполняются настройки различных компонентов почтовой системы.
Авторизация
В разделе есть возможность настроить защиту от подбора паролей. Для этого нажмите на кнопку редактирования.
Настройки авторизации по паролю через внешние протоколы — позволяет запретить пользователям авторизовываться во внешних приложениях (MS Outlook, Почта/Календарь на iOS и т.п.) с помощью основного пароля почты.
Если флаг одного или нескольких протоколов включен, для авторизации по этим протоколам пользователю потребуется не пароль от почты , а одноразовый пароль, сформированный в разделе Настройки -> Безопасность аккаунта Почты.
По кнопке Добавить пользователю нужно будет ввести название внешнего приложения, для которого нужно сгенерировать пароль, ввести пароль основной пароль аккаунта.
После чего нужно будет скопировать сгенерированный код и ввести его во внешнее приложение при первом входе под учетной записью Почты.
Если флаг протокола выключен, для входа во внешнее приложение достаточно будет ввести пароль аккаунта Почты.
Примечание
Для получения информации о принципе работы системы ограничения SSO-авторизации по IP/группе в ActiveDirectory обратитесь к представителю VK.
Также в разделе вы можете ограничить количество попыток входа в Почту по IP и по адресу электронной почты и добавить IP и/или адреса в белый список.
Адресная книга
Для случаев, когда необходимо создать общие почтовые ящики для адресов из разных доменов, включите флаг Общая адресная книга для всех доменов.
Информация
Дальнейшая настройка общих почтовых ящиков производится в административной панели (biz.<почтовый домен>
).
Чтобы создать организацию, под которой будут объединены домены, кликните по кнопке Добавить.
Появится всплывающее окно, куда нужно ввести название организации.
С помощью кнопки Добавить домен введите адреса доменов, относящихся к одной организации.
Также есть возможность изменить названия организаций, добавить дополнительные домены и удалить домены/организации. После создания организаций перейдите к списку машин, чтобы повторить нужные шаги.
Настройки почты
Для изменения настроек в разделе нажмите на кнопку редактирования .
Максимальная глубина вложенности папок — вы можете изменить разрешенную глубину вложенности папок, создаваемых пользователями в своих почтовых ящиках. Значение этого поля также используется при миграции. Если глубина вложенности в исходной системе больше установленного значения, папки будут переноситься в папку с крайней допустимой глубиной.
Максимальное количество получателей в письме — можно ограничить количество пользователей, которым письмо будет отправлено единовременно. Значение по умолчанию — 30 получателей, но, если вы хотите изменить их количество, минимальное значение — 100.
Если необходимо запретить в подписи смену имени или поменять местами имя и фамилию, включите соответствующие флаги.
Ограничение доступа к доменам
Выберите нужный домен и нажмите на кнопку редактирования. После включения флага Ограничить доступ к домену появится раздел с более детальными настройками.
Ограничить доступ к домену — если включен только этот флаг, в поле ниже нужно будет ввести IP/подсети, которым будет разрешен доступ к домену. Также вы можете добавить комментарии, если это необходимо.
Режим запрета — запрещать следующим IP/подсетям — если включены оба флага (ограничение доступа и режим запрета), доступ к доменам будет запрещен IP/подсетям, введенным в поле.
Не забудьте повторить шаги на гипервизоре (нужные шаги уже отмечены желтым). Также можно нажать на кнопку Play в общей строке состояния. Для этого перейдите к списку шагов, кликнув по логотипу AdminPanel.
Внимание
Для доменов becca.***.***.***
и bmw.***.***.***
по умолчанию запрещен доступ всем IP/подсетям. Чтобы добавить какие-либо IP/подсети в белый список, необходимо включить опцию Ограничить доступ к домену и добавить в поле IP/подсети. Если включить оба флага, IP/подсети, которые были введены в поле, попадут в черный список.
Панель администрирования
Внутри раздела нужно ввести SPF-запись и DKIM-селектор почтового домена. Так же есть возможность произвести некоторые настройки для административной панели (biz.<почтовый домен>
). Чтобы начать настройку, нажмите кнопку редактирования .
Административные домены — с помощью кнопки Добавить по одному введите домены (до знака @), которым нужно выдать максимальные права.
Серверная SPF-запись — введите в поле имя SPF-записи в DNS вашего домена, например: my_spf_record.onprem.ru
. По умолчанию в SPF-запись ищется по следующему имени: _spf.<почтовый домен>
. Подробнее про SPF-запись можно прочитать в статье Настройка SPF.
DKIM-селектор — в поле нужно добавить селектор DKIM-подписи почтового домена.
Количество дней перед удалением пользователя — количество дней, по прошествии которых пользователь будет удален из Почты. Изменение настройки по умолчанию актуально при одновременном использовании Почты c Active directory. По умолчанию выставлен срок 5 дней, то есть, пользователь будет удалён из Почты через 5 дней после его удаления из AD.
Размер облака пользователя по умолчанию (Мб) — при необходимости ограничьте максимальный размер облака для каждого пользователя.
Разрешить предварительную настройку сборщиков для всего домена — включите флаг, если необходимо отобразить окно настроек сборщиков писем в административной панели biz.<почтовый домен>/domains/
.
Не проверять актуальность включенного функционала (фич) — при включенном флаге установщик будет пропускать шаг bizf
-> addBizFeatures
.
Общие переменные окружения для всех сервисов панели администрирования — с помощью кнопки Добавить вы можете ввести имя и значение переменных, которые применятся к ролям bizf
, biz-celery-worker-*
и biz-celery-beat
. Вам не нужно будет каждый раз отдельно для всех ролей прописывать переменные, достаточно добавить их в общие переменные окружения.
Политика изменения паролей пользователей
Внимание
При интеграции с Active Directory эта вкладка неактуальна. C включенной интеграцией пользователи, заведенные внутри Почты, не смогут совершать никаких действий.
Для изменения настроек во вкладке кликните по кнопке редактирования .
Разрешить пользователям менять пароли — включенный флаг разрешает пользователям менять пароли для своих почтовых ящиков.
Установить максимальный срок действия пароля — при установленном флаге можно установить срок действия пароля. Срок задается в секундах (под полем есть подсказка о том, сколько это будет в более крупных единицах измерения).
Почтовый транспорт
В этой вкладке вы можете изменить нужные вам настройки, нажав на кнопку редактирования .
Перемещать письма в спам по заголовку от Kaspersky Linux Mail Server — включите флаг, если необходима проверка на заголовок X-KLMS-Message-Action. Если у письма присутствует этот заголовок и его значение отличается от clean, оно будет автоматически отправляться в папку Спам.
Устанавливать заголовок Received в соответствие требованиям Kaspersky Linux Mail Server — в некоторых случаях Kaspersky Linux Mail Server не может определить последний хоп (расстояние между ближайшими узлами в сетевом протоколе) передаваемого сообщения, из-за этого могут появиться ошибки с валидацией отправителя и проверкой SPF. Чтобы избежать подобных ситуаций, установите этот флаг.
Не сбрасывать письма на MX-сервере в медленную очередь при проблемах доставки — включите флаг, если ваша антиспам/антивирус система не умеет определять сервер отправки почты. Так как медленная почтовая очередь в Почте реализована отдельным шлюзом, с выключенным флагом могут происходить сбои при проверке подлинности отправителя.
Запретить на MX-сервере прием писем для неприпаркованных доменов — чтобы запретить прием писем для доменов с непроверенной MX-записью, включите этот флаг. При включенной отправке писем внутри системы через почтовый шлюз эта опция также будет включена автоматически.
Информация
Чтобы домен считался припаркованным, он должен быть добавлен в панель администратора (biz.<почтовый домен>
); MX-запись припаркованного домена должна быть проверена. Перепиской внутри системы будет считаться обмен сообщениями между двумя припаркованными доменами. Чтобы домен считался известным, достаточно добавить его в панель администратора.
Запретить на MX-сервере прием писем от припаркованных доменов — используется для защиты от подделки злоумышленниками писем локальных пользователей. Это неполноценная защита от подделки отправителя, поэтому рекомендуется установка полноценной антиспам-системы.
Перед почтовой системой есть почтовый шлюз — если перед почтовой системой VK WorkSpace будет установлен какой-либо почтовый шлюз, включите этот флаг. В поле нужно будет ввести адрес промежуточного MX.
Отправлять письма внутри системы через почтовый шлюз — если в вашей инфраструктуре есть система DLP или система антивирусной проверки и вы хотите отправлять всю исходящую переписку через них, включите эту опцию. Письмо от внутреннего отправителя будет перенаправляться в DLP/антивирус для проверки, а затем возвращаться в Почту для доставки отправителю. DLP/антивирус при этом должны работать в режиме SMTP relay. Если опция выключена, письма внутри системы доставляются сразу в почтовый ящик получателя.
Отправлять письма за пределы системы через почтовый шлюз — если в вашей инфраструктуре есть система DLP или система антивирусной проверки и вы хотите отправлять всю исходящую переписку ко внешним отправителям через них, включите эту опцию. Письмо от внутреннего отправителя будет перенаправляться в DLP/антивирус для проверки, а затем отправляться во внешний контур для доставки отправителю. DLP/антивирус при этом должны работать в режиме SMTP relay. Если опция выключена, письма внутри системы доставляются сразу в почтовый ящик получателя.
Ниже представлена схема движения трафика Почты при интеграции с системой DLP:
Кастомные маршруты для доменов — вы можете перенаправить домены на заданные шлюзы вместо стандартных. Вы можете внести в раздел «Почтовые домены» несколько доменов и задать для них несколько адресов шлюзов. Если нужно добавить по одному шлюзу для каждого домена, используйте кнопку Добавить.
Список серверов, имеющих право отправлять почту без авторизации — добавьте список IP-адресов серверов, почта с которых будет приниматься без авторизации. В список нужно обязательно добавить адреса шлюзов, с которых почта должна возвращаться в сервис Почта. В этот же список можно внести серверы рассылки почты илив соответствии с их назначением МФУ, отсканированные документы с которых будут отправляться без авторизации. Почта, отправленная в Почту VK WorkSpace без авторизации, будет приниматься на порту 1025.
Список серверов, имеющих право отправлять почту без авторизации для определенных почтовых доменов — если вы планируете использовать несколько почтовых доменов, есть возможность добавить для каждого домена свои доверенные IP. Письма с указанных доменов должны отправляться на порт 1025.
Отправлять копии сообщений внутри системы на email — в почтовой системе VK WorkSpace реализована возможность отправки копий внутренней переписки на специальный ящик. В таком случае проверка внутренних писем не будет блокировать потоки почты.
Канонические (PTR) имена гипервизоров — укажите название хоста в PTR-записи. PTR-запись позволяет определить по IP имя хоста, с которого приходит почта. Если при проверке имя хоста будет отличаться, письмо не будет доставлено или попадет в папку Спам.
Рассыльщики
В разделе настраиваются служебные почтовые рассылки для внутренних пользователей. Чтобы перейти к настройкам, нажмите на кнопку редактирования. Есть возможность создать рассылки для VK WorkDisk, административной панели и уведомлений об отзыве письма.
- Введите email и имя отправителя.
- Введите адрес и порт сервера рассылки.
- Сохраните изменения.
- Перейдите к списку ролей и запустите автоматическую установку, чтобы применить настройки.
Система расширенных транспортных правил
- Нажмите на и перейдите в раздел Продукты.
- Включите флаг Система расширенных транспортных правил.
- Перейдите к списку ролей и запустите автоматическую уставку.
-
Когда нужные роли сгенерируются, перейдите в раздел Компоненты -> Система расширенных транспортных правил и включите нужные флаги.
Дальнейшая настройка транспортных правил производится в административной панели по завершении установки.
Система учета действий пользователей
Чтобы изменить время хранения логов, кликните по кнопке редактирования.
Время хранения событий по пользователям (в секундах) — вы можете установить время хранения логов. При установленном значении 0 срок хранения логов не будет ограничен.
Включить статистику по IP — при включенном флаге появится окно для изменения срока хранения логов по IP.
Мониторинг
Настройки мониторинга актуальны для случаев, когда необходимо переключиться с внутреннего мониторинга Почты на внешние системы мониторинга (Graphite/Prometheus).
Чтобы включить внешнюю систему мониторинга:
- Нажмите на и перейдите в раздел Продукты.
-
Включите флаг Система сбора и отправки метрик. При этом флаг Система мониторинга будет автоматически отключен.
Примечание
Данные, созданные до переключения на внешний мониторинг, продолжат занимать место на диске. Новые данные будут направляться во внешнюю систему мониторинга.
-
Сохраните изменения и вернитесь к списку ролей.
-
Внизу страницы нажмите на кнопку Сгенерировать автоматически, чтобы установщик сформировал новые роли.
Внимание
Не нужно запускать автоматическую установку сразу после генерации контейнеров. Сначала необходимо удалить неактуальные роли. Если запустить установку сразу, возникнут сетевые проблемы.
-
Чтобы предотвратить возможные проблемы, перейдите в консоль и перезапустите установщик с помощью команды:
sudo systemctl restart deployer
. -
После перезапуска в списке ролей отобразятся роли, которые нужно удалить. Если в интерфейсе не подсветились роли для удаления, перезагрузите страницу.
-
Удаление может занять некоторое время. Когда все неактуальные роли будут удалены, запустите автоматическую установку.
-
Далее перейдите в раздел Настройки компонентов -> Мониторинг. Введите необходимые данные для системы мониторинга, которую вы используете.
-
Сохраните изменения.
По ссылке Набор готовых дашбордов для Grafana вы можете скачать дашборды в формате JSON для добавления их в Grafana.
Настройки HTTP(S)-прокси
Если вы используете прокси-сервер при подключении клиентов к системе VK WorkSpace, включите флаг Перед VK WorkSpace есть прокси-сервер, чтобы контейнер, отвечающий за HTTPS-соединение, мог принимать трафик без шифрования.
Список IP прокси-серверов — введите в поле список IP-адресов, с которых Почта будет принимать заголовки с оригинальными IP клиента и оригинальным протоколом подключения.
HTTP-заголовок прокси с оригинальным IP клиента — добавьте в поле заголовок прокси, который передает реальный IP-адрес клиента, иначе сервис будет работать некорректно.
HTTP-заголовок прокси с оригинальным протоколом подключения клиента — для корректной работы почтовых сервисов введите заголовок оригинального протокола подключения.
Шаг 12. Интеграции
В блоке будут отображаться интеграции, которые вы включили на этапе выбора продуктов и опций (настройки интеграций могут также находиться в верхнем меню).
Настройка интеграции VK Teams и Почты — с помощью документа вы сможете настроить интеграцию между VK Teams и Почтой.
Миграция календарей по протоколу EWS — документ по настройке миграции событий из MS Exchange в сервис Почта.
Интеграция с Keycloak для SSO-авторизации — в документе содержится инструкция по настройке интеграции с сервисом SSO-авторизации.
Аудит действий пользователей -- в документе описаны предусмотренные в Почте системы аудита действий пользователя и их отличия. Описано, как включить сбор статистики по IP и настроить отправку событий во внешние хранилища.
Настроить дублирование действий пользователей во внешние хранилища
Сборщик почты
В разделе есть возможность добавить почтовые серверы для синхронизации/миграции, а также список папок, которые не будут участвовать в синхронизации.
Белый список удалённых серверов — по умолчанию в полях указаны внутренние IP-адреса. Если вы планируете миграцию почты с других почтовых серверов, добавьте их IP-адреса или имена в белый список — Почта будет определять эти IP/хосты как публичные. При миграции из систем с белым IP/доменом поле можно оставить пустым. При настройке миграции в административной панели вам нужно будет ввести IP/хост, с которого будет производиться миграция.
Список папок, исключенных из синхронизации — если у вас есть папки, которые не должны участвовать в синхронизациив соответствии с их назначением «Черновики» и «Удаленные», введите их названия через запятую в строгом соответствии с оригинальным названиям из вашей системы (названия папок регистрозависимы).
Интеграция с другими инсталляциями Почты
Информация
Функциональность устарела и будет в скором времени удалена.
В разделе вы можете настроить интеграции с несколькими инсталляциями Почты и/или миграции с Exchange и других почтовых серверов.
Чтобы перейти к настройкам, нажмите на кнопку редактирования. Появится возможность изменить значения полей.
Список адресов машин с БД namespase sharing — с помощью кнопки Добавить внесите IP-адреса машин с инсталляциями Почты. При нескольких инсталляциях введите все адреса машин, объединенных в БД namespase sharing.
Каждая из инсталляций получит реплики каталогов пользователей с IP, указанных в поле. При отправке письма система будет знать, на какой почтовый сервер его направить.
По умолчанию в поле указан локальный IP. Если вы пока что не планируете работу с несколькими инталляциями, оставьте значение по умолчанию.
Внимание
Если в интеграции участвуют кластерные инсталляции Почты, в поле нужно ввести IP-адреса контейнеров tnt-fedman1.
Также потребуется настройка переменных окружения, описанная в следующем шаге.
Перенаправлять письма неизвестных получателей на сервер — если вы будете проводить миграцию с других почтовых серверов, введите его IP-адрес в поле. В случаях, когда письмо отправляется в адрес пользователей, которые еще не мигрировали в Почту, система будет автоматически перенаправлять их на указанный IP-адрес. Перенаправление будет работать только для припаркованных доменов.
Примечание
Дальнейшая настройка миграции с Exchange или других почтовых серверов производится в административной панели Почты VK WorkSpace по завершении установки.
Продублируйте значение по умолчанию из поля выше, если перенаправление писем в данный момент не требуется.
Сохраните изменения и перейдите к следующему шагу, нажав на кнопку Далее.
Настройки cистемы BI-аналитики
Чтобы получить возможность просматривать статистику использования VK WorkDisk в административной панели (biz.<почтовый домен>
), в списке продуктов необходимо включить опцию Система BI-аналитики и Kafka внутри инсталяции и нажать на кнопку Сохранить.
Примечание
Если вы используете внешний сервер Kafka, вторую опцию включать не нужно, но потребуется внести данные для подключения. При использовании Kafka внутри инсталляции можно сразу переходить к списку ролей.
Чтобы подключиться к внешнему серверу Kafka, перейдите в раздел Интеграции -> Настройки cистемы BI-аналитики и заполните соответствующие поля.
Сохраните изменения, затем запустите автоматическую установку в общей строке состояния.
Когда установка будет завершена, у вас появится возможность просматривать статистику Диска в панели администратора.
Шаг 13. Переменные окружения
В разделе производится настройка кастомных переменных почтовой системы.
Внимание
Настройка переменных окружения возможна только после консультации с представителем VK.
Чтобы добавить кастомную переменную:
- Нажмите на кнопку редактирования.
- Нажмите кнопку Добавить.
- В выпадающем меню выберите название переменной.
-
Введите значение переменной. Значение переменной должно быть введено корректно, иначе установщик не позволит создать переменную.
-
Нажмите на кнопку Сохранить.
- Нажмите на кнопку Далее для перехода к следующему шагу.
Шаг 14. Запуск установки всех машин
-
Кликните по кнопке Play рядом c общей строкой состояния в верхней части экрана.
-
Подтвердите запуск автоматической установки, нажав на кнопку Запустить.
В зависимости от этапа установки будет меняться цвет индикатора:
- Серый — в ожидании начала генерации;
- Синий — в процессе генерации;
- Желтый — шаг необходимо повторить (установщик делает это самостоятельно);
- Красный — ошибка.
-
Ожидайте завершения установки. Пока процесс идет, рядом со строкой состояния будет отображаться красная кнопка Stop.
Если в процессе установки и настройки системы происходят изменения конфигурации, некоторые задачи могут потребовать повторного выполнения.
Для повторного запуска необходимо нажать на кнопку Play в общей строке состояния в верхней части экрана или рядом с названием конкретного контейнера.
Шаг 15. Завершение установки, инициализация домена и вход в панель администратора
Когда установка будет завершена, соответствующий статус отобразится в строке состояния.
-
Нажмите на кнопку Далее.
-
Введите имя почтового домена и нажмите на кнопку Добавить.
Откроется новая вкладка, на которой необходимо авторизоваться:
- Имя пользователя — admin@admin.qdit.
- Пароль находится в файле — bizOwner.pass, для его просмотра введите в консоли команду:
cat <путь до директории с установщиком>/bizOwner.pass
.
Если логин и пароль были введены правильно, вы попадете в панель администратора.
-
Нажмите на кнопку Проверить сейчас, чтобы проверить MX-запись.
При успешно пройденной проверке появится уведомление о том, что MX-запись настроена верно.
После проверки MX-записи установку можно считать оконченной. Также потребуется настройка SPF-записи и DKIM-подписи. Инструкции по их настройке вы найдете по ссылке.
Внимание
По завершении установки допускается только удаление архива, из которого был распакован дистрибутив в начале установки. Все остальные файлы должны оставаться в папке с файлом onpremise-deployer_linux.
Не удаляйте пользователя deployer — эта учетная запись потребуется для обновления и дальнейшей эксплуатации сервиса почты.
Шаг 16. Добавление дополнительных доменов
Если вы планируете использовать несколько доменов, добавьте их с помощью кнопки Подключить новый проект. Для этого нужно открыть выпадающее меню рядом с вашим доменом и ввести адрес домена.
Если хотите сделать домен припаркованным, необходимо пройти проверку MX-записи способом, описанным выше. Чтобы сделать домен известным для Почты, достаточно просто добавить домен в список.
Настройка интеграции с Active Directory
Почта переносит из Acitve Directory список пользователей, группы рассылок и контакты. При этом Почта не хранит пароли пользователей, то есть вся цепочка аутентификации происходит на стороне AD (LDAP-провайдера). Для каждого домена интеграция с AD настраивается отдельно. Чтобы настроить интеграцию:
- Перейдите в панель администратора по адресу
biz.<почтовый домен>
. - Перейдите в раздел Конфигурация -> Настройки.
-
Уберите чекбокс Не использовать AD.
-
Заполните поля:
Адрес AD — адрес вашего каталога Active Directory.
Каталоги пользователей — введите значение поля distinguishedName из списка атрибутов каталога. Например,
OU=demoapp.DC=presale.DC=local
.Примечание
Если вам нужно указать больше одного каталога пользователей, обратитесь к представителю VK.
Логин администратора — логин пользователя Active Directory с правами на чтение каталога и авторизацию пользователей.
Пароль администратора — пароль пользователя Active Directory с правами на чтение каталога и авторизацию пользователей.
Поле свойства «Отчество» — если вы используете свойство Отчество, введите его значение в это поле.
Использовать шифрованное соединение (LDAPS) — есть возможность добавления сертификата LDAPS с помощью кнопки Добавить сертификат.
Игнорировать ошибки сертификата — отметьте этот чекбокс, если у вас самоподписанный SSL-сертификат.
Сбрасывать сессии пользователей при изменении пароля — если чекбокс отмечен, при изменении пароля пользователя в Active Directory будет сбрасываться сессия в Почте.
Использовать в качестве логина email вместо username — в текущей версии поле не используется.
-
Нажмите на кнопку Сохранить.
Синхронизация с AD выполняется один раз в час. Если AD содержит много данных, то одного часа может быть недостаточно для синхронизации всего объема. В этом случае через час после настройки подключения в разделе Пользователи отобразятся не все пользователи из AD, а только часть. Просто подождите еще час.
Внимание
Если объем данных в AD очень большой, при синхронизации может временно отображаться ошибка 502 (или 504). Не переживайте, дождитесь окончания синхронизации.
Если пользователи не появились в Почте, нужно проверить корректность настроек синхронизации с Active Directory с помощью консольной команды:
Дополнительная документация
Инструкция по установке обновлений Почты — в документе содержится информация по обновлению Почты.
Что делать, если при входе в панель администратора появляется ошибка «Неверный пароль»
Как обновить лицензионный ключ
Логи и полезные команды
Все команды, перечисленные ниже, следует выполнять в консоли.
-
Перезапуск установщика:
-
Логи установщика:
-
Список запущенных контейнеров:
-
Логи конкретного контейнера:
-
Статус контейнера:
-
Посмотреть список «сломанных» контейнеров:
-
Посмотреть список всех не запустившихся контейнеров:
-
Удалить контейнер:
Дата обновления документа: 16.09.2024