invis_server_wiki:administration

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen Revision Vorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
Nächste Überarbeitung Beide Seiten der Revision
invis_server_wiki:administration [2018/05/27 15:15]
flacco [DNS Forwarder anpassen]
invis_server_wiki:administration [2018/12/15 12:12]
flacco [weitere Funktionen]
Zeile 4: Zeile 4:
  
 //​**Hinweis:​** Nicht Aufgabe dieser Seite ist die Vermittlung von IT-Basiswissen. System- und Netzwerkadministratoren sollten darüber verfügen, oder in der Lage sein es sich anzueignen. Dies ist kein Vorwurf, an die Leser dieser Zeilen, sondern der Hinweis darauf, dass Server-Produkte wie ein invis-Server hoch komplexe Systeme sind, deren Administration Fachwissen verlangen. Wenn ich beispielsweise eine neue Wasserleitung im Haus benötige, wende ich mich auch an einen Sanitärbetrieb und versuche nicht selbst meine Wohnung unter Wasser zu setzen.// //​**Hinweis:​** Nicht Aufgabe dieser Seite ist die Vermittlung von IT-Basiswissen. System- und Netzwerkadministratoren sollten darüber verfügen, oder in der Lage sein es sich anzueignen. Dies ist kein Vorwurf, an die Leser dieser Zeilen, sondern der Hinweis darauf, dass Server-Produkte wie ein invis-Server hoch komplexe Systeme sind, deren Administration Fachwissen verlangen. Wenn ich beispielsweise eine neue Wasserleitung im Haus benötige, wende ich mich auch an einen Sanitärbetrieb und versuche nicht selbst meine Wohnung unter Wasser zu setzen.//
 +
 +Zur Administration des Servers gehören Störungsbeistand und natürlich wiederkehrende Aufgaben, wie das Einspielen von Updates, das Verwalten von Benutzern und Gruppen oder das Verwalten von Mailkonten. Einige dieser Aufgaben lassen sich bequem über das invis-Portal andere hingegen lediglich auf der Kommandozeile des Servers erledigen. Sowohl das invis-Portal,​ inklusive weiterer installierter Administrationswerkzeuge als auch die Kommandozeile des sind sowohl aus dem lokalen Netzwerk als auch via Internet erreichbar. Letzteres setzt allerdings einen korrekt konfigurierten Router und funktionierendes DDNS voraus.
 +
 +Hinweise dazu, wie Sie Ihren Router konfigurieren finden Sie **[[https://​wiki.invis-server.org/​doku.php/​invis_server_wiki:​installation:​post-140#​router|hier]]**.
 ===== invis Portal ===== ===== invis Portal =====
  
-Das{{ :​invis_server_wiki:​invisad-admin1.png?​300|}} invis-Portal ist eine Schnittstelle für einfache administrative Tätigkeiten,​ weiterhin ermöglicht es den Zugriff auf komplexere Administrations-Software. Die nachfolgend genannten Funktionen stehen im invis-Portal nur nach erfolgreicher Anmeldung mit einem administrativen Konto sichtbar. Auf invis-Classic ​Systemen ​ist dies nach der Installation ​der Benutzer //**domadmin**//, auf invis-AD Systemen der Benutzer //**administrator**//.+Das{{ :​invis_server_wiki:​invisad-admin1.png?​300|}} invis-Portal ist eine Schnittstelle für einfache administrative Tätigkeiten,​ weiterhin ermöglicht es den Zugriff auf komplexere Administrations-Software. Die nachfolgend genannten Funktionen stehen im invis-Portal nur nach erfolgreicher Anmeldung mit einem administrativen Konto sichtbar. Auf invis-AD Systemen der Benutzer //**administrator**//. (Auf invis-Classic ​Systemen ​war dies nach der Installation ​der Benutzer //**domadmin**//)
  
 ==== Funktionen ==== ==== Funktionen ====
Zeile 174: Zeile 178:
 Um die DDNS-Client-Funktion zu nutzen müssen Sie Zugriff auf den Primary-DNS-Server verfügen, der für die Domain verantwortlich ist, in der Sie für Ihren invis-Server einen Namen eintragen möchten. Um die DDNS-Client-Funktion zu nutzen müssen Sie Zugriff auf den Primary-DNS-Server verfügen, der für die Domain verantwortlich ist, in der Sie für Ihren invis-Server einen Namen eintragen möchten.
  
-Die DDNS-Funktion des invis-Servers setzt voraus, dass die Ziel-Domain auf dem DNS-Server für DDNS vorbereitet ist und Sie über einen DNSsec Key zur Authorisation eines DNS-Updates verfügen.+Die DDNS-Funktion des invis-Servers setzt voraus, dass die Ziel-Domain auf dem DNS-Server für DDNS vorbereitet ist und Sie über einen DNSsec Key zur Authorisation eines DNS-Updates verfügen. Der DNSsec-Key besteht aus zwei Schlüsseldateien (public und private Key), die letztlich aber den gleichen Inhalt haben. DDNS arbeitet mit synchroner Verschlüsselung,​ daher beinhalten beide Dateien den gleichen Schlüssel. Diese Dateien müssen Ihnen vorliegen. Betreiben Sie selbst den DNS Server müssen Sie sie selbst generieren.
  
-Kopieren Sie zunächst die Schlüsseldateien nach: <​file>/​etc/​ssl/​ddns</​file>​+Kopieren Sie auf dem invis-Server einfach beide Schlüsseldateien nach: <​file>/​etc/​invis/​ddns</​file>​
  
-Jetzt können Sie die Funktion in der invis-Konfigurationsdatei aktivieren. Weiterhin müssen Sie den im Internet gültigen Namen des invis-Servers,​ den anzusprechenden DNS-Server und die 5-stellige Nummer des DNSsec Keys eintragen.+Jetzt können Sie die Funktion in der invis-Konfigurationsdatei aktivieren. Weiterhin müssen Sie den im Internet gültigen Namen des invis-Servers,​ den anzusprechenden DNS-Server und die 5-stellige Nummer des DNSsec Keys eintragen:
  
 <​code>​ <​code>​
Zeile 198: Zeile 202:
 Der DDNS-Abgleich wird jetzt zyklisch vom Script //​**inetcheck**//​ durchgeführt. Der DDNS-Abgleich wird jetzt zyklisch vom Script //​**inetcheck**//​ durchgeführt.
  
-//​**Hinweis:​** Möchten Sie statt dessen die Dienste von dynDNS.org oder deren Mitbewerber nutzen empfehlen wir die Nutzung der entsprechenden Funktionen Ihres Routers oder die Installation des Programms "​ddclient"​ auf Ihrem invis-Server.//​+//​**Hinweis:​** Möchten Sie statt dessen die Dienste von dynDNS.org oder deren Mitbewerber nutzenempfehlen wir die Nutzung der entsprechenden Funktionen Ihres Routers oder die Installation des Programms "​ddclient"​ auf Ihrem invis-Server.//​
  
 ==== /​etc/​invis/​invis-pws.conf ==== ==== /​etc/​invis/​invis-pws.conf ====
Zeile 261: Zeile 265:
 <​code>​ <​code>​
 // DHCP // DHCP
 +$IP_NETBASE_ADDRESS = '​192.186.42.0';​
 +$DHCP_IP_MASK = '​24';​
 $DHCP_IP_BASE = '​192.168.42';​ $DHCP_IP_BASE = '​192.168.42';​
 $DHCP_IP_REV = '​42.168.192';​ $DHCP_IP_REV = '​42.168.192';​
Zeile 269: Zeile 275:
 </​code>​ </​code>​
  
-Seit invis-Server 11.0 können invis-Server auch mit privaten Klasse B Netzen (172.16.0.0/​16 bis 172.31.0.0/​16) umgehen.+Seit invis-Server 11.0 können invis-Server auch mit privaten Klasse B Netzen (172.16.0.0/​16 bis 172.31.0.0/​16) umgehen. ​In diesem Fall sieht die Aufteilung der Adressbereiche wie folgt aus: 
 + 
 +<​code>​ 
 +// DHCP 
 +$IP_NETBASE_ADDRESS = '​172.19.0.0';​ 
 +$DHCP_IP_MASK = '​16';​ 
 +$DHCP_IP_BASE = '​172.19';​ 
 +$DHCP_IP_REV = '​19.172';​ 
 +$DHCP_RANGE_SERVER = array(0.11, 0.253); 
 +$DHCP_RANGE_PRINTER = array(1.1, 1.254); 
 +$DHCP_RANGE_IPDEV = array(2.1, 3.254); 
 +$DHCP_RANGE_CLIENT = array(4.1, 4.254); 
 +</​code>​ 
 === Dienste === === Dienste ===
  
Zeile 428: Zeile 447:
  
 <​code>​ <​code>​
-linux:~ # inviscerts [ms|ldap|extern|vpn|crl]+linux:~ # inviscerts [ms|intern|extern|vpn|crl]
 </​code>​ </​code>​
  
-Sie benötigen in jedem Fall das Passwort der Zertifizierungsstelle. Werden mit //​**inviscerts**//​ VPN-Client-Zertifikate erzeugt, so werden Zertifikat und privater Schlüssel in einer Passwort-geschützten PKCS-12 Datei verpackt. //​**inviscerts**//​ fordert Sie zur Eingabe eines solchen Passwortes auf. Bedenken Sie dass eine solche Datei ungehinderten Zugang zu Ihrem Server ermöglicht,​ nutzen Sie also bitte sichere Passwörter.+Sie benötigen in jedem Fall das Passwort der Zertifizierungsstelle. ​ 
 + 
 +Die Optionen im Einzelnen:​ 
 +  * **ms** - Internes Mailserver-Zertifikat,​ wird ausgestellt auf den Namen mail.ihre-domain.tld 
 +  * **intern** - Zertifikat für den verschlüsselten Zugriff auf das invis-Portal und lokale Webapplikationen. Wird auf den lokalen Hostnamen des invis-Servers ausgestellt. 
 +  * **extern** - Zertifikat für den Zugriff via Internet, gilt sowohl für das invis-Portal,​ ActiveSync, Kopano-Webapp,​ ownCloud und OpenVPN. Wird auf den im Internet gültigen DDNS Namen des invis-Servers ausgestellt. 
 +  * **vpn** - Erstellt OpenVPN Client-Zertifikate. Hier wird als "​Common Name" des Zertifikats der Hostname des Client-Computers erstellt. Alternativ ist auch "​vorname.zuname"​ des Anwenders möglich. 
 +  * **crl** - Aktualisiert die "​Certificate Revocation List". Dies ist wichtig, damit speziell OpenVPN keine Zurückgezogenen Zertifikate mehr akzeptiert. 
 + 
 +Ohne Option aufgerufen gibt //​**inviscerts**//​ einfach nur eine kurze Hilfe für dessen Verwendung aus. 
 + 
 +Werden mit //​**inviscerts**//​ VPN-Client-Zertifikate erzeugt, so werden Zertifikat und privater Schlüssel in einer Passwort-geschützten PKCS-12 Datei verpackt. //​**inviscerts**//​ fordert Sie zur Eingabe eines solchen Passwortes auf. Bedenken Sie dass eine solche Datei ungehinderten Zugang zu Ihrem Server ermöglicht,​ nutzen Sie also bitte sichere Passwörter.
  
 Selbstsignierte Zertifikate,​ auch wenn die Signatur über eine eigene CA erfolgte, erzeugen auf Client-Seite (zunächst) immer eine Sicherheitswarnung. Diese Warnungen, etwa wenn sie in einem Browser auftauchen, verunsichern Anwender erfahrungsgemäß. Um Sie zu verhindern muss das Stammzertifikat der Zertifizierungsstelle in den Client integriert werden. Für diesen Zweck halten invis-Server das Zertifikat zum Download im invis-Portal (unten rechts) vor. Selbstsignierte Zertifikate,​ auch wenn die Signatur über eine eigene CA erfolgte, erzeugen auf Client-Seite (zunächst) immer eine Sicherheitswarnung. Diese Warnungen, etwa wenn sie in einem Browser auftauchen, verunsichern Anwender erfahrungsgemäß. Um Sie zu verhindern muss das Stammzertifikat der Zertifizierungsstelle in den Client integriert werden. Für diesen Zweck halten invis-Server das Zertifikat zum Download im invis-Portal (unten rechts) vor.
Zeile 521: Zeile 551:
 </​code>​ </​code>​
  
-Achten Sie darauf, dass hinter jeder IP-Adresse wie auch am Ende der Zeile ein Semikolon stehen muss.+Achten Sie darauf, dass hinter jeder IP-Adresse wie auch am Ende der Zeile ein Semikolon stehen muss. Es können bis zu 3 Adressen angegeben werden.
  
 Danach, genügt es den Nameserver zum auffrischen seiner Konfiguration zu bringen: Danach, genügt es den Nameserver zum auffrischen seiner Konfiguration zu bringen:
Zeile 557: Zeile 587:
   - **WinAdmin+UNIX** -- Wie "​Windows+UNIX",​ allerdings Mitglied der Gruppe "​Domain Admins"​. Sie verfügen also auf allen Windows-PCs der Domäne über administrative Rechte.   - **WinAdmin+UNIX** -- Wie "​Windows+UNIX",​ allerdings Mitglied der Gruppe "​Domain Admins"​. Sie verfügen also auf allen Windows-PCs der Domäne über administrative Rechte.
   - **WinAdmin+UNIX+Groupware** -- Wie "​Windows+UNIX+Groupware"​ und Mitglied der Gruppe "​Domain Admins"​. Zusätzlich werden Benutzer dieses Typs wenn Kopano als Groupware eingesetzt wird auch als kopano Admins geführt. Sie haben also das Recht jedes Postfach zu öffnen.   - **WinAdmin+UNIX+Groupware** -- Wie "​Windows+UNIX+Groupware"​ und Mitglied der Gruppe "​Domain Admins"​. Zusätzlich werden Benutzer dieses Typs wenn Kopano als Groupware eingesetzt wird auch als kopano Admins geführt. Sie haben also das Recht jedes Postfach zu öffnen.
-==== Group-e aktualisieren ==== 
  
-//​**Hinweis:​** Die Weiterentwicklung von Group-e wurde im Frühjahr 2016 eingestellt. Es wird keine Aktualisierungen mehr geben.//+===== Mailkonten verwalten =====
  
-**Achtung:​** Beginnen Sie das Update nicht, wenn ihnen das root-Passwort für MySQL unbekannt ist!+Die Verwaltung von E-Mailkonten setzt sich aus mehreren Schritten zusammen und spielt sich entsprechend auf mehreren Ebenen ab.
  
-Die Aktualisierung einer Group-e Installation auf die jeweils neueste Version ist recht einfachLaden Sie sich zunächst ​die neue Version von [[http://​sourceforge.net/​projects/​group-e/files/]] herunter und entpacken Sie auf Ihrem Server.+  ​**Provider:​** Zunächst muss ein Mailkonto bei einem Provider existieren oder eben angelegt werdenFür den weiteren Ablauf benötigen ​Sie dann die "​reale"​ Email-Adresse,​ den Postausgangsserver des Providers und die zugehörigen Zugangsdaten zum Mailkonto. In vielen Fällen ist die Email-Adresse auch gleich der Benutzername zum Postfach. 
 +  - **Benutzerverwaltung des invis-Servers:** Hier muss, soweit nicht bereits geschehen, ein lokales Benutzerkonto angelegt werden, dem die externe Email-Adresse zugeordnet wirdinvis-Server ​unterscheiden verschiedene Benutzerkonten-Typen die auch Email-berechtigt sind. Darunter ist der Typ "​Mailkonto"​ nicht für reale Benutzer gedacht sondern zur Nutzung nicht personenbezogene Mail-Adressen,​ wie etwa "​info@...."​ 
 +  - **Mailkontenverwaltung des invis-Servers:​** Hier wird das externe Mailkonto dem lokalen Benutzer zugeordnet. Diese Zuordnung wird nachfolgend beschrieben.
  
-<​code>​Kommandozeiletar -xjvf group-e_v1.710.tar.bz2</​code>​+==== Mailkonten "​zuordnen"​ ==== 
 +Noch aus den Anfangstagen des invis-Servers stammt das Programm "​CorNAz"​ zur Verwaltung von Email-Konten. Zu finden ist es in der Rubrik "​local"​{{ ​:invis_server_wiki:​invisad-mailkonten1.png?​250|}} des Portals hinter der Schaltfläche "​Mailkonten"​. CorNAz steht jedem Benutzer des Servers zur Verfügung, es benötigt also keinen administrativen Zugang zum invis-PortalZiel dahinter ist, dass Benutzer in der Lage sein sollen Ihre Mailkonten selbst zu verwaltenDabei können jedem lokalen Benutzer beliebig viele externe Mailkonten zugeordnet werden.
  
-Im Paket sind die Unterverzeichnisse "​doc",​ "​dump",​ "​dyn",​ "​etc"​ und "​www"​ enthalten. Mit diesen -- ausgenommen "​dyn"​ müssen die entsprechenden Verzeichnisse unter "/srv/www/​htdocs/​group-e"​ ersetzt werden. Bevor Sie allerdings die neuen Verzeichnisse über die vorhandenen kopieren müssen noch ein paar Konfigurationsdateien gesichert werden. +//**Hinweis:** Ab invis-Version ​13.ist CorNAz voll ins invis-Portal integriertSie finden es unter dem Reiter ​"mail"//
- +
-Sichern Sie aus der bestehenden Installation die Dateien: +
- +
-  ​/​srv/​www/​htdocs/​group-e/​etc/​phplib/​lib/​local.inc +
-  ​/​srv/​www/​htdocs/​group-e/​www/​cfg/​global.inc.php +
-  * /​srv/​www/​htdocs/​group-e/​www/​cfg/​ge/​config.inc.php +
- +
-Überschreiben Sie jetzt mit den jeweils neuen Versionen die Verzeichnisse "​doc",​ "​dump",​ "​etc"​ und "​www"​ der bestehenden Installation. +
- +
-Kopieren Sie jetzt die gesicherte Datei local.inc wieder nach /​srv/​www/​htdocs/​group-e/​etc/​phplib/​lib/​local.inc. Die beiden gesicherten Konfigurationsdateien schreibe ich in der Regel nicht zurück, da auch diese bei Group-e Aktualisierungen schon erneuert wurden. Hier gilt es lediglich die an invis-Server angepassten Einträge aus den gesicherten Dateien zu übernehmen. +
- +
-Aus der Datei "​global.inc.php"​ ist dies zunächst der Pfad zur Datei "​prepend.php"​. Im nachfolgenden Code-Beispiel ist der korrekte Pfad (ca. Zeile 28) eingetragen. +
- +
-<​code>​ +
-define('​PREPEND_FILE','/​srv/​www/​htdocs/​group-e/​etc/​phplib/​prepend.php'​);​ +
-$THEME='​ge';​ +
-$USE_DOMAIN=false;​ +
-$CFG['​SUPERADMIN'​]=3000;​ +
-$CFG['​GROUP_ALL'​]=3000;​ +
-$CFG['​LDAP_MIN_UID'​]=3000;​ +
-$CFG['​LDAP_MIN_GID'​]=3000;​ +
-</​code>​ +
- +
-Vergleichen Sie die Einträge für "​LDAP_MIN_UID"​ und "​LDAP_MIN_GID"​ mit den entsprechenden Einträgen in der zuvor gesicherten Datei und passen Sie die neue Datei gegebenenfalls an. +
- +
-Das gleiche Spiel ist für die Datei "​config.inc.php"​ durchzuführen. Auch hier sind die Werte für "​LDAP_MIN_UID"​ und "​LDAP_MIN_GID"​ (ab Zeile 46) mit denen der gesicherten Datei zu vergleichen und gegebenenfalls anzupassen. +
- +
-<​code>​ +
-if (!isset($CFG['​SUPERADMIN'​])) $CFG['​SUPERADMIN'​]=3000;​ +
-if (!isset($CFG['​GROUP_ALL'​])) $CFG['​GROUP_ALL'​]=3000;​ +
-if (!isset($CFG['​LDAP_MIN_UID'​])) $CFG['​LDAP_MIN_UID'​]=3000;​ +
-if (!isset($CFG['​LDAP_MIN_GID'​])) $CFG['​LDAP_MIN_GID'​]=3000;​ +
-</​code>​ +
- +
-Melden Sie sich jetzt mit dem Benutzer "​config"​ an Group-e an. Sie werden jezt dazu aufgefordert die MySQL-Datenbank von Group-e an die neue Version ​anzupassenSie benötigen dafür den Root-Zugang zu Ihrer MySQL-Installation. Geben Sie einfach den Benutzernamen root und das zugehörige Passwort (**Achtung:​** nicht das root-Passwort des Systems!) in die entsprechenden Felder ein und klicken sie auf die zugehörige Schaltfläche.  +
- +
-Damit ist die Aktualisierung komplett und Sie können sich wieder normal an Group-e anmelden. +
- +
-===== Mailkonten verwalten ===== +
- +
-Noch aus den Anfangstagen des invis-Servers stammt das Programm "​CorNAz"​ zur Verwaltung von Email-KontenZu finden ​ist es in der Rubrik ​"local"{{ :​invis_server_wiki:​invisad-mailkonten1.png?​250|}} des Portals hinter der Schaltfläche "​Mailkonten"​. CorNAz steht jedem Benutzer des Servers zur Verfügung, es benötigt also keinen administrativen Zugang zum invis-Portal. Ziel dahinter ist, dass Benutzer in der Lage sein sollen Ihre Mailkonten selbst zu verwalten. Dabei können jedem lokalen Benutzer beliebig viele externe Mailkonten zugeordnet werden.+
  
 **Funktionen** **Funktionen**
Zeile 619: Zeile 610:
 CorNAz verlangt eine gesonderte Anmeldung desjenigen lokalen Benutzers, dessen externe Mailkonten verwaltet werden sollen. Benötigt werden die Zugangsdaten des Benutzers die er auch zur Anmeldung am PC benötigt. {{ :​invis_server_wiki:​invisad-mailkonten2.png?​200|}} CorNAz verlangt eine gesonderte Anmeldung desjenigen lokalen Benutzers, dessen externe Mailkonten verwaltet werden sollen. Benötigt werden die Zugangsdaten des Benutzers die er auch zur Anmeldung am PC benötigt. {{ :​invis_server_wiki:​invisad-mailkonten2.png?​200|}}
  
-//**Hinweis:** Die Anmeldung an CorNAz ​erfolgt ​gegen den auf dem invis-Server installierten IMAP-Dienst. Verfügt der Benutzer nicht über ein lokales Postfach (dies ist abhängig vom Benutzertyp) schlägt die Anmeldung fehl. Das ist gewünschtes Verhalten, da es keinen Sinn macht Emails von einem externen Server abzuholen, wenn diese nicht in einem lokalen Konto abgelegt werden können.//+//**Achtung:** Auf invis-Servern vor Version 14.0 erfolgte die Anmeldung an CorNAz gegen den auf dem invis-Server installierten IMAP-Dienst. Verfügt der Benutzer nicht über ein lokales Postfach (dies ist abhängig vom Benutzertyp) schlägt die Anmeldung fehl. Das war gewünschtes Verhalten, da es keinen Sinn macht Emails von einem externen Server abzuholen, wenn diese nicht in einem lokalen Konto abgelegt werden können. Aus technischen Gründen ist das auf neueren Systemen nicht mehr so. Passen Sie also auf, dass der lokale Benutzer beispielsweise auch die Berechtigung hat etwa die Groupware Kopano zu verwenden. Ohne diese Berechtigungen könnten eingehende Mails nicht lokal zugestellt werden.//
  
 Nach der Anmeldung stehen die verschiedenen Funktionen über entsprechende Schaltflächen zur Verfügung.{{ :​invis_server_wiki:​invisad-mailkonten3.png |}} Nach der Anmeldung stehen die verschiedenen Funktionen über entsprechende Schaltflächen zur Verfügung.{{ :​invis_server_wiki:​invisad-mailkonten3.png |}}
Zeile 657: Zeile 648:
 **Urlaubsbeginn / Urlaubsende** **Urlaubsbeginn / Urlaubsende**
  
-Diese Funktion generiert nach Wunsch Abwesenheitsbenachrichtigungen. Sie wurde von uns in letzter Zeit allerdings etwas stiefmütterlich behandelt, da ZarafaGroup-e ​und auch Roundcubemail eine solche Funktion anbieten+Diese Funktion generiert nach Wunsch Abwesenheitsbenachrichtigungen. Sie wurde von uns in letzter Zeit allerdings etwas stiefmütterlich behandelt, da Kopanoandere Groupwaresysteme ​und auch Roundcubemail eine solche Funktion ​selbst ​anbieten.
- +
-**Filter** +
- +
-Ältere invis-Server verfügen noch über die Möglichkeit Server-seitige Mailfilter per Sieve zu generieren. Diese Funktion wurde nie fertiggestellt und auf neueren invis-Versionen wieder entfernt, da auch dies die meisten Mailclients wie auch Groupware-Systeme besser beherrschen.+
  
 ===== System allgemein ===== ===== System allgemein =====
  • invis_server_wiki/administration.txt
  • Zuletzt geändert: 2023/07/24 09:03
  • von flacco