Zimbra in UCS

Dieser Artikel wird in der Univention Supportdatenbank weiter gepflegt: http://sdb.univention.de/

Zimbra Collaboration Suite (ZCS) in UCS

Das im folgenden beschriebene Verfahren ist von Univention nicht auf
allgemeine Anwendbarkeit, Funktionsfähigkeit oder Eignung für einen
bestimmten Zweck geprüft. Es wird hier nur als Erfahrungsbericht und
in der Hoffnung, dass es nützlich sein könnte, wiedergegeben.

Zimbra stellt an den Server folgende Systemsvorraussetzungen:

1GB RAM / 5GB freier Festplattenspeicher - für Testumgebnungen
2-4GB RAM /10 GB freier Festplattenspeicher - für Produktivsysteme

Da Zimbra alle benötigten Dienste von Haus aus mitbringt und diese dann auch bei einem Zimbra-Update mit aktualisiert werden, werden diese der Einfachheit halber verwendet und Zimbra auf einem gemäß der oben aufgeführten Vorraussetzungen ausgestattetem Memberserver installiert. Später wird dann die Authentifizierung gegen den DC-Master per LDAP vorgenommen.

Im folgenden wird zunächst eine funktionierende Zimbra-Umgebung auf dem Member-Server aufgesetzt.

Einen Memberserver installieren und in die Domäne joinen.

cd /opt
wget http://files.zimbra.com/downloads/5.0.0_RC2/zcs-5.0.0_RC2_1745.DEBIAN4.0.20071120152822.tgz
tar -xzf zcs-5.0.0_RC2_1745.DEBIAN4.0.20071120152822.tgz
cd zcs-5.0.0_RC2_1745.DEBIAN4.0.20071120152822/

/etc/init.d/apache2 stop
update-rc.d -f apache2 remove 

/etc/init.d/postfix stop
update-rc.d -f postfix remove 

Zur Installation der vorrausgesetzten Pakete muss die Datei /etc/apt/sources.list um folgende Zeilen erweitert werden:

deb http://apt.univention.de/2.0/unmaintained/ 2.0-0/all/
deb http://apt.univention.de/2.0/unmaintained/ 2.0-0/i386/
deb http://apt.univention.de/2.0/unmaintained/ 2.0-0/extern/
deb-src http://apt.univention.de/2.0/unmaintained/ 2.0-0/source/

deb http://apt.univention.de/2.0/maintained/ 2.0-0/all/
deb http://apt.univention.de/2.0/maintained/ 2.0-0/i386/
deb http://apt.univention.de/2.0/maintained/ 2.0-0/extern/

Anschließend müssen die Paketlisten neu geladen werden:

apt-get update

Danach können die benötigten Pakete installiert werden:

apt-get install libidn11 curl fetchmail libgmp3c2 

Anschließend wird die Installation mittles

./install.sh

gestartet.
Im Rahmen des Installationsskriptes muss das Administratorpasswort eingetragen werden. Die Installationsroutine macht bei dem Punkt Domänenname eine fehlerhafte Vorgabe. Es gibt anstatt des Domänennames den FQDN des DC-Masters an, also z.B. “master.ucs.test”. Dies muss dahingehend geändert werden, dass der Rechnername aus der Vorgabe entfernt wird, also z.B. stat “master.ucs.test” “ucs.test”. Dies ist wichtig, da es sonst bei der Authentifizierung gegen LDAP zu Problemen kommen kann.
Sollte das installationsskript mehrmals hintereinander den MX-Record nicht finden, kann dieser Schritt durch Eingabe von “n” übersprungen werden. Am Ende der Instalation muss noch das Administrator-Passwort gesetzt werden. Damit Zimbra bei beim Start des Systems gestartet wird, muss der folgende Befehl ausgeführt werden.

update-rc.d zimbra defaults

Da Zimbra eigene LDAP-Bibliotheken mitbringt, die zu Konflikten mit den LDAP-Bibliotheken in UCS führen, muss der Pfad zu den LDAP-Bibliotheken als globale Umgabungsvariable definiert werden. Dazu muss die Datei /etc/profile editiert werden und die folgende Zeile eingetragen werden:

export LD_LIBRARY_PATH="/usr/lib"

Nach einem anschließenden Neustart lässt sich Zimbra per Webbroswer aufrufen:

/ für den Benutzerlogin
:7071 für den Administratorlogin

Nach der Installation kann man sich sowohl auf der Administrationsseite, als auch auf der Benutzerseite mit dem Benutzernamen admin und dem eingestellten Passwort anmelden.

Zimbra Authentifizierung gegen LDAP

Zimbra bringt seinen eigenen LDAP-Server mit. Es kann allerdings eine LDAP-Authentifizierung gegen einen externen LDAP-Server durchführen. Dazu müssen in beiden Verzeichnissen gleichnamige LDAP-Benutzer existieren. Zimbra versucht dann, sich im LDAP-Verzeichnis mit den gegebenen Daten anzumelden. Ist dies erfolgreich, wird der Benutzer als authentifiziert angesehen. Sobald die LDAP-Authentifizierung eingerichtet ist, wird die Authentifizierung nur noch gegen LDAP durchgeführt. Das Zimbra Passwort wird dann nicht weiter verwendet.
Um eine LDAP-Authentifizierung einzurichten, muss die Administrationsseite (s.o.) aufgerufen werden. Nach einem klick auf die Domäne, die sich im Untermenü “Configuration->Domains” befindet, öffnet sich die Konfigurationsseite der Domäne. Im oberen Menü befindet sich eine Schaltfläche “Configure Authentification”, auf die geklickt werden muss, um die Authentifizierung zu konfigurieren. In dem sich öffnenden Wizard müssen folgende Einstellungen vorgenommen werden (bei einer angenommen Domäne ucs.test):

        Authentication Mechanism:       External LDAP
        LDAP URL:                       ldap://<FQDN des Masters>:389
        LDAP-Filter:                    (uid=%u)
        LDAP-Search-Base:               dc=ucs,dc=test
        Use DN/Password to bind to
        external Server:                Yes
        Bind DN:                       
uid=Administrator,cn=users,dc=ucs,dc=test

Am Ende des Dialogs besteht die Möglichkeit, die Einstellungen mit Benutzerdaten zu testen. Ist dieser Test erfolgreich, funktioniert die Authentifizierung gegen LDAP.

Synchronisation der Benutzerdaten

Damit die Authentifizierung gegen LDAP mit Zimbra klappt, müssen in beiden
Verzeichnissen gleichnamige Benutzer existieren.

Einen Mechanismus zum Abgleich der Benutzerdaten kann Univention auf Anfrage zur Verfügung stellen.

Mastodon