Перейти к содержанию

Работа с системой

Настроить обратную связь

По умолчанию все обращения пользователей поступают на адрес myteamsupport@USER-DOMAIN, через локальный SMTP-релей. Например, в случае домена example.com обращение поступит на адрес myteamsupport@example.com.

Настройки сервиса обратной связи определяются секцией email_config конфигурационного файла /usr/local/etc/krtek/krtek.config.yaml.

Базовые настройки сервиса:

В полях from: и rcpt_to: в адреса, оканчивающиеся символом @, автоматически подставляется домен пользователя.

email_config:
  from: "myteamsupport@"
  rcpt_to: ["myteamsupport@"]
  subject: "Мессенджер и ВКС. Обратная связь"
Параметр Тип Описание Примеры
from Строка Обратный адрес для письма, формируемого системой в адрес технической поддержки test@ — обратный адрес будет test@USER-DOMAIN;

test@example.com — обратный адрес будет test@example.com, независимо от домена пользователя;

example@gmail.com
rcpt_to Массив Адрес получателей. Получателей может быть несколько [ 'test@' ] — получателем письма будет test@USER-DOMAIN

[ 'test@', 'example@example.com' ] — получателями письма будут test@USER-DOMAIN и example@example.com
subject Строка Тема отправляемого письма

Расширенные настройки сервиса:

Используйте расширенные настройки, если хотите отправлять обращения пользователей через отдельный SMTP-сервер с использованием авторизации.

email_config:
  host: "localhost"
  port: 25
  username: "example@gmail.com"
  password: ""
  use_tls: false
  from: "myteamsupport@"   
  rcpt_to: ["myteamsupport@"]   
  subject: "Myteam Feedback"
  templates_dir: "/usr/local/krtek/templates/email"
Параметр Тип Описание Значение / настройка по умолчанию Пример
host Строка Адрес SMTP-сервера localhost smtp.gmail.com
port Int Порт SMTP-сервера 25 587
username Строка Имя пользователя для авторизации на SMTP-сервере без авторизации example@gmail.com
password Строка Пароль для авторизации на SMTP-сервере без авторизации
use_tls Boolean Форсировать использование TLS для SMTP-сервера выключено true
templates_dir Строка Место на диске, где хранится шаблон почтовых писем /usr/local/krtek/templates/email

Примечание

Перед отправкой обращения администратору к пользовательскому обращению будет применен шаблон. За путь к шаблону отвечает параметр templates_dir секции email_config конфигурационного файла krtek.yaml.conf.
Для смены шаблона необходимо отредактировать файл feedback.html, расположенный в
/usr/local/krtek/templates/email.

Отключить кэш файлов, передаваемых через сервис Go-files

Для повышения безопасности системы есть возможность отключить доступ к файлам через кэш сервиса Nginx. Это увеличит нагрузку на сервисы Go-files и Krueger.

Если не отключать кэш, максимальное время хранения файла в кэше 20 минут. После чего файл будет удален из кэша, если к нему не было обращений.

sed -i -E ``"/(proxy_cache off;|#.+)/! s/(proxy_cache.*)\ (.+)/#\1 \2/g"` `/usr/local/nginx-im/conf/vhost_servers/gofiles.conf
sed -i -E ``"/(proxy_cache off;|#.+)/! s/(proxy_cache.*)\ (.+)/#\1 \2/g"` `/usr/local/nginx-im/conf/conf.d/files-backend.conf
nginx.sh reload

Добавить собственные правила фильтрования сетевого трафика

Если требуется добавить собственное правило в iptables, то сделать это можно стандартными средствами через команду iptables.

Например:

iptables -A INPUT -p tcp --dport 10050 -j ACCEPT

Сохранение правил необходимо выполнять с помощью скрипта:

/usr/local/bin/iptables-save-for-puppet.sh

Важно

Выполнять сохранение с помощью стандартной команды iptables-save нельзя.

Обновить SSL-сертификаты

Действия по обновлению SSL-сертификатов, полученных без использования Let`s Encrypt:

  1. Скопируйте обновленный ключ в директорию /usr/local/etc/im_ssl/, а сертификат — в директорию /usr/local/etc/im_ssl/.

  2. Выполните команду:

    nginx.sh update_certs
    

В дальнейшем для удобства обновления добавьте новые сертификаты в файл /usr/local/etc/premsetup/defaults.yaml (см. документацию по установке на одну виртуальную машину).

Переход с Let`s Encrypt на собственные сертификаты

Чтобы перейти на собственные сертификаты:

  1. Остановите таймер im-acme-renew.timer, выполнив команды:

    systemctl stop im-acme-renew.timer 
    systemctl disable im-acme-renew.timer
    
  2. Скопируйте обновленный ключ в директорию /usr/local/etc/im_ssl/, а сертификат — в директорию /usr/local/etc/im_ssl/.

  3. Выполните команду:

    nginx.sh update_certs
    

В дальнейшем для удобства обновления добавьте новые сертификаты в файл /usr/local/etc/premsetup/defaults.yaml (см. документацию по установке на одну виртуальную машину).