Работа с системой
Настроить обратную связь
По умолчанию все обращения пользователей поступают на адрес myteamsupport@USER-DOMAIN, через локальный SMTP-релей. Например, в случае домена example.com обращение поступит на адрес myteamsupport@example.com.
Настройки сервиса обратной связи определяются секцией email_config конфигурационного файла /usr/local/etc/krtek/krtek.config.yaml.
Базовые настройки сервиса:
В полях from: и rcpt_to: в адреса, оканчивающиеся символом @, автоматически подставляется домен пользователя.
email_config:
from: "myteamsupport@"
rcpt_to: ["myteamsupport@"]
subject: "Мессенджер и ВКС. Обратная связь"
| Параметр | Тип | Описание | Примеры |
|---|---|---|---|
| from | Строка | Обратный адрес для письма, формируемого системой в адрес технической поддержки | • test@ — обратный адрес будет test@USER-DOMAIN; • test@example.com — обратный адрес будет test@example.com, независимо от домена пользователя; • example@gmail.com |
| rcpt_to | Массив | Адрес получателей. Получателей может быть несколько | • [ 'test@' ] — получателем письма будет test@USER-DOMAIN • [ 'test@', 'example@example.com' ] — получателями письма будут test@USER-DOMAIN и example@example.com |
| subject | Строка | Тема отправляемого письма |
Расширенные настройки сервиса:
Используйте расширенные настройки, если хотите отправлять обращения пользователей через отдельный SMTP-сервер с использованием авторизации.
email_config:
host: "localhost"
port: 25
username: "example@gmail.com"
password: ""
use_tls: false
from: "myteamsupport@"
rcpt_to: ["myteamsupport@"]
subject: "Myteam Feedback"
templates_dir: "/usr/local/krtek/templates/email"
| Параметр | Тип | Описание | Значение / настройка по умолчанию | Пример |
|---|---|---|---|---|
| host | Строка | Адрес SMTP-сервера | localhost | smtp.gmail.com |
| port | Int | Порт SMTP-сервера | 25 | 587 |
| username | Строка | Имя пользователя для авторизации на SMTP-сервере | без авторизации | example@gmail.com |
| password | Строка | Пароль для авторизации на SMTP-сервере | без авторизации | |
| use_tls | Boolean | Форсировать использование TLS для SMTP-сервера | выключено | true |
| templates_dir | Строка | Место на диске, где хранится шаблон почтовых писем | /usr/local/krtek/templates/email |
Примечание
Перед отправкой обращения администратору к пользовательскому обращению будет применен шаблон. За путь к шаблону отвечает параметр templates_dir секции email_config конфигурационного файла krtek.yaml.conf.
Для смены шаблона необходимо отредактировать файл feedback.html, расположенный в
/usr/local/krtek/templates/email.
Отключить кэш файлов, передаваемых через сервис Go-files
Для повышения безопасности системы есть возможность отключить доступ к файлам через кэш сервиса Nginx. Это увеличит нагрузку на сервисы Go-files и Krueger.
Если не отключать кэш, максимальное время хранения файла в кэше 20 минут. После чего файл будет удален из кэша, если к нему не было обращений.
sed -i -E ``"/(proxy_cache off;|#.+)/! s/(proxy_cache.*)\ (.+)/#\1 \2/g"` `/usr/local/nginx-im/conf/vhost_servers/gofiles.conf
sed -i -E ``"/(proxy_cache off;|#.+)/! s/(proxy_cache.*)\ (.+)/#\1 \2/g"` `/usr/local/nginx-im/conf/conf.d/files-backend.conf
nginx.sh reload
Добавить собственные правила фильтрования сетевого трафика
Если требуется добавить собственное правило в iptables, то сделать это можно стандартными средствами через команду iptables.
Например:
Сохранение правил необходимо выполнять с помощью скрипта:
Важно
Выполнять сохранение с помощью стандартной команды iptables-save нельзя.
Обновить SSL-сертификаты
Действия по обновлению SSL-сертификатов, полученных без использования Let`s Encrypt:
-
Скопируйте обновленный ключ в директорию /usr/local/etc/im_ssl/
, а сертификат — в директорию /usr/local/etc/im_ssl/ . -
Выполните команду:
В дальнейшем для удобства обновления добавьте новые сертификаты в файл /usr/local/etc/premsetup/defaults.yaml (см. документацию по установке на одну виртуальную машину).
Переход с Let`s Encrypt на собственные сертификаты
Чтобы перейти на собственные сертификаты:
-
Остановите таймер im-acme-renew.timer, выполнив команды:
-
Скопируйте обновленный ключ в директорию /usr/local/etc/im_ssl/
, а сертификат — в директорию /usr/local/etc/im_ssl/ . -
Выполните команду:
В дальнейшем для удобства обновления добавьте новые сертификаты в файл /usr/local/etc/premsetup/defaults.yaml (см. документацию по установке на одну виртуальную машину).