Zextras Carbonio CE dapat diinstal di Single-Server atau Multi-Server, dengan berbagai layanan dan Peran tersebar di dua Node atau lebih.

Requirements dibagi menjadi beberapa kelompok, diantaranya : Persyaratan Sistem untuk Node, Persyaratan Perangkat Lunak untuk Node, Persyaratan Khusus RHEL 8, dan Persyaratan Tambahan.

Untuk membuat persyaratan lebih mudah dipahami, kami menyediakan persyaratan perangkat lunak untuk sebuah Node, yang merupakan satu-satunya server yang digunakan dalam Single-Server atau setiap server dalam infrastruktur Multi-Server. Dalam Skenario Empat Node yang kami sajikan nanti, kami memberikan persyaratan khusus untuk setiap Node.

Fig. 1 Simplified architecture of Carbonio CE.

Persyaratan Sistem untuk Node

Hardware requirements

CPUIntel/AMD 64-bit 4 cores min./8+ cores vCPU
RAM16 GB min., 32+ GB recommended
Disk space (operating system and Carbonio CE)50 GB
Persyaratan ini berlaku untuk setiap Node dalam Instalasi Carbonio CE dan dapat bervariasi tergantung pada ukuran infrastruktur, yang mencakup layanan yang berjalan pada setiap node dan jumlah serta ukuran setiap kotak surat. Artinya, jika misalnya Anda berencana menetapkan kuota 10 GB untuk masing-masing 20 pengguna, Anda harus meningkatkan kebutuhan ruang Disk, yaitu menjadi total sekitar 250 GB.

Supported Virtualization Platforms

VMware vSphere 6.x
VMware vSphere 7.x
XenServer
KVM
Virtualbox (testing purposes only)

Persyaratan Perangkat Lunak untuk Node

Carbonio CE hanya tersedia untuk CPU 64-bit dan dapat diinstal di atas semua instalasi Ubuntu 20.04 LTS Server Edition atau RHEL 8.

Instalasi di Distribusi Linux Lainnya

Meskipun tidak didukung secara resmi, distribusi Linux yang kompatibel dengan Ubuntu 20.04 (misalnya Debian) dan RHEL 8 (misalnya AlmaLinux, Rocky Linux) dapat digunakan sebagai OS dasar untuk Carbonio CE, asalkan semua dependensi dapat dipenuhi. Ini mungkin termasuk menambahkan repositori pihak ketiga atau menginstal paket perangkat lunak secara manual.
Selain itu, meskipun Carbonio CE dapat diinstal pada distribusi yang tidak didukung, mungkin diperlukan upaya tambahan agar semua Komponen Carbonio CE berfungsi, misalnya mengedit secara manual beberapa file konfigurasi, sementara beberapa Komponen mungkin tidak berfungsi sama sekali. Jika Anda menghadapi masalah pada distribusi yang tidak didukung atau jika Anda berhasil menginstal Carbonio CE pada distribusi yang tidak didukung dan ingin membagikan hasilnya, Anda mungkin ingin bergabung dengan Forum Komunitas Resmi.

Persyaratan berikut harus dipenuhi sebelum mencoba memasang Carbonio CE.

  • Seluruh infrastruktur Carbonio CE harus memiliki setidaknya satu alamat IP publik. Alamat IP harus memiliki nama domain yang terkait, yang bertepatan dengan A Record di DNS (misalnya, A mail.example.com)
    • Anda dapat memeriksa catatan A domain menggunakan host dari CLI:
host -t A example.com
  • Agar server email dapat menerima email, MX Record perlu disiapkan, yang harus sesuai dengan data A (misalnya MX: example.com = mail.example.com )
    • Anda dapat memeriksa MX record domain menggunakan host dari CLI:
host -t MX example.com

Note : Jika salah satu A Record atau MX Record tidak dikonfigurasi dengan benar, penginstalan akan ditangguhkan sementara untuk memungkinkan perubahan nama host.

  • Untuk meningkatkan keamanan pengiriman email, Anda juga harus menentukan Record TXT untuk SPF, DKIM, dan DMARC
  • Python 3, versi terbaru tersedia pada Sistem Operasi yang dipilih
  • Perl, versi terbaru tersedia pada Sistem Operasi yang dipilih
  • IPv6 harus dinonaktifkan. Pastikan juga bahwa /etc/hosts tidak berisi entri IPv6 apa pun.

Persyaratan Khusus RHEL 8

Jika Anda berencana menginstal Carbonio CE di RHEL 8, tugas-tugas ini diperlukan sebelum mencoba instalasi.

Repositories

Langganan ke repositori berikut harus aktif (Anda harus dapat mengambil dari BaseOS dan repositori utama lainnya):

# subscription-manager repos --enable=rhel-8-for-x86_64-appstream-rpms

Repositori CodeReady diaktifkan:

# subscription-manager repos --enable codeready-builder-for-rhel-8-x86_64-rpms

SELinux

SELinux Harus disetel ke Disabled atau Permissive di file /etc/selinux/config. Anda dapat memeriksa profil saat ini menggunakan perintah

# sestatus

Persyaratan Tambahan

  • Pengetahuan tentang penggunaan CLI diperlukan. Semua perintah carbonio harus dijalankan sebagai pengguna zextras (perintah ini akan menampilkan prompt zextras$), sementara semua perintah lainnya harus dikeluarkan sebagai pengguna root, kecuali dinyatakan sebaliknya.
Catatan

User zextras dibuat pada saat proses instalasi Carbonio CE, tidak perlu membuatnya terlebih dahulu.

  • Perintah atau kelompok perintah mungkin berbeda antara Ubuntu dan RHEL 8. Hal ini ditunjukkan dengan tab biru: klik tab pilihan Anda untuk menemukan perintah yang benar.
  • Jika tidak ada tab seperti itu yang diberikan, perintah yang dijalankan sama di Ubuntu dan RHEL 8.

Firewall Ports

Agar Carbonio CE dapat beroperasi dengan baik, komunikasi jaringan perlu diizinkan pada port tertentu. Pada instalasi Single-Server, hanya port pada External Connections yang harus dibuka, karena semua trafik yang tersisa tidak keluar dari server.

Dalam instalasi Multi-Server, port yang tercantum dalam Koneksi Internal harus dibuka di semua node, sedangkan port yang ada di Koneksi Eksternal hanya pada node di mana Peran terkait diinstal. Misalnya, port 443 harus dibuka hanya pada node yang menghosting Peran Proxy.

Selanjutnya port-port pada koneksi Internal dan Eksternal dikelompokkan berdasarkan Role yang membutuhkannya, sehingga semua port yang tercantum dalam tabel harus dibuka hanya pada Node yang dipasang Role tersebut.

Koneksi Eksternal TCP

MTA Role

PortProtocolService
25TCPPostfix incoming mail
465TCPdeprecated SMTP authentication relay [1]
587TCPPort for SMTP autenticated relay, requires STARTTLS (or opportunistic SSL/TLS)
[1] Port ini masih digunakan karena dalam beberapa kasus dianggap lebih aman daripada 587. Port ini memerlukan SSL saat koneksi.
Peringatan

Port-port ini harus diekspos hanya jika benar-benar diperlukan, dan sebaiknya hanya dapat diakses dari terowongan VPN, jika memungkinkan, untuk mengurangi permukaan serangan.

Proxy Role

PortService
80TCPunsecured connection to the Carbonio web client
110TCPexternal POP3 services
143TCPexternal IMAP services
443TCPsecure connection to the Carbonio web client
993TCPexternal IMAP secure access
995TCPexternal POP3 secure access
6071TCPsecure access to the Admin Panel
Peringatan

Port IMAP, POP3, dan 6071 harus diekspos hanya jika benar-benar diperlukan, dan sebaiknya hanya dapat diakses dari terowongan VPN, jika memungkinkan, untuk mengurangi permukaan serangan.

Koneksi Internal TCP

Every Node

PortService
22TCPSSH access
8301TCP and UDPmanagement of Gossip protocol [2] in the LAN
9100TCPCarbonio Monitoring Node exporter
9256TCPCarbonio Monitoring Process exporter

[2] Protokol Gossip adalah protokol komunikasi terenkripsi yang digunakan oleh Carbonio Mesh untuk penyiaran pesan dan manajemen keanggotaan.

Postgres Role

PortProtocolService
5432TCPPostgres access
9187TCPPostgres data export to Carbonio Monitoring

Directory Server Role

PortProtocolService
389TCPunsecure LDAP connection
636TCPsecure LDAP connection
9330TCPLDAP data export to Carbonio Monitoring

MTA Role

PortProtocolService
25TCPPostfix incoming mail
465TCPdeprecated SMTP authentication relay [3]
587TCPPort for SMTP autenticated relay, requires STARTTLS (or opportunistic SSL/TLS)
7026TCPbind address of the Milter service

[3] Port ini masih digunakan karena dalam beberapa kasus dianggap lebih aman daripada 587. Port ini memerlukan SSL saat koneksi.

AppServer Role

PortProtocolService
7025TCPlocal mail exchange using the LMTP protocol
7071TCPPort for SOAP services communication
7072TCPNGINX discovery and authentication
7073TCPSASL discovery and authentication
7110TCPinternal POP3 services
7143TCPinternal IMAP services
7993TCPinternal IMAP secure access
7995TCPinternal POP3 secure access
8080TCPinternal HTTP services access
8443TCPinternal HTTPS services
8735TCPInternal mailbox – mailbox communication
8742TCPinternal HTTP services, advanced module
8743TCPinternal HTTPS services, advanced module

Carbonio VideoServer Role

PortProtocolService
8188TCPInternal connection
8090TCPServlet communication

Proxy Role

PortProtocolService
9113TCPnginx data export to Carbonio Monitoring
11211TCPmemcached access

Carbonio Mesh Role

PortProtocolService
8300TCPmanagement of incoming requests from other agents
8302TCP and UDPmanagement of Gossip protocol [4] in the WAN
9107TCPCarbonio Mesh data export to Carbonio Monitoring

[4] Protokol Gossip adalah protokol komunikasi terenkripsi yang digunakan oleh Carbonio Mesh untuk penyiaran pesan dan manajemen keanggotaan.

Ingin Tahu Lebih banyak tengang Zextras Carbonio ?

Jika para pembaca yang ingin mengetahui ataupun bertanya tentang informasi seputar Zextras Carbonio lebih lanjut. Silahkan hubungi kami di info@rekha.co.id atau WhatsApp kami ke 0851-5532-4400

Related Post

Leave a Comment

Open chat
Hubungi Kami
Hallo, ada yang bisa kami bantu?