Das System ist noch immer nicht einsatzbereit. Es sind zunächst noch eine Reihe von Konfigurationsoptionen festzulegen. Zuerst müssen Sie Ihrem Server mitteilen, dass /var/www/html/mailman/cgi-bin/ zur Ausführung von CGI-Skripts berechtigt ist. Andernfalls werden die CGI-Skripts als Webseiten angezeigt, statt als Skripts ausgeführt zu werden.
Zur Ausführung dieser Konfiguration melden Sie sich als root an, starten Sie Ihren bevorzugten Texteditor (in meinem Fall Pico), öffnen Sie die Datei /etc/httpd/conf/httpd.conf (unter dem Abschnitt Aliases) und fügen Sie Folgendes hinzu:
ScriptAlias /mailman/
/var/www/html/mailman/cgi-bin/
Alias /pipermail/
/var/www/html/mail/man/archives/public/
Fügen Sie dann die Mailman-Aliase zu Ihrer Datei /etc/aliases hinzu. Es wird der folgende Abschnitt angezeigt:
#mailman aliases
mailman: admin@localhost.localdomain
mailman-owner: mailman
Bearbeiten Sie diesen Abschnitt, so dass die enthaltenen Angaben korrekt sind. Nach dem Hinzufügen der Aliase müssen Sie den Befehl newaliases (als root) ausführen, um die Aliase zum System hinzuzufügen.
Es bleiben zwar noch einige wenige Schritte durchzuführen, doch Sie sind nun fast fertig. Sie müssen ein Verzeichnis erstellen, in dem Mailman Bilder speichern kann. Dazu kann ein Verzeichnis mit dem Namen images in /var/www/html/ eingerichtet werden, das dann mailman zugewiesen wird. Anschließend sind alle im Verzeichnis /var/www/html/mailman/icons/ befindlichen .jpg-Dateien in das neue Verzeichnis images zu kopieren. Fügen Sie nun die folgende Zeile zu der Datei /var/www/html/mailman/Mailman/mm_cfg.py hinzu:
IMAGE_LOGOS='/images/'
Der letzte Schritt ist schließlich das Hinzufügen der Datei /var/www/html/mailman/cron/crontab.in zu der crontab des Benutzers mailman:
su - mailman
cd /var/www/html/mailman/cron
crontab crontab.in
Durch diese Befehle wird die Datei crontab.in (mit einer Reihe für Mailman erforderlicher crontab-Einträge) zu den cronjobs von mailman hinzugefügt. Danach können Sie mit dem Erstellen Ihrer Testliste beginnen.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…