RAMMap + EmptyStandbyList.exe

Когда сервер windows захламляет пространство оперативки кешем и разучился кэш освобождать, то на помощь приходит rammap и EmptyStandbyList.exe

RAMMap -> Empty Standby List

Empty Standby List
EmptyStandbyList.exe is a command line tool for Windows (Vista and above) that can empty:

process working sets,
the modified page list,
the standby lists (priorities 0 to 7), or
the priority 0 standby list only.
The executable file below is signed.
Download: EmptyStandbyList.exe (88727 downloads)

Usage:

EmptyStandbyList.exe workingsets|modifiedpagelist|standbylist|priority0standbylist

https://social.technet.microsoft.com/Forums/ru-RU/3ac33590-7658-4e09-b163-c36e5c40638d/-2008r2?forum=ws2008r2ru

экспорта данных из AD

Как вытащить адресную книгу из AD?
Для экспорта данных из AD я использую утилиту csvde.exe

Использую скрипт следующего вида:

csvde -f output.txt -d OU=OUN,DC=domain,DC=ru -r «(&(objectClass=person)(mail=*))» -l cn,mail

На выходе получаем список строк следующего вида:

«CN=Ivanov Ivan,OU=OUN,DC=domain,DC=ru»,Ivanov Ivan,Ivanov.Ivan@domain.ru

Все это сохраняется в CSV формате и не сложно обрабатывается в Excel’е и приводится к нужному виду.

zimbra импортируем контакты в расшаренный внутренний GAL на всех пользователей домена

В 6й версии глобальная адресная книга (GAL) имплементированна как личная адресная книга специального пользователя (galsync account). Откройте закладку GAL диалог из формы домена и посмотрите как завется пользователь galsync для него (GAL sync account name). Если такого нет, то пройдите конфигурацию Configure GAL (кнопка в тулбаре домена). После этого зайдите в ящик пользователя (через View Mail), зайдите в его адресную книгу и расшарьте папку Contacts (или создайте новую) для всех пользователей. Теперь адреса добавленные в эту папку должны стать видны всем пользователям, которые примут эту шару (как еще нормально по-русски назвать «общий доступ», чтобы не споткнуться).

Коротко — Импортируте нужные файлы с контактами в Internal GAL пользователя galsync@domain.com

Файловый сервер на базе CentOS 7 — настройка SAMBA

server max protocol

Samba 4 ошибка rlimit_max: increasing rlimit_max

zimbra imapsync BAD maximum literal size exceeded

Изменение размера входящих imap писем.
http://aarvik.dk/how-to-fix-imap-bad-maximum-literal-size-exceeded-in-zimbra/

Zimbra: 241 BAD maximum literal size exceeded

how-to-fix_-_imap-bad-maximum-literal-size-exceeded_-in-zimbra_

zimbra autoprovision

Tips Zimbra + External AD/Samba4 : Otomatisasi Create Account Mailbox Zimbra (Auto-Provision Lazy Mode)


http://pippvl.blogspot.ru/2016/07/zimbra-active-directory-autoprov.html
Zimbra LAZY Auto Provisioning
http://www.ossportal.ru/forum/zimbra/564

scripts

Zimbra: автоматизация

Windows PowerShell. Выполнение сценариев отключено в этой системе

http://winnote.ru/security/160-windows-powershell.-vypolnenie-scenariev-otklyucheno-v-etoy-sisteme.html

Массовое создание внешних контактов в AD с помощью Powershell

Для почтовика

Техподдержка начала жаловаться, что на создание внешних контактов для почтовой рассылки уходит очень много времени. Был взят скрипт из статьи Создание почтовых контактов в AD с помощью скрипта powershell из файла CSV. Там же полное описание переменных и условия. Отдельно я укажу на что стоит обратить внимание при реализации задуманного.

Загружаем add_contacts_ad Скрипт пакетного создания контактов, размещаем по адресу C:\scripts\add_contacts
Редактируем файл add_contacts.ps1, параметр New-ADObject -Path «OU=Contacts,DC=rdcm,DC=local» — заменяем на свои значения
Сохраняем файл с именем contacts в формате «CSV (разделители — запятые)
Открываем в файл contacts.csv в текстовом редакторе, и заменяем все «;» на «,» (вот этого не было указано в оригинале статьи, и потому скрипт не работал)
После запускаем Powershell (с модулем Active Directory) и исполняем скрипт add_contacts.ps1
Почтовые контакты будут созданы в OU Contacts (если такого подразделения не было, его надо создать).

——————————————-
Для реальных пользователей

Массовый импорт пользователей в Active Directory

Этот скриптик поможет в случаях, когда необходимо массово импортировать пользователей.

Опробован на Windows Server 2012R2 + PowerShell, запускать с правами администратора.
Что нужно изменить:

MYDOMAIN.RU — Заменить на ваш домен

ОТКЛЮЧЕННЫЕ — заменить на требуемое Подразделение

Кусочек

Set-ADAccountControl $sAMAccountName -PasswordNeverExpires $True

включает для только что созданной учетной записи «Срок действия пароля не ограничен».

В файле Users_import.csv подразумевается наличие следующих строк (пример):

cn,sn,givenName,initials,company,department,description,City,sAMAccountName,userPassword
Иванов Петр Матвеевич,Иванов,Метр,М,»ООО «»МояФирма»»»,Отдел управления,самый главный,МойГород,ivanov.petr,p@ssWorD123
Петров Сидор Владимирович,Петров,Сидор,В,»ООО «»МояФирма»»»,Аппарат управления,зам. директора,НеМойГород,petrov.sidor,p@ssWorD1234

Список полей:

cn — Полное ФИО
sn — Фамилия
givenName — Имя
initials — Отчество
company — наименование компании
department — наименование отдела
description — должность
City — город
sAMAccountName — имя учетной записи
userPassword — пароль пользователя

Сам скрипт User_Import.ps1:

$UserList=IMPORT-CSV «C:\Users_import\Users_import.csv»

FOREACH ($Person in $UserList) {

$Domain=»@MYDOMAIN.RU»
$FullName=$Person.cn
$Company=$Person.company
$Department=$Person.department
$Description=$Person.description
$givenName=$Person.givenName
$initials=$Person.initials
$I=$Person.City
$sAMAccountName=$Person.sAMAccountName
$sn=$Person.sn
$userPrincipalName=$Person.sAMAccountName+$Domain
$userPassword=$Person.userPassword
$expire=$null

NEW-ADUSER -PassThru -Path «OU=ОТКЛЮЧЕННЫЕ, DC=MYDOMAIN,DC=RU» -Enabled $True -AccountExpirationDate $expire -ChangePasswordAtLogon $False -AccountPassword (ConvertTo-SecureString $userPassword -AsPlainText -Force) -CannotChangePassword $True -City $I -Company $Company -Department $Department -Description $Description -DisplayName $FullName -GivenName $givenName -Initials $initials -Name $FullName -SamAccountName $sAMAccountName -Surname $sn -Title $Description -UserPrincipalName $userPrincipalName

Set-ADAccountControl $sAMAccountName -PasswordNeverExpires $True

Zimbra + AD

Работает,

Авторизация пользователей Active Directory в Zimbra


—————————————————

Настройка автоматического создания пользователей в Zimbra из AD


не завелся никак.
——————————————————

GAL из Active Directory в Zimbra


GAL из AD шуршит.

||Mini Project|| MikroTik + Ubuntu + ClearOS + Zimbra + LAMP + FTP + EHCP

——————————
логотипчик
http://blog.plastilin.org.ua/2010/01/zimbra.html

——————————
Импорт почты с gmail


imap.gmail.com
993
ssl
0


Solovyev
Greg
Greg Solovyev
greg@example.comgreg@example.comtest123



———————————-
Создание учеток





Solovyev
Greg
Greg Solovyev
greg@example.com test123 TRUE


Peterson
Brian
Brian Peterson
brian@example.com test123 FALSE


Zimbra automated Let’s Encrypt certificate generation, deployment and renewal

https://wiki.zimbra.com/wiki/Installing_a_LetsEncrypt_SSL_Certificate
Работает, но объединить сертификат нужно ручками для получения нового chain.pem

Your chain.pem should look like:

——BEGIN CERTIFICATE——
YOURCHAIN
——END CERTIFICATE——
——BEGIN CERTIFICATE——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——END CERTIFICATE——

To sum up: chain.pem has to be concatened with the root CA. First the chain and the end of the file the root CA. The order is important.

Качаем и ставим в планеровщик.
https://github.com/penzoiders/zimbra-auto-letsencrypt !

Сертификат используется всеми службами zimbrы, так что его обновление нужно ставить по крону, через 60 дней. Все это можно стянуть с https://github.com/VojtechMyslivec/letsencrypt-zimbra

Порты

External Access

These are ports typically available to mail clients.
Port Protocol Zimbra Service Description
25 smtp mta incoming mail to postfix
80 http mailbox / proxy web mail client (disabled by default in 8.0)
110 pop3 mailbox / proxy POP3
143 imap mailbox / proxy IMAP
443 https mailbox / proxy — web mail client HTTP over TLS
465 smtps mta Incoming mail to postfix over TLS (Legacy Outlook only? If possible, use 587 instead)
587 smtp mta Mail submission over TLS
993 imaps mailbox / proxy IMAP over TLS
995 pop3s mailbox / proxy POP3 over TLS
3443 https proxy User Certificate Connection Port (optional)
9071 https proxy admin console HTTP over TLS (optional)

Internal Access

These are ports typically only used by the Zimbra system itself.
Port Protocol Zimbra Service Description
389 ldap ldap LC(ldap_bind_url)
636 ldaps ldaps if enabled via LC(ldap_bind_url)
3310 — mta/clamd zimbraClamAVBindAddress
7025 lmtp mailbox local mail delivery; zimbraLmtpBindAddress
7026 milter mailbox zimbra-milter; zimbraMilterBindAddress
7047 http conversion server Accessed by localhost by default; binds to ‘*’
7071 https mailbox admin console HTTP over TLS; zimbraAdminBindAddress
7072 http mailbox ZCS nginx lookup — backend http service for nginx lookup/authentication
7073 http mailbox ZCS saslauthd lookup — backend http service for SASL lookup/authentication (added in ZCS 8.7)
7110 pop3 mailbox Backend POP3 (if proxy configured); zimbraPop3BindAddress
7143 imap mailbox Backend IMAP (if proxy configured); zimbraImapBindAddress
7171 — zmconfigd configuration daemon; localhost
7306 mysql mailbox LC(mysql_bind_address); localhost
7307 mysql logger logger (removed in ZCS 7)
7780 http mailbox spell check
7993 imaps mailbox Backend IMAP over TLS (if proxy configured); zimbraImapSSLBindAddress
7995 pop3s mailbox Backend POP3 over TLS (if proxy configured); zimbraPop3SSLBindAddress
8080 http mailbox Backend HTTP (if proxy configured on same host); zimbraMailBindAddress
8443 https mailbox Backend HTTPS (if proxy configured on same host); zimbraMailSSLBindAddress
8465 milter mta/opendkim OpenDKIM milter service; localhost
10024 smtp mta/amavisd to amavis from postfix; localhost
10025 smtp mta/master opendkim; localhost
10026 smtp mta/amavisd «ORIGINATING» policy; localhost
10027 smtp mta/master postjournal
10028 smtp mta/master content_filter=scan via opendkim; localhost
10029 smtp mta/master «postfix/archive»; localhost
10030 smtp mta/master 10032; localhost
10031 milter mta/cbpolicyd cluebringer policyd
10032 smtp mta/amavisd (antispam) «ORIGINATING_POST» policy
10663 — logger LC(logger_zmrrdfetch_port); localhost
23232 — mta/amavisd amavis-services / msg-forwarder (zeromq); localhost
23233 — mta/amavisd snmp-responder; localhost
11211 memcached memcached nginx route lookups, mbox cache (calendar, folders, sync, tags); zimbraMemcachedBindAddress

System Access and Intra-Node Communication

In a multi-node environment the typical communication between nodes required includes:

Please note: this table is a WORK IN PROGRESS
Destination Source(s) Description
ALL
22 *ALL* SSH (system & zmrcd): host management
udp/53 *ALL* DNS (system ¦ dnscache): name resolution
Logger
udp/514 *ALL* syslog: system and application logging
LDAP
389 *ALL* all nodes talk to LDAP server(s)
MTA
25 ldap sent email (cron jobs)
25 mbox sent email (web client, cron, etc.)
antivirus
3310 mbox zimbraAttachmentsScanURL (not set by default)
memcached
11211 mbox mbox metadata data cache
11211 proxy backend mailbox route cache
Mailbox (mbox)
80 proxy backend proxy http
110 proxy backend proxy pop3
143 proxy backend proxy imap
443 proxy backend proxy https
993 proxy backend proxy imaps
995 proxy backend proxy pop3s
7025 mta all mta talk to any mbox (LMTP)
7047 mbox localhost by default; zimbraConvertdURL
7071 mbox all mbox talk to any mbox (Admin)
7072 proxy zmlookup; zimbraReverseProxyLookupTarget
7073 mta sasl auth; zimbraMtaAuthTarget (since ZCS 8.7)