Zimbra automated Let’s Encrypt certificate generation, deployment and renewal

https://wiki.zimbra.com/wiki/Installing_a_LetsEncrypt_SSL_Certificate
Работает, но объединить сертификат нужно ручками для получения нового chain.pem

Your chain.pem should look like:

——BEGIN CERTIFICATE——
YOURCHAIN
——END CERTIFICATE——
——BEGIN CERTIFICATE——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——END CERTIFICATE——

To sum up: chain.pem has to be concatened with the root CA. First the chain and the end of the file the root CA. The order is important.

Качаем и ставим в планеровщик.
https://github.com/penzoiders/zimbra-auto-letsencrypt !

Сертификат используется всеми службами zimbrы, так что его обновление нужно ставить по крону, через 60 дней. Все это можно стянуть с https://github.com/VojtechMyslivec/letsencrypt-zimbra

Порты

External Access

These are ports typically available to mail clients.
Port Protocol Zimbra Service Description
25 smtp mta incoming mail to postfix
80 http mailbox / proxy web mail client (disabled by default in 8.0)
110 pop3 mailbox / proxy POP3
143 imap mailbox / proxy IMAP
443 https mailbox / proxy — web mail client HTTP over TLS
465 smtps mta Incoming mail to postfix over TLS (Legacy Outlook only? If possible, use 587 instead)
587 smtp mta Mail submission over TLS
993 imaps mailbox / proxy IMAP over TLS
995 pop3s mailbox / proxy POP3 over TLS
3443 https proxy User Certificate Connection Port (optional)
9071 https proxy admin console HTTP over TLS (optional)

Internal Access

These are ports typically only used by the Zimbra system itself.
Port Protocol Zimbra Service Description
389 ldap ldap LC(ldap_bind_url)
636 ldaps ldaps if enabled via LC(ldap_bind_url)
3310 — mta/clamd zimbraClamAVBindAddress
7025 lmtp mailbox local mail delivery; zimbraLmtpBindAddress
7026 milter mailbox zimbra-milter; zimbraMilterBindAddress
7047 http conversion server Accessed by localhost by default; binds to ‘*’
7071 https mailbox admin console HTTP over TLS; zimbraAdminBindAddress
7072 http mailbox ZCS nginx lookup — backend http service for nginx lookup/authentication
7073 http mailbox ZCS saslauthd lookup — backend http service for SASL lookup/authentication (added in ZCS 8.7)
7110 pop3 mailbox Backend POP3 (if proxy configured); zimbraPop3BindAddress
7143 imap mailbox Backend IMAP (if proxy configured); zimbraImapBindAddress
7171 — zmconfigd configuration daemon; localhost
7306 mysql mailbox LC(mysql_bind_address); localhost
7307 mysql logger logger (removed in ZCS 7)
7780 http mailbox spell check
7993 imaps mailbox Backend IMAP over TLS (if proxy configured); zimbraImapSSLBindAddress
7995 pop3s mailbox Backend POP3 over TLS (if proxy configured); zimbraPop3SSLBindAddress
8080 http mailbox Backend HTTP (if proxy configured on same host); zimbraMailBindAddress
8443 https mailbox Backend HTTPS (if proxy configured on same host); zimbraMailSSLBindAddress
8465 milter mta/opendkim OpenDKIM milter service; localhost
10024 smtp mta/amavisd to amavis from postfix; localhost
10025 smtp mta/master opendkim; localhost
10026 smtp mta/amavisd «ORIGINATING» policy; localhost
10027 smtp mta/master postjournal
10028 smtp mta/master content_filter=scan via opendkim; localhost
10029 smtp mta/master «postfix/archive»; localhost
10030 smtp mta/master 10032; localhost
10031 milter mta/cbpolicyd cluebringer policyd
10032 smtp mta/amavisd (antispam) «ORIGINATING_POST» policy
10663 — logger LC(logger_zmrrdfetch_port); localhost
23232 — mta/amavisd amavis-services / msg-forwarder (zeromq); localhost
23233 — mta/amavisd snmp-responder; localhost
11211 memcached memcached nginx route lookups, mbox cache (calendar, folders, sync, tags); zimbraMemcachedBindAddress

System Access and Intra-Node Communication

In a multi-node environment the typical communication between nodes required includes:

Please note: this table is a WORK IN PROGRESS
Destination Source(s) Description
ALL
22 *ALL* SSH (system & zmrcd): host management
udp/53 *ALL* DNS (system ¦ dnscache): name resolution
Logger
udp/514 *ALL* syslog: system and application logging
LDAP
389 *ALL* all nodes talk to LDAP server(s)
MTA
25 ldap sent email (cron jobs)
25 mbox sent email (web client, cron, etc.)
antivirus
3310 mbox zimbraAttachmentsScanURL (not set by default)
memcached
11211 mbox mbox metadata data cache
11211 proxy backend mailbox route cache
Mailbox (mbox)
80 proxy backend proxy http
110 proxy backend proxy pop3
143 proxy backend proxy imap
443 proxy backend proxy https
993 proxy backend proxy imaps
995 proxy backend proxy pop3s
7025 mta all mta talk to any mbox (LMTP)
7047 mbox localhost by default; zimbraConvertdURL
7071 mbox all mbox talk to any mbox (Admin)
7072 proxy zmlookup; zimbraReverseProxyLookupTarget
7073 mta sasl auth; zimbraMtaAuthTarget (since ZCS 8.7)

Drweb Enterprise Suite 10

Чтобы отрубить полную защиту на агенте подключенному к серверу, нужно на сервере отключить ВСЕ модули на объект машины в базе! Иначе никак. Подходит для креков, активаторов и т.д.

Остальное все можно настроить, включая исключения.

Управление таблицей ARP в Linux


Используя команду ip neigh или традиционную команду arp можно манипулировать содержимым ARP-таблицы.

Пример 1. Просмотр ARP-таблицы.
Если узел 192.168.11.10 через интерфейс eth1 осуществит сетевое взаимодействие с узлом 192.168.11.12 (например, с помощью утилиты ping), то в его ARP-таблице появится новая запись, которую можно просмотреть командой ip neigh show (параметр dev указывает фильтровать записи относящиеся к интерфейсу eth1):

# ping -c 1 192.168.11.12
PING 192.168.11.12 (192.168.11.12) 56(84) bytes of data.
64 bytes from 192.168.11.12: icmp_seq=1 ttl=64 time=1.58 ms
— 192.168.11.12 ping statistics —
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 1.588/1.588/1.588/0.000 ms
# ip neigh show dev eth1
192.168.11.12 lladdr 08:00:27:23:22:97 REACHABLE

Пример 2. Добавление статической записи.
Для этого можно использовать команду ip neigh add c указанием IP-адреса, MAC-адреса (параметр lladdr) и сетевого интерфейса (параметр dev):

# ip neigh add 192.168.11.100 lladdr 00:00:00:00:00:AA dev eth1
# ip neigh show dev eth1
192.168.11.100 lladdr 00:00:00:00:00:aa PERMANENT

Обратите внимание: на статический характер записи указывает ключевое слово PERMANENT, в отличие от REACHABLE, означающий динамическую запись (см. предыдущий пример.

Пример 3.Удаление записи.

# ip neighb del 192.168.11.100 dev eth1

Пример 4. Использование команды arp.
Все тоже самое можно делать с помощью «традиционной» утилиты arp (ключ -s — добавить статическую запись, -i — фильтр интерфейса, -d — удалить запись):

# arp -s 192.168.11.100 00:00:00:00:00:AA
# arp -i eth1
Address HWtype HWaddress Flags Mask Iface
192.168.11.100 ether 00:00:00:00:00:aa CM eth1
# arp -d 192.168.11.100

Расширенные атрибуты файлов и наследование прав доступа для Samba сервера

Расширенные атрибуты файлов и наследование прав доступа для Samba сервера
Долго мучился с настройкой расширенных прав доступа в Linux на Samba серверах.

Оказалось всё достаточно просто. Необходимо установить пакеты acl и attr и немного настроить default mount options для файловой системы.

И так для Debian:

# aptitude install acl attr

Теперь можно перемонтировать файлоую систему с нужными атрибутами

# mount -o remount,acl,user_xattr /dev/mapper/mirror-homes

Далее, чтобы монтирование происходило с нужными атрибутами по умолчанию, необходимо включить их поддержку на файловой системе. Для этого воспользуемся tune2fs и установим эти опции нужной файловой системе (например /dev/mapper/mirror-homes):

# tune2fs -o user_xattr,acl /dev/mapper/mirror-homes

Проверим присутствие нужных нам атрибутов

tune2fs -l /dev/mapper/mirror-homes | grep «Default mount options»
Default mount options: user_xattr acl

После чего можно перемонтировать файловую систему

# umount /home
# mount /dev/mapper/mirror-homes /home

Теперь можно использовать вкладку «Безопасность» окна свойств Windows.

Samba 4.5 in CentOS 6.8 as Secondary DC with Microsoft Active Directory 2012R2

Все шуршит.
Samba 4.5 in CentOS 6.8 as Secondary DC with Microsoft Active Directory 2012R2

samba-4-5-in-centos-6-8-as-secondary-dc-with-microsoft-active-directory-2012r2-a-blog-from-james-arems-my-views-my-way

После каждого добавления пользователей нужна синхронизация с основным сервером:

Now authentication is working fine .Now we need to start DC replication . Every user created by master or slave need to replicated .

# /usr/local/samba/sbin/samba

# /usr/local/samba/bin/samba-tool drs showrepl

Default-First-Site-Name\LDAP
DSA Options: 0x00000001
DSA object GUID: 640bcd46-cbc3-4451-8d82-cb37a255cbe1
DSA invocationId: 4c115875-28b5-4c91-bcf0-66f4d74d935b

==== INBOUND NEIGHBORS ====

DC=DomainDnsZones,DC=example,DC=com
Default-First-Site-Name\AD01 via RPC
DSA object GUID: 89f017ee-dacf-4d51-a19b-fe54da97a79a
Last attempt @ Tue Oct 11 03:13:07 2016 EDT was successful
0 consecutive failure(s).
Last success @ Tue Oct 11 03:13:07 2016 EDT

Now we can see that replication is working fine . Lets check now ,

List all AD users.

# /usr/local/samba/bin/samba-tool user list

Create new user in Active directory and check again . If its showing all is good. Your secondary server is ready to go .

List all member computers .

# /usr/local/samba/bin/pdbedit -L -w | grep ‘\[[WI]’

This setup is very useful if you have single windows license and you need Active Directory replica . This is for you .

Debian 8
%d1%80%d0%b5%d0%b7%d0%b5%d1%80%d0%b2%d0%bd%d1%8b%d0%b9-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5%d1%80-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%b0-%d0%bd%d0%b0-debian-8

MS Terminal Services + Ad

В начале все по стандарту. Установка окна, ввод в домен и устновка терминального сервера с лицензированием по пользователя. Хотя можно сделать и на устройство.

Настройка терминального сервера на базе Windows 2012 r2


%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b0-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80%d0%b0-%d1%82%d0%b5%d1%80%d0%bc%d0%b8%d0%bd%d0%b0%d0%bb%d0%be%d0%b2-%d0%b2-windows-server-2012-r2-_-tavalik

Последние и ГЛАВНЫЕ штрихи, иначе доменные пользователи не смогут конектится к серверу терминала.
http://pk-help.com/server/terminal-access-to-a-domain-controller/
%d1%82%d0%b5%d1%80%d0%bc%d0%b8%d0%bd%d0%b0%d0%bb%d1%8c%d0%bd%d1%8b%d0%b9-%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf-%d0%bd%d0%b0-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5%d1%80-%d0%b4%d0%be
В конце группа доменных пользователей добаить на сервер терминалов
123

Microsoft Active Directory PDC + BDC

Первый контроллер домена в лесу, на базе Windows 2012 R2. Настройка служб AD DS, DNS, DHCP


%d0%bf%d0%b5%d1%80%d0%b2%d1%8b%d0%b9-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5%d1%80-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%b0-%d0%b2-%d0%bb%d0%b5%d1%81%d1%83-%d0%bd%d0%b0-%d0%b1%d0%b0%d0%b7

Установка дополнительного контроллера домена на базе Windows 2012 R2 (сore)


%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b0-%d0%b4%d0%be%d0%bf%d0%be%d0%bb%d0%bd%d0%b8%d1%82%d0%b5%d0%bb%d1%8c%d0%bd%d0%be%d0%b3%d0%be-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5

TS + 1c + MSSQL

Прозрачная авторизация на RDS с помощью SSO

Прозрачная авторизация на RDS с помощью SSO
%d0%bf%d1%80%d0%be%d0%b7%d1%80%d0%b0%d1%87%d0%bd%d0%b0%d1%8f-%d0%b0%d0%b2%d1%82%d0%be%d1%80%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f-%d0%bd%d0%b0-rds-%d1%81-%d0%bf%d0%be%d0%bc%d0%be%d1%89%d1%8c%d1%8e-sso

Настройка единого входа (RDS 2012 R2 Single Sign On, SSO).
%d1%88%d0%b0%d0%b3-5-%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b0-%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f-%d1%81%d0%b5%d1%80%d1%82%d0%b8%d1%84%d0%b8

%d0%bf%d0%b0%d1%80%d0%b0%d0%bc%d0%b5%d1%82%d1%80%d1%8b-%d0%b2%d1%85%d0%be%d0%b4%d0%b0

%d1%80%d0%b0%d0%b7%d1%80%d0%b5%d1%88%d0%b8%d1%82%d1%8c-%d0%bf%d0%b5%d1%80%d0%b5%d0%b4%d0%b0%d1%87%d1%83-%d1%83%d1%87%d0%b5%d1%82%d0%bd%d1%8b%d1%85-%d0%b4%d0%b0%d0%bd%d0%bd%d1%8b%d1%85-%d1%83%d1%81

%d1%81%d0%bf%d0%b8%d1%81%d0%be%d0%ba-%d0%bd%d0%b0%d0%b7%d0%bd%d0%b0%d1%87%d0%b5%d0%bd%d0%b8%d0%b9-%d0%b7%d0%be%d0%bd%d1%8b-%d0%b1%d0%b5%d0%b7%d0%be%d0%bf%d0%b0%d1%81%d1%82%d0%bd%d0%be%d1%81%d1%82

%d1%83%d0%ba%d0%b0%d0%b7%d0%b0%d1%82%d1%8c-%d0%be%d1%82%d0%bf%d0%b5%d1%87%d0%b0%d1%82%d0%ba%d0%b8-%d1%81%d0%b5%d1%80%d1%82%d0%b8%d1%84%d0%b8%d0%ba%d0%b0%d1%82%d0%be%d0%b2-sha1

Настройка использования сертификатов для служб удаленных рабочих столов. WINDOWS SERVER TS

Настройка использования сертификатов для служб удаленных рабочих столов.
%d1%88%d0%b0%d0%b3-5-%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b9%d0%ba%d0%b0-%d0%b8%d1%81%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d0%bd%d0%b8%d1%8f-%d1%81%d0%b5%d1%80%d1%82%d0%b8%d1%84%d0%b8

SAMBA AD sites

Настройка перемещаемых профилей
Samba 4 Active Directory controller with Windows 7 roaming profiles + Linux login – The complete guide
samba-4-active-directory-controller-with-windows-7-roaming-profiles-linux-login-the-complete-guide-_-stefanwienert

samba + acl
samba-acl-%d1%80%d1%83%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5-%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%be%d0%bc-%d0%b8%d0%b7-windows-%d0%b2%d1%81%d1%91-%d0%bd%d0%b5-%d1%82%d0%b0%d0%ba-%d0%bf%d1%80%d0%be
Shares with Windows ACLs

Samba4 в роли AD + файловый сервер
https://habrahabr.ru/post/216173/
samba4-%d0%b2-%d1%80%d0%be%d0%bb%d0%b8-ad-%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%b2%d1%8b%d0%b9-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80

Подключаемся к Active Directory с помощью realmd
Configuring_sssd_with_ad_server
SSSD and Active Directory

Samba 4 — доменный контроллер AD DC на CentOS 7
Samba 4 — как резервный доменный контроллер

Файловый сервер в составе AD на базе CentOS7 + SAMBA

%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%b2%d1%8b%d0%b9-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%b2-%d1%81%d0%be%d1%81%d1%82%d0%b0%d0%b2%d0%b5-ad-%d0%bd%d0%b0-%d0%b1%d0%b0%d0%b7%d0%b5-centos7-samba

CentOS 7, Active Directory and Samba

Setup the SysVol replication

Installing Samba 4.4.0 AD DC on CentOS 7.1511
installing-samba-4-4-0-ad-dc-on-centos-7