Записи с Меткой ‘ linux

zimbra импортируем контакты в расшаренный внутренний GAL на всех пользователей домена

В 6й версии глобальная адресная книга (GAL) имплементированна как личная адресная книга специального пользователя (galsync account). Откройте закладку GAL диалог из формы домена и посмотрите как завется пользователь galsync для него (GAL sync account name). Если такого нет, то пройдите конфигурацию Configure GAL (кнопка в тулбаре домена). После этого зайдите в ящик пользователя (через View Mail), зайдите в его адресную книгу и расшарьте папку Contacts (или создайте новую) для всех пользователей. Теперь адреса добавленные в эту папку должны стать видны всем пользователям, которые примут эту шару (как еще нормально по-русски назвать «общий доступ», чтобы не споткнуться).

Коротко — Импортируте нужные файлы с контактами в Internal GAL пользователя galsync@domain.com

Файловый сервер на базе CentOS 7 — настройка SAMBA

server max protocol

Samba 4 ошибка rlimit_max: increasing rlimit_max

Zimbra automated Let’s Encrypt certificate generation, deployment and renewal

https://wiki.zimbra.com/wiki/Installing_a_LetsEncrypt_SSL_Certificate
Работает, но объединить сертификат нужно ручками для получения нового chain.pem

Your chain.pem should look like:

——BEGIN CERTIFICATE——
YOURCHAIN
——END CERTIFICATE——
——BEGIN CERTIFICATE——
MIIDSjCCAjKgAwIBAgIQRK+wgNajJ7qJMDmGLvhAazANBgkqhkiG9w0BAQUFADA/
MSQwIgYDVQQKExtEaWdpdGFsIFNpZ25hdHVyZSBUcnVzdCBDby4xFzAVBgNVBAMT
DkRTVCBSb290IENBIFgzMB4XDTAwMDkzMDIxMTIxOVoXDTIxMDkzMDE0MDExNVow
PzEkMCIGA1UEChMbRGlnaXRhbCBTaWduYXR1cmUgVHJ1c3QgQ28uMRcwFQYDVQQD
Ew5EU1QgUm9vdCBDQSBYMzCCASIwDQYJKoZIhvcNAQEBBQADggEPADCCAQoCggEB
AN+v6ZdQCINXtMxiZfaQguzH0yxrMMpb7NnDfcdAwRgUi+DoM3ZJKuM/IUmTrE4O
rz5Iy2Xu/NMhD2XSKtkyj4zl93ewEnu1lcCJo6m67XMuegwGMoOifooUMM0RoOEq
OLl5CjH9UL2AZd+3UWODyOKIYepLYYHsUmu5ouJLGiifSKOeDNoJjj4XLh7dIN9b
xiqKqy69cK3FCxolkHRyxXtqqzTWMIn/5WgTe1QLyNau7Fqckh49ZLOMxt+/yUFw
7BZy1SbsOFU5Q9D8/RhcQPGX69Wam40dutolucbY38EVAjqr2m7xPi71XAicPNaD
aeQQmxkqtilX4+U9m5/wAl0CAwEAAaNCMEAwDwYDVR0TAQH/BAUwAwEB/zAOBgNV
HQ8BAf8EBAMCAQYwHQYDVR0OBBYEFMSnsaR7LHH62+FLkHX/xBVghYkQMA0GCSqG
SIb3DQEBBQUAA4IBAQCjGiybFwBcqR7uKGY3Or+Dxz9LwwmglSBd49lZRNI+DT69
ikugdB/OEIKcdBodfpga3csTS7MgROSR6cz8faXbauX+5v3gTt23ADq1cEmv8uXr
AvHRAosZy5Q6XkjEGB5YGV8eAlrwDPGxrancWYaLbumR9YbK+rlmM6pZW87ipxZz
R8srzJmwN0jP41ZL9c8PDHIyh8bwRLtTcm1D9SZImlJnt1ir/md2cXjbDaJWFBM5
JDGFoqgCWjBH4d1QB7wCCZAA62RjYJsWvIjJEubSfZGL+T0yjWW06XyxV3bqxbYo
Ob8VZRzI9neWagqNdwvYkQsEjgfbKbYK7p2CNTUQ
——END CERTIFICATE——

To sum up: chain.pem has to be concatened with the root CA. First the chain and the end of the file the root CA. The order is important.

Качаем и ставим в планеровщик.
https://github.com/penzoiders/zimbra-auto-letsencrypt !

Сертификат используется всеми службами zimbrы, так что его обновление нужно ставить по крону, через 60 дней. Все это можно стянуть с https://github.com/VojtechMyslivec/letsencrypt-zimbra

Порты

External Access

These are ports typically available to mail clients.
Port Protocol Zimbra Service Description
25 smtp mta incoming mail to postfix
80 http mailbox / proxy web mail client (disabled by default in 8.0)
110 pop3 mailbox / proxy POP3
143 imap mailbox / proxy IMAP
443 https mailbox / proxy — web mail client HTTP over TLS
465 smtps mta Incoming mail to postfix over TLS (Legacy Outlook only? If possible, use 587 instead)
587 smtp mta Mail submission over TLS
993 imaps mailbox / proxy IMAP over TLS
995 pop3s mailbox / proxy POP3 over TLS
3443 https proxy User Certificate Connection Port (optional)
9071 https proxy admin console HTTP over TLS (optional)

Internal Access

These are ports typically only used by the Zimbra system itself.
Port Protocol Zimbra Service Description
389 ldap ldap LC(ldap_bind_url)
636 ldaps ldaps if enabled via LC(ldap_bind_url)
3310 — mta/clamd zimbraClamAVBindAddress
7025 lmtp mailbox local mail delivery; zimbraLmtpBindAddress
7026 milter mailbox zimbra-milter; zimbraMilterBindAddress
7047 http conversion server Accessed by localhost by default; binds to ‘*’
7071 https mailbox admin console HTTP over TLS; zimbraAdminBindAddress
7072 http mailbox ZCS nginx lookup — backend http service for nginx lookup/authentication
7073 http mailbox ZCS saslauthd lookup — backend http service for SASL lookup/authentication (added in ZCS 8.7)
7110 pop3 mailbox Backend POP3 (if proxy configured); zimbraPop3BindAddress
7143 imap mailbox Backend IMAP (if proxy configured); zimbraImapBindAddress
7171 — zmconfigd configuration daemon; localhost
7306 mysql mailbox LC(mysql_bind_address); localhost
7307 mysql logger logger (removed in ZCS 7)
7780 http mailbox spell check
7993 imaps mailbox Backend IMAP over TLS (if proxy configured); zimbraImapSSLBindAddress
7995 pop3s mailbox Backend POP3 over TLS (if proxy configured); zimbraPop3SSLBindAddress
8080 http mailbox Backend HTTP (if proxy configured on same host); zimbraMailBindAddress
8443 https mailbox Backend HTTPS (if proxy configured on same host); zimbraMailSSLBindAddress
8465 milter mta/opendkim OpenDKIM milter service; localhost
10024 smtp mta/amavisd to amavis from postfix; localhost
10025 smtp mta/master opendkim; localhost
10026 smtp mta/amavisd «ORIGINATING» policy; localhost
10027 smtp mta/master postjournal
10028 smtp mta/master content_filter=scan via opendkim; localhost
10029 smtp mta/master «postfix/archive»; localhost
10030 smtp mta/master 10032; localhost
10031 milter mta/cbpolicyd cluebringer policyd
10032 smtp mta/amavisd (antispam) «ORIGINATING_POST» policy
10663 — logger LC(logger_zmrrdfetch_port); localhost
23232 — mta/amavisd amavis-services / msg-forwarder (zeromq); localhost
23233 — mta/amavisd snmp-responder; localhost
11211 memcached memcached nginx route lookups, mbox cache (calendar, folders, sync, tags); zimbraMemcachedBindAddress

System Access and Intra-Node Communication

In a multi-node environment the typical communication between nodes required includes:

Please note: this table is a WORK IN PROGRESS
Destination Source(s) Description
ALL
22 *ALL* SSH (system & zmrcd): host management
udp/53 *ALL* DNS (system ¦ dnscache): name resolution
Logger
udp/514 *ALL* syslog: system and application logging
LDAP
389 *ALL* all nodes talk to LDAP server(s)
MTA
25 ldap sent email (cron jobs)
25 mbox sent email (web client, cron, etc.)
antivirus
3310 mbox zimbraAttachmentsScanURL (not set by default)
memcached
11211 mbox mbox metadata data cache
11211 proxy backend mailbox route cache
Mailbox (mbox)
80 proxy backend proxy http
110 proxy backend proxy pop3
143 proxy backend proxy imap
443 proxy backend proxy https
993 proxy backend proxy imaps
995 proxy backend proxy pop3s
7025 mta all mta talk to any mbox (LMTP)
7047 mbox localhost by default; zimbraConvertdURL
7071 mbox all mbox talk to any mbox (Admin)
7072 proxy zmlookup; zimbraReverseProxyLookupTarget
7073 mta sasl auth; zimbraMtaAuthTarget (since ZCS 8.7)

Управление таблицей ARP в Linux


Используя команду ip neigh или традиционную команду arp можно манипулировать содержимым ARP-таблицы.

Пример 1. Просмотр ARP-таблицы.
Если узел 192.168.11.10 через интерфейс eth1 осуществит сетевое взаимодействие с узлом 192.168.11.12 (например, с помощью утилиты ping), то в его ARP-таблице появится новая запись, которую можно просмотреть командой ip neigh show (параметр dev указывает фильтровать записи относящиеся к интерфейсу eth1):

# ping -c 1 192.168.11.12
PING 192.168.11.12 (192.168.11.12) 56(84) bytes of data.
64 bytes from 192.168.11.12: icmp_seq=1 ttl=64 time=1.58 ms
— 192.168.11.12 ping statistics —
1 packets transmitted, 1 received, 0% packet loss, time 0ms
rtt min/avg/max/mdev = 1.588/1.588/1.588/0.000 ms
# ip neigh show dev eth1
192.168.11.12 lladdr 08:00:27:23:22:97 REACHABLE

Пример 2. Добавление статической записи.
Для этого можно использовать команду ip neigh add c указанием IP-адреса, MAC-адреса (параметр lladdr) и сетевого интерфейса (параметр dev):

# ip neigh add 192.168.11.100 lladdr 00:00:00:00:00:AA dev eth1
# ip neigh show dev eth1
192.168.11.100 lladdr 00:00:00:00:00:aa PERMANENT

Обратите внимание: на статический характер записи указывает ключевое слово PERMANENT, в отличие от REACHABLE, означающий динамическую запись (см. предыдущий пример.

Пример 3.Удаление записи.

# ip neighb del 192.168.11.100 dev eth1

Пример 4. Использование команды arp.
Все тоже самое можно делать с помощью «традиционной» утилиты arp (ключ -s — добавить статическую запись, -i — фильтр интерфейса, -d — удалить запись):

# arp -s 192.168.11.100 00:00:00:00:00:AA
# arp -i eth1
Address HWtype HWaddress Flags Mask Iface
192.168.11.100 ether 00:00:00:00:00:aa CM eth1
# arp -d 192.168.11.100

Расширенные атрибуты файлов и наследование прав доступа для Samba сервера

Расширенные атрибуты файлов и наследование прав доступа для Samba сервера
Долго мучился с настройкой расширенных прав доступа в Linux на Samba серверах.

Оказалось всё достаточно просто. Необходимо установить пакеты acl и attr и немного настроить default mount options для файловой системы.

И так для Debian:

# aptitude install acl attr

Теперь можно перемонтировать файлоую систему с нужными атрибутами

# mount -o remount,acl,user_xattr /dev/mapper/mirror-homes

Далее, чтобы монтирование происходило с нужными атрибутами по умолчанию, необходимо включить их поддержку на файловой системе. Для этого воспользуемся tune2fs и установим эти опции нужной файловой системе (например /dev/mapper/mirror-homes):

# tune2fs -o user_xattr,acl /dev/mapper/mirror-homes

Проверим присутствие нужных нам атрибутов

tune2fs -l /dev/mapper/mirror-homes | grep «Default mount options»
Default mount options: user_xattr acl

После чего можно перемонтировать файловую систему

# umount /home
# mount /dev/mapper/mirror-homes /home

Теперь можно использовать вкладку «Безопасность» окна свойств Windows.

SAMBA AD sites

Настройка перемещаемых профилей
Samba 4 Active Directory controller with Windows 7 roaming profiles + Linux login – The complete guide
samba-4-active-directory-controller-with-windows-7-roaming-profiles-linux-login-the-complete-guide-_-stefanwienert

samba + acl
samba-acl-%d1%80%d1%83%d0%bb%d0%b5%d0%bd%d0%b8%d0%b5-%d0%b4%d0%be%d1%81%d1%82%d1%83%d0%bf%d0%be%d0%bc-%d0%b8%d0%b7-windows-%d0%b2%d1%81%d1%91-%d0%bd%d0%b5-%d1%82%d0%b0%d0%ba-%d0%bf%d1%80%d0%be
Shares with Windows ACLs

Samba4 в роли AD + файловый сервер
https://habrahabr.ru/post/216173/
samba4-%d0%b2-%d1%80%d0%be%d0%bb%d0%b8-ad-%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%b2%d1%8b%d0%b9-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80

Подключаемся к Active Directory с помощью realmd
Configuring_sssd_with_ad_server
SSSD and Active Directory

Samba 4 — доменный контроллер AD DC на CentOS 7
Samba 4 — как резервный доменный контроллер

Файловый сервер в составе AD на базе CentOS7 + SAMBA

%d1%84%d0%b0%d0%b9%d0%bb%d0%be%d0%b2%d1%8b%d0%b9-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-%d0%b2-%d1%81%d0%be%d1%81%d1%82%d0%b0%d0%b2%d0%b5-ad-%d0%bd%d0%b0-%d0%b1%d0%b0%d0%b7%d0%b5-centos7-samba

CentOS 7, Active Directory and Samba

Setup the SysVol replication

Installing Samba 4.4.0 AD DC on CentOS 7.1511
installing-samba-4-4-0-ad-dc-on-centos-7

zimbra

8.7 install
%d0%bc%d0%b8%d0%b3%d1%80%d0%b0%d1%86%d0%b8%d1%8f-%d0%bd%d0%b0-zimbra-%d1%81-%d0%bf%d0%be%d1%81%d1%82%d0%be%d1%80%d0%be%d0%bd%d0%bd%d0%b5%d0%b3%d0%be-%d0%bf%d0%be%d1%87%d1%82%d0%be%d0%b2%d0%b8%d0%ba

www.securitylab.ru
%d1%81%d0%be%d0%b7%d0%b4%d0%b0%d0%bd%d0%b8%d0%b5-%d0%bf%d0%b0%d1%80%d0%b0%d0%bb%d0%b5%d0%bb%d1%8c%d0%bd%d0%be%d0%b3%d0%be-%d0%bf%d0%be%d1%87%d1%82%d0%be%d0%b2%d0%be%d0%b3%d0%be-%d1%81%d0%b5%d1%80

setup-zimbra-centos7

how-to-install-zimbra-8-5_1
how-to-install-zimbra-8-5_2

How To Install Zimbra 8.5.0 on CentOS 7 Part 1

How To Easy Install Zimbra 8.5 on CentOS 7

Zimbra 8.6 на CentOS 6.5
Setting Up Internal GAL Sync
Авторизация пользователей Active Directory в Zimbra
%d0%b0%d0%b2%d1%82%d0%be%d1%80%d0%b8%d0%b7%d0%b0%d1%86%d0%b8%d1%8f-%d0%bf%d0%be%d0%bb%d1%8c%d0%b7%d0%be%d0%b2%d0%b0%d1%82%d0%b5%d0%bb%d0%b5%d0%b9-active-directory-%d0%b2-zimbra-jnotes

Настройка проверки подлинности (SSO) через AD
zimbra-sso-ad

How To Install Zimbra Collaboration Suite 8.6.0 On CentOS 7
how-to-install-zimbra-collaboration-suite-8-6

Install Zimbra 8.6 on CentOS 7 (hosted by ESXi 5.5) behind NAT
it-area_-%d1%83%d1%81%d1%82%d0%b0%d0%bd%d0%be%d0%b2%d0%ba%d0%b0-zimbra-8-6-%d0%bd%d0%b0-centos-7-%d0%b2%d0%b8%d1%80%d1%82%d1%83%d0%b0%d0%bb%d1%8c%d0%bd%d0%b0%d1%8f-%d0%bc%d0%b0%d1%88%d0%b8%d0%bd

Как настроить почтовый сервер Zimbra на CentOS
%d0%ba%d0%b0%d0%ba-%d0%bd%d0%b0%d1%81%d1%82%d1%80%d0%be%d0%b8%d1%82%d1%8c-%d0%bf%d0%be%d1%87%d1%82%d0%be%d0%b2%d1%8b%d0%b9-%d1%81%d0%b5%d1%80%d0%b2%d0%b5%d1%80-zimbra-%d0%bd%d0%b0-centos

Samba AD

Настройка Samba AD в 4.4 на Centos 7
Installing Samba 4.4.0 AD DC on CentOS 7.1511
installing-samba-4-4-0-ad-dc-on-centos-7

kinit administrator@BALES.LAN — Домен пишется СТРОГО ЗАГЛАВНЫМИ!!!

Если мешает NetworkManager в resolf.conf

sudo /etc/init.d/NetworkManager stop
chkconfig NetworkManager off

Также, можно пойти другим путем и использовать systemctl:
systemctl disable NetworkManager
systemctl stop NetworkManager

———————————————

Unit SystemD
vim /lib/systemd/system/samba.service

[Unit]
Description= Samba 4 Active Directory
After=syslog.target
After=network.target

[Service]
Type=forking
PIDFile=/usr/local/samba/var/run/samba.pid
LimitNOFILE=16384
EnvironmentFile=-/etc/conf.d/samba
ExecStart=/usr/local/samba/sbin/samba
ExecReload=/usr/bin/kill -HUP $MAINPID

[Install]
WantedBy=multi-user.target

systemctl enable samba
systemctl start samba

——————————————

Прописывание обратной зоны для 192.168.10.5

Теперь давайте добавим зону traning.kz в наш сервер:
samba-tool dns zonecreate traning.kz 10.168.192.in-addr.arpa -UAdministrator%’Traning.kz!’

Создаём PTR запись для сервера dc.traning.kz:
samba-tool dns add dc.traning.kz 10.168.192.in-addr.arpa 1 PTR dc.traning.kz -UAdministrator%’Traning.kz!’

Теперь создадим А запись для нашего сервера gateway:
samba-tool dns add 192.168.10.5 traning.kz gateway A 192.168.10.1 -UAdministrator%’Traning.kz!’

Давайте проверим:
ping gateway

После создания зоны Самбу необходимо перезапустить:

systemctl restart samba
————————————————-
Ошибки

Ввод ubuntu в домен

AD + Samba Backend Centos 6.8 (4.5)
Samba 4.5 in CentOS 6.8 as Secondary DC with Microsoft Active Directory 2012R2

—————————————————

Полный гайд по PDC и BDC на Samba — все, что нужно.
http://yvision.kz/post/542170 — samba-4-PDC AD DC-centos-7 PDC

http://yvision.kz/post/577878 — samba-4-BDC SDC

——————————————————
Перемещаемые профили windows 7

https://www.stefanwienert.de/blog/2014/07/02/samba-4-active-directory-controller-with-windows-7-roaming-profiles-plus-linux-login-the-definitive-guide/
samba-4-active-directory-controller-with-windows-7-roaming-profiles-linux-login-the-complete-guide-_-stefanwienert

How to configure Samba 4 as Secondary Domain Controller

Samba4 provisioning
Доменный контроллер Samba4 на CentOS
%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%bd%d1%8b%d0%b9-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5%d1%80-samba4-%d0%bd%d0%b0-centos-medium

Миграция доменного контроллера Windows 2008R2 в Samba4
%d0%bc%d0%b8%d0%b3%d1%80%d0%b0%d1%86%d0%b8%d1%8f-%d0%b4%d0%be%d0%bc%d0%b5%d0%bd%d0%bd%d0%be%d0%b3%d0%be-%d0%ba%d0%be%d0%bd%d1%82%d1%80%d0%be%d0%bb%d0%bb%d0%b5%d1%80%d0%b0-windows-2008r2-%d0%b2-samba4

https://wiki.samba.org/index.php/Setup_Samba_as_an_AD_Domain_Member

Centos — удаление ядер

1 способ.
После обновления в системе остаются старые ядра, которые ненужны.

rpm -qa|grep kernel

kernel-headers-2.6.18-128.4.1.el5
kernel-2.6.18-92.el5
ovzkernel-2.6.18-92.1.13.el5.028stab059.6
kernel-2.6.18-92.1.22.el5
kernel-2.6.18-128.4.1.el5
ovzkernel-2.6.18-128.2.1.el5.028stab064.4

Пригодится нам могут только два посление. Поэтому:

yum remove kernel-2.6.18-92.el5

И с остальными ненужными поступаем аналогично.

2 способ.
1.Просмотр установленных ядер:

# rpm -q kernel

2.Устанавливаем пакет yum-utils:

# yum install yum-utils

3.Используем утилиту package-cleanup, который входит в состав пакета yum-utils для удаления всех старых ядер , оставляя при этом два самых свежих ядра

# package-cleanup —oldkernels —count=2

4.Просмотр оставшихся установленных ядер:

# rpm -q kernel
5. При необходимости определяем кол-во установленных в системе ядер

# nano /etc/yum.conf

installonly_limit=3

Включение sftp на openssh

Debian 7

cat /etc/ssh/sshd_config
Subsystem sftp /usr/lib/sftp-server

или сначала найти файл sftp-server
find / -name sftp-server