Script

Download Zimbra versioni e patch Download

Versioni di Zimbra, link di download dirette (direct download zimbra), patch e manuali per versioni CentOS 6.x 64 bit e CentOS 7.x 64 bit.

Zimbra documento dei requisiti: zcs_system_requirements_8-7-0

Zimbra documento per multi-server: zimbra-open-source-edition-multi-server-installation-guide-8-7

Zimbra 8.7.1

CentOS 6.x: https://files.zimbra.com/downloads/8.7.1_GA/zcs-8.7.1_GA_1670.RHEL6_64.20161025035141.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.1_GA/zcs-8.7.1_GA_1670.RHEL7_64.20161025045328.tgz

Zimbra 8.7.0

CentOS 6.x: https://files.zimbra.com/downloads/8.7.0_GA/zcs-8.7.0_GA_1659.RHEL6_64.20160628192545.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.0_GA/zcs-8.7.0_GA_1659.RHEL7_64.20160628202714.tgz

Zimbra 8.6.0

CentOS 6.x: https://files.zimbra.com/downloads/8.6.0_GA/zcs-8.6.0_GA_1153.RHEL6_64.20141215151155.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.6.0_GA/zcs-8.6.0_GA_1153.RHEL7_64.20141215151110.tgz
patch: https://files.zimbra.com/downloads/8.6.0_GA/zcs-patch-8.6.0_GA_1200.tgz
note: http://files.zimbra.com.s3.amazonaws.com/website/docs/8.6/ZCS_860_Patch7_ReleaseNotes.pdf

Zimbra 8.5.0

CentOS 6.x: https://files2.zimbra.com/downloads/8.5.0_GA/zcs-8.5.0_GA_3042.RHEL6_64.20140828192005.tgz
CentOS 7.x: https://files2.zimbra.com/downloads/8.5.0_GA/zcs-8.5.0_GA_3042.RHEL7_64.20140828204420.tgz
patch: https://files2.zimbra.com/downloads/8.5.0_GA/zcs-patch-8.5.0_GA_3050.tgz
note: https://files.zimbra.com/website/docs/8.5/ZCS_850_Patch2_ReleaseNotes.pdf

Zimbra 8.0.9

CentOS 6.x: https://files2.zimbra.com/downloads/8.0.9_GA/zcs-8.0.9_GA_6191.RHEL6_64.20141103151557.tgz
CentOS 7.x: https://files2.zimbra.com/downloads/8.0.9_GA/zcs-8.0.9_GA_6191.RHEL7_64.20141103151539.tgz

Zimbra 7.2.7

CentOS 6.x: https://files2.zimbra.com/downloads/7.2.7_GA/zcs-7.2.7_GA_2942.RHEL6_64.20140314185955.tgz

BAD_POOL_CALLER, BSOD Windows 2003 Guest – VMWare ESXi 5 [SOLVED]

In ambienti virtuali VMWare ESXi è strano ricevere schermate blue (BSOD – blue screen of death) di Microsoft. L’hardware in ambienti virtuali non da’ problemi di driver da scatenare errori gravi di questo tipo.

Esiste una casistica specifica legata da VMWare 5.x, vmware tools installate in modalità totale e Microsoft Windows 2003 Server. Se siete in questo caso e avete questa schermata, di seguito la soluzione.

BAD_POOL_CALLER
BAD_POOL_CALLER BSOD Windows 2003 Server STD

Se si analizza il file .dmp nel sistema operativo ( c:\windows\minidump\ ) con il software gratuito “Blue Screen Viewer” ( http://www.nirsoft.net/utils/blue_screen_view.html ) e nello stack è presente il driver vsepflt.sys è sufficiente toglierlo dalla memoria ed evitare che al reboot venga caricato. Questo è un driver presente nelle versioni vmware-tools installate in modalità full (anzichè typical) introdotto dalla versione VMWare ESXi 5.x.

Il documento ufficiale per questa operazione a soluzione è il kb di vmware descritto al link https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2034490 .

Soluzione.

  1. Click Start > Run, type cmd and press Enter to open a command prompt.
  2. To view the currently loaded filters, run the command:

    C:\> fltmc

    Filter Name             Num Instances  Altitude      Frame
    ----------------------  -------------  ------------  -----
    vsepflt                         5       328200         0
    luafv                           1       135000         0

  3. To unload the vsepflt driver, run the command:

    C:\> fltmc unload vsepflt

  4. To prevent the vsepflt driver from loading on subsequent reboots:

    Note: Before making any registry modifications, ensure that you have a current and valid backup of the registry and the virtual machine. For more information on backing up and restoring the registry, see the Microsoft article 136393.

    1. Click Start > Run, type regedit, and press Enter. The Registry Editor window opens.
    2. Navigate to:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\vsepflt

    3. Locate the StartDWORD.
    4. Right-click Start and click Modify.
    5. Change the value to 4 and click OK.
    6. Click File > Exit to close the Registry Editor.

      Note: For more information on the Services subkeys, see the Microsoft article CurrentControlSet\Services Subkey Entries.

Note: If you are using vShield Endpoint for antivirus protection, please file a support request with VMware Technical Support and note this Knowledge Base article ID (2034490) in the problem description. For more information, see Filing a Support Request in My VMware (2006985).

VPN site-to-site dietro router, NAT e firewall: quando non vi sono i requisiti standard

La realizzazione delle VPN site to site richiedono requisiti strutturali ben precisi per realizzare connessioni fra uffici stabili e prestanti. Ci si trova in situazioni dove non è possibile avere:

  • pool di IP pubblici statici
  • configurazione dell’ip pubblico sulla interfaccia WAN del proprio device di rete (normalmente firewall)
  • router in gestione autonoma

Questo articolo propone una soluzione di VPN site-to-site basata sul protocollo PPTP di Microsoft.

Rete A – 192.168.0.0 / 24 (sede centrale)

Rete B – 192.168.10.0/24 (sede remota, ad es: magazzino)

Diagramma di rete.

vpn-pptp

Composizione della rete A.

Server Windows: 192.168.0.100 / 255.255.255.0, gateway 192.168.0.254
Firewall: LAN 192.168.0.254 / 255.255.255.255.0 – WAN 192.168.1.254 /255.255.255.0 – GW 192.168.1.1
Router operatore: LAN 192.168.1.1 – WAN: IP-Pubblico-Rete-A (assegnato dall’operatore)

vpn-pptp-A

Composizione della rete B.

Linux PPTP-client-gateway: 192.168.10.254 / 255.255.255.0, gateway 192.168.10.1
Router operatore: LAN 192.168.10.1 – WAN: IP-Pubblico-Rete-B (assegnato dall’operatore)

vpn-pptp-B

Configurazione apparati della rete A.

Le parti che necessitano configurazioni sono il Server Windows e il firewall. L’installazione da svolgere sul server windows riguarda l’attivazione del ruolo di “Servizio di accesso e criteri di rete” e la relativa configurazione VPN (è necessario avere un servizio DHCP attivo e limitare il numero di connessioni lato VPN per non saturare il range DHCP).

ruolo

Nella definizione dell’utente per la connession VPN (in esempio “magazzinovpn”) va definita correttamente la proprietà “chiamate in ingresso”

account

e va inoltre definita la parte “Assegna inidirizzi IP statici”

indirizzo-ip-statico

definendo così (ad es: 192.168.0.20) l’ip che avrà la connessione con utente “magazzinovpn” e che rappresenterà il gateway della rete-A verso la rete-B.

Lato firewall vanno definite le regole di port-forwarding verso il server windows (192.168.0.100) delle porte TCP/1723 e GRE/47 (è probabile che il la porta GRE/47, quella responsabile del tunnel VPN non si definibile perché implicitamente già aperta). Lato firewall va definita una route statica dove si indica che tutte le sorgenti LAN (rete-A: 192.168.0.0/24) che hanno come destinazione la rete magazzino (rete-B: 192.168.10.0/24) il next-hop è il 192.168.0.20. Il router dell’operatore deve “girare” tutte le richieste da “Internet” sull’ip del firewall 192.168.1.254.

IMPORTANTE. Ora serve un’ultima definizione di routing: le destinazioni che devono raggiungere la rete-B (192.168.10.0/24) devono attraversare il tunnel VPN. Questa definizione deve essere scritta all’interno del server windows (è il sistema operativo che ha in gestione il tunnel VPN). Inoltre questa definizione deve essere attivata tutte le volte che viene accessa la VPN. In caso di caduta di linea la VPN cade, la route viene eliminata dal sistema operativo e quando la connettività riprende la VPN si ristabilisce e con sè si deve ristabilire anche la route statica di attraversamento tunnel.

Per realizzare questo meccanismo creiamo un file di script all’interno di c:\scripts e lo chiamiamo routevpn.cmd e al suo interno le seguenti righe:

route add 192.168.10.0 mask 255.255.255.0 192.168.0.20

Per “far scattare” questo meccanismo tutte le volte che il tunnel VPN si attiva, utilizziamo la tecnica delle schedulazioni Microsoft basate su evento. L’evento di attivazione tunnel VPN è nel registro di “Sistema” con event-ID=20274.

pianificazioneavvio-script

Configurazioni apparati della rete B.

Sulle sedi remote, nell’esempio “magazzino”, viene richiesta una macchina Linux con una interfaccia di rete. La configurazione che si andrà a predisporre è molto “leggera” e non richiede nessun intervento da parte dell’operatore. Nell’architettura VPN site-to-site routing, deve comunque essere rispettata la regola di non sovrapposizione di rete: i due segmenti di rete sono disgiunti, proprio come nel nostro esempio.

Il PC Linux deve avere come ruoli il routing, client PPTP e gateway principale della rete. Indico i pacchetti di “rito” da installare da una versione Linux CentOS 6.8 minimal e il pacchetto necessario per eseguire la funzione di PPTP client:

yum install -y nano telnet wget lynx bind-utils crontabs.noarch ntpdate dnsmasq sysstat nc sudo screen system-config-network-tui.noarch setuptool system-config-firewall-tui.noarch setup.noarch
yum install nano wget lynx telnet bind-utils
yum install dnsmasq
yum install -y compat-libstdc++-33 compat-glibc glibc-common glibc glibc-headers glibc-devel glibc-static glibc-utils
yum groupinstall “Development Tools”
yum install pptp

Una volta installato il software si passa alle parti di configurazione. In elenco files e relativa configurazione.

SELINUX

[root@gw ~]# cat /etc/selinux/config

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing – SELinux security policy is enforced.
# permissive – SELinux prints warnings instead of enforcing.
# disabled – No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
# targeted – Targeted processes are protected,
# mls – Multi Level Security protection.
SELINUXTYPE=targeted

SYSCTL.CONF

[root@gw ~]# cat /etc/sysctl.conf
# Kernel sysctl configuration file for Red Hat Linux
#
# For binary values, 0 is disabled, 1 is enabled. See sysctl(8) and
# sysctl.conf(5) for more details.
#
# Use ‘/sbin/sysctl -a’ to list all possible parameters.

# Controls IP packet forwarding
net.ipv4.ip_forward = 1

# Controls source route verification
net.ipv4.conf.default.rp_filter = 0

# Do not accept source routing
net.ipv4.conf.default.accept_source_route = 0

# Controls the System Request debugging functionality of the kernel
kernel.sysrq = 0

# Controls whether core dumps will append the PID to the core filename.
# Useful for debugging multi-threaded applications.
kernel.core_uses_pid = 1

# Controls the use of TCP syncookies
net.ipv4.tcp_syncookies = 1

# Controls the default maxmimum size of a mesage queue
kernel.msgmnb = 65536

# Controls the maximum size of a message, in bytes
kernel.msgmax = 65536

# Controls the maximum shared segment size, in bytes
kernel.shmmax = 4294967295

# Controls the maximum number of shared memory segments, in pages
kernel.shmall = 268435456

IP-UP.LOCAL (con permessi di esecuzione, chmod 755)

[root@gw ppp]# cat /etc/ppp/ip-up.local
#!/bin/bash

ip route add 192.168.0.0/24 dev ppp0

PPTPVPN

[root@gw peers]# cat /etc/ppp/peers/pptpvpn
pty “pptp <ip-pubblico-statico-rete-A> –nolaunchpppd”
lock
noauth
nobsdcomp
nodeflate
refuse-eap
refuse-pap
name magazzinovpn
password <password-utente-magazzinovpn-definito-in-ms-windows>
persist
remotename PPTP
require-mppe-128
ipparam pptpvpn

CON.SH (con permessi di esecuzione, chmod 755)

[root@gw peers]# cat /root/con.sh
#!/bin/bash
pppd call pptpvpn
sleep 10
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE

RC.LOCAL

[root@gw peers]# cat /etc/rc.local
#!/bin/sh
#
# This script will be executed *after* all the other init scripts.
# You can put your own initialization stuff in here if you don’t
# want to do the full Sys V style init stuff.

/root/con.sh

touch /var/lock/subsys/local

Il client Linux creerà il tunnel VPN ed essendo il gateway della rete-B smisterà le chiamate pubbliche verso il router dell’operatore, mentre le chiamate con destinazione la rete-A verranno instradate nel tunnel VPN.

Se siete interessati a approfondimenti o valutazioni di scenari diversi potete contattarmi compilando il form al link http://www.abconsultinggroup.eu/contatti/index.php .

Windows Azure – link utili e automation

Alcuni link utili per il servizio Azure di Microsoft:

Portale Microsoft Azure
Active Directory Microsoft Azure
Account Microsoft Windows Azure

Manuale in PDF per la gestione delle automazioni in ambiente Microsoft Winodws Azure

Microsoft_Press_eBook_Azure_Automation_PDF

 

Backup a caldo VMWare ESXi 5.x – IBM x3650 M4 – Open Source, caso di successo

Obiettivo.
Backup a caldo della struttura virtualizzata in ambiente VMWare ESXi 5.5 free edition, sia su storage sia su sistema removibile. I backup devono essere apribili in chiaro per il ripristino di un singolo file e devono essere di tipo baremetal per un ripristino in modalita’ disaster recovery.

Scenario.
Lo scenario su cui si dovrà installare il sistema di backup è composto da:
nr. 1, host dual CPU 6cores VMWare ESXi 5.5 free edition
nr. 7, virtual machines di cui un database server MSSQL-Server-2005 e un database server ORACLE
nr. 2, LUN in fibre channel da 1.2TB ciascuna in RAID5 + Hot Spare su EMC2 VNX (totale 2.4TB)

Soluzione.
La soluzione si compone del seguente sistema hardware e software:
nr. 1, sistema operativo open source CentOS 6.5 64bit
nr. 1, script realizzati dallo Studio AB Consulting GROUP
nr. 1, IBM x3650-M4, 12 dischi 1TB RAID5 (storage disponibile ca. 11TB)
nr. 5, dischi removibili 1.5TB/cadauno

IBM-x3650-M4-VMWARE-BACKUP
IBM-x3650-M4-VMWARE-BACKUP

Risultato.
Sullo storage sono presenti gli ultimi backup con storico settimanale e sul disco removibile è presente tutto l’ambiente virtuale. E’ possibile dotarsi di nr. X cassette per ottenere la politica di storico dati aziendale.
Il contenuto dello storage e di una singola cassetta rappresenta tutto il sistema server aziendale per ripristini granulari, totali o in modalità disaster recovery.
Grazie alla tecnologia offerta dai sistemi virtuali (in questo caso VMWare) l’azienda può riparatire in pochi minuti in un altro qualsiasi luogo.

Prestazioni.
Le attuali prestazioni registrano il backup di tutte le virtual machines sullo storage IBM pari a un tempo di 130 minuti e il riversamento su dischi removibili di tutte le virtual machines di 300 minuti.

VMWare ESXi 5.x – comandi utili da shell SSH per gestione virtual machines

Lista delle macchine virtuali presenti nell’host ESXi:
vim-cmd vmsvc/getallvms

Stato di una specifica macchina virtuale nell’host ESXi:
vim-cmd vmsvc/power.getstate VMID

Spegnimento in modalità SHUTDOWN di una macchina virtuale specifica nell’host ESXi:
vim-cmd vmsvc/power.shutdown VMID

Spegnimento forzato (modalità POWEROFF):
vim-cmd vmsvc/power.off VMID

Accensione di una macchina virtuale specifica nell’host ESXi:
vim-cmd vmsvc/power.on VMID

Configurazione postfix relay on smtp.gmail.com

E’ possibile configurare il servizio postfix presente nella propria rete LAN come SMTP interno e “rilanciare (relay)” il servizio di invio a un provider qualificato, ad esempio GMAIL.

0- requisiti

1- librerie necessarie per il relay verso GMAIL

2- configurazione postfix come SMTP di LAN

3- configurazione postfix per relay verso GMAIL

4- opzionale: relay verso più indirizzi

0- REQUISITI

Sistema operativo CentOS 6.x 64 bit

Connessione alla rete internet funzionante

Postfix installato come MTA di default

1- LIBRERIE

# yum install cyrus-sasl.x86_64 cyrus-sasl-devel.x86_64 cyrus-sasl-lib.x86_64 cyrus-sasl-md5.x86_64 cyrus-sasl-ntlm.x86_64 cyrus-sasl-plain.x86_64

2- Configurazione POSTFIX SMTP

# nano /etc/postfix/main.cf

inet_interfaces = localhost, <ip di rete del server>

mynetworks = 127.0.0.0/8, <x.y.z.t/aa rete LAN>

 3- Configurazione postfix come relay verso GMAIL

Creazione dell’account di autenticazione

# nano /etc/postfix/sasl_passwd

smtp.gmail.com     user@gmail.com:password

# cd /etc/postfix

# chmod 600 sasl_passwd

# postmap sasl_passwd

Aggiungere le seguenti linee di configurazione al file main.cf

# nano /etc/postfix/main.cf

relayhost = smtp.gmail.com

smtp_use_tls = yes

smtp_sasl_auth_enable = yes

smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd

smtp_sasl_security_options =

# /etc/init.d/postfix restart

4- Relay verso più indirizzi

Creazione dell’account di alias

# nano /etc/postfix/vmaps

lista@abconsulting.local <email1>@<dominio1>, <email2>@<dominio2>

Creazione del legame account sender e alias

# nano /etc/postfix/sender_bcc

<email_mittente>@<di notifica> lista@abconsulting.local

Applicazione delle nuove regole di lista

# postmap /etc/postfix/vmaps
# postmap /etc/postfix/sender_bcc
# nano /etc/postfix/main.cf

virtual_alias_maps = hash:/etc/postfix/vmaps
sender_bcc_maps = hash:/etc/postfix/sender_bcc

# /etc/init.d/postfix restart

NOTA. E’ possibile utilizzare indirizzi di destinazione anzichè di “from” lavorando con l’attributo
recipient_bcc_maps = hash:/etc/postfix/recipient_bcc dove all’interno del file recipient_bcc si trovano
le righe:

e-mail destinatario  lista@abconsulting.local

Teleassistenza remota per supporto CED – assistenza computer pc client e server

Lo Studio AB Consulting offre il servizio di teleassistenza remota teso a supportare le attività ordinarie e in MASSIMA URGENZA dei servizi CED. E’ possibile richiedere assistenza remota per riconfigurazione software, supporto agli utenti, formazione all’utilizzo corretto degli strumenti informatici, installazioni massive; alcune piattaforme di competenza sono ad esempio: client di posta elettronica e di posta elettronica certificata (outlook express, outlook, thunderbird, lotus notes), pacchetto di office automation (microsoft office, libre office, open office), firma digitale sui documenti, impostazione stampanti/FAX e multifunzioni, ottimizzazioni di utilizzo.

Il servizio propone anche gestioni di tipo ordinarie coordinate col CED aziendale interno: creazione account in active directory, creazione cassette di posta elettronica (ambienti Linux, Microsoft, IBM), sblocco di account, verifica delle attività di backup e consistenza dati.

Tutte i tempi relativi alle sessioni di assistenza remota vengono gestite in automatico dal sistema professionale Team Viewer.

Luca (Amministrazione): .. è come avere il consulente vicino a te quando serve ..

Alessio (CED): .. riesco ora a dedicare tempo ai progetti centrali e avere gli utenti soddisfatti dei tempi di risposta sui problemi quotidiani ..

Marco (Magazzino): .. documenti di trasporto non più bloccati e autotrasportatori più contenti ..

Matteo (Produzione): .. i centri di lavoro accedono regolarmente ai dati e ho migliorato i tempi di piazzamento macchina ..

 

Se sei interessato puoi compilare il form al seguente link http://www.andreabalboni.com/contatti/index.php e scegliere “incontro per conoscenza”.

 

VMWare Zimbra 7, IM instant messaging, live chat

Il sistema open source Zimbra fra i vari servizi, è attivabile quello di instant messaging per avere un server proprietario di live chat. Questo servizio viene attivato da comandi CLI, non è disponibile nell’interfaccia di attivazione WEB Administrator.

Il sistema chat di Zimbra è basato sul protocollo XMPP e lavora sulla porta 5222. La seguente procedura abilita questa estensione ancora in fase beta:

su zimbra
zmprov mcf zimbraXMPPEnabled TRUE
zmprov mc default zimbraFeatureIMEnabled TRUE
zmprov mc default zimbraFeatureInstantNotify TRUE
zmprov mc default zimbraPrefIMAutoLogin TRUE

 

Se sei interessato a questo argomento, puoi compilare il form al seguente link http://www.andreabalboni.com/contatti/index.php . Per i server Zimbra è attivo un corso specifico per l’installazione, la gestione e il mantenimento. Puoi consultare gli argomenti del corso al linkhttp://www.andreabalboni.com/cms/corso-vmware-zimbra-7-1-1-open-source/ .