regione emilia romagna

VMWare e licenze ROK (brand HP, DELL)

Le licenze MS Windows possono essere acquistate godendo dello sconto del brand (ad es: HP o DELL) solo se queste vengono installate su hardware dedicato. Il controllo di queste licenze (che avviene durante l’installazione) può trovare impedimenti se l’ambiente è virtualizzato. In questo caso la licenza non trova le specifiche hardware a cui è legata.

Il risultato è il blocco dell’installazione.

Failed Bios Lock when installing Windows 2012 ROK on VMware

In ambiente VMWare è possibile trasferire in modo trasparente le informazioni BIOS dell’hardware al sistema operativo guest impostando il parametro

smbios.ReflectHost = TRUE

Di seguito le schermate per impostare correttamente il parametro nella VM.

vmproperties

aggiungere la riga seguente nella lista parametri:

VMware issue

Open Source: Zimbra 8.7 – ActiveSync – Autodiscover – Z-Push 2.3.0 – Zimbra Backend 64 – CentOS 6.8 x64

L’uscita di Zimbra 8.7 e dei nuovi telefoni basati sui sistemi Android rende necessario un aggiornamento alle ultime release di ActiveSync Open Source. In questo articolo verrà trattata la completa installazione e configurazione di un server CentOS 6.8 64bit che svolgerà il compito di ActiveSync verso i mobile per la soluzione di posta elettronica e collaborazione basata su Zimbra 8.7.

Premessa

Server Zimbra
Nome HOST: zimbra.dev.andreabalboni.com
IP HOST Zimbra: 10.0.0.20/24
Iptables e SELINUX disattivati

Server ActiveSync/Autodiscover
nome host: activesync.dev.andreabalboni.com
ip host: 10.0.0.19/24
Iptables e SELINUX disattivati

Verifica iptables disattivato

# iptables -L

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Verifica SELINUX disattivato

# cat /etc/selinux/config

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing – SELinux security policy is enforced.
# permissive – SELinux prints warnings instead of enforcing.
# disabled – No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
# targeted – Targeted processes are protected,
# mls – Multi Level Security protection.
SELINUXTYPE=targeted

Installazione / Configurazione Server ActiveSync / Autodiscover

I punti che verranno svolti saranno:

1- installazione web server (httpd)
2- installazione php ver. 5.4
3- creazione del certificato autofirmato SSL (durata 10 anni)
4- configurazione del server web verso la zona z-push (2.3.0)
5- download, installazione e configurazione z-push e autodiscovery
6- installazione e configurazione backend zimbra (6.4) per z-push (2.3.0) e Zimbra (8.7)

1- installazione web server (httpd)

Accedere con utente root al sistema CentOS 6.8 x64
# yum install httpd
# yum install mod_ssl openssl

2- installazione php ver. 5.4

Per installare php ver. 5.4 è necessario abilitare un repository alla CentOS 6.8.
Vedi articolo http://vlab.abconsultinggroup.eu/centos-567-installazione-php-5-3-es-php-5-4/

Pacchetti da abilitare per activesync/autodiscovery.
# yum install php54w.x86_64 php54w-cli.x86_64 php54w-soap.x86_64 php54w-process.x86_64 php54w-mbstring.x86_64

3- creazione del certificato autofirmato SSL

Accedere con utente root al sistema WEB Server php/httpd

# openssl genrsa -out ca.key 1024
# openssl req -new -key ca.key -out ca.csr
# openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt
# cp ca.key /etc/pki/tls/private/
# cp ca.csr /etc/pki/tls/private/
# cp ca.crt /etc/pki/tls/certs/

4- configurazione del server web verso la zona z-push
Accedere con utente root al sistema WEB Server php/httpd

# mkdir /var/www/html/zpush
# mkdir /var/log/zpush
# nano /etc/httpd/conf/httpd.conf

 

NameVirtualHost *:443

Alias /Microsoft-Server-ActiveSync /var/www/html/zpush/index.php
AliasMatch (?i)/Autodiscover/Autodiscover.xml “/var/www/html/zpush/autodiscover/autodiscover.php”

<VirtualHost *:443>
SSLEngine on
SSLCertificateFile /etc/pki/tls/certs/ca.crt
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
<Directory /var/www/html/zpush>
AllowOverride All
php_flag magic_quotes_gpc off
php_flag register_globals off
php_flag magic_quotes_runtime off
php_flag short_open_tag on
</Directory>
DocumentRoot /var/www/html/zpush
ServerName activesync.dev.andreabalboni.com
</VirtualHost>

5- download, installazione e configurazione z-push

# wget http://download.z-push.org/final/2.3/z-push-2.3.0.tar.gz
# tar zxfv z-push-2.3.0.tar.gz
# cd z-push-2.3.0
# cp -R * /var/www/html/zpush/.
# mkdir /var/www/html/zpush/state
# mkdir /var/www/html/zpush/backend/zimbra

Configurazione z-push

# nano /var/www/html/zpush/config.php

conf#01

* Default settings
*/
// Defines the default time zone, change e.g. to “Europe/London” if necessary
define(‘TIMEZONE’, ‘Europe/Rome’);

conf#02

*/
define(‘USE_FULLEMAIL_FOR_LOGIN’, true);

conf#03

*/
define(‘STATE_MACHINE’, ‘FILE’);
define(‘STATE_DIR’, ‘/var/www/html/zpush/state/’);

conf#04

// Filelog settings
define(‘LOGFILEDIR’, ‘/var/log/zpush/’);
define(‘LOGFILE’, LOGFILEDIR . ‘zpush.log’);
define(‘LOGERRORFILE’, LOGFILEDIR . ‘zpush-error.log’);

conf#05

// SYNC_FILTERTYPE_1MONTH, SYNC_FILTERTYPE_3MONTHS, SYNC_FILTERTYPE_6MONTHS
define(‘SYNC_FILTERTIME_MAX’, SYNC_FILTERTYPE_6MONTHS);

conf#06

* Backend settings
*/
// the backend data provider
define(‘BACKEND_PROVIDER’, ‘BackendZimbra’);

Configurazione Autodiscovery

Il sistema Autodiscovery è legato al DNS pubblico del dominio. Nel caso di un dominio di posta elettronica @domain.ltd, dovrà essere definito il record A nel DNS pubblico come autodiscover.domain.ltd verso l’ip pubblico del webserver su cui viene configurato l’autodiscovery e lo zpush. Nel nostro caso il dominio su cui stiamo lavorando è @dev.andreabalboni.com e il record A definito per l’autodiscovery è autodiscovery.dev.andreabalboni.com .

# nano /var/www/html/zpush/autodiscover/config.php

conf#01

*/
// Defines the default time zone, change e.g. to “Europe/London” if necessary
define(‘TIMEZONE’, ‘Europe/Rome’);

conf#02

// The Z-Push server location for the autodiscover response
define(‘SERVERURL’, ‘https://activesync.dev.andreabalboni.com/Microsoft-Server-ActiveSync’);

conf#03

define(‘USE_FULLEMAIL_FOR_LOGIN’, true);

conf#04

*/

define(‘LOGBACKEND’, ‘filelog’);

define(‘LOGFILEDIR’, ‘/var/log/zpush/’);
define(‘LOGFILE’, LOGFILEDIR . ‘autodiscover.log’);
define(‘LOGERRORFILE’, LOGFILEDIR . ‘autodiscover-error.log’);

conf#05

*/
// the backend data provider
define(‘BACKEND_PROVIDER’, ‘BackendZimbra’);

 

6- installazione e configurazione backend zimbra per z-push

# wget http://downloads.sourceforge.net/project/zimbrabackend/Release64/zimbra64.tgz?r=https%3A%2F%2Fsourceforge.net%2Fprojects%2Fzimbrabackend%2F&ts=1472108441&use_mirror=kent
# tar zxfv zimbra64.tgz
# cd zimbra64
# cd z-push-2
# cp -R * /var/www/html/zpush/backend/zimbra/.
# chown -R apache:apache /var/www/html/zpush /var/log/zpush
# chmod -R 775 /var/www/html/zpush /var/log/zpush
# nano /var/www/html/zpush/backend/zimbra/config.php

conf#01

// define(‘ZIMBRA_URL’, ‘https://127.0.0.1’);

define(‘ZIMBRA_URL’, ‘https://zimbra.dev.andreabalboni.com:8443’);

 

CentOS 5/6/7 – installazione PHP > 5.3 – es: php 5.4

Per installare PHP successiva alla versione proposta dal sistema (repository di default) CentOS, si devono abilitare nuovi repository. Di seguito le versioni CentOS e i relativi comandi YUM.

CentOS / RHEL 7.x

rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-7.noarch.rpm
rpm -Uvh https://mirror.webtatic.com/yum/el7/webtatic-release.rpm

CentOS / RHEL 6.x

rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-6.noarch.rpm
rpm -Uvh https://mirror.webtatic.com/yum/el6/latest.rpm

CentOS / RHEL 5.x

rpm -Uvh https://dl.fedoraproject.org/pub/epel/epel-release-latest-5.noarch.rpm
rpm -Uvh http://mirror.webtatic.com/yum/el5/latest.rpm

Eseguendo il comando di seguito si possono verificare le nuove versioni di PHP installabili sul proprio sistema CentOS/RHEL.

yum search php

VMWareTools for MailCleaner – MailCleaner Support – User Support MailCleaner

Information
Enable VMWareTools for MailCleaner server

Description
If you plan to install MailCleaner virtual appliance on your VMWare infrastructure you will need to install VMWare Tools.

Correcting
We have decided to generate a debian package with the last VMWare tools. This package is available on our repository.
So to install it you need to folow those steps :

# Connect your MailCleaner trought SSH as root
aptitude update
aptitude install mc-vmwaretools

Sorgente: VMWareTools for MailCleaner – MailCleaner Support – User Support MailCleaner

Backup a caldo VMWare ESXi 5.x – IBM x3650 M4 – Open Source, caso di successo

Obiettivo.
Backup a caldo della struttura virtualizzata in ambiente VMWare ESXi 5.5 free edition, sia su storage sia su sistema removibile. I backup devono essere apribili in chiaro per il ripristino di un singolo file e devono essere di tipo baremetal per un ripristino in modalita’ disaster recovery.

Scenario.
Lo scenario su cui si dovrà installare il sistema di backup è composto da:
nr. 1, host dual CPU 6cores VMWare ESXi 5.5 free edition
nr. 7, virtual machines di cui un database server MSSQL-Server-2005 e un database server ORACLE
nr. 2, LUN in fibre channel da 1.2TB ciascuna in RAID5 + Hot Spare su EMC2 VNX (totale 2.4TB)

Soluzione.
La soluzione si compone del seguente sistema hardware e software:
nr. 1, sistema operativo open source CentOS 6.5 64bit
nr. 1, script realizzati dallo Studio AB Consulting GROUP
nr. 1, IBM x3650-M4, 12 dischi 1TB RAID5 (storage disponibile ca. 11TB)
nr. 5, dischi removibili 1.5TB/cadauno

IBM-x3650-M4-VMWARE-BACKUP
IBM-x3650-M4-VMWARE-BACKUP

Risultato.
Sullo storage sono presenti gli ultimi backup con storico settimanale e sul disco removibile è presente tutto l’ambiente virtuale. E’ possibile dotarsi di nr. X cassette per ottenere la politica di storico dati aziendale.
Il contenuto dello storage e di una singola cassetta rappresenta tutto il sistema server aziendale per ripristini granulari, totali o in modalità disaster recovery.
Grazie alla tecnologia offerta dai sistemi virtuali (in questo caso VMWare) l’azienda può riparatire in pochi minuti in un altro qualsiasi luogo.

Prestazioni.
Le attuali prestazioni registrano il backup di tutte le virtual machines sullo storage IBM pari a un tempo di 130 minuti e il riversamento su dischi removibili di tutte le virtual machines di 300 minuti.

Configurazione postfix relay on smtp.gmail.com

E’ possibile configurare il servizio postfix presente nella propria rete LAN come SMTP interno e “rilanciare (relay)” il servizio di invio a un provider qualificato, ad esempio GMAIL.

0- requisiti

1- librerie necessarie per il relay verso GMAIL

2- configurazione postfix come SMTP di LAN

3- configurazione postfix per relay verso GMAIL

4- opzionale: relay verso più indirizzi

0- REQUISITI

Sistema operativo CentOS 6.x 64 bit

Connessione alla rete internet funzionante

Postfix installato come MTA di default

1- LIBRERIE

# yum install cyrus-sasl.x86_64 cyrus-sasl-devel.x86_64 cyrus-sasl-lib.x86_64 cyrus-sasl-md5.x86_64 cyrus-sasl-ntlm.x86_64 cyrus-sasl-plain.x86_64

2- Configurazione POSTFIX SMTP

# nano /etc/postfix/main.cf

inet_interfaces = localhost, <ip di rete del server>

mynetworks = 127.0.0.0/8, <x.y.z.t/aa rete LAN>

 3- Configurazione postfix come relay verso GMAIL

Creazione dell’account di autenticazione

# nano /etc/postfix/sasl_passwd

smtp.gmail.com     user@gmail.com:password

# cd /etc/postfix

# chmod 600 sasl_passwd

# postmap sasl_passwd

Aggiungere le seguenti linee di configurazione al file main.cf

# nano /etc/postfix/main.cf

relayhost = smtp.gmail.com

smtp_use_tls = yes

smtp_sasl_auth_enable = yes

smtp_sasl_password_maps = hash:/etc/postfix/sasl_passwd

smtp_sasl_security_options =

# /etc/init.d/postfix restart

4- Relay verso più indirizzi

Creazione dell’account di alias

# nano /etc/postfix/vmaps

lista@abconsulting.local <email1>@<dominio1>, <email2>@<dominio2>

Creazione del legame account sender e alias

# nano /etc/postfix/sender_bcc

<email_mittente>@<di notifica> lista@abconsulting.local

Applicazione delle nuove regole di lista

# postmap /etc/postfix/vmaps
# postmap /etc/postfix/sender_bcc
# nano /etc/postfix/main.cf

virtual_alias_maps = hash:/etc/postfix/vmaps
sender_bcc_maps = hash:/etc/postfix/sender_bcc

# /etc/init.d/postfix restart

NOTA. E’ possibile utilizzare indirizzi di destinazione anzichè di “from” lavorando con l’attributo
recipient_bcc_maps = hash:/etc/postfix/recipient_bcc dove all’interno del file recipient_bcc si trovano
le righe:

e-mail destinatario  lista@abconsulting.local

VMWare Zimbra 8 Multi-Domain, rilascio certificati self-signed per dominio

Questa rapida guida permette di generare certificati auto-firmati per la gestione di multi-dominio basati da virtualhost.
La procedura si sviluppa in tre punti: generazione del certificato dominio (virtualhost) e chiave privata, inserimento delle chiavi generate nel sistema VMWare Zimbra, rilascio del certificato.

– Accesso SSH con utente root sul sistema VMWare Zimbra
# mkdir /opt/certs
# cd /opt/certs
# openssl genrsa -out <virtualhost>.key 2048
# openssl req -new -x509 -key <virtualhost>.key -out <virtualhost>.cert -days 3650 -subj /CN=<virtualhost>

– Accesso alla console Admin del sistema VMWare Zimbra
– dal menu di DX: configura > domini > dominio con configurato <virtualhost> > certificato
– nell’area “Certificato dominio” inserire la chiave <virtualhost>.cert
– nell’area “Chiave privata dominio” inserire la chiave <virtualhost>.key

– Accesso SSH con utente root sul sistema VMWare Zimbra e lanciare il seguente comando su ogni nodo
# /opt/zimbra/libexec/zmdomaincertmgr deploycrts

 

Microsoft ActiveSync – VMWare Zimbra 8 – Z-PUSH – Backend Zimbra – Open Source

Questo articolo è una guida per attivare il sistema PUSH verso i mobile per il sistema di posta elettronica open source VMWare Zimbra 8. Solitamente il servizio che svolge queste attività PUSH (e-mail, contatti, calendario, promemoria) è Microsoft Server Activesync integrato in Microsoft Exchange.

Requisiti.

sistema operativo CentOS 6.4 x64
ip pubblico statico dedicato (diverso dall’accesso web di VMWare Zimbra)
pacchetto open source z-push ( z-push-2.0.7-1690 )
pacchetto open source backend zimbra ( zimbra56.1-zpush2–zimbra54-zpush1-as12.1 )
VMWare Zimbra 8.0.4 installato e funzionante

Guida all’installazione e configurazione.

Il server z-push è sostanzialmente un web server con certificato SSL (anche autofirmato). Il server web che si andrà ad implementare dovrà essere nello stesso segmento di rete del sistema di posta elettronica open source vmware zimbra 8 e dovrà avere un ip pubblico dedicato statico diverso da quello utilizzato dalla webmail. La configurazione del firewall dovrà permettere l’accesso verso il web server esclusivamente della porta SSL tcp/443.

I punti che verranno svolti saranno:

1- installazione web server (httpd, php)
2- creazione del certificato autofirmato SSL
3- configurazione del server web verso la zona z-push
4- installazione e configurazione z-push
5- installazione e configurazione backend zimbra per z-push
6- impostazione della rotazione dei log z-push
7- NOTE di configurazione windows phone

1- installazione web server (https, php)

Accedere con utente root al sistema CentOS 6.4 x64
# yum install httpd
# yum install php
# yum install mod_ssl openssl
# yum install php-cli php-soap php-process

2- creazione del certificato autofirmato SSL

Accedere con utente root al sistema WEB Server php/httpd
# openssl genrsa -out ca.key 1024
# openssl req -new -key ca.key -out ca.csr
# openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt
# cp ca.key /etc/pki/tls/private/
# cp ca.csr /etc/pki/tls/private/
# cp ca.crt /etc/pki/tls/certs/

3- configurazione del server web verso la zona z-push

Accedere con utente root al sistema WEB Server php/httpd
# mkdir /var/www/html/zpush
# mkdir /var/log/z-push
# nano /etc/httpd/conf/httpd.conf

NameVirtualHost *:443

Alias /Microsoft-Server-ActiveSync /var/www/html/zpush/index.php

<VirtualHost *:443>
SSLEngine on
SSLCertificateFile /etc/pki/tls/certs/ca.crt
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
<Directory /var/www/html/zpush>
AllowOverride All
php_flag magic_quotes_gpc off
php_flag register_globals off
php_flag magic_quotes_runtime off
php_flag short_open_tag on
</Directory>
DocumentRoot /var/www/html/zpush
ServerName <nome del server dichiarato sul DNS globale>
</VirtualHost>

4- installazione e configurazione z-push

# tar zxfv z-push-2.0.7-1690.tar.gz
# cd z-push-2.0.7-1690
# cp -R * /var/www/html/zpush/.
# mkdir /var/www/html/zpush/state
# mkdir /var/www/html/zpush/mail
# mkdir /var/www/html/zpush/zimbra
# mkdir /var/www/html/zpush/backend/zimbra
# nano /var/www/html/zpush/config.php

state_dir

log_dir

sostituire nel file zpush.conf il TIMEZONE Europe/Amsterdam con quello locale

# nano /var/www/html/zpush/lib/core/zpush.php
timezone

 

 

5- installazione e configurazione backend zimbra per z-push

# tar zxfv zimbra56.1-zpush2–zimbra54-zpush1-as12.1.tgz
# cd zimbra56.1
# cd z-push-2
# cp -R * /var/www/html/zpush/backend/zimbra/.
# chown -R apache:apache /var/www/html/zpush /var/log/z-push
# chmod -R 775 /var/www/html/zpush /var/log/z-push
# nano /var/www/html/zpush/backend/zimbra/config.php

backendzimbra_config

 

 

 

 

dal file /var/www/html/zpush/backend/zimbra/config.php copiare tutta la parte di backend nel
file principale in /var/www/html/zpush/config.php
# nano /var/www/html/zpush/config.php

configbackendzimbra

 

6- impostazione della rotazione dei log z-push

# nano /etc/logrotate.d/z-push

/var/log/z-push/*.log {
daily
missingok
rotate 14
compress
delaycompress
notifempty
}

7- NOTE di configurazione windows phone

I sistemi mobile con OS Windows Phone non accettano in fase di configurazione account e-mail i certificati SSL autofirmati (error code 80072f0d). Per superare il blocco del certificato autofirmato si deve copiare sul proprio desktop (ad esempio con scp) il certificato ca.crt e rinominarlo in ca.cer. Inviare una e-mail con allegato ca.cer ad un indirizzo di posta elettronica (ad esempio @gmail.com) già impostato sul proprio windows phone. Aprire l’e-mail e cliccare sul certificato in allegato ca.cer. Il dispositivo chiederà di installare il certificato e a quel punto l’account in push/exchange verrà accettato dal sistema operativo.

A questo punto il server Active Sync è pronto per essere utilizzato dagli smartphone: iPhone 4/4s/5, Android, iPAD, windows phone.

Se sei interessato a questi argomenti puoi compilare gratuitamente il form al seguente link http://www.andreabalboni.com/contatti/index.php e scegliere “interessato a corso vmware zimbra”.

MAC OS – Time Machine over the ethernet, share on windows 7 / 8 / server 2008 / server 2012, samba sharing

 

Questo breve how-to per utilizzare il software di base Mac Time Machine per il backup del proprio MAC. Solitamente questo software prevede l’utilizzo di periferiche locali (thunderbolt, usb) oppue periferiche nominate Time Capsule. E’ possibile svolgere il backuo del proprio Mac su un’area condivisa di rete.

1- creare dalle “Utility Disco” una nuova immagine di capacità 100MB (indifferente ai fini del processo) di tipo “sparse” (vedi immagine sotto)


utilitydisco

 

conf_disco_immagine

 

 

2- accedere al terminale e digitare il comando per diventare utente root:

sudo su –

3- estendere ora l’immagine creata di 100MB dello spazio desiderato, ad esempio 250GB:

hdiutil resize -size 250g nbackup.sparseimage/

4- copiare col “Finder” il file verso la destinazione di rete

5- doppio click sull’immagine in area di condivisione (questo per caricare l’immagine nel Finder)

6- sempre da terminale con accesso root dichiarare al sistema che l’immagine è utilizzabile da Time Machine:

tmutil setdestination /Volumes/nbackup/

7- aprire Time Machine e dichiarare il nuovo disco come utilizzabile