Microsoft

Outlook 2007 – spagnolo – KB4011086

Pubblicato il
twitterlinkedin

Nei giorni verso il 13.09.2017 è uscito un aggiornamento Microsoft per Office che trasforma alcune parti di Outlook 2007 in lingua diversa da quella scelta, ad esempio in spagnolo. Il KB da disinstallare è il KB4011086. Vedi screen.

Per disinstallare i KB di Microsoft è possibile seguire le guide ai link.

Disinstallare update da Windows 7: https://support.microsoft.com/it-it/help/2601726

Disinstallare update da Windows 10: https://support.microsoft.com/it-it/help/4028054/windows-repair-or-remove-programs-in-windows-10

twitterlinkedin
Cloud

OpenVPN Server – CentOS 7 x64

Pubblicato il
twitterlinkedin

In questo documento viene descritta la procedura per installare un server OpenVPN per la connettività verso l’azienda da sedi mobili remote. La soluzione è compatibile con i nuovi standard di sicurezza Apple ed utilizzabile dai sistemi operativi iOS, MAC OS, Microsoft Windows.

La configurazione proposta prevede la distribuzione lato client del certificato CA embedded nel file di configurazione e la preparazione di username/password per l’accesso account.

Per la preparazione del sistema operativo CentOS 7 x64 seguire l’articolo al link http://vlab.abconsultinggroup.eu/centos-7-perfetta-installazione-e-preparazione/ .

Installazione servizi

# yum install epel-release
# yum install openvpn easy-rsa -y

Configurazione chiavi RSA

# /usr/share/easy-rsa/2.0
# nano vars

# . vars
# ./clean-all
# ./build-ca
# ./build-key-server openvpn.abconsulting.local
# ./build-dh

Configurazione OpenVPN Server

# nano /etc/openvpn/server.conf
local 10.0.0.14
dev tun
proto udp
port 1194


ca /usr/share/easy-rsa/2.0/keys/ca.crt
cert /usr/share/easy-rsa/2.0/keys/openvpn.abconsulting.local.crt
key /usr/share/easy-rsa/2.0/keys/openvpn.abconsulting.local.key
dh /usr/share/easy-rsa/2.0/keys/dh2048.pem

user nobody
group nobody

server 10.8.0.0 255.255.255.0

persist-key
persist-tun

client-to-client

push "redirect-gateway def1"
push "dhcp-option DNS 10.0.0.1"
push "dhcp-option DOMAIN abconsulting.local"

status /var/log/openvpn-status.log 20
log /var/log/openvpn.log
verb 1

plugin /usr/lib64/openvpn/plugins/openvpn-plugin-auth-pam.so login
client-cert-not-required
username-as-common-name

Configurazione routing

# nano /etc/sysctl.conf

# sysctl -p
# systemctl start iptables
# iptables -F
# iptables -t nat -A POSTROUTING -s 10.8.0.0/24 -o ens32 -j MASQUERADE
# iptables-save > /etc/sysconfig/iptables
# systemctl enable iptables
# systemctl restart network.service

 il valore ens32 dipende dalla scheda di rete

Start e auto esecuzione server OpenVPN

# systemctl start openvpn@server.service
# systemctl enable openvpn@server.service

File di configurazione client

es: abgroup.ovpn


client
dev tun
proto udp
remote <ip pubblico della rete> 1194
resolv-retry infinite
nobind
persist-key
persist-tun
<ca>
il contenuto di questa parte è da ricavare eseguendo il comando
cat /usr/share/easy-rsa/2.0/keys/ca.crt e incollare qui all'interno
da
-----BEGIN CERTIFICATE-----
a
-----END CERTIFICATE-----
compresi
</ca>
auth-user-pass
verb 3

 

twitterlinkedin
Corso

Zimbra 8.7.x installazione multiserver – 4 nodi su CentOS 7 x64

Pubblicato il
twitterlinkedin

Documentazione ufficiale Zimbra

Zimbra Open Source – Administrazion Guide 8.7
Zimbra Open Source – Multi-Server Installation Guide 8.7

Installazione Zimbra 4 nodi

Per la preparazione del sistema operativo CentOS 7 x64 di ogni nodo seguire la guida al link http://vlab.abconsultinggroup.eu/centos-7-perfetta-installazione-e-preparazione/ .

ip=10.0.0.24 host=24-c7-01.abconsulting.local ruoli=LDAP(ZIMBRA), DNS(SYSTEM)
ip=10.0.0.25 host=25-c7-02.abconsulting.local ruoli=MAILBOXSTORE(ZIMBRA), UI(ZIMBRA), LOGGER(ZIMRA)
ip=10.0.0.26 host=26-c7-03.abconsulting.local ruoli=MTA(ZIMBRA)
ip=10.0.0.27 host=27-c7-04.abconsulting.local ruoli=PROXY(ZIMBRA), MEMCACHED(ZIMBRA)

Preparazione NODO01=24-c7-01

** disattivazione postfix
# systemctl stop postfix
# systemctl disable postfix

** configurazione DNS
# nano /etc/hosts

** configurazione dnsmasq, e rete host su DNS
# nano /etc/dnsmasq.conf
** preparazione dominio d’ufficio @abconsulting.local

** a fine file aggiungere i due server per inoltro richieste

# systemctl start dnsmasq
# systemctl enable dnsmasq
** configurare l’host NODO01 a utilizzare se stesso come risolutore nomi FQDN DNS
# nmtui

# systemctl restart network
# cat /etc/resolv.conf

** installazione LDAP(ZIMBRA)
# cd /tmp
# wget https://files.zimbra.com/downloads/8.7.7_GA/zcs-8.7.7_GA_1787.RHEL7_64.20170410133400.tgz
** copiare il pacchetto .tgz nella /tmp negli altri 3 nodi attraverso il comando scp
# tar zxfv zcs-8.7.7_GA_1787.RHEL7_64.20170410133400.tgz
# cd zcs-8.7.7_GA_1787.RHEL7_64.20170410133400
# ./install.sh
** RUOLI=ldap


** alla comparsa del menu scegliere l’opzione 2 e configurare tutte le pass. e segnarle nel proprio documento di installazione; verranno richieste per la conf. dei successivi NODI.

Preparazione NODO02=25-c7-02

** disattivazione postfix
# systemctl stop postfix
# systemctl disable postfix

** configurare l’host NODO02 a utilizzare il NODO01 come risolutore nomi FQDN DNS
# nmtui
# systemctl restart network
# cat /etc/resolv.conf

# cd /tmp
# tar zxfv zcs-8.7.7_GA_1787.RHEL7_64.20170410133400.tgz
# cd zcs-8.7.7_GA_1787.RHEL7_64.20170410133400
# ./install.sh
** RUOLI=logger, store, apache, spell (il ruolo logger va installato solo su un mailbox store)

** al momento del menu, configurare in sequenza:
** 1) common configuration > LDAP (mettendo i dati del NODO01), andare su NODO01 in ssh ed eseguire da utente zimbra il comando # zmlocalconfig -s | grep ldap e inserire la pass visualizzata dal parametro zimbra_ldap_password
** 4) zimbra-store > 9) smtp-host = mettere i dati del NODO03 (anche se ancora da preparare)

Preparazione NODO03=26-c7-03

** disattivazione postfix
# systemctl stop postfix
# systemctl disable postfix

** configurare l’host NODO03 a utilizzare il NODO01 come risolutore nomi FQDN DNS
# nmtui
# systemctl restart network
# cd /tmp
# tar zxfv zcs-8.7.7_GA_1787.RHEL7_64.20170410133400.tgz
# cd zcs-8.7.7_GA_1787.RHEL7_64.20170410133400
# ./install.sh
** RUOLI=mta

** al momento del menu, configurare in sequenza:
** 1) common configuration > LDAP (mettendo i dati del NODO01), andare su NODO01 in ssh ed eseguire da utente zimbra il comando # zmlocalconfig -s | grep ldap e inserire la pass visualizzata dal parametro zimbra_ldap_password
** 3) zimbra-mta > postfix ldap user e amavis ldap user quelle impostate durante la creazione del NODO01

Preparazione NODO04=27-c7-04

** disattivazione postfix
# systemctl stop postfix
# systemctl disable postfix

** configurare l’host NODO04 a utilizzare il NODO01 come risolutore nomi FQDN DNS
# nmtui
# systemctl restart network
# cd /tmp
# tar zxfv zcs-8.7.7_GA_1787.RHEL7_64.20170410133400.tgz
# cd zcs-8.7.7_GA_1787.RHEL7_64.20170410133400
# ./install.sh
** RUOLI=memcached, proxy (il ruolo memcached va installato solo su un proxy)

** al momento del menu, configurare in sequenza:
** 1) common configuration > LDAP (mettendo i dati del NODO01), andare su NODO01 in ssh ed eseguire da utente zimbra il comando # zmlocalconfig -s | grep ldap e inserire la pass visualizzata dal parametro zimbra_ldap_password
** 4) zimbra-proxy > nginx ldap user quella impostate durante la creazione del NODO01

SET-UP  Finale dei NODI

**!! su ogni NODO (01, 02, 03, 04) eseguire i seguenti comandi:

** da utente zimbra
# su – zimbra
# zmupdateauthkeys

** da utente root
# /opt/zimbra/libexec/zmsyslogsetup

**!! solo sul NODO02 (MAILBOX+LOGGER)
# nano /etc/rsyslog.conf
** togliere il commento alle righe in screen

# nano /etc/sysconfig/rsyslog

SYSLOGD_options=”-r -m 0″

# systemctl restart rsyslog

** i DNS record MX devono essere riposizionati sul NODO03(MTA)
** modificando il file /etc/dnsmasq.conf presente nel NODO01

** verifica su tutti i NODI (01, 02, 03, 04) del parametro
# su – zimbra
$ zmprov gacf | grep zimbraLogHostname
zimbraLogHostname: 25-c7-02.abconsulting.local

 

twitterlinkedin
Corso

CentOS 7 – perfetta installazione e preparazione

Pubblicato il
twitterlinkedin

La versione CentOS 7 presenta una serie di differenze rispetto la precedente. In questo articolo verranno riportati i passaggi per una preparazione e prima configurazione CentOS 7 in ambiente VMWare.

(0) Installazione CentOS 7 x64 minimal package

Scaricare il pacchetto software ISO da uno di questi link diretti:
http://it.centos.contactlab.it/7/isos/x86_64/CentOS-7-x86_64-Minimal-1611.iso
http://mi.mirror.garr.it/mirrors/CentOS/7/isos/x86_64/CentOS-7-x86_64-Minimal-1611.iso
ftp://ftp.eutelia.it/CentOS/7/isos/x86_64/CentOS-7-x86_64-Minimal-1611.iso

(1) Interfaccia di rete e primi comandi utili alla gestione

# ip addr

# nmcli

# nmtui

ATT.NE alla compilazione del prefisso; nel caso si trascuri il sistema aggiunge
in automatico /32 e l’host non sarà quindi raggiungibile dalla rete.

** una volta preparata la configurazione di rete, verifichiamo l’effettiva scrittura nel file di conf. e riavviamo il sistema
# cat /etc/sysconfig/network-scripts/ifcfg-ens32

# reboot
** aggiornamento del sistema
# yum update
# reboot
** installazione delle vmware tools
# yum install open-vm-tools
# reboot

(2)  Installazione dei pacchetti di base

# yum install -y nano.x86_64 telnet.x86_64 wget.x86_64 lynx.x86_64 bind-utils.x86_64 crontabs.noarch ntpdate dnsmasq.x86_64 sysstat nc sudo screen system-config-network-tui.noarch setuptool.x86_64 system-config-firewall-tui.noarch setup.noarch
# yum install -y compat-libstdc++-33.x86_64 compat-glibc.x86_64 glibc-common.x86_64 glibc.x86_64 glibc-headers.x86_64 glibc-devel.x86_64 glibc-static.x86_64 glibc-utils.x86_64
# yum install -y net-tools perl-core
# yum groupinstall -y “Development Tools”

(3) Predisposizione configurazioni

# systemctl stop firewalld
# systemctl disable firewalld
# systemd-analyze set-log-level notice
#nano /etc/selinux/config


#nano /root/.bashrc
** aggiungere le seguenti linee

#nano /etc/hosts
** definizione dell’host

# crontab -e
** mantenimento dell’orario corretto

01 23 * * * /usr/sbin/ntpdate ntp1.inrim.it >/dev/null 2>&1

twitterlinkedin
Microsoft

Correggere la condizione ‘Autoconfiguration IPv4 Address’ della connessione di rete

Pubblicato il
twitterlinkedin
In determinate condizioni, sulle schede in Bridge Mode delle macchine virtuali quando configurate con IP statico può verificarsi un problema per cui la rete viene vista come “Pubblica” e con “Indirizzi IP multipli”.
Di norma questa condizione impedisce l’accesso della macchina a Internet.
Inoltre, visto che le regole sulle reti pubbliche sono più restrittive, è possibile che anche i servizi locali non siano raggiungibili.
Eseguendo un comando:
ipconfig /all
vediamo una situazione simile a questa (linea di attenzione su “Indirizzo IPv4 configurato automaticamente (Preferenziale):

   Indirizzo IPv4 configurato automaticamente. . . . . . . . . . . . :  169.254.112.42(Preferenziale)
   Subnet mask . . . . . . . . . . . . . : 255.255.255.0
   Indirizzo IPv4. . . . . . . . . . . . : 10.0.2.15(Duplicato)
   Subnet mask . . . . . . . . . . . . . : 255.255.255.0
 

Come si può vedere, la scheda di rete (che si chiama Ethernet, in questo caso) ha due indirizzi IP, di cui uno assegnato staticamente.

L’altro (169.254.112.42) è invece assegnato dalla funzionalità APIPA (Automatic Private IP Addressing).

Per rimuovere l’indirizzo fittizio è necessario eseguire il comando:

netsh interface ipv4 show inter 

Nell’output vediamo che la nostra scheda (di nome Ethernet, ricordiamo) ha ID 3.
Utilizzando questo dato, dobbiamo eseguire un nuovo comando in un prompt elevato:
netsh interface ipv4 set interface 3 dadtransmits=0 store=persistent 
Al riavvio del server, la scheda avrà un solo IP assegnato.
twitterlinkedin
Cloud

Download Zimbra versioni e patch Download

Pubblicato il
twitterlinkedin

Versioni di Zimbra, link di download dirette (direct download zimbra), patch e manuali per versioni CentOS 6.x 64 bit e CentOS 7.x 64 bit.

Zimbra documento dei requisiti: zcs_system_requirements_8-7-0

Zimbra documento per multi-server: zimbra-open-source-edition-multi-server-installation-guide-8-7

Zimbra 8.8

CentOS 6.x: https://files.zimbra.com/downloads/8.8.8_GA/zcs-8.8.8_GA_2009.RHEL6_64.20180322150747.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.8.8_GA/zcs-8.8.8_GA_2009.RHEL7_64.20180322150747.tgz
CentOS 6.x: https://files.zimbra.com/downloads/8.8.5_GA/zcs-8.8.5_GA_1894.RHEL6_64.20171026035615.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.8.5_GA/zcs-8.8.5_GA_1894.RHEL7_64.20171026035615.tgz

Zimbra 8.7.11

CentOS 6.x: https://files.zimbra.com/downloads/8.7.11_GA/zcs-8.7.11_GA_1854.RHEL6_64.20170531151956.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.11_GA/zcs-8.7.11_GA_1854.RHEL7_64.20170531151956.tgz

Zimbra 8.7.7

CentOS 6.x: https://files.zimbra.com/downloads/8.7.7_GA/zcs-8.7.7_GA_1787.RHEL6_64.20170410133400.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.7_GA/zcs-8.7.7_GA_1787.RHEL7_64.20170410133400.tgz

Zimbra 8.7.4

CentOS 6.x: https://files.zimbra.com/downloads/8.7.4_GA/zcs-8.7.4_GA_1730.RHEL6_64.20170227060845.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.4_GA/zcs-8.7.4_GA_1730.RHEL7_64.20170227060845.tgz

Zimbra 8.7.1

CentOS 6.x: https://files.zimbra.com/downloads/8.7.1_GA/zcs-8.7.1_GA_1670.RHEL6_64.20161025035141.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.1_GA/zcs-8.7.1_GA_1670.RHEL7_64.20161025045328.tgz

Zimbra 8.7.0

CentOS 6.x: https://files.zimbra.com/downloads/8.7.0_GA/zcs-8.7.0_GA_1659.RHEL6_64.20160628192545.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.7.0_GA/zcs-8.7.0_GA_1659.RHEL7_64.20160628202714.tgz

Zimbra 8.6.0

CentOS 6.x: https://files.zimbra.com/downloads/8.6.0_GA/zcs-8.6.0_GA_1153.RHEL6_64.20141215151155.tgz
CentOS 7.x: https://files.zimbra.com/downloads/8.6.0_GA/zcs-8.6.0_GA_1153.RHEL7_64.20141215151110.tgz
patch: https://files.zimbra.com/downloads/8.6.0_GA/zcs-patch-8.6.0_GA_1200.tgz
note: http://files.zimbra.com.s3.amazonaws.com/website/docs/8.6/ZCS_860_Patch7_ReleaseNotes.pdf

Zimbra 8.5.0

CentOS 6.x: https://files2.zimbra.com/downloads/8.5.0_GA/zcs-8.5.0_GA_3042.RHEL6_64.20140828192005.tgz
CentOS 7.x: https://files2.zimbra.com/downloads/8.5.0_GA/zcs-8.5.0_GA_3042.RHEL7_64.20140828204420.tgz
patch: https://files2.zimbra.com/downloads/8.5.0_GA/zcs-patch-8.5.0_GA_3050.tgz
note: https://files.zimbra.com/website/docs/8.5/ZCS_850_Patch2_ReleaseNotes.pdf

Zimbra 8.0.9

CentOS 6.x: https://files2.zimbra.com/downloads/8.0.9_GA/zcs-8.0.9_GA_6191.RHEL6_64.20141103151557.tgz
CentOS 7.x: https://files2.zimbra.com/downloads/8.0.9_GA/zcs-8.0.9_GA_6191.RHEL7_64.20141103151539.tgz

Zimbra 7.2.7

CentOS 6.x: https://files2.zimbra.com/downloads/7.2.7_GA/zcs-7.2.7_GA_2942.RHEL6_64.20140314185955.tgz

twitterlinkedin
Cloud

Ubiquiti controller WiFi – nuvola WiFi

Pubblicato il
twitterlinkedin

La diffusione delle reti WiFi è sempre più estesa e sempre più vengono richieste prestazioni e stabilità di copertura. Un brand che offre access point di alta qualità e la controller software è Ubiquiti. Ubiquiti offre la controller software free license, non dipende da quanti apparati dovrà gestire.

In questo articolo è possibile seguire l’installazione della controller software Ubiquiti in ambiente Linux Debian su VMWare ESXi.

ISO del sistema operativo Linux Debian 8.6.0 64bit: http://cdimage.debian.org/debian-cd/8.6.0/amd64/iso-cd/debian-8.6.0-amd64-netinst.iso
DEB per installazione software controller Ubiquiti: http://dl.ubnt.com/unifi/5.2.9/unifi_sysvinit_all.deb

Step 1 – installazione sistema operativo Debian 8.6.0 64bit in ambiente VMWare

Comandi utilizzati durante lo step 1
# apt-get install open-vm-tools
# nano /etc/ssh/sshd_config

PermitRootLogin yes

Step 2 – installazione e configurazione controller Ubiquiti WiFi

Comandi utilizzati durante lo step 2
# nano /etc/network/interfaces

# iface eth0 inet dhcp
iface eth0 inet static
address 10.0.0.25
netmask 255.255.255.0
network 10.0.0.0
gateway 10.0.0.1
dns-search abconsulting.local
dns-nameservers 10.0.0.1
broadcast 10.0.0.255

# wget http://dl.ubnt.com/unifi/5.2.9/unifi_sysvinit_all.deb
# dpkg -i unifi_sysvinit_all.deb
# apt-get install -f

twitterlinkedin
Microsoft

BAD_POOL_CALLER, BSOD Windows 2003 Guest – VMWare ESXi 5 [SOLVED]

Pubblicato il
twitterlinkedin

In ambienti virtuali VMWare ESXi è strano ricevere schermate blue (BSOD – blue screen of death) di Microsoft. L’hardware in ambienti virtuali non da’ problemi di driver da scatenare errori gravi di questo tipo.

Esiste una casistica specifica legata da VMWare 5.x, vmware tools installate in modalità totale e Microsoft Windows 2003 Server. Se siete in questo caso e avete questa schermata, di seguito la soluzione.

BAD_POOL_CALLER
BAD_POOL_CALLER BSOD Windows 2003 Server STD

Se si analizza il file .dmp nel sistema operativo ( c:\windows\minidump\ ) con il software gratuito “Blue Screen Viewer” ( http://www.nirsoft.net/utils/blue_screen_view.html ) e nello stack è presente il driver vsepflt.sys è sufficiente toglierlo dalla memoria ed evitare che al reboot venga caricato. Questo è un driver presente nelle versioni vmware-tools installate in modalità full (anzichè typical) introdotto dalla versione VMWare ESXi 5.x.

Il documento ufficiale per questa operazione a soluzione è il kb di vmware descritto al link https://kb.vmware.com/selfservice/microsites/search.do?language=en_US&cmd=displayKC&externalId=2034490 .

Soluzione.

  1. Click Start > Run, type cmd and press Enter to open a command prompt.
  2. To view the currently loaded filters, run the command:

    C:\> fltmc

    Filter Name             Num Instances  Altitude      Frame
    ----------------------  -------------  ------------  -----
    vsepflt                         5       328200         0
    luafv                           1       135000         0

  3. To unload the vsepflt driver, run the command:

    C:\> fltmc unload vsepflt

  4. To prevent the vsepflt driver from loading on subsequent reboots:

    Note: Before making any registry modifications, ensure that you have a current and valid backup of the registry and the virtual machine. For more information on backing up and restoring the registry, see the Microsoft article 136393.

    1. Click Start > Run, type regedit, and press Enter. The Registry Editor window opens.
    2. Navigate to:

      HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\services\vsepflt

    3. Locate the StartDWORD.
    4. Right-click Start and click Modify.
    5. Change the value to 4 and click OK.
    6. Click File > Exit to close the Registry Editor.

      Note: For more information on the Services subkeys, see the Microsoft article CurrentControlSet\Services Subkey Entries.

Note: If you are using vShield Endpoint for antivirus protection, please file a support request with VMware Technical Support and note this Knowledge Base article ID (2034490) in the problem description. For more information, see Filing a Support Request in My VMware (2006985).
twitterlinkedin
Microsoft

VMWare e licenze ROK (brand HP, DELL)

Pubblicato il
twitterlinkedin

Le licenze MS Windows possono essere acquistate godendo dello sconto del brand (ad es: HP o DELL) solo se queste vengono installate su hardware dedicato. Il controllo di queste licenze (che avviene durante l’installazione) può trovare impedimenti se l’ambiente è virtualizzato. In questo caso la licenza non trova le specifiche hardware a cui è legata.

Il risultato è il blocco dell’installazione.

Failed Bios Lock when installing Windows 2012 ROK on VMware

In ambiente VMWare è possibile trasferire in modo trasparente le informazioni BIOS dell’hardware al sistema operativo guest impostando il parametro

smbios.ReflectHost = TRUE

Di seguito le schermate per impostare correttamente il parametro nella VM.

vmproperties

aggiungere la riga seguente nella lista parametri:

VMware issue

twitterlinkedin
Cloud

Open Source: Zimbra 8.7 – ActiveSync – Autodiscover – Z-Push 2.3.0 – Zimbra Backend 64 – CentOS 6.8 x64

Pubblicato il
twitterlinkedin

L’uscita di Zimbra 8.7 e dei nuovi telefoni basati sui sistemi Android rende necessario un aggiornamento alle ultime release di ActiveSync Open Source. In questo articolo verrà trattata la completa installazione e configurazione di un server CentOS 6.8 64bit che svolgerà il compito di ActiveSync verso i mobile per la soluzione di posta elettronica e collaborazione basata su Zimbra 8.7.

Premessa

Server Zimbra
Nome HOST: zimbra.dev.andreabalboni.com
IP HOST Zimbra: 10.0.0.20/24
Iptables e SELINUX disattivati

Server ActiveSync/Autodiscover
nome host: activesync.dev.andreabalboni.com
ip host: 10.0.0.19/24
Iptables e SELINUX disattivati

Verifica iptables disattivato

# iptables -L

Chain INPUT (policy ACCEPT)
target prot opt source destination

Chain FORWARD (policy ACCEPT)
target prot opt source destination

Chain OUTPUT (policy ACCEPT)
target prot opt source destination

Verifica SELINUX disattivato

# cat /etc/selinux/config

# This file controls the state of SELinux on the system.
# SELINUX= can take one of these three values:
# enforcing – SELinux security policy is enforced.
# permissive – SELinux prints warnings instead of enforcing.
# disabled – No SELinux policy is loaded.
SELINUX=disabled
# SELINUXTYPE= can take one of these two values:
# targeted – Targeted processes are protected,
# mls – Multi Level Security protection.
SELINUXTYPE=targeted

Installazione / Configurazione Server ActiveSync / Autodiscover

I punti che verranno svolti saranno:

1- installazione web server (httpd)
2- installazione php ver. 5.4
3- creazione del certificato autofirmato SSL (durata 10 anni)
4- configurazione del server web verso la zona z-push (2.3.0)
5- download, installazione e configurazione z-push e autodiscovery
6- installazione e configurazione backend zimbra (6.4) per z-push (2.3.0) e Zimbra (8.7)

1- installazione web server (httpd)

Accedere con utente root al sistema CentOS 6.8 x64
# yum install httpd
# yum install mod_ssl openssl

2- installazione php ver. 5.4

Per installare php ver. 5.4 è necessario abilitare un repository alla CentOS 6.8.
Vedi articolo http://vlab.abconsultinggroup.eu/centos-567-installazione-php-5-3-es-php-5-4/

Pacchetti da abilitare per activesync/autodiscovery.
# yum install php54w.x86_64 php54w-cli.x86_64 php54w-soap.x86_64 php54w-process.x86_64 php54w-mbstring.x86_64

3- creazione del certificato autofirmato SSL

Accedere con utente root al sistema WEB Server php/httpd

# openssl genrsa -out ca.key 1024
# openssl req -new -key ca.key -out ca.csr
# openssl x509 -req -days 3650 -in ca.csr -signkey ca.key -out ca.crt
# cp ca.key /etc/pki/tls/private/
# cp ca.csr /etc/pki/tls/private/
# cp ca.crt /etc/pki/tls/certs/

4- configurazione del server web verso la zona z-push
Accedere con utente root al sistema WEB Server php/httpd

# mkdir /var/www/html/zpush
# mkdir /var/log/zpush
# nano /etc/httpd/conf/httpd.conf

 

NameVirtualHost *:443

Alias /Microsoft-Server-ActiveSync /var/www/html/zpush/index.php
AliasMatch (?i)/Autodiscover/Autodiscover.xml “/var/www/html/zpush/autodiscover/autodiscover.php”

<VirtualHost *:443>
SSLEngine on
SSLCertificateFile /etc/pki/tls/certs/ca.crt
SSLCertificateKeyFile /etc/pki/tls/private/ca.key
<Directory /var/www/html/zpush>
AllowOverride All
php_flag magic_quotes_gpc off
php_flag register_globals off
php_flag magic_quotes_runtime off
php_flag short_open_tag on
</Directory>
DocumentRoot /var/www/html/zpush
ServerName activesync.dev.andreabalboni.com
</VirtualHost>

5- download, installazione e configurazione z-push

# wget http://download.z-push.org/final/2.3/z-push-2.3.0.tar.gz
# tar zxfv z-push-2.3.0.tar.gz
# cd z-push-2.3.0
# cp -R * /var/www/html/zpush/.
# mkdir /var/www/html/zpush/state
# mkdir /var/www/html/zpush/backend/zimbra

Configurazione z-push

# nano /var/www/html/zpush/config.php

conf#01

* Default settings
*/
// Defines the default time zone, change e.g. to “Europe/London” if necessary
define(‘TIMEZONE’, ‘Europe/Rome’);

conf#02

*/
define(‘USE_FULLEMAIL_FOR_LOGIN’, true);

conf#03

*/
define(‘STATE_MACHINE’, ‘FILE’);
define(‘STATE_DIR’, ‘/var/www/html/zpush/state/’);

conf#04

// Filelog settings
define(‘LOGFILEDIR’, ‘/var/log/zpush/’);
define(‘LOGFILE’, LOGFILEDIR . ‘zpush.log’);
define(‘LOGERRORFILE’, LOGFILEDIR . ‘zpush-error.log’);

conf#05

// SYNC_FILTERTYPE_1MONTH, SYNC_FILTERTYPE_3MONTHS, SYNC_FILTERTYPE_6MONTHS
define(‘SYNC_FILTERTIME_MAX’, SYNC_FILTERTYPE_6MONTHS);

conf#06

* Backend settings
*/
// the backend data provider
define(‘BACKEND_PROVIDER’, ‘BackendZimbra’);

Configurazione Autodiscovery

Il sistema Autodiscovery è legato al DNS pubblico del dominio. Nel caso di un dominio di posta elettronica @domain.ltd, dovrà essere definito il record A nel DNS pubblico come autodiscover.domain.ltd verso l’ip pubblico del webserver su cui viene configurato l’autodiscovery e lo zpush. Nel nostro caso il dominio su cui stiamo lavorando è @dev.andreabalboni.com e il record A definito per l’autodiscovery è autodiscovery.dev.andreabalboni.com .

# nano /var/www/html/zpush/autodiscover/config.php

conf#01

*/
// Defines the default time zone, change e.g. to “Europe/London” if necessary
define(‘TIMEZONE’, ‘Europe/Rome’);

conf#02

// The Z-Push server location for the autodiscover response
define(‘SERVERURL’, ‘https://activesync.dev.andreabalboni.com/Microsoft-Server-ActiveSync’);

conf#03

define(‘USE_FULLEMAIL_FOR_LOGIN’, true);

conf#04

*/

define(‘LOGBACKEND’, ‘filelog’);

define(‘LOGFILEDIR’, ‘/var/log/zpush/’);
define(‘LOGFILE’, LOGFILEDIR . ‘autodiscover.log’);
define(‘LOGERRORFILE’, LOGFILEDIR . ‘autodiscover-error.log’);

conf#05

*/
// the backend data provider
define(‘BACKEND_PROVIDER’, ‘BackendZimbra’);

 

6- installazione e configurazione backend zimbra per z-push

# wget http://downloads.sourceforge.net/project/zimbrabackend/Release64/zimbra64.tgz?r=https%3A%2F%2Fsourceforge.net%2Fprojects%2Fzimbrabackend%2F&ts=1472108441&use_mirror=kent
# tar zxfv zimbra64.tgz
# cd zimbra64
# cd z-push-2
# cp -R * /var/www/html/zpush/backend/zimbra/.
# chown -R apache:apache /var/www/html/zpush /var/log/zpush
# chmod -R 775 /var/www/html/zpush /var/log/zpush
# nano /var/www/html/zpush/backend/zimbra/config.php

conf#01

// define(‘ZIMBRA_URL’, ‘https://127.0.0.1’);

define(‘ZIMBRA_URL’, ‘https://zimbra.dev.andreabalboni.com:8443’);

 

twitterlinkedin