« » page 1/2, result 1-10, 1–10 11–18

Qualcosa infine succede

 

20 settembre 2020

0 12 20 9 * cat EOF > /dev/VV

 

 


 

Install Imapsync on debian 10

 

che palle!

As from

https://tecadmin.net/use-imapsync-on-ubuntu/

but not enough, let's start

sudo apt-get install git rcs make makepasswd cpanminus

sudo apt-get install libauthen-ntlm-perl  libclass-load-perl libcrypt-ssleay-perl liburi-perl libdata-uniqid-perl libdigest-hmac-perl libdist-checkconflicts-perl  libfile-copy-recursive-perl libio-compress-perl libio-socket-inet6-perl libio-socket-ssl-perl libio-tee-perl libmail-imapclient-perl libmodule-scandeps-perl libnet-ssleay-perl libpar-packer-perl libreadonly-perl libsys-meminfo-perl libterm-readkey-perl libtest-fatal-perl libtest-mock-guard-perl libtest-pod-perl libtest-requires-perl libtest-simple-perl libunicode-string-perl

ops... something importat is missing, install now and do not suffer after

apt-get install gcc

apt-get install libssl-dev

apt-get install apt-file

apt-get install libcrypt-openssl-bignum-perl

apt-get install libcrypt-openssl-rsa-perl

 

Then

sudo cpanm Mail::IMAPClient JSON::WebToken Test::MockObject

sudo cpanm Unicode::String Data::Uniqid

cpanm Mail::IMAPClient JSON::WebToken Test::MockObject

cpanm Unicode::String Data::Uniqid

cpanm Crypt::OpenSSL::RSA

cpanm Crypt::OpenSSL::Random

cpanm Crypt::OpenSSL::Random

cpanm Crypt::OpenSSL::Random

cpanm Crypt::OpenSSL::Random

cpanm Encode::IMAPUTF7

cpanm File::Tail

cpanm JSON::WebToken::Crypt::RSA

cpanm LWP::UserAgent

cpanm Regexp::Common

cpanm Test::Deep

cpanm JSON::WebToken::Crypt::RSA

 

Now we can install imapsync

 

git clone https://github.com/imapsync/imapsync.git
cd imapsync
mkdir -p dist
sudo make install


 

 


 

Zimbra blacklist ip after many logon failures

 

and block mailbox after too many failures

As of from

https://wiki.zimbra.com/wiki/DoSFilter

"The denial-of-service filter or DoSFilter was added to the mailbox server in ZCS 8.0 to throttle clients sending a large number of requests over a very short period of time. The DoSFilter is applied to all requests for service, mailbox and admin..."

 

zmprov mcf zimbraHttpDosFilterDelayMillis 20
zmprov mcf zimbraHttpDosFilterMaxRequestsPerSec 250
zmprov mcf zimbraInvalidLoginFilterDelayInMinBetwnReqBeforeReinstating 30
zmprov mcf zimbraInvalidLoginFilterMaxFailedLogin 10
zmprov mcf zimbraInvalidLoginFilterReinstateIpTaskIntervalInMin 5

and in admin console Home > Configure > Class of Service >  Advanced > Failed Login Policy

Classi di servizio Zimbra

In a big company this can cause the block of an entire netword, so you can whitelist it

 

zmprov mcf +zimbraHttpThrottleSafeIPs 35.171.80.173/32



 

 


 

RIP Kobe

 

 

 


 

ZIMBRA - Outgoing SMTP Authentication

 

in italian

Le variabili sono:

  1. il nome del server Zimbra che deve spedire usando un SMTP esterno (autenticato)
  2. il nome, la porta e il tipo di sicurezza del server SMTP che farà da relay per noi
  3. servono username e password per il relay esterno
  4. la versione di Zimbra, dalla 8.5 ci sono dei comandi più integrati e non perdi le conf al riavvio dei servizi

 

che, per esempio, poniamo essere:

  1. mail.zimbrino.it
  2. smtp.provider.it porta 587 STARTTLS
  3. username password
  4. nel mio caso 8.8.15

I comandi devono essere impartiti da utente zimbra, quindi

su - zimbra

Dice a zimbra di usare un Mail Relay Agent

zmprov mcf zimbraMtaRelayHost smtp.provider.it:587

 

 

Crea il file conusername e password da usare per smtp.provider.it
echo smtp.provider.it username:password > /opt/zimbra/conf/relay_password

 

 

Crea il file con le password che userà postfix partendo dal file in chiaro (/opt/zimbra/conf/relay_password)
postmap /opt/zimbra/conf/relay_password
come verifica digitare:
postmap -q smtp.provider.it /opt/zimbra/conf/relay_password
l'output deve essere lo stesso del file e cioè nell'esempio:
smtp.provider.it username:password

Dice a postfix di usare quel file per l'autenticazione SASL
zmprov ms mail.zimbrino.it zimbraMtaSmtpSaslPasswordMaps lmdb:/opt/zimbra/conf/relay_password

 

Dice a postfix di abilitare l'autenticazione
zmprov ms mail.zimbrino.it zimbraMtaSmtpSaslAuthEnable yes

 

Dice a postfix di usare il nome specificato al posto del canonical name che potrebbe essere diverso

zmprov ms mail.zimbrino.it zimbraMtaSmtpCnameOverridesServername no

 

attivare STARTTLS (http://www.postfix.org/postconf.5.html#smtp_tls_security_level)

zmprov ms mail.zimbrino.it zimbraMtaSmtpTlsSecurityLevel may

 

Se hai problemi di autenticazione [SASL authentication failed (si vede nella coda) + Relay denied (si vede nei log)]
zmprov ms mail.zimbrino.it zimbraMtaSmtpSaslSecurityOptions noanonymous

 

Per riavviare postfix
postfix reload
Per riavviare Zimbra (oppure stop e start)
zmcontrol restart
Per vedere i log di zimbra
tail -f /var/log/zimbra.log
Per vedere la coda
postqueue -p

oppure
mailq
Per forzare la coda
postqueue -p

 

Tip:

Dopo aver cambiato il CommonName è possibile avere degli errori SOAP nell'interfaccia di gestione come questo:

system failure exception during auth remotemanager

E' possibile risolvere rigenerando i certificati:

zmsshkeygen

e

zmupdateauthkeys

 

 


 

 


 

Extract string between two characters

 

estrarre testo compreso tra due caratteri delimitatori non necessariamente uguali

 

 

For example I want to see mail boxes logins, each login row is similar to this:

Nov 26 12:17:52 sgherro_mail_server dovecot: imap-login: Login: user=<usermailbox>, method=PLAIN, rip=192.168.0.225, lip=192.168.99.216, TLS

 

To extract usermailbox I did this:

cat /var/log/mail.log | grep "Login: " |sed -nr 's/.*<(.*)>.*/\1/p'

 

 


 

Ubiquiti AP adoption

 

 

  •  Identificare e/assegnare IP address al dispositivo
  •  Accedere al pannello https://uxxxi.nxxxxi.it:8443
  •  Accedere al site o crearlo se necessario, nel qual caso andare nelle impostazioni e mettere nazione e fuso orario corretti, in fondo ci sono delle credenziali
  •  Con putty o terminale UNIX collegarsi al dispositivo via ssh, username: ubnt password: ubnt
  •  digitare:


 set-inform http://uxxxi.nxxxxi.it:8080/inform

 (verificare che siano http e 8080)

  •   Sul pannello web, alla voce devices deve comparire il device
  •   In devices clicca su ADOPT
  •   Dal terminale ripeti il comando set-inform esattamente come prima
  •   Il dispositivo fa un provisioning e riavvia
  •   Configurare il wifi
  •   Applicare i gruppi WLAN al dispositivo (si fa da devices, si clicca sul dispositivo ecc.

 

 


 

docker commit

 

identify the docker

# docker ps

CONTAINER ID   IMAGE COMMAND CREATED  STATUS PORTS NAMES

then commit!

# docker commit CONTAINER ID NAMES

done

 

 


 

Bulk users creating for Zimbra

 

Create in /tmp folder a text file with this content:

 

ca ACCOUNT PASSWORD displayName 'DISPLAY_NAME' givenName FIRST_NAME sn SURNAME

 

and name it, for example, newaccounts.txt

 

now type as zimbra user:

zmprov -f /tmp/newaccounts.txt

 

To generate 16 chars random passwords you cau type this into the shell:

for i in `seq 1 100`; do mktemp -u XXXXXXXXXXXXXXXX; done

 

 

 


 

Empty Zimbra ML and populate it from file

 

or populate from file

Step 1

do a backup of the mailing list

 

zmprov gdlm NAME OF THE ML | tail -n +4 > /PATH/OF/THE/BACKUPFILE/FILENAME.txt

 

Step 2

Extract ML members and remove them

 

for a in `zmprov gdlm NAME OF THE ML | tail -n +4` ; do
   zmprov rdlm NAME OF THE ML $a
done

 

Step 3

Import new members (or add members) from a previously prepared text file, this version is a bash executable file named add-to-ml.sh with this content

for i in $(cat ${1}); do
   zmprov adlm NAME OF THE ML $i
done

 

The usage is this

 ./add-to-ml.sh /PATH/OF/THE/NEW_MEMBERS_FILE/FILENAME.txt

(the .txt extension is not mandatory but the file must be executable for the owner, chmod +x)

 For tips on how to clean a list of email addresses see my previous post:

http://www.apastore.org/index.php?Rimuovere-righe-a-capo-accapo-e-righe-vuote

(in italian)

 

 


 

« » page 1/2, result 1-10, 1–10 11–18