Arquivo

Arquivo do Autor

Atualizar o Openfire automaticamente.

21 de maio de 2014 11 comentários
Openfire

COMO ATUALIZAR O OPENFIRE

 

O Openfire é um servidor de mensagens instatâneas que permite que clientes de um mesmo domínio troquem mensagens entre si de forma organizada e com regras de acesso. O mesmo pode ser integrado com Active Directory e utilizar um banco de dados externo (Oracle, Sql, Mysql) ou mesmo um bancozinho interno embutido chamado HSQLDB (Não recomendo esse banco, melhor usar um banco com mais opções como Oracle, M$ Sql ou Mysql.)

Há alguns dias saiu uma nova atualização para o Openfire, a 3.9.3.

Esta nova versão possui uma série de melhorias, elas podem ser consultadas aqui no changelog.

Vamos lá, primeiro vou descrever meu cenário:

Sistema Operacional: Debian 7.1 64 Bits
Banco de Dados: SQL Server (Windows 2008 R2 Enterprise)
Autenticação: LDAP do Active Directory
Versão do Openfire: 3.9.1
Diretório de Instalação: /opt/openfire

Bom, agora vamos atualizar.

Vale ressalvar que eu estou atualizando do meu jeito pois não vi nada oficial no site do desenvolvedor. Acredito que este tipo de atualização é válida para qualquer tipo de banco de dados e autenticação que você utilize.

Todos os comandos aqui representados são executados como root #!

Vejo que muita gente tem complicação na hora de atualizar o Openfire. Pensando nisso e visando otimizar minhas tarefas aqui na empresa, resolvi automatizar a atualização do openfire. Para isto eu criei um script em bash com os seguintes passos:

1 – Checa as versões do spark local e da versão disponível no site do desenvolvedor.
2 – Compara as versões
3 – Caso as versões sejam diferentes e a versão local do openfire seja menor, o script irá fazer backup do seu openfire e em seguida atualizar o mesmo.

 

Para baixar o script clique aqui. Apenas dê permissão de execução para ele:

chmod +x atualiza_openfire.sh

O script não sai direito aqui no blog não sei qual o motivo, mas você pode visualizar o script na integra aqui neste link:

Lembrando que o script quando acionado gera dois backups um compactado e outro, um diretório com o formato openfire_$versao_$data. Caso queira desfazer a atualização, basta você proceder da seguinte forma:

Mover o diretório que foi atualizado

mv /opt/openfire /opt/openfire_bug_atualizacao

Em seguida, voltar seu openfire comoe stava antes, igualzinho

cp -ar /opt/openfire_$versao_data /opt/openfire

Pronto, agora só reinicialize seu serviço:

/opt/openfire/bin/openfire stop
/opt/openfire/bin/openfire start

 

Segue parte do trecho do script

 

#!/bin/bash
#Obtem Versao do Openfire
#2014
#Autor: Jacques de Beijer - beijer00@gmail.com
#Livre divulgacao, mantenham os creditos


DATA=`/bin/date +%d%m%Y`

#Checa versao local do Openfire
versao=`cat /opt/openfire/bin/openfire | grep '"version ' | awk -F'"version ' '{ print $2 }' | awk -F'"' '{ print $1 }' | sort -u`

#Checa Versao do Openfire no site da Ignite Realtime
wget -q -O /tmp/openfire_checa_versao_novo.txt --no-check-certificate https://igniterealtime.org/projects/openfire/index.jsp
versao_nova=`cat /tmp/openfire_checa_versao_novo.txt | grep '<strong>Openfire' | cut -d'<' -f2 | cut -d' ' -f2` # | sed -e 's/\.//g'`

if [ `echo $versao | sed -e 's/\.//g'` -lt `echo $versao_nova | sed -e 's/\.//g'` ] ; then
echo "Necessario atualizar"
if [ ! -d "/opt/openfire" ]; then
echo "Diretorio do Openfire deafult não existe, impossivel continuar. Verifique seus diretorios!!!"
echo "Encerrando atualização!"
else
echo "Diretorio do Openfire OK! - Continuando instalacao"
echo "Obtendo nova versao do Openfire..."
wget -c --progress=dot -O /tmp/openfire_"`echo $versao_nova | sed -e 's/\./_/g'`".tar.gz http://download.igniterealtime.org/openfire/openfire_`echo $versao_nova | sed -e 's/\./_/g'`.tar.gz
echo "Compactando Diretorio atual - Backup escrito em: /opt/openfire_"$versao"_"$DATA".tar.gz"
tar cfz /opt/openfire_"$versao"_"$DATA".tar.gz /opt/openfire/
echo "Encerrando servico Openfire..."
killall -9 openfire
killall -9 java
echo "Movendo diretorio atual..."
mv /opt/openfire/ /opt/openfire_"$versao"_"$DATA"
echo "Descompactando nova versao e atualizando seu Openfire"
tar zxf /tmp/openfire_`echo $versao_nova | sed -e 's/\./_/g'`.tar.gz -C /opt/
echo "Habilitando suas configuracoes definidas"
cp -arp /opt/openfire_"$versao"_"$DATA"/enterprise /opt/openfire/
cp -arp /opt/openfire_"$versao"_"$DATA"/conf /opt/openfire/
cp -arp /opt/openfire_"$versao"_"$DATA"/plugins /opt/openfire/
cp -arp /opt/openfire_"$versao"_"$DATA"/resources /opt/openfire/
echo "Inicializando seu Openfire..."
/opt/openfire/bin/openfire start
echo "OPENFIRE ATUALIZADO - Aguarde 3 minutos para fazer login em seu cliente Jabber"
fi
else
if [ `echo $versao | sed -e 's/\.//g'` -eq `echo $versao_nova | sed -e 's/\.//g'` ] ; then
echo "Na eh necessario atualizar seu Openfire, ele ja esta na versao mais nova!!!"
else
if [ `echo $versao | sed -e 's/\.//g'` -gt `echo $versao_nova | sed -e 's/\.//g'` ] ; then
echo "A versao do seu Openfire detectada esta acima da versao mais recente disponibilizada pela Ignite Realtime. Verifique seu Sistema!!!"
fi
fi
fi

 

Bom, basicamente desta forma eu consigo manter meu openfire atualizado o tempo todo via crontab, não me preocupo mais com a atualização do mesmo.

 

Qualquer dúvida, entrem em contato.

 

Abraços

Anúncios

Book VIM – Editor de Textos VIM

27 de abril de 2014 Deixe um comentário

 

VimBook

VimBook

Book VIM – Editor de textos Linux!!!!

Todo profissional Linux, usa ou já usou o VIM. Esse editor de textos faz mágicas de tão alta ajuda que o mesmo dá na produtividade de cotidiano com o Shell.

Esse book que estou postando aqui, trás detalhes e exemplos de muitas funções do mesmo, ajudando e muito no conhecimento da ferramenta.

O projeto do VimBook pode ser acessado neste link http://code.google.com/p/vimbook/

Download do VimBook: vimbook-31-08-2009

Aconselho à quem utiliza shell, esta leitura.

Abraços.

 

 

 

 

Categorias:Bash, Linux, Vim Tags:, , ,

Patch para vulnerabilidade Heartbleed no Zimbra

16 de abril de 2014 Deixe um comentário
Exploit Zimbra - Heartbleed

Exploit Zimbra – Heartbleed

Patch para vulnerabilidade  Heartbleed no Zimbra

Aplicando patch de atualização do Openssl para evitar Exploit HeartBleed no Zimbra.

No post anterior eu falo sobre o heartbleed, então neste nós vamos direto meter a mãe na massa e tirar essa vulnerabilidade de nossa rede. Cara, tira esse exploit da tua rede, com isso um hacker consegue retirar informações muito importantes da tua rede, você nem imagina quais. Com uma praga dessa alocada em teu sistema de processamento, o hacker consegue capturar as chaves da criptografia e aí, ele está diretamente no núcleo de teu sistema de segurança.

Para identificar se seu Zimbra está infectado, use os comandos abaixo:

Vulnerável:

$ strings /opt/zimbra/openssl/lib/libssl.so | grep dtls1_heartbeat
dtls1_heartbeat
$

 

Não vulnerável:

$ strings /opt/zimbra/openssl/lib/libssl.so | grep dtls1_heartbeat
$

 

Caso você esteja vulnerável, confirme verificando a versão do seu Openssl:

Openssl version -a

 

Caso sua versão seja uma das listadas abaixo e os comandos acima retornaram dtls1_heartbeat, você precisará aplicar o patch abaixo.

As versões infectadas são:
1.0.1
1.0.2-beta
1.0.2-beta1
1.0.1f
1.0.2

 

Bom, partindo do pressuposto que você está infectado (LIKE ME), você precisará aplicar um patch de correção para limpar o malware. O Patch é bem simples, não necessita de reboot da máquina, apenas do serviço do zimbra, não demora nem 5 minutos a aplicação do patch. e o mesmo é bem simplex! Este pacth é válido para as versões ZCS versions 8.0.3, 8.0.4, 8.0.5, 8.0.6, or 8.0.7 e ZCA versions 8.0.3 or 8.0.4! Entretanto atuliza teu ambiente por sua conta em risco, não vem me culpar por nada depois que eu ainda vou rir.

Método 01 – Mais simples:

Use os comandos como root

cd /tmp/
wget http://files.zimbra.com/downloads/security/zmopenssl-updater.sh
chmod a+rx zmopenssl-updater.sh
./zmopenssl-updater.sh
su - zimbra
zmcontrol restart

 

Método 02 – Manual:

Baixe o pacote certo para sua instalação:
Use os comandos como root

cd /tmp

 

http://files.zimbra.com/downloads/8.0.3_GA/openssl/RHEL6_64/openssl-1.0.1d.tgz
http://files.zimbra.com/downloads/8.0.3_GA/openssl/SLES11_64/openssl-1.0.1d.tgz
http://files.zimbra.com/downloads/8.0.3_GA/openssl/UBUNTU10_64/openssl-1.0.1d.tgz
http://files.zimbra.com/downloads/8.0.3_GA/openssl/UBUNTU12_64/openssl-1.0.1d.tgz
http://files.zimbra.com/downloads/8.0.4_GA/openssl/RHEL6_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.4_GA/openssl/SLES11_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.4_GA/openssl/UBUNTU10_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.4_GA/openssl/UBUNTU12_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.5_GA/openssl/RHEL6_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.5_GA/openssl/SLES11_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.5_GA/openssl/UBUNTU10_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.5_GA/openssl/UBUNTU12_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.6_GA/openssl/RHEL6_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.6_GA/openssl/SLES11_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.6_GA/openssl/UBUNTU10_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.6_GA/openssl/UBUNTU12_64/openssl-1.0.1e.tgz
http://files.zimbra.com/downloads/8.0.7_GA/openssl/RHEL6_64/openssl-1.0.1f.tgz
http://files.zimbra.com/downloads/8.0.7_GA/openssl/SLES11_64/openssl-1.0.1f.tgz
http://files.zimbra.com/downloads/8.0.7_GA/openssl/UBUNTU10_64/openssl-1.0.1f.tgz
http://files.zimbra.com/downloads/8.0.7_GA/openssl/UBUNTU12_64/openssl-1.0.1f.tgz

Ou baixe um pacote MD5 disponível em um dos links abaixo, baixe o certo.

http://files.zimbra.com/downloads/8.0.3_GA/openssl/RHEL6_64/openssl-1.0.1d.tgz.md5sum
http://files.zimbra.com/downloads/8.0.3_GA/openssl/SLES11_64/openssl-1.0.1d.tgz.md5sum
http://files.zimbra.com/downloads/8.0.3_GA/openssl/UBUNTU10_64/openssl-1.0.1d.tgz.md5sum
http://files.zimbra.com/downloads/8.0.3_GA/openssl/UBUNTU12_64/openssl-1.0.1d.tgz.md5sum
http://files.zimbra.com/downloads/8.0.4_GA/openssl/RHEL6_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.4_GA/openssl/SLES11_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.4_GA/openssl/UBUNTU10_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.4_GA/openssl/UBUNTU12_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.5_GA/openssl/RHEL6_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.5_GA/openssl/SLES11_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.5_GA/openssl/UBUNTU10_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.5_GA/openssl/UBUNTU12_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.6_GA/openssl/RHEL6_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.6_GA/openssl/SLES11_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.6_GA/openssl/UBUNTU10_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.6_GA/openssl/UBUNTU12_64/openssl-1.0.1e.tgz.md5sum
http://files.zimbra.com/downloads/8.0.7_GA/openssl/RHEL6_64/openssl-1.0.1f.tgz.md5sum
http://files.zimbra.com/downloads/8.0.7_GA/openssl/SLES11_64/openssl-1.0.1f.tgz.md5sum
http://files.zimbra.com/downloads/8.0.7_GA/openssl/UBUNTU10_64/openssl-1.0.1f.tgz.md5sum
http://files.zimbra.com/downloads/8.0.7_GA/openssl/UBUNTU12_64/openssl-1.0.1f.tgz.md5sum

cd /opt/zimbra
mv openssl-OLDVERSION openssl-OLDVERSION.brokenheart
tar xfz /tmp/openssl-NEWVERSION.tgz
su - zimbra
zmcontrol restart

 

Repita os passos:

Vulnerável:

$ strings /opt/zimbra/openssl/lib/libssl.so | grep dtls1_heartbeat
dtls1_heartbeat
$

 

Não vulnerável:

$ strings /opt/zimbra/openssl/lib/libssl.so | grep dtls1_heartbeat
$

 

Caso ainda esteja vulnerável, veja se fez tudo certo.

PS: Estes métodos funcionam no Zimbra de forma perfeita, sem afetar nada de produção e remove 100% a praga em questão. ENTRETANTO eu não testei em outros sistemas do tipo apache, vpn e etc e tals.

 

 

Fontes:

  • Zimbra Google Groups

Testar vulnerabilidade do OPENSSL do HeartBleed

16 de abril de 2014 Deixe um comentário
Exploit HeartBleed

Exploit HeartBleed

A biblioteca criptográfica OpenSSL protege nomes de usuários, senhas, números de cartões de crédito e de débito e outras informações confidenciais do usuário. Uma falha no código SSL pode permitir a um invasor obter acesso à memória do sistema, que potencialmente pode conter informações ou comunicações confidenciais.

O SSL/TLS é amplamente empregado para proteger a comunicação através de websites, e-mail, mensagens instantâneas, etc. Ele pode ser reconhecido pelo prefixo “https” ou por um cadeado na barra de endereços de um navegador.

Portanto, a falha permite que os atacantes extraiam informações de grandes bancos de dados os quais contêm nomes de usuários, senhas e outras informações confidenciais.

Segundo a companhia de segurança Vasco, além de permitir que um hacker obtenha parte da memória de um servidor impactado, sob certas circunstâncias, o bug também permite a obtenção de dados sensíveis que tenham sido trocados no passado através de um servidor SSL/TLS vulnerável. Empregando a chave privada SSL/TLS de uma aplicação na Internet comprometida, o criminoso também pode dar vida a servidores falsos se apresentando graficamente como o original.

Como a ameaça se aproveita de servidores, e não dos dispositivos de consumo, as empresas de serviços online precisam atualizar para a versão mais recente do OpenSSL, a 1.0.1g, a fim de mitigar e corrigir esta brecha na segurança.

– See more at: http://idgnow.com.br/blog/circuito/2014/04/15/heartbleed-tudo-o-que-voce-precisa-saber-sobre-a-falha-no-openssl/#sthash.BmfUYb83.dpuf

Testar vulnerabilidade do OPENSSL do HeartBleed

Bom todos conhecem o OpenSSL e a importância dele em nosso cotidiano. Para ler este post, você devem estar ciente do risco que esta biblioteca pode trazer em sua vida.

O Openssl é uma biblioteca que implementa funções criptográficas através dos protocolos SSL e TLS. Por ser escrita em c++ esta disponível para sistemas operacionais Unix, Linux, Mac OS X, BSD e Ruindows.

O problema é que recentemente foi descoberta uma falha no código SSL que dependendo da versão do Openssl pode permitir que um hacker obtenha acesso à dados contidos na memória do servidor como senhas, e outras informações confidenciais.

O SSL/TLS é amplamente empregado para proteger a comunicação através de websites, e-mail, mensagens instantâneas, etc. Ele pode ser reconhecido pelo prefixo “https” ou por um cadeado na barra de endereços de um navegador.

Portanto, a falha permite que os atacantes extraiam informações de grandes bancos de dados os quais contêm nomes de usuários, senhas e outras informações confidenciais.

Um outro problema grave é que com a exploração um hacker obtém a chave privada TLS/SSL de determinada aplicação, a partir deste ponto o hacker pode dar vida a servidores fake se apresentando graficamente como o servidor original, já que possui a chave TLS/SSL.

As versões vulneráveis do OpenSSL são (Segundo o openssl https://www.openssl.org/news/secadv_20140407.txt):

OpenSSL Security Advisory [07 Apr 2014]
========================================
TLS heartbeat read overrun (CVE-2014-0160)
==========================================
A missing bounds check in the handling of the TLS heartbeat extension can be used to reveal up to 64k of memory to a connected client or server.

Only 1.0.1 and 1.0.2-beta releases of OpenSSL are affected including 1.0.1f and 1.0.2-beta1.

Thanks for Neel Mehta of Google Security for discovering this bug and to Adam Langley <agl@chromium.org> and Bodo Moeller <bmoeller@acm.org> for preparing the fix.

Affected users should upgrade to OpenSSL 1.0.1g. Users unable to immediately upgrade can alternatively recompile OpenSSL with -DOPENSSL_NO_HEARTBEATS.
1.0.2 will be fixed in 1.0.2-beta2.

Para verificar se seu ambiente está comprometido, faça um teste no site abaixo:

https://filippo.io/Heartbleed/

De acordo com o resultado, aplique o patch necessário em seu ambiente conforme a versão do seu Openssl.

Para ver a versão do seu Openssl utilize:

openssl version -a

 

Após o comando acima, compare sua versão com as versões infectadas acima.

[]’s

 

 

 

Criando uma pasta para muitos usuários Zimbra

6 de março de 2014 Deixe um comentário
Zimbra

Zimbra

Criando uma pasta para muitos usuários Zimbra

Este script abaixo, lê um arquivo com lista de várias contas de email e cria uma pasta com a cor verde para os usuários.

A tarefa que eu tinha, era vincular uma conta IMAP externa a cada um dos logins inseridos na lista, e para isso precisava criar um diretório para que as mensagens provenientes desta conta ficassem armazenadas. Para isso usei o script abaixo para criar as pastas.

for x in $(cat /tmp/list.txt); do zmmailbox -z -m $x cf -c green /Pasta; done 

 

Conteúdo do arquivo list.txt:

account1@domain.com.br
account2@domain.com.br
account3@domain.com.br
account4@domain.com.br
account5@domain.com.br
 
T+

Lista de Comandos Zimbra

22 de fevereiro de 2014 46 comentários
Zimbra

Zimbra

LISTA DE COMANDOS ZIMBRA

Acredito que todo Administrador de Redes já deve ter ouvido falar no Zimbra, então o mesmo dispensa apresentações (E se você está lendo este blog, com certeza sabe o que o mesmo faz). O Zimbra é muito flexível em muitos aspectos, o front-end do mesmo já é bem completo, dá para fazer muita coisa por lá. Entretanto, pela console do administrador você não tem a opção de automatizar processos, otimizar rotinas, fazer loops de verificações muito menos de fazer consultas diretas no banco (Eu disse CONSULTA, não brinque com o banco do zimbra, o Mesmo usa Mysql que é da Oracle, e por muito tempo o Zimbra foi da Oracle, o que cria muitos laços dentro do banco de dados), sem falar que certas opções, você não tem pela console do administrador, mas no shell sim =]]

O verdadeiro poder do Zimbra, na minha concepção, está na linha de comando. Lá a gente faz quase tudo que a gente quer, além do postfix só poder ser alterado mais cirurgicamente por lá, bem como outros serviços. Por exemplo, o mysql só pode ser aberto para ser acessado por fora através da linha de comando (Ver como liberar o acesso externo ao mysql do Zimbra aqui

Como estou migrando todo o parque de e-mail da empresa em que trabalho, acabei ficando com os comandos na cabeça e sei que por falta de uso, eu mesmo vou esquecer. Portanto, resolvi postar tanto para mim, quanto para quem desejar.

Bom, segue lista de comandos que eu utilizo, o Zimbra é uma poderosa ferramenta e não possui apenas estes comandos, possui muito mais. Entretanto, com esta relação, você pode ir amadurecendo no shell do mesmo.

Descobrir qual é a versão e arquitetura do seu Zimbra

zmcontrol -v

Comando para Iniciar, Parar, Reiniciar e checar Status

/etc/init.d/zimbra start | stop | restart | status

Obter ajuda do comando zmprov

zmprov help commands

Obter opções de uso do e a sintaxe de comandos do zmprov

zmprov -h

Parar o Zimbra

zmcontrol stop

Iniciar o Zimbra

zmcontrol start

Obter Status do Zimbra

zmcontrol status

Trocar o nome da máquina do Zimbra (Requer stopar serviço)

/opt/zimbra/libexec/zmsetservername -o antigo.beijer.com -n novo.beijer.com

Obter nome da máquina do Zimbra

zmhostname

Listar todos os domínios no Zimbra

zmprov gad

Criar outro domínio

zmprov cd beijer.org.br

Renomear um domínio

zmprov -l rd beijer.org.br beijer.net.br

Criar alias para domínio

zmprov cad alias_beijer.com.br beijer.com.br

Verificar qual o domínio padrão do Zimbra

zmprov gacf zimbraDefaultDomainName

Caso seja necessário alterar o domínio padrão, execute o comando abaixo, porém não recomendo.

zmprov mcf zimbraDefaultDomainName beijer.org.br

Para remover um domínio ou um alias de domínio, execute o comando

zmprov dd alias_beijer.com.br

Criar usuario

zmprov ca usuario@beijer.com.br 'senhaaqui'

Alterar a senha de um usuário

zmprov sp jacques@beijer.com.br `beijer.j4cqu3s`

Listar todos usuarios

zmprov -l gaa

Listar todos os usuários de um domínio

zmprov -l gaa beijer.com.br

Listar usuários que são administradores

zmprov -l gaaa

Listar usuários que são administradores de um domínio

zmprov -l gaaa beijer.com.br

Transformar um usuario em administrador

zmprov ma jacques@beijer.com.br zimbraIsAdminAccount TRUE

Criar um usuario com o atributo de administrador

zmprov ca jacques@beijer.com.br 'senhaaqui' zimbraIsAdminAccount TRUE

Renomear conta

zmprov ra jacques@beijer.com.br beijer@beijer.com.br

Renomer conta mudando de domínio

zmprov ra jacques@beijer.com.br jacques@jacquesdebeijer.com.br

Deletar Conta

zmpra da jacques@beijer.com.br

Visualizar atributos de uma conta

zmprov ga jacques@beijer.com.br

Adicionar alias a uma conta

zmprov aaa jacques@beijer.com.br alias_jacques@beijer.com.br

Quando necessário ver os alias em modo texto, faça assim

for i in $(zmprov -l gaa); do echo -e "\n$i:"; zmprov ga $i | grep
MailAlias; done

Quando necessário ver os alias de um determinado domínio em modo texto, faça assim

for i in $(zmprov -l gaa beijer.com); do echo -e "\n$i:"; zmprov ga $i |
grep MailAlias; done

Remover alias

zmprov raa jacques@beijer.com.br alias_jacques@beijer.com.br

Para criar uma lista

zmprov cdl lista@beijer.com.br

Visualizar listas de distribuição

zmprov gadl

Adicionar membros à lista de distribuição

zmprov adlm lista@beijer.com.br jacques@beijer.com.br

Adicionar um usuario (jacques@beijer.com.br) a todas as listas de distribuição

for listas in $(zmprov gadl); do zmprov adlm $listas jacques@beijer.com.br;
done

Visualizar membros de uma lista

zmprov gdlm lista@beijer.com.br

Ver todas as informações de uma lista

zmprov gdl lista@beijer.com.br

Remover membro de uma lista

zmprov rdlm lista@beijer.com.br lista@beijer.com.br

Renomear uma lista de distribuição

zmprov rdl lista@beijer.com.br novalista@beijer.com.br

Ocultar uma lista de distribuição da GAL

zmprov mdl lista@beijer.com.br  zimbraHideInGal TRUE

Exibir uma lista de distribuição da GAL

zmprov mdl lista@beijer.com.br  zimbraHideInGal FALSE

Remover uma lista

zmprov ddl lista@beijer.com.br

Classes de Serviço
Listar Classes

zmprov gac

Criar uma nova COS

zmprov cc nome_da_classe

Ver todos os atributos de uma classe

zmprov gc nome_da_classe

Alterar a COS de um usuário

zmprov sac jacques@beijer.com.br nova_classe

Para ver quantos usuários de um dominio estão em classes

zmprov cta beijer.com.br

Obter o atributo da quota da COS

zmprov gc nome_classe zimbraMailQuota

Obter cuota utilizada por cada usuário de um domínio (Formato Conta Quota
Quota Utilizada

zmprov gqu localhost

Alterar attribute de quota para o valor de 80M, este número deve ser em
bytes

zmprov mc nome_da_classe zimbraMailQuota 83886080

Checar se a quota foi alterada

zmprov gc nome_da_classe zimbraMailQuota

Para ver a cuota de cada usuario, vocee pode usar o comando:

for i in $(zmprov -l gaa); do zmprov ga $i zimbraMailQuota; done

Trocar a senha de administrador

zmprov sp admin@beijer.com.br 'senhaaqui'

Logs de entrega de email na caixa (LMTP) Login e Logout Imap/Pop/Mapi, Erros
na aplicação java, operações de indexação, lentidão no banco de dados (slow
queries) e outros

tail -f /opt/zimbra/log/mailbox.log

Logs de atividade do postfix, status dos serviços, atividades do antivirus e
antispam e outros

tail -f /opt/zimbra/log/zimbra.log

Logs de autenticacao

tail -f /opt/zimbra/log/audit.log

Logs do antivirus db

tail -f /opt/zimbra/log/clamd.log

Logs de atualizaçao do Antivirus Clamav

tail -f /opt/zimbra/log/freshclam.log

Logs ao DB do store que estão demorando

tail -f /opt/zimbra/log/myslow.log

Logs de treinamento do Antispam

tail -f /opt/zimbra/log/spamtrain.log

Ativar somente o acesso http (necessita reiniciar o zimbra: zmcontrol restart)

zmtlsctl http

Ativar somente o acesso https (necessita reiniciar o zimbra: zmcontrol restart)

zmtlsctl https

Ativa o acesso http e https (necessita reiniciar o zimbra: zmcontrol restart)

zmtlsctl mixed

Esses é a primeira parte da sessão de comandos do Zimbra que posto aqui. Tem alguns outros como os comandos do Postfix, comandos do Zimbra, comandos do Mysql, Spamassassim, Amavis, Clamav e etc… Vou tentar ir acrescentado todos aqui mesmo neste post para não ficarem espalhados em posts separados.

Esta primeira leva é mais de administração do Zimbra mesmo.

Podem publicar e utilizar, só peço que se mantenham os créditos.

Inté!