пятница, 12 октября 2018 г.

Компиляция MIB в NETXMS


1.Открываем архив с MIB необходимого оборудования в папку C:\NetXMS\share\mibs
2.Меняем расширение  ren *.mib *.txt
3.Компилируем C:\NetXMS\bin\nxmibc.exe -d C:\NetXMS\share\mibs
4.перезагрузить NetXMS-сервер

четверг, 13 сентября 2018 г.

Тестирование и мониторинг Exchange

 Тестирование MX записи чере PowerShell
PowerShell
Resolve-DnsName -Name gmail.com -Type MX | % {Test-NetConnection -Port 25 -ComputerName $_.NameExchange}

Test-ServiceHealth --Используется для проверки запуска всех необходимых служб

Test-MAPIConnectivity -Server MAIL --Проверим возможность логина

Test-MAPIConnectivity –Identity user@domain.ru –Проверка логина в определенный почтовый ящик


 Для диагностики  проблем на сервере

EMS:
 Get-ExchangeServer | where Ise15orlater -eq true |
        %{Get-HealthReport -server $_| ? AlertValue -eq Unhealthy}

понедельник, 3 сентября 2018 г.

Замена SSL-сертификата ADFS WAP

Замена SSL-сертификат ADFS

1.Во-первых необходимо получить новый сертификат
*Убедитесь, что сертификат соответствует AD FS и SSL прокси-сервера приложений Web требований к сертификатам

2.На основной сервера AD FS, используйте следующий командлет, чтобы установить новый сертификат SSL

PowerShell
Get-AdfsSslCertificate
PowerShell
Set-AdfsSslCertificate -Thumbprint '<thumbprint of new cert>'


Отпечаток сертификата можно найти с помощью этой команды:

PowerShell
dir Cert:\LocalMachine\My\


Если возникли проблемы с сертификатами для Расшифровки и подписи маркера.

Проверяем автоматическю выдачу сертификатов.

PowerShell
Get-ADFSProperties



Включаем:
PowerShell
Set-ADFSProperties -AutoCertificateRollover $true


Выдать сертификаты сейчас:
PowerShell
Update-AdfsCertificate –Urgent
 

Замена SSL-сертификат для прокси веб-приложения(WAP)

Для настройки и привязка проверки подлинности сертификата по умолчанию, или режим привязки альтернативного клиента TLS на WAP можно использовать командлет Set-WebApplicationProxySslCertificate. Чтобы заменить сертификат SSL прокси-сервера приложений Web на каждого сервера прокси веб-приложения используйте следующий командлет, чтобы установить новый сертификат SSL:

PowerShell
Set-WebApplicationProxySslCertificate '<thumbprint of new cert>'


Если выше командлет завершается с ошибкой, поскольку старого сертификата уже истек, перенастройте прокси-сервера, используя следующие командлеты:

PowerShell
$cred = Get-Credential
Введите учетные данные пользователя домена, являющегося локальным администратором на сервере AD FS

PowerShell
Install-WebApplicationProxy -FederationServiceTrustCredential $cred -CertificateThumbprint '<thumbprint of new cert>' -FederationServiceName 'fs.contoso.com'


Изменение сертификата опубликованных WEB Приложений

PowerShell
get-WebApplicationProxyApplication | fl 

Нам важно поле ID
Смена сертификата осуществляется:

PowerShell
Set-WebApplicationProxyApplication  -ExternalCertificateThumbprint  '<thumbprint of new cert>'



 

вторник, 3 июля 2018 г.

Кодировка в CDR FreePBX 14 Centos 7

Для начала, нужно удалить текущий mysql-connector-odbc, однако, в силу того, что он связан зависимостями, вместе с ним удалится и сам Asterisk. Поэтому, сначала нужно узнать, какой именно коннектор установлен на сервере, и удалить его отдельно. Для этого пишем команду:
 
rpm -qa | grep mysql-connector-odbc
 
Ну и после предыдущих манипуляций видим, что у нас установлен 
 
mysql-connector-odbc-5.2.5-7.el7.x86_64  
 
Теперь его нужно удалить, но не учитывая при этом его зависимости
 
rpm -e --nodeps "mysql-connector-odbc-5.2.5-7.el7.x86_64" 
 
Теперь нужно установить новый коннектор, но только не от MySQL, а от MariaDB, 
но в CentOS 7 нет mariadb-connector-odbc убедится в этом можно командой:
 
yum list |grep mariadb
 
Решение прописать репозитарии Сангомы в системе 
 
nano /etc/yum.repos.d/sangoma.repo
   
 
[sng-pkgs]
name=Sangoma-$releasever - Sangoma Open Source Packages
mirrorlist=http://mirrorlist.sangoma.net/?release=$releasever&arch=$basearch&repo=sng7&dist=$dist
#baseurl=http://package1.sangoma.net/sng7/sng7/
gpgcheck=0
gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-Sangoma-7
 
Сохраняем дальше можно ставить коннектор 
  
yum install mariadb-connector-odbc 
 
Теперь проверьте файл  /etc/odbcinst.ini в нём обязательно должна быть запись:
 
[MariaDB]
Description=ODBC for MariaDB
Driver=/usr/lib64/libmaodbc.so
Setup=/usr/lib64/libodbcmyS.so
UsageCount=1
 
Теперь сделаем перезагрузку fwconsole restart и всё готово. 
 
 

четверг, 14 июня 2018 г.

Реврайты планов набора Asterisk

Очередная заметка для себя, так сказать на память, поэтому она будет короткая и без "воды". Задача такая:
  • Создать правила набора (dialplan) с возможностью звонков по МГ с префиксом '+7'
  • Создать правила набора (dialplan) с возможностью звонков по МГ с префиксом '8'
  • Провайдер принимает звонки только с префиксом '7' при МГ связи, поэтому в SIP Trunk провайдера все called number должны приходить с префиксом '7'
Все правила набора у нас описываются в файле
/etc/asterisk/extensions.conf
 
[outgoing] 
exten => _7XXXXXXXXXX,1,Dial(SIP/Trunk/${EXTEN})
exten => _+7XXXXXXXXXX,1,Dial(SIP/Trunk/${EXTEN:1})
exten => _8XXXXXXXXXX,1,Dial(SIP/Trunk/7${EXTEN:1})

Первый экстеншн у нас описывает набор без всяких реврайтов, то есть провайдеру которому нужно, чтобы called number приходил с префиксом '7' так его и получает в свой sip trunk.
Второй экстеншн разрешает вызовы с префиксом '+7' но при передаче called number провайдеру убирает один первый символ набранного номера.
${EXTEN:x}
текущий экстеншн а 'x' колличество символов убираемых в начале набираемого номера при передаче его провайдеру SIP.
И собственно третий экстеншн разрешает вызовы начинающиеся префиксом '8' и убрав первый символ по аналогии описанной во втором экстешене и подставляет префикс '7' за счет
7${EXTEN:1})
 
Возникаю случаи необходимости смены номера для корректной обработки провайдером.
 
подстановка CallerID 123456789
exten => _XXX.,1,Set(CALLERID(num)=123456789)         
same => n,Dial(SIP/trunk/${EXTEN})

среда, 30 мая 2018 г.

Установка ssl сертификата Apache от Lets Encrypt Ubuntu

Настройка Apache 
 
Если Apache настроен на работу по http, то перед тем как идти дальше,
должна быть выполнена настройка ssl apache. Нам нужно активировать 
модуль ssl и включить использование ssl по умолчанию.
Для активации модуля наберите:
sudo a2enmod ssl
Для использования SSL по умолчанию включаем конфигурационный файл:
sudo a2ensite default-ssl.conf
Осталось перезапустить веб-сервер для применения изменений:
sudo systemctl restart apache2

Установка клиента Lets Encrypt
sudo apt-get update
sudo apt-get install software-properties-common
sudo add-apt-repository ppa:certbot/certbot
sudo apt-get update
sudo apt-get install python-certbot-apache 
 
Получение сертификата
sudo letsencrypt --apache -d example.com
 
Получение сертификата на несколько доменов
sudo letsencrypt --apache -d example.com -d www.example.com  


 

четверг, 19 апреля 2018 г.

Переход на репликацию SYSVOL по DFS

Предварительные требования
  • Все контроллеры домена должны быть обновлены до функционального уровня Windows Server 2008 или выше
  • Перед процедурой миграции необходимо выполнить принудительную полную миграцию разделов Active Directory на каждом из контроллеров домена, выполнив: 
Repadmin /syncall /force /APed

Убедится что репликация работает имеется множество способов один из которых:
Active Directory Replication Status Tool

repadmin /showrepl

Проверяем состояние sysvol

Dcdiag /e /test:sysvolcheck /test:advertising

Проверим состояние службы DFS, выполнив команды:

dfsrmig /getGlobalState

dfsrmig /getmigrationstate 

Начало миграции.

1. Установим флаг подготовки к миграции (global state:
Prepared), выполнив команду:
dfsrmig /setGlobalState 1
2. Текущее состояние контроллеров проверим командой:
dfsrmig /getmigrationstate,

Перенаправление продуктивной папки
  • Прежде чем перейди к следующему этапу миграции (состояние Redirected), необходимо убедиться что:
  • Все контроллеры домена находятся в состоянии Prepared. Удостоверьтесь, что шара SYSVOL еще доступна.
1. Перейдем к следующему этапу миграции, набрав
dfsrmig /setGlobalState 2
2. Убедимся, что все контроллеры домена находятся в статусе Redirected:
dfsrmig /getmigrationstate
 
Удаляем каталог SYSVOL
Примечание! Процесс удаления («Eliminated«) не может быть отменен!
Прежде чем перейди в режим Elminated, необходимо убедиться что:
  • Все контроллеры домена находятся в статусе Redirected
  • Шара SYSVOL все еще доступна
1. Набираем команду:
dfsrmig /setGlobalState 3
2. Проверяем статус командой:
dfsrmig /getmigrationstate
В результате каталог SYSVOL будет мигрирован в папку SYSVOL_DFSR. Теперь для репликации SYSVOL применяется механизм DFS.


среда, 7 марта 2018 г.

Openmediavault проблема openmediavault-iscsitarget

Проблема возникла при установке на версию openmediavault 3.0.98
Плагин версии openmediavault iscsitarget 3.1.6 после установки во время запуска возникает ошибка:
Failed to execute command 'export PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/local/bin:/usr/local/sbin; export LANG=C; systemctl start iscsitarget 2>&1' with exit code '1': Job for iscsitarget.service failed. See 'systemctl status iscsitarget.service' and 'journalctl -xn' for details.

В логах:
Aug 02 22:19:53 openmediavault iscsitarget[18932]: Starting iSCSI enterprise target service:modprobe: FATAL: Module iscsi_trgt not found.
Aug 02 22:19:53 openmediavault iscsitarget[18932]: failed!
Aug 02 22:19:53 openmediavault systemd[1]: iscsitarget.service: control process exited, code=exited status=1
Aug 02 22:19:53 openmediavault systemd[1]: Failed to start LSB: Starts and stops the iSCSI software target.

Прояснилась ситуация после переустановки  
apt install --reinstall openmediavault-iscsitarget
Building module:
cleaning build area....
make KERNELRELEASE=4.9.0-0.bpo.3-amd64 -C /lib/modules/4.9.0-0.bpo.3-amd64/build M=/var/lib/dkms/iscsitarget/1.4.20.3+svn502/build....(bad exit status: 2)
Error! Bad return status for module build on kernel: 4.9.0-0.bpo.3-amd64 (x86_64)
Consult /var/lib/dkms/iscsitarget/1.4.20.3+svn502/build/make.log for more information.

Решение
Версии ядер:
Существуют stable версии, backports с буквенным индексом bpo и в самом конце experimental с индексом trunk.
Дело в том что iscsitarget не поддерживает backports kernel выше kernel 3.16.
Отключаем использование депозитария backports в openmediavault
Add OMV_APT_USE_KERNEL_BACKPORTS="NO" to /etc/default/openmediavault
Проверить версию ядра
uname -r
4.9.0-0.bpo.5-amd64
Делаем downgrade до 3.16
Поиск доступных для установки пакетов
apt-cache search linux-image
linux-headers-3.16.0-5-amd64 - Header files for Linux 3.16.0-5-amd64
linux-image-3.16.0-5-amd64 - Linux 3.16 for 64-bit PCs
linux-image-3.16.0-5-amd64-dbg - Debugging symbols for Linux 3.16.0-5-amd64
linux-image-4.9.0-0.bpo.5-amd64 - Linux 4.9 for 64-bit PCs
linux-image-4.9.0-0.bpo.5-amd64-dbg - Debug symbols for linux-image-4.9.0-0.bpo.5-amd64
linux-image-4.9.0-0.bpo.5-rt-amd64 - Linux 4.9 for 64-bit PCs, PREEMPT_RT
linux-image-4.9.0-0.bpo.5-rt-amd64-dbg - Debug symbols for linux-image-4.9.0-0.bpo.5-rt-amd64
linux-headers-4.9.0-0.bpo.5-amd64 - Header files for Linux 4.9.0-0.bpo.5-amd64

Устанавливаем linux-image-3.16
apt install linux-image-3.16.0-5-amd64 linux-headers-3.16.0-5-amd64

После о обновления ядра Debian необходимо перезагрузить систему. Чтобы проверить версию ядра и просмотреть лог ошибок выполните команды ниже:
uname -a
dmesg | egrep -i --color 'errors|critical|failed'
Удаляем ядро 4.9
apt purge linux-image-4.9.0-0.bpo.5-amd64 linux-headers-4.9.0-0.bpo.5-amd64
Теперь при установке плагина openmediavault iscsitarget препарирует ядро без проблем.

Большое количество плагинов на: http://omv-extras.org/
Описание установки http://omv-extras.org/joomla/index.php/guides
Выбираете версию плагина в соответствии вашей версии openmediavault
Загружаете в разделе Плагины, Устанавливаете
Появляется дополнительный раздел OMV-EXTRAS где включаете используемые депозитарии.
Переходите в раздел Плагины и выбираете необходимые.