jueves, 3 de septiembre de 2009

Proxy Inverso con SSL en Zimbra

Proxy Inverso con SSL en Zimbra


Para poder acceder mediante https a cualquier aplicación utilizando Reverse Proxy hay que configurar "si o si" SSL en el proxy inverso. En este caso vamos a ejemplificar como acceder a un correo zimbra mediante https (pero deberia ser similar o igual para el acceso https a cualquier aplicación)

No hace falta crear los certificados en el proxy inverso, solo hay que copialos del servidor de correo Zimbra

Para ello copiar en el server donde esta configurado el Proxy Inverso los certificados .crt y .key del server donde esta instalado zimbra

Estos archivos son:

/opt/zimbra/ssl/zimbra/server/server.crt

/opt/zimbra/ssl/zimbra/server/server.key

Crear el directorio ssl y copiarlos ahi ( en realidad pueden ir en cualquier ubicación):

/etc/apache/ssl/

Configuración del archivo httpd.conf


~# vim /etc/apache2/httpd.conf
<VirtualHost  ip.server.proxy.inverso:443>

ServerName url.server.de.mail

#ServerAlias alias.server.de.mail

#ServerAdmin webmaster@dominio.gov.ar

ProxyPreserveHost On

ProxyTimeout    100

RedirectMatch ^/$ https://ip.server.zimbra/

<Proxy *>

Order deny,allow

Allow from all

</Proxy>

ProxyPass               / https://ip.server.zimbra/

ProxyPassReverse        / https://ip.server.zimbra/

SSLProxyEngine On

SSLCertificateFile /etc/apache2/ssl/server.crt

SSLCertificateKeyFile /etc/apache2/ssl/server.key

SetEnvIf User-Agent ".*MSIE.*" nokeepalive ssl-unclean-shutdown

SSLEngine on

SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

ErrorLog /var/log/error.log

TransferLog /var/log/access.log

</VirtualHost>

martes, 1 de septiembre de 2009

Instalación Nagios 2

Instalación Nagios 2


Prerrequisitos


Antes de empezar a instalar nagios hacer

#apt-get update

Paquetes necesarios para instalar NAGIOS

#apt-get install bzip2

#apt-get install mysql-server

#apt-get install libmysqlclient15-dev

#apt-get install phpmyadmin

#apt-get install php5-gd

#apt-get install gcc

#apt-get install make

#apt-get install libgd-dev

#apt-get install php5-cli

#apt-get install sudo

#apt-get install php5-sqlite

#apt-get install rrdtool

#apt-get install apache2

Luego reiniciamos el apache

#/etc/init.d/apache2 restart

#cd /tmp

#wget http://www.trickytools.com/downloads/eznag-0.7.2.tar.bz2

#tar -jxvf eznag-0.7.2.tar.bz2

#cd eznag-0.7.2

#sh runall.sh //esta instalación esta en frances:  o=si  / n=no

Comienzan una serie de preguntas las cuales contestamos de la siguiente manera

Enter the name of the temporary directory to use ? [./tmp]:

What is the user name for the Apache server ? [www-data]:

What is the user account for nagios ? [nagios]:

Do you want to create this account ? [o/n]: o

In which directory to do you want to install nagios ? [/usr/local/nagios]

What will be the base URL to access to the Web Interface ? [/nagios]

What will be the base URL to access to the CGI scripts ? [/nagios/cgi-bin]



//usuario: nagiosadmin    -    clave: nagios



Enter the name for the Web Administrator ? [nagios] magiosadmin

Enter the password for the Web Administrator ? [nagios] nagios



// si instalar nmap

//no instalar nunca ni nsca, ni  nrpe

// NO iniciar nagios

#cd ..

#wget http://ufpr.dl.sourceforge.net/sourceforge/nagios/ndoutils-1.4b7.tar.gz

#tar -zxvf ndoutils-1.4b7.tar.gz

#cd ndoutils-1.4b7/

#./configure

#make

#mysql -u root -p //sin password

mysql>create database nagios;

quit

#cd db

#./installdb -u root -p "" -d nagios

#cd ..

#cp src/ndomod-2x.o /usr/local/nagios/bin/ndomod.o

#cp config/ndomod.cfg /usr/local/nagios/etc/

#vim /usr/local/nagios/etc/nagios.cfg






broker_module=/usr/local/nagios/bin/ndomod.o config_file=/usr/local/nagios/etc/ndomod.cfg

//esta línea va antes de

antes de event_broker_options=-1

#cp src/ndo2db-2x /usr/local/nagios/sbin/ndo2db

#cp config/ndo2db.cfg /usr/local/nagios/etc/

#vim /usr/local/nagios/etc/ndo2db.cfg






db_user=root

db_pass=

#/etc/init.d/nagios start

#/usr/local/nagios/sbin/ndo2db -c /usr/local/nagios/etc/ndo2db.cfg

Instalación de Nagvis


#cd

#wget http://ufpr.dl.sourceforge.net/sourceforge/nagvis/nagvis-1.1.2.tar.gz

#tar -zxvf nagvis-1.1.2.tar.gz

#mv nagvis-1.1.2 nagvis

#mv nagvis/ /usr/local/nagios/share/

#cd /usr/local/nagios/share/nagvis

#cp nagvis/etc/config.ini.php.dist nagvis/etc/config.ini.php

#vim nagvis/etc/config.ini.php






dbname="nagios"

dbpass=""

#/etc/init.d/nagios restart

#chown www-data:www-data /usr/local/nagios/share/nagvis -R

#chmod 664 /usr/local/nagios/share/nagvis/nagvis/etc/config.ini.php

#chmod 775 /usr/local/nagios/share/nagvis/nagvis/images/maps

#chmod 664 /usr/local/nagios/share/nagvis/nagvis/images/maps/*

#chmod 775 /usr/local/nagios/share/nagvis/nagvis/etc/maps

#chmod 664 /usr/local/nagios/share/nagvis/nagvis/etc/maps/*

#/etc/init.d/apache2 restart

Ahora ingresamos

http://ip_nagios/nagios

nos pide el usuario y password que le pusimos al nagios





martes, 11 de agosto de 2009

Configuración Server NTP en Debian

Configuración Server  NTP en Debian


Instalar el paquete ntp

#apt-get install ntp

Configurar el archivo que se encuentra en /etc/ntp.conf






driftfile /var/lib/ntp/ntp.drift

# Enable this if you want statistics to be logged.

#statsdir /var/log/ntpstats/

statistics loopstats peerstats clockstats

filegen loopstats file loopstats type day enable

filegen peerstats file peerstats type day enable

filegen clockstats file clockstats type day enable

# You do need to talk to an NTP server or two (or three).

#server ntp.your-provider.example

# pick a different set every time it starts up.  Please consider joining the

# pool: <http://www.south-america.pool.ntp.org>

server 0.south-america.pool.ntp.org

server 1.south-america.pool.ntp.org

server 2.south-america.pool.ntp.org

server 3.south-america.pool.ntp.org

# Access control configuration; see /usr/share/doc/ntp-doc/html/accopt.html for details

# Note that "restrict" applies to both servers and clients, so a configuration

# that might be intended to block requests from certain clients could also end

# up blocking replies from your own upstream servers.

# By default, exchange time with everybody, but don't allow configuration.

restrict -4 default kod notrap nomodify nopeer noquery

restrict -6 default kod notrap nomodify nopeer noquery

# Local users may interrogate the ntp server more closely.

restrict 127.0.0.1

restrict ::1

# Clients from this (example!) subnet have unlimited access, but only if

# cryptographically authenticated.

#restrict 192.168.123.0 mask 255.255.255.0 notrust

# If you want to provide time to your local subnet, change the next line.

# (Again, the address is an example only.)

#broadcast 192.168.123.255

# If you want to listen to time broadcasts on your local subnet, de-comment the

# next lines.  Please do this only if you trust everybody on the network!

#disable auth

#broadcastclient

Configuración clientes NTP en Linux




Hay que poner en el cron

#crontab -e

* */6 * * *     root /usr/sbin/ntpdate 10.10.120.87

Configuración clientes NTP en maquinas virtuales con XEN




Para poder utilizar cliente NTP sobre una maquina virtual XEN hay que modificar el parámetro del kernel y establecerlo en 1 de xen.independent_wallclock

El reloj local de una maquina XEN por default viene sincronizado con la reloj físico del host para poder utilizar y sincronizar con un servidor NTP debe modificarse el parámetro del kernel y debe de ser

#echo 1 > /proc/sys/xen/independent_wallclock

Luego editamos el archive  /etc/sysctl.conf de la maquina virtual y agregamos las siguientes lineas






# Set independent wall clock time

xen.independent_wallclock=1

Luego en el cron colocamos que se sincronice cada 6 hs con el servidor nuestro

* */6 * * *     root /usr/sbin/ntpdate 10.10.120.87

viernes, 24 de julio de 2009

Cambiar del Mysql el password de root cuando este es olvidado

Cambiar del Mysql el password de root cuando este es olvidado


Este procedimiento nos sirve para cambiar el password de root por si nos llegamos a olvidar .

Lo primero que hacemos es detener el servicio de Mysql
Detener el servidor

#> /etc/init.d/mysql stop

luego escribimos...

#> mysqld_safe --skip-grant-tables --skip-networking&

--skip-grant-tables esta opción causa que el servidor no use el sistema de privilegios lo que le da acceso ilimitado a todas las bases de datos a todos los usuarios de la base de datos.

NOTA: Si MySQL fue configurado y compilado con la opción '--disable-grant-options' entonces lo anterior no funcionará y no hay mucho que se pueda hacer entonces y no se podrá cambiar la contraseña, aunque en la práctica realmente esta opción casi no se usa.

--skip-networking deja de escuchar (LISTEN) conexiones TCP/IP provenientes de la red, es decir MySQL trabajaría en un ambiente totalmente local.

Iniciar el monitor

#>mysql -u root

Como no hay sistema de privilegios en este momento, no se preguntara por la contraseña.

Usamos la base de datos del sistema mysql

mysql> use mysql;


Actualizamos el campo que cambiará la contraseña de 'root'

mysql> UPDATE user SET password=PASSWORD('aca_va_el_nuevo_password') WHERE user='root';
Query OK, 1 rows affected (0.07 sec)
Rows matched: 1  Changed: 1  Warnings: 0

mysql> exit
#>

Reiniciar el servidor y listo!!!

#> /etc/init.d/mysql start

La siguiente vez que entramos al monitor (mysql -u root -p) usamos la nueva clave o contraseña

miércoles, 22 de julio de 2009

Configuración Samba con validación en Active Directory y quota de disco

Configuración Samba con validación en Active Directory y quota de disco


Este documento describe como crear recursos compartidos con Samba para usuarios de Active Directory, a los cuales se les coloco cuota de disco para el almacenamiento de sus archivos.

Información con la que contamos


Contamos con los siguientes datos:
        - Dominio:                     midominio
- Nombre del Server AD: ad = atos.midominio
- IP del Server AD: 10.10.10.4
- Nombre del Cliente Linux: debian
- Ip del Server Linux: 10.10.100.110

Configurar parámetros de red


Antes de continuar nos aseguramos de que el equipo con Linux cuente con la siguiente configuración:
        - IP del mismo rango que el Server Active Directory
- DNS utilizado por el Server Active Directory
- Debe responder el ping a atos.midominio

Instalación de los paquetes necesarios


Es necesario tener los siguientes paquetes
# aptitude install samba smbclient winbind krb5-user krb5-config

Empieza la instalacion y aparaece la pantalla donde ingreso el dominio, en este caso “midominio”

En la siguiente pantalla elijo la opcion NO

Luego ingreso el nombre del DC, en este caso atos y spyros

Luego ingreso el nombre del DC, en este caso atos

Resolución de nombres-IP


Según recomendación de Microsoft para una instalaciones de Active Directory (AD) es necesario tener definido un DNS donde resolver los nombre a direcciones IP es por ello que debemos modificar el /etc/hosts e incluir las IP de la maquina que es servidor de dominio (atos y spyros) y el servidor que en este caso es (debian) .






127.0.0.1 localhost10.10.10.22 yoda.midominio yoda

10.10.10.6 atos.midominio ad

10.10.10.4 spyros.midominio ad

10.10.100.110 debian.midominio debian

Configuración del cliente de kerberos


Debemos editar /etc/krb5.conf deberia quedar asi.






[libdefaults]default_realm = MIDOMINIO

clockskew = 300

# The following krb5.conf variables are only for MIT Kerberos.

krb4_config = /etc/krb.conf

krb4_realms = /etc/krb.realms

kdc_timesync = 1

ccache_type = 4

forwardable = true

proxiable = true

# The following encryption type specification will be used by MIT Kerberos

# if uncommented. In general, the defaults in the MIT Kerberos code are

# correct and overriding these specifications only serves to disable new

# encryption types as they are added, creating interoperability problems.

#

# Thie only time when you might need to uncomment these lines and change

# the enctypes is if you have local software that will break on ticket

# caches containing ticket encryption types it doesn't know about (such as

# old versions of Sun Java).

# default_tgs_enctypes = des3-hmac-sha1

# default_tkt_enctypes = des3-hmac-sha1

# permitted_enctypes = des3-hmac-sha1

# The following libdefaults parameters are only for Heimdal Kerberos.

v4_instance_resolve = false

v4_name_convert = {

host = {

rcmd = host

ftp = ftp

}

plain = {

something = something-else

}

}

fcc-mit-ticketflags = true

[realms]

MIDOMINIO = {

kdc = 10.10.10.4

kdc = 10.10.10.6

admin_server = 10.10.10.4

default_domain = midominio

}

midominio = {

kdc = 10.10.10.4

kdc = 10.10.10.6

admin_server = 10.10.10.4

default_domain = midominio

}

[domain_realm]

.midominio = midominio

.midominio = MIDOMINIO

[login]

krb4_convert = true

krb4_get_tickets = false

kdc = FILE:/var/log/krb5/krb5kdc.log

admin_server = FILE:/var/log/krb5/kadmind.log

default = SYSLOG:NOTICE:DAEMON

[appdefaults]

pam = {

ticket_lifetime = 1d

renew_lifetime = 1d

forwardable = true

proxiable = false

retain_after_close = false

minimum_uid = 0

try_first_pass = true

Crear tickets Kerberos


Ejecutando este comando se crea ticket kerberos
 #kinit administrador@MIDOMINIO 

IMPORTANTE poner el domino en MAYUCULAS (MIDOMINIO)

ahí nos pide el password del administrador del dominio

Listar los tickets Kerberos cacheados


Ejecutando klist me muestra algo asi

# klist

Ticket cache: FILE:/tmp/krb5cc_0

Default principal: administrador@MIDOMINIO

Valid starting Expires Service principal

05/11/09 16:06:25 05/12/09 02:07:38 krbtgt/MIDOMINIO@MIDOMINIO

renew until 05/12/09 16:06:25

Kerberos 4 ticket cache: /tmp/tkt0

klist: You have no tickets cached

Configurar Samba


Hacemos una copia del archivo /etc/samba/smb.conf , luego borramos el contenido del smb.conf colocamos la configuración que a continuación se muestra y nos debería quedar lo siguiente.

En security ADS le dice que va a ser miembro de un Active Directory, password server quien es reservorio de usuarios y passwd , winbind es el servicio que va a mapear (idmap uid y idmap gid) los usuarios y grupos del dominio a ID de usuarios y grupos para que parezcan locales y que sean validos para el nuestro linux .






[global]security = ADS

netbios name = debian

realm = MIDOMINIO

password server = atos.midominio

workgroup = MIDOMINIO

log level = 1

syslog = 0

idmap uid = 10000-29999

idmap gid = 10000-29999

winbind separator =+

winbind enum users = yes

winbind enum groups = yes

winbind use default domain = yes

template homedir = /home/%D/%U

template shell = /bin/bash

client use spnego = yes

domain master = no

server string = linux como cliente de AD

encrypt passwords = yes

auth methods = winbind

##compartir el home del usuario solo para cuando se encuentre en otro equipo de la red

[homes]

comment = Home Directories

valid users = %S

browseable = No

read only = No

inherit acls = Yes

[profiles]

comment = Network Profiles Service

path = %H

read only = Yes

store dos attributes = Yes

create mask = 0600

directory mask = 0700

##compartir una carpeta para todos los usuarios

[users]

comment = All users

path = /home/carpeta

read only = No

inherit acls = Yes

veto files = /aquota.user/groups/shares/

########### compartir carpeta usuarios MIDOMINIO

########## WIL ##########

[wil]

comment = prueba con usuario del dominio

inherit acls = Yes

path = /home/MIDOMINIO/wil

read only = No

available = Yes

browseable = Yes

valid users = MIDOMINIO+wil //IMPORTANTE: no dejar espacio entre

//el dominio y el user

[Share]

comment = Test Share

read only = no

path = /home/share

valid users = @"MIDOMINIO+Usuarios del dominio"

Reiniciamos samba y verificamos errores:


#testparm

Load smb config files from /etc/samba/smb.conf

Processing section "[homes]"

Processing section "[profiles]"

Processing section "[users]"

Processing section "[wil]"

Loaded services file OK.

'winbind separator = +' might cause problems with group membership.

Server role: ROLE_DOMAIN_MEMBER

Press enter to see a dump of your service definitions

Agregar máquina linux al dominio


Ahora ponemos el linux al dominio con el siguiente comando
#net ads join -S atos.midominio -U administrador

Nos deberá mostrar un mensaje como el siguiente:
        Using short domain name – Anlis2
Joined 'DEBIAN' to realm midominio'

Si nos llega a mostrar un error como el siguiente:







Administrador's password:
[2007/08/25 16:58:33, 0] libsmb/cliconnect.c:cli_session_setup_spnego(785)
Kinit failed: Clock skew too great
Failed to join domain!


El problema puede ser que la hora del equipo con Linux no este configurada correctamente. Kerberos es muy estricto con la hora. Para solucionarlo, corregimos la hora manualmente o ejecutamos el siguiente comando:
 # ntpdate pool.ntp.org

Después de hacer esto ya se debería de poder unir al dominio.

Otro error es este







kerberos_kinit_password TWISTER$@MIDOMINIO failed: Preauthentication failed


para solucionarlo ejecute esto

#net ads join -U administrador -d 10

#net ads join -S atos.midominio -U administrador

Enter administrador's password:

Using short domain name -- MIDOMINIO

Joined 'TWISTER' to realm 'MIDOMINIO'

[2009/06/06 10:40:41, 0] libads/kerberos.c:ads_kinit_password(356)

kerberos_kinit_password TWISTER$@MIDOMINIO failed: Preauthentication failed

Resolver nombres de usuarios y grupos de dominio


Editar "/etc/nsswitch.conf" y modificar las siguientes lineas dejándolas así:
        passwd:         files winbind
group: files winbind
shadow: files winbind
hosts: files dns winbind

Gracias a las lineas anteriores los usuarios y grupos del dominio pueden ser resueltos.

Reiniciamos winbind:


 #/etc/init.d/winbind restart

Verificar la integración del dominio:


- "net rpc testjoin" muestra si esta correctamente integrada al dominio:
        Join to 'MIDOMINIO' is OK

- "net ads info" muestra información del dominio:
        LDAP server: 192.168.1.254
LDAP server name: ad.pruebas.local
Realm: PRUEBAS.LOCAL
Bind Path: dc=PRUEBAS,dc=LOCAL
LDAP port: 389
Server time: dom, 26 ago 2007 14:57:04 MDT
KDC server: 192.168.1.254
Server time offset: 11

- "net rpc info -U Usuario_de_dominio" muestra el dominio al que pertenece,
numero de usuarios, grupos, etc:
        Domain Name: MIDOMINIO
Domain SID: x-x-x-xx-xxxxxxxxxx-xxxxxxxxxx-xxxxxxxxx
Sequence number: xx
Num users: xx
Num domain groups: xx
Num local groups: xx

Verificar que winbind este funcionando:


- "wbinfo -u" lista usuarios del dominio.

- "wbinfo -g" lista grupos del dominio.

- "getent passwd" muestra usuarios locales y del dominio.

- "getent group" muestra grupos locales y del dominio.

* "su usuario-de-dominio" nos convertimos en usuario-de-dominio.

Si todo lo anterior funciona vamos por buen camino.

Configurar la autenticación


Para configurar el acceso a usuarios del dominio a nuestro Linux mediante el entorno gráfico hay que configurar pam. Para ello editamos los siguientes archivos y agregamos/modificamos las siguientes lineas:
 /etc/pam.d/common-account
account sufficient pam_winbind.so
account required pam_unix.so try_first_pass
/etc/pam.d/common-auth
auth sufficient pam_winbind.so
auth required pam_unix.so nullok_secure try_first_pass
/etc/pam.d/common-password
password sufficient pam_winbind.so
password required pam_unix.so nullok obscure min=4 max=8 md5 try_first_pass
/etc/pam.d/common-session
session required pam_mkhomedir.so skel=/etc/skel/ umask=0022
session sufficient pam_winbind.so
session required pam_unix.so try_first_pass

El modulo "pam_winbind.so" le indica a pam que los usuarios y grupos los obtenga mediante winbind. El modulo "pam_mkhomedir.so" nos crea el directorio home del usuario en caso de no existir.

Creamos el directorio "/home/MIDOMINIO" (Nombre del dominio en MAYÚSCULA) que es donde tendrán sus home los usuarios:
# mkdir /home/MIDOMINIO

Cambiar permisos al file system con usuarios/grupos AD


Cambiar los permisos en file system (archivos o directorios) con usuarios o grupos del dominio.
# chown wil /home/MIDOMINIO/wil

# ls -l

total 12

drwx------ 2 user1 root 4096 2009-05-11 09:26 user1

drwxr-xr-x 2 user2 root 4096 2009-05-09 15:03 user2

drwx------ 3 wil root 4096 2009-05-11 15:45 wil

Además los directorios deberían tener permiso solo para el user así que cuando creamos la carpeta del usuario será:

# chmod 700 /home/MIDOMINIO/wil

Asignación de quota de disco a usuarios /grupos AD


Instalamos los siguientes paquetes

#apt-get install quota quotatool

Debes activar el soporte para cuotas en las particiones mencionadas, agregando en el archivo /etc/fstab los parámetros usrquota y grpquota a las líneas que definen la configuración de las particiones /home:

# vim /etc/fstab






# /etc/fstab: static file system information.#

# <file system> <mount point> <type> <options> <dump> <pass>

proc /proc proc defaults 0 0

#/dev/sda1 / ext3 errors=remount-ro 0 1

/dev/sda1 / home ext3 noatime,usrquota,grpquota 1 2

/dev/sda5 none swap sw 0 0

/dev/hda /media/cdrom0 udf,iso9660 user,noauto 0 0

/dev/fd0 /media/floppy0 auto rw,user,noauto 0 0

Debemos remontar las particiones para que surtan efecto los cambios:
# mount /home

Creamos los ficheros aquota.user, aquota.group, quota.user y quota.group,
los cuales se utilizarán almacenar la información y estado de las cuotas en cada partición.
#cd /home

# touch aquota.user aquota.group quota.user quota.group

Activamos las cuotas de disco recién configuradas ejecutando:
 # quotaon /home

Reiniciamos a fin de aplicar cuota de disco a algunos usuarios.

Suponiendo que se quiere asignar una cuota de disco de 6 MB para el usuario wil en /dev/sda1, se utilizaría lo siguiente:

#edquota -u wil -f /

Nos da esta panatalla la cual editamos la columna hard y colocamos la cantidad de 6 Mb
Disk quotas for user wil (uid 501):
Filesystem blocks soft hard inodes soft hard
/dev/sda1 0 0 6144 0 0 0

Con ctrl. X salvamos el archivo. Luego colocamos Y y enter.

Si queremos tener una restricción estricta colocamos la quota en la columna hard, y si el usuario excede esa quota no lo va a dejar escribir en disco. Ahora si queremos ser mas permisivos colocamos la restricción en la columna soft, en este caso el usuario podrá excederse en la cantidad de Mb pero tendrá un tiempo de gracia para poder excederse que es de 7 dias que viene por default (globalmente) pudiendo cambiar este valor si quisiéramos con los siguientes comandos:

# edquota -u user1 –T // a nivel de usuario

Times to enforce softlimit for user wil (uid 10000):

Time units may be: days, hours, minutes, or seconds

Filesystem block grace inode grace

/dev/sda1 unset unset

#edquota –t // a nivel global

Grace period before enforcing soft limits for users:

Time units may be: days, hours, minutes, or seconds

Filesystem Block grace period Inode grace period

/dev/sda1 7days 7days

Blocks: Bloques. Corresponde a la cantidad de bloques de 1 Kb que está utilizando el usuario.

Soft: Limite de gracia. Limite de bloques de 1 KB que el usuario puede utilizar y que puede rebasar hasta que sea excedido el periodo de gracia (de modo predeterminado son 7 días).

Hard: Limite absoluto. Limite que no puede ser rebasado por el usuario bajo circunstancia alguna.

Inodes: Inodos. Corresponde al número de ficheros que está utilizando el usuario. Un inodo (también conocido como Index Node) es un apuntador hacia sectores específicos de disco duro en los cuales se encuentra la información de un fichero. Contiene además la información acerca de permisos de acceso así como los usuarios y grupos a los cuales pertenece el fichero.

martes, 7 de julio de 2009

Cambiar diccionario de Zimbra a Español

Cambiar diccionario de Zimbra a Español


 
Este documento describe como instalar el diccionario en español para la corrección ortográfica en el webmail de Zimbra.
Primero bajamos el diccionario para ello ejecutamos el comando

# wget ftp://ftp.gnu.org/gnu/aspell/dict/es/aspell6-es-1.9a-1.tar.bz2

Descomprimimos el archivo dentro de /opt/zimbra

# bzip2 aspell6-es-1.9a-1.tar.bz2

zimbra:/opt/zimbra# tar -xvf aspell6-es-1.9a-1.tar

Entramos al directorio /opt/zimbra/aspell-0.60.6 y colocamos las variables al PATH
zimbra:/opt/zimbra/aspell-0.60.6# PATH=/opt/zimbra/aspell-0.60.6/bin:$PATH

zimbra:/opt/zimbra# cd aspell6-es-1.9a-1

zimbra:/opt/zimbra/aspell6-es-1.9a-1# ./configure






Finding Dictionary file location ... /opt/zimbra/aspell-0.60.6/lib/aspell-0.60
Finding Data file location ... /opt/zimbra/aspell-0.60.6/lib/aspell-0.60

zimbra:/opt/zimbra/aspell6-es-1.9a-1# make






/opt/zimbra/aspell-0.60.6/bin/prezip-bin -d < es.cwl | /opt/zimbra/aspell-0.60.6
/bin/aspell  --lang=es create master ./es.rws

zimbra:/opt/zimbra/aspell6-es-1.9a-1# make install






mkdir -p /opt/zimbra/aspell-0.60.6/lib/aspell-0.60/
cp es.rws castellano.alias es.multi espanol.alias spanish.alias /opt/zimbra/aspell-0.60.6/lib/aspell-0.60/
cd /opt/zimbra/aspell-0.60.6/lib/aspell-0.60/ && chmod 644 es.rws castellano.alias es.multi espanol.alias spanish.alias
mkdir -p /opt/zimbra/aspell-0.60.6/lib/aspell-0.60/
cp es.dat es_affix.dat /opt/zimbra/aspell-0.60.6/lib/aspell-0.60/
cd /opt/zimbra/aspell-0.60.6/lib/aspell-0.60/ && chmod 644 es.dat es_affix.dat

Editamos el archivo aspell.php
zimbra:/opt/zimbra/aspell6-es-1.9a-1# vim /opt/zimbra/httpd/htdocs/aspell.php

y cambiamos

$locale = "es_ES"

por

$locale = "es_AR";

luego nos pasamos a usuario zimbra

# su - zimbra

y restarteamos el zimbra

#zmcontrol stop


#zmcontrol start

y comprobamos en el correo que ya quedo andando el diccionario en español