Zimbra: Problème lié au Proxy (98: already in use)

Par défaut

Bonjour, aujourd’hui nous allons résoudre un problème lié à l’utilisation de Zimbra. Zimbra est logiciel de messagerie Serveur OpenSource disponible sous Ubuntu, CentOS….

Apres installation de votre serveur de messagerie, il est important de permettre aux utilisateurs d’utiliser un logiciel de messagerie Client tels que: Thunderbird, Outlook, Bluemail…. ou autre, pour télécharger et lire leurs mail. lors de la configuration de leur Logiciel de messagerie client, il peut arrivé que le logiciel client refuse de récupérer les paramètres POP3 et SMTP. Cela est dû au Proxy Zimbra (Dans mon Cas).

Lorsque vous exécutez la commande ci-dessous pour afficher le statut des modules de fonctionnement de Zimbra:

zmcontrol status

Vous pouvez avoir un résultat similaire suivant:

Stopping proxy...proxy is not running.
Starting proxy...nginx: [emerg] bind() to 0.0.0.0:143 failed (98: Address already in use)
nginx: [emerg] bind() to 0.0.0.0:993 failed (98: Address already in use)
nginx: [emerg] bind() to 0.0.0.0:110 failed (98: Address already in use)
nginx: [emerg] bind() to 0.0.0.0:995 failed (98: Address already in use)
nginx: [emerg] bind() to 0.0.0.0:143 failed (98: Address already in use)

Indiquant que le port 143 est déjà en utilisation. Pour résoudre le problème suivez ces étapes suivantes:

1- Se connecter en tant que Administrateur sur votre serveur Zimbra

Pour Ubuntu

sudo su

Pour CentOS

su -

2- Se connecter au compte Zimbra avec la commande suivante:

su zimbra

3- Redemarrer les services Zimbra avec la commande suivant:

zmcontrol restart

Si le problème lié au Proxy persiste (apparaît) exécutez les commandes suivantes:

a – exécutez cette commande en remplaçant 7143 par un numéro de port non utilisé sur le système et 143 par un autre numéro de port non utilisé par le système

zmprov -l mcf zimbraImapBindPort 7143 zimbraImapProxyBindPort 143 

b- exécutez cette commande en remplaçant ‘zmhostname’ par le domaine de votre Serveur de messagerie, 7143 par celui spécifié dans la commande précédente et 143 par celui spécifié dans la commande précédente. Ex:

zmprov -l ms `zmhostname` zimbraImapBindPort 7143 zimbraImapProxyBindPort 143

c- Redémarrez les services Zimbra

zmcontrol restart

Et vous verrez que le Service Proxy démarre correctement. Ensuite continuez a configurer votre logiciel de Messagerie client.

 

Comment Monter/Ouvrir une clé USB sous CentOS ?

Par défaut

Bonjour, Aujourd’hui nous allons voir comment Ouvrir une clé USB connectée à un Système CentOS.

En Général sous Ubuntu lorsqu’on connecte une Clé USB, Ubuntu affiche directement sur le Bureau la clé qui vient d’être connectée. Mais il arrive des fois ou le Système Ubuntu n’arrive pas à afficher la Clé USB connectée. Cela veut dire que la Clé USB n’a pas été Montée (Anglais: Mounted).

Dans ce tutoriel nous allons nous focaliser sur le Système CentOS.

  1. Ouvrir l’invite de commande (Terminal) sous CentOS
  2. Créons le répertoire dans lequel notre clé USB sera Montée avec la commande: mkdir -p /media/usb
  3. Listons le contenu du répertoire /dev/sd avec la commande suivante: ls /dev/sd et appuyer sur la touche Tabulation. Ensuite vous verrez: sda sda1 sda2
  4. Insérer la Clé USB
  5. Listons à nouveau le contenu du répertoire /dev/sd avec la commande suivante: ls /dev/sd et appuyer sur la touche Tabulation. Ensuite vous verrez: sda sda1 sda2 sdb sdb1 (sdb et sdb1 représentent notre clé USB)
  6. Montons la clé USB pour la rendre visible dans notre Système avec la commande suivante: mount -t /dev/sdb1 /media/usb
  7. Pour voir le contenu de votre clé USB faites la commande suivante: ls /media/usb (Dans l’explorateur de votre Système vous pourriez voir la clé USB affichée).
  8. Pour Démonter/Retirer la clé taper la commande suivante: umount /media/usb

Alors j’espère que ce tutoriel vous sera utile un de ces jours. N’hésitez pas à laisser vos commentaires.

A +.

Comment voir en temps réel les tentatives de connexions échouées et réussies de votre Serveur

Par défaut

Il est important monitorer vos serveurs afin de prendre des décisions sur les différentes tentatives de connexion. Vous pouvez bannir les adresses IP qui essaient de se connecter à votre serveur. Mais on ne parlera pas ici des méthodes se bannissement (bloquer) des adresses IP, plutôt du Minitoring.

Sous le Système CentOS, taper cette commande:

root~#: tail -f /var/log/secure

Sous Linux taper cette commande:

root~#: tail -f /var/log/auth.log

et vous verrez les tentatives s’afficher successivement.

Comment empêcher les tentatives de connexion distantes avec le login ROOT ?

Par défaut

ROOt est le nom d’utilisateur par default de plusieurs système UNIX/LINUX tels que : Solaris, CentOS, Ubuntu, RedHat ….. connu par tout le monde. Il est fort probable que vous ailliez des Logs de tentatives de connexion distante échouées, Car des petits malins pourront l’utiliser pour se connecter en SSH à votre Serveur. Pour la sécurité de vos système serveurs, il est important d’empêcher les utilisateurs à se connecter en tant que ROOT  à distance.

NB: Cela ne signifie pas que l’utilisateur ROOT ne pourra plus se connecter au Serveur, mais il pourra se connecter en ROOT à partir d’un autre utilisateur Simple.

Pour cela il faut créer un compte d’utilisateur avec la commande suivante:

root~#: useradd utilisateur

Si la création du mot de passe de l’utilisateur créé n’est pas demandé, taper cette commande pour créer son mot de passe:

root~#: passwd utilisateur

Modifions maintenant le fichier “/etc/ssh/sshd_config” avec la commande suivante:

root~#: nano /etc/ssh/sshd_conf

Rechercher la ligne portant la phrase suivante: “permitRootLogin yes” et remplacé là par: “permitRootLogin no

Et voila tout est fait. Pour se connecter en ROOT, il faudrais dabore etre connecté avec l’utilisateur qu’on vient de créer ensuite tapper la commande suivante pour se connecter en ROOT:

root~#: su -

 

Comment réinitialiser ou supprimer les règles de son Firewall sous LINUX/UNIX

Par défaut

Il arrive des fois, qu’il vous est impossible de vous connecter à un serveur distant en SSH. Cela peut etre dû aux règles inscrit dans le Firewall ou le service SSHD peut être désactivé.

Pour supprimer les règles du Firewall, dans l’invite de commande, connectez-vous en tant que Root puis exécutez cette commande.

root:~# iptables -F

Pour savoir si le service SSHD est ectivé ou désactivé, exécutez cette commande.

root:~# systemctl list-unit-files

Après exécution, vous verez une liste de service installé sur votre suystème, en face de chaque service vous verez le status: “enable, disabled, static, generate ou transient”. Chercher le service appelé “sshd.service” en face de lui, si le Statut est “disabled” taper cette commande pour l’activer:

root:~# systemctl enable sshd.service

Et voila, vous pouvez vous connecter en SSH sur la machine.