CheckMK : local check für Mailstore

Ich hab hier einen kleinen Check in Powershell für Mailstore gebaut. Hier wird ein Job überprüft ob das Ergebnis "succeeded" ist wenn ja ist der Job ok. Sollte etwas anderes als Rückgabewert kommen wird ein Fehler ausgegeben.

In der CheckMK Oberfläche sieht das ganze dann so aus:


Hier gehts zum github Repo : https://github.com/Mokkujin/Checks-for-Check_MK

Quelle:
https://help.mailstore.com/de/server/PowerShell_API-Wrapper_Tutorial
https://help.mailstore.com/en/server/MailStore_Server_Service_Configuration
https://help.mailstore.com/de/server/Administration_API_-_Function_Reference

Exchange Online / Office 365 : Mehrere Aliase einer Distribution Group zuweisen

$ParaSetDis = @{
    Identity = 'DISTRIBUTION-LIST-NAME'
    WhatIf = $true
}

Set-DistributionGroup @ParaSetDis -EmailAddresses @{Add=
'EMail-Address-Alias1',
'EMail-Address-Alias2',
'EMail-Address-Alias3'}

Exchange 2019 -> Exchange Online : Migration der kompletten Maildaten

Wir migrieren gerade mal wieder ein paar Server in Office 365, wir benutzen hierfür ein Tool von CodeTwo. Ich kann das nur jedem empfehlen der eine Schmerzfrei Migration haben möchte. Nachdem wir GSuite (IMAP) migiriert haben ist heute der Exchange dran. Hier hat die Software diesen Fehler geworfen.
The account does not have permission to impersonate the requested user
hmm ... klar wir hatten die Rolle nicht zugewiesen. Das kann man so erledigen. Ausführen in der Exchange Managment Shell
New-ManagementRoleAssignment -name:impersonationAssignmentName -Role:ApplicationImpersonation -User:UserForMigration
dann ist die Migration angelaufen.

Quelle:
https://docs.microsoft.com/en-us/exchange/client-developer/exchange-web-services/how-to-configure-impersonation

HAPROXY neuer Check für check_mk in ps1 / py / bash / go

Ich hatte mal wieder mit haproxy zu tun, leider hatte diese niemand in das Monitoring eingepflegt.
Ist natürlich doof wenn immer die Sessions voll laufen und keiner was merkt.
Lange Rede kurzer Sinn ;-)
Python & Powershell reagieren gleich wenn
$WIPass = '' bzw WIPass = ''
wird der check ohne auth ausgeführt. Sollte eure Statusseite nicht über ssl erreichbar sein, sollte man noch die ssl checks rauswerfen ! Unter Powershell einfach diese Zeilen auskommentieren
SkipCertificateCheck
unter Python bitte das aus den Zeilen entfernen
, verify=False
Hier ist der Check in Powershell / Python und Bash.
Ich empfehle die Python Version ;-)
checkmk-haproxy-localcheck in powershell / python und bash

“Das einzig sichere System müsste ausgeschaltet, in einem versiegelten und von Stahlbeton ummantelten Raum und von bewaffneten Schutztruppen umstellt sein.”
Gene Spafford (Sicherheitsexperte)