Import klucza i certyfikatu SSL do keystora:
Certyfikat i klucz powinny być w formacie PEM
1) Konwersja certyfikatu do formatu PEM (jeśli wymagana)
openssl x509 -in server.cer -out server.pem -inform DER -outform PEM
2) Konwersja klucza prywatnego do formatu PEM (jeśli wymagana)
openssl rsa -in server.der -out server.key -inform DER -outform PEM
2) Utworzenie pliku PKCS12 z kluczem i certyfikatem
openssl pkcs12 -export -in server.pem -inkey server.key -name "example.com" -out example.p12
Jako hasło eksportu należy podać hasło: changeit
3) Utworzenie pliku keystore
keytool -importkeystore -v -srckeystore example.p12 -destkeystore keystore \
-srcstoretype PKCS12 -alias example.com --deststorepass changeit -srcstorepass changeit
4) Dołączenie pliku keystore do serwera glassfish
keytool -importkeystore -v -srckeystore keystore \
-destkeystore ~/glassfish/domains/domain1/config/keystore.jks -alias example.com \
-deststorepass changeit -srcstorepass changeit
Konfiguracja Glashfish
Aktywacja SSL:
W przykładzie wykorzystany jest port 443 (może być dowolny inny)
~glassfishv3/bin/asadmin create-http-listener --listeneraddress 0.0.0.0 --listenerport 443 --default-virtual-server server --securityenabled=true https-listener
~glassfishv3/bin/asadmin create-ssl --certname example.com --type http-listener --clientauthenabled=false https-listener
~glassfishv3/bin/asadmin stop-domain
~glassfishv3/bin/asadmin start-domain
wtorek, 23 marca 2010
czwartek, 11 marca 2010
Resize MD (RAID1) na LVM
mdadm -G /dev/md1 -z max
pvresize /dev/md1
lvextend -L+2G /dev/vg/lv
resize2fs /dev/vg/lv
pvresize /dev/md1
lvextend -L+2G /dev/vg/lv
resize2fs /dev/vg/lv
Instalacja grub na dysku MD (RAID1)
grub> device (hd0) /dev/sda
grub> root (hd0,0)
grub>setup (hd0)
grub>device (hd0) /dev/sdb
grub> root (hd0,0)
grub>setup (hd0)
wtorek, 9 marca 2010
Źródło wiadomości w programie Outlook 2003/2007
Aplikacja Outlook nie udostępnia źródła wiadomości pocztowych (nagłówków i treści). Po odebraniu wiadomości program zapisuję wiadomość w formacie wewnętrznym. Dostęp do samych nagłówków jest możliwy po wybraniu polecenia "Opcje wiadomości..." ("Opcje..." w Outlook 2003) z menu kontekstowego podświetlonej wiadomości. Nagłówki dostępne są w polu "Nagłówki internetowe:". Aby Outlook udostępniał (zapisywał) oryginalne źródło wiadomości konieczna jest zmiana jego konfiguracji poprzez rejestr.
W kluczu (dla Outlook 2007):
Dla Outlook 2003:
Po wprowadzeniu zmian należy ponownie uruchomić program Outlook. Ta modyfikacja dotyczy wyłącznie wiadomości pobranych po jej wprowadzeniu. Wiadomości zapisane wcześniej nie zmienią się.
Plik .reg dla Outlook 2007
Plik .reg dla Outlook 2003
W kluczu (dla Outlook 2007):
HKEY_CURRENT_USER\Software\Microsoft\Office\12.0\Outlook\Options\Mail
Dla Outlook 2003:
HKEY_CURRENT_USER\Software\Microsoft\Office\11.0\Outlook\Options\Mail
Jeśli klucz Mail nie istnieje należy go utworzyć.Należy dodać wartość typu DWORD o nazwie:
SaveAllMIMENotJustHeadersJako wartość tego pola należy wpisać 1.
Po wprowadzeniu zmian należy ponownie uruchomić program Outlook. Ta modyfikacja dotyczy wyłącznie wiadomości pobranych po jej wprowadzeniu. Wiadomości zapisane wcześniej nie zmienią się.
Plik .reg dla Outlook 2007
Plik .reg dla Outlook 2003
wtorek, 2 marca 2010
nCipher nShield F3 i Java
Utworzenie keystora chronionego kartą OCS:
$JAVA_HOME/bin/keytool -genkey -keystore ncqa -storepass 123456 -alias ncqaalias -keypass 123456 -keyalg RSA -keysize 1024 -sigalg SHA1withRSA -storetype nCipher.sworldKeystor chroniony przez moduł:
java -Dprotect=module -DignorePassphrase=true -cp "$CLASSPATH;." sun.security.tools.KeyTool -genkey -keystore ncqa -storepass 123456 -alias ncqaalias -keypass 123456 -keyalg RSA -keysize 1024 -sigalg SHA1withRSA -storetype nCipher.sworldLista kluczy w keystore:
$JAVA_HOME/bin/keytool -list -v -keystore ncqa -storepass 123456 -storetype nCipher.sworld
Sendmail - smarthost z smtp-auth
Dla systemu CentOS
1. Instalacja systemu konfiguracyjnego dla Sendmail-a:
1. Instalacja systemu konfiguracyjnego dla Sendmail-a:
yum install -y sendmail-cf2. Edycja pliki /etc/mail/sendmail.mc
Dopisanie linii:
define(`SMART_HOST', `smtp.serwer.pl')dnl3. Edycja pliki /etc/mail/access
Dopisanie:
AuthInfo:smtp.serwer.pl "U:<username>" "P:<password>" "M:PLAIN"4. Generacja plików konfiguracyjnych
W katalog /etc/mail/ wydajemy polecenie:
make5. Restart usługi sendmail
service sendmail reloadJeśli chcemy ukryć informacje o ścieżce jaką przeszła wiadomość pocztowa możemy dodatkowo w plikach /etc/mail/sendmail.cf i /etc/mail/submit.cf wstawić znaki komentarza w linach zaczynających się od:
HReceivedOperację tą należy powtórzyć po każdym wygenerowaniu plików konfiguracyjnych.
mismatch_cnt is not 0 on /dev/md0
Problem występuję w przypadku gdy przy zapisie do macierzy operacja zostanie przerwana i dane nie zostaną zapisane na wszystkie dyski tworzące macierz. Sytuacja ta często mam miejsce w przypadku gdy SWAP znajduję się na urządzeniu MD.
Naprawa:
cat /sys/block/md0/md/mismatch_cntWyświetli ilość bloków, które nie zostały zapisane na wszystkich dyskach.
Naprawa:
echo repair >/sys/block/md0/md/sync_action
echo check >/sys/block/md0/md/sync_actionOperacja check jest wymagana by wyzerować licznik mismatch_cnt
Subskrybuj:
Posty (Atom)