wtorek, 23 marca 2010

Aktywacja SSL w GlassFish v3

Import klucza i certyfikatu SSL do keystora:


Certyfikat i klucz powinny być w formacie PEM


1) Konwersja certyfikatu do formatu PEM (jeśli wymagana)


    openssl x509 -in server.cer -out server.pem -inform DER -outform PEM


2) Konwersja klucza prywatnego do formatu PEM (jeśli wymagana)


    openssl rsa -in server.der -out server.key -inform DER -outform PEM


2) Utworzenie pliku PKCS12 z kluczem i certyfikatem


   openssl pkcs12 -export -in server.pem -inkey server.key -name "example.com" -out example.p12


     Jako hasło eksportu należy podać hasło: changeit


3) Utworzenie pliku keystore                      


     keytool -importkeystore -v -srckeystore example.p12 -destkeystore keystore  \

     -srcstoretype PKCS12  -alias example.com --deststorepass changeit -srcstorepass changeit


4) Dołączenie pliku keystore do serwera glassfish


    keytool -importkeystore -v -srckeystore keystore \

    -destkeystore ~/glassfish/domains/domain1/config/keystore.jks -alias example.com \

    -deststorepass changeit -srcstorepass changeit


Konfiguracja Glashfish


Aktywacja SSL:


W przykładzie wykorzystany jest port 443 (może być dowolny inny)


~glassfishv3/bin/asadmin create-http-listener --listeneraddress 0.0.0.0 --listenerport 443 --default-virtual-server server --securityenabled=true https-listener

~glassfishv3/bin/asadmin create-ssl --certname example.com --type http-listener --clientauthenabled=false https-listener

~glassfishv3/bin/asadmin stop-domain

~glassfishv3/bin/asadmin start-domain

wtorek, 9 marca 2010

Źródło wiadomości w programie Outlook 2003/2007

Aplikacja Outlook nie udostępnia źródła wiadomości pocztowych (nagłówków i treści). Po odebraniu wiadomości program zapisuję wiadomość w formacie wewnętrznym. Dostęp do samych nagłówków jest możliwy po wybraniu polecenia "Opcje wiadomości..." ("Opcje..." w Outlook 2003)  z menu kontekstowego podświetlonej wiadomości. Nagłówki dostępne są w polu "Nagłówki internetowe:". Aby Outlook udostępniał (zapisywał) oryginalne źródło wiadomości konieczna jest zmiana jego konfiguracji poprzez rejestr.

W kluczu (dla Outlook 2007):

HKEY_CURRENT_USER\­­Software\­­Microsoft\­­Office\­­12.0\­­Outlook\­­Options\­­Mail

Dla Outlook 2003:
HKEY_CURRENT_USER\­­Software\­­Microsoft\­­Office\­­11.0\­­Outlook\­­Options\­­Mail
Jeśli klucz Mail nie istnieje należy go utworzyć.
Należy dodać wartość typu DWORD o nazwie:
SaveAllMIMENotJustHeaders
Jako wartość tego pola należy wpisać 1.

Po wprowadzeniu zmian należy ponownie uruchomić program Outlook. Ta modyfikacja dotyczy wyłącznie wiadomości pobranych po jej wprowadzeniu. Wiadomości zapisane wcześniej nie zmienią się.

Plik .reg dla Outlook 2007
Plik .reg dla Outlook 2003

wtorek, 2 marca 2010

nCipher nShield F3 i Java

Utworzenie keystora chronionego kartą OCS:
$JAVA_HOME/bin/keytool -genkey -keystore ncqa -storepass 123456 -alias ncqaalias -keypass 123456 -keyalg RSA -keysize 1024 -sigalg SHA1withRSA -storetype nCipher.sworld
Keystor chroniony przez moduł:
java -Dprotect=module -DignorePassphrase=true -cp "$CLASSPATH;." sun.security.tools.KeyTool -genkey -keystore ncqa -storepass 123456 -alias ncqaalias -keypass 123456 -keyalg RSA -keysize 1024 -sigalg SHA1withRSA -storetype nCipher.sworld
Lista kluczy w keystore:
$JAVA_HOME/bin/keytool -list -v -keystore ncqa  -storepass 123456 -storetype nCipher.sworld

Sendmail - smarthost z smtp-auth

Dla systemu CentOS

1. Instalacja systemu konfiguracyjnego dla Sendmail-a:
yum install -y sendmail-cf
2. Edycja pliki  /etc/mail/sendmail.mc
Dopisanie linii:
define(`SMART_HOST', `smtp.serwer.pl')dnl
3. Edycja pliki /etc/mail/access
Dopisanie:
AuthInfo:smtp.serwer.pl "U:<username>" "P:<password>" "M:PLAIN"
4. Generacja plików konfiguracyjnych
W katalog /etc/mail/ wydajemy polecenie:
make
5.  Restart usługi sendmail
service sendmail reload
Jeśli chcemy ukryć informacje o ścieżce jaką przeszła wiadomość pocztowa możemy dodatkowo w plikach /etc/mail/sendmail.cf i /etc/mail/submit.cf wstawić znaki komentarza w linach zaczynających się od:
HReceived
Operację tą należy powtórzyć po każdym wygenerowaniu plików konfiguracyjnych.

mismatch_cnt is not 0 on /dev/md0

Problem występuję w przypadku gdy przy zapisie do macierzy operacja zostanie przerwana i dane nie zostaną zapisane na wszystkie dyski tworzące macierz. Sytuacja ta często mam miejsce w przypadku gdy SWAP znajduję się na urządzeniu MD. 
cat /sys/block/md0/md/mismatch_cnt
Wyświetli ilość bloków, które nie zostały zapisane na wszystkich dyskach.

Naprawa:
echo repair >/sys/block/md0/md/sync_action
echo check >/sys/block/md0/md/sync_action
 Operacja check jest wymagana by wyzerować licznik mismatch_cnt