Google Chrome, vypnutí překladu 
Google Chrome je docela dobrý prohlížeč, na obrazovce je mnohem více místa pro webové stránky a je docela rychlý. Zatím jediné, čím kvalitně nasere je neustálé nabízení překladu stránky. Kde že se to dá vypnout?

Montážní klíč, Francouzák(vpravo nahoře)->Možnosti->Pod Pokličkou->Změnit nastavení písma a jazyka->přidat angličtina->ok

Při příchodu na anglickou stránku nabídne Chrome ZASE překlad, ale navíc vpravo v možnostech přibude: "Jazyk angličtina nikdy nepřekládat". To stačí zaškrtnout a otravný dialog je pryč. Pokud by to nepomohlo, v konfiguračním dialogu "Pod pokličnou" je hned pod změnou nastavená proxy checkbox s textem "Nabízet překlad stránek, které nejsou v jazyce, kterému rozumím".

[ add comment ] ( 7 views )   |  [ 0 trackbacks ]   |  permalink
SSL certifikáty - postup generování cerifikátu (Zimbra nebo Apache) 
Vygenerujeme privátní klíč (server.key) zašifrovaný heslem. Heslo je možné později z klíče odstranit. Pokud heslo zůstane, pak aplikace, která chce privátní klíč v souboru server.key použít (httpd) musí soubor před použitím rozšifrovat. Proto se při použití šifrovanéhoho server.key http server ptá na heslo, což nemusí být vždy výhoda.
# openssl genrsa -des3 -rand file1:file2 -out server.key 2048


Získání nezašifrovaného privátního klíče ze souboru server.key:
# openssl rsa -in server.key -out server.pem


Pokračujeme vygenerováním žádosti o podpis našeho server.key (tvz. certificate signing request). Pokud je privátní klíč zašifrován, pak se před vygenerováním csr openssl zeptá na heslo:
# openssl req -new -key server.key -out server.csr


Po vygenerování našeho požadavku (server.csr) postoupíme soubor k podpisu certifgikační autoritě. Klíč rovněž můžeme podepsat sami. V OS Windows je standardně importován root CA mnoha certifikačních autorit. Mezi ně patří od jistého updatu i autorita StartSSL. Tato společnost podepisuje požadavky (csr) pro úroveň důvěryhodnosti 1 zdarma. Jak jsem psal výše, protože Windows mají již root certifilát této autority instalován, přistupují klienti Windows ke všem stránkám které StartSSL podepíše bez varování na neznámý certifikát - a to i přes to, že proces ověření autenticity vašeho csr je u této CA založen pouze na poslání mailu na doménu, pro kterou je certifikát určen. Pokud nebudeme podepisovat externí autoritou, pak podepíšeme csr pomocí vlastního server.key. Stejným server.key, ze kterého jsme vygenerovali csr. Tomuto procesu říká self-signing.
openssl x509 -req -days 360 -in server.csr -signkey server.key -out server.crt 


Instalace certifikátu do Zimbry je jednoduchá, ale je nutné přesně dodržet všechny kroky, které jsou popsány v dokumentaci.

V první řadě musíme mít od externí CA její root CA a případný další strom certifikátů (říká se tomu intermediate certificate), protože certifikační autorita nemusí podepsat vše přímo svým root CA, ale podepisuje většinou podřízeným certifikátem (zase pem), který si vygenerovala a podepsala sama svým vlastním root CA. Pro autoritu StartSSL potřebujete certifikáty dva, protože na cestě od jeji root CA je ještě jeden certifikát. Oba soubory, které získáte od StartSSL spojíte dohromady:

# cd /tmp/zimbra_cert
# cat ca.pem sub.class1.server.ca.pem > ca_bundle.crt


To co online vyplivne Web StartSSL když jí předhodíte svůj csr je váš kýžený serverový certifikát, pro Zimbru se má soubor jmenovat ssl.crt. Původní privátní klíč, kterým to všechno začalo umístíte pod jménem commercial.key do /opt/zimbra/ssl/zimbra/commercial/commercial.key. Pokud je privátní klíč bez hesla, tak se jmenuje server.pem, ale stejně ho uložte pod jménem commercial.key.
# cp /root/ssl_cert/server.key /opt/zimbra/ssl/zimbra/commercial/commercial.key


Do Zimbry pak importujte root CA klíče návazné na CA. Import snad jde i z GUI:
cd /opt/zimbra/bin
./zmcertmgr deploycrt comm /tmp/ssl.crt /tmp/ca_bundle.crt


Pokud se vše podařilo, stačí restartovat Zimbru:
# su zimbra
# zmcontrol stop
# zmcontrol start


Na stránce Qualis, který nedávno požral SSLlabs najdete test validity nově vytvořeného certifikátu a je to zatím zadarmo, stejně jako kdysi byl zadarmo výborný DNSreport.

Pokud je někde problém, je to většinou v tom, že chybí na cestě od root CA k vašemu certifikátu nějaký mezi/intermediate certifikát. Pro ověření, zda-li řetěz není přetržen lze zase použít jak jinak než openssl. Všimněte si že jako parametry jsou použity všechny cerifikáty na cestě k vašemu.
# openssl verify -CAfile ca.pem -untrusted sub.class1.server.ca.pem ssl.crt


Něco více o tom je zde. Instalace certifikátu do Zimbry pro různé CA je popsána zde.

V případě vložení certifikátu do Apache je nutné v souboru /etc/httpd/conf.d/ssl.conf upravit cesty k novým souborům, nebo nahradit soubory stávající:

#   Server Certificate:
# Point SSLCertificateFile at a PEM encoded certificate. If
# the certificate is encrypted, then you will be prompted for a
# pass phrase. Note that a kill -HUP will prompt again. A new
# certificate can be generated using the genkey(1) command.
SSLCertificateFile /etc/pki/tls/certs/localhost.crt

# Server Private Key:
# If the key is not combined with the certificate, use this
# directive to point at the key file. Keep in mind that if
# you've both a RSA and a DSA private key you can configure
# both in parallel (to also allow the use of DSA ciphers, etc.)
SSLCertificateKeyFile /etc/pki/tls/private/localhost.key

# Server Certificate Chain:
# Point SSLCertificateChainFile at a file containing the
# concatenation of PEM encoded CA certificates which form the
# certificate chain for the server certificate. Alternatively
# the referenced file can be the same as SSLCertificateFile
# when the CA certificates are directly appended to the server
# certificate for convinience.
SSLCertificateChainFile /etc/pki/tls/certs/ca-bundle.crt


zkontrolova co je v žádosti o certifikát
openssl req -in server.csr -text


zkontrolovat jestli je soukromý klíč ok
openssl rsa -in server.key -check


zkontrolovat podepsaný certifikát
openssl x509 -in server.crt -text -noout


[ add comment ] ( 7 views )   |  [ 0 trackbacks ]   |  permalink
A SparesMissing event had been detected on md device 
If theres no spares= option in mdadm.conf, then spare_disks gets set to
UnSet, and --monitor sends a SparesMissing event because there are less
than 65534 spare disks available.

http://marc.info/?l=linux-raid&m=10 ... 64&w=2

[ add comment ] ( 7 views )   |  [ 0 trackbacks ]   |  permalink
Trigger action on file change, triggered tail 
inotify-tools allows you to watch for a file change. The RPM package can be downloaded at: http://packages.sw.be/inotify-tools/.


#!/bin/sh
LOGFILE="/var/log/remote/arpwatch/*"
while inotifywait -e modify $LOGFILE; do
if tail -n1 $LOGFILE | grep "STATUS=new"; then
ARP=`tail -n1 $LOGFILE | cut -d" " -f3 | cut -d "=" -f2`
echo "A new MAC address received: " $ARP
if grep -i $ARP ARP_Monitor.csv; then
echo "The MAC address is in the scope"
else
echo "The MAC address is not in the scope"
fi
fi
done


[ add comment ] ( 4 views )   |  [ 0 trackbacks ]   |  permalink
Check nagios config file syntax 
# /usr/local/nagios/bin/nagios -v /usr/local/nagios/etc/nagios.cfg


[ add comment ] ( 3 views )   |  [ 0 trackbacks ]   |  permalink
Prevzaty clanek o SMART diagnostice disku 
URL: http://www.linuxzone.cz/modules/tisk_cl ... mp;idc=658


[ add comment ] ( 3 views )   |  [ 0 trackbacks ]   |  permalink
Postfix as secondary MX 
http://www.howtoforge.com/postfix_backup_mx

[ add comment ] ( 3 views )   |  [ 0 trackbacks ]   |  permalink
Zadlužení zemí EU  


[ add comment ] ( 4 views )   |  [ 0 trackbacks ]   |  permalink
Find and replace with sed 
sed -i 's/ugly/beautiful/g' /home/bruno/old-friends/sue.txt
http://www.brunolinux.com/02-The_Termin ... h_Sed.html

[ add comment ] ( 4 views )   |  [ 0 trackbacks ]   |  permalink
Linux: read line by line from file in a bash script  
while read line
do
echo "MAC=$line"
done < mac-hex-codes.txt > mac-hex-codes2.txt


[ add comment ] ( 6 views )   |  [ 0 trackbacks ]   |  permalink

<<First <Back | 47 | 48 | 49 | 50 | 51 | 52 | 53 | 54 | 55 | 56 | Next> Last>>