Postagens

Instalando e Montando Swift no ubuntu via cloudfuse

Instalando Cloudfuse e montando. apt-get install build-essential libcurl4-openssl-dev libxml2-dev libssl-dev libfuse-dev git git clone git://github.com/redbo/cloudfuse apt-get install libxml2-dev apt-get install gcc libxml2 libxml2-dev apt-get install python-eventlet python-greenlet python-netifaces python-simplejson python-xattr apt-get install fuse libfuse-dev apt-get install -y install pkg-config apt-get install -y install pkg-config apt-get install -y pkg-config apt-get install libjson0 libjson0-dev ./configure apt-get install make make make install mkdir /mnt/cloudfiles cd .. ls vim /root/.cloudfuse ## colocar credenciais aqui cloudfuse /mnt/cloudfiles df -h Credencials username=[your username] api_key=[key or password string] authurl=https://dal05.objectstorage.softlayer.net/auth/v1.0/

Converter certificado digital pfx para pem

Fonte: https://webhost.pt/extrair-certificado-e-chave-privada-dum-ficheiro-pfx/   Extrair certificado e Chave Privada a partir de um PFX Objetivo: Por vezes existe a necessidade de exportar um certificado e a sua chave privada de um servidor Windows de forma a separar o par de chaves para que seja utilizado num outro servidor web que não o IIS. Procedimento: Mover o ficheiro exportado (ex: file.pfx) para um servidor onde se encontre instalado o OpenSSL. Nota: O ficheiro pfx está em formato PKCS#12 e inclui o certificado e a chave privada. Para exportar a chave privada deve correr-se o seguinte comando: openssl pkcs12 -in certname.pfx -nocerts -out key.pem -nodes De forma a exportar o certificado o comando a executar é o seguinte: openssl pkcs12 -in certname.pfx -nokeys -out cert.pem O seguinte comando deve ser executado para remover a palavra passe da chave privada: openssl rsa -in key.pem -out server.key

Proxy reverso com Apache

https://www.digitalocean.com/community/tutorials/how-to-use-apache-http-server-as-reverse-proxy-using-mod_proxy-extension

Colocar centos no AD com realm.

Colocar centos no AD com realm. Instalar pacotes necessários $ yum install sssd realmd oddjob oddjob-mkhomedir adcli samba-common samba-common-tools krb5-workstation openldap-clients policycoreutils-python   Em resolv.conf, adicionar search: search dominio nameserver ip servidor AD   Adicionar ao domínio: $ realm join --user=usuario_dominio@dominio Listar: $ realm list Verificar usuário $ id usuario Configurar SSSD para aceitar apenas o usuário, sem domínio ao logar: ##Em /etc/sssd/sssd.conf default_domain_suffix = dominio   Adicionar grupo específico do domínio para virar root: ##Em /etc/sudoers %dominio\\linuxadmins ALL=(ALL) ALL ##linuxadmins é um grupo no AD.

Criar tabela de rotas Vyatta

set policy route pbr pfroute rule 10 address-family ipv4 set policy route pbr pfroute rule 10 action accept set policy route pbr pfroute rule 10 source address X.X.X.X/X set policy route pbr pfroute rule 10 destination address 0.0.0.0/0 set policy route pbr pfroute rule 10 table 1 set policy route pbr pfroute rule 11 address-family ipv4 set policy route pbr pfroute rule 11 action accept set policy route pbr pfroute rule 11 source address X.X.X.X/X set policy route pbr pfroute rule 11 destination address 0.0.0.0/0 set policy route pbr pfroute rule 11 table 2 set protocols static table 1 route 0.0.0.0/0 next-hop 'X.X.X.X' = IP do outro gateway set interfaces bonding dp0bond0 vif 1456 policy route pbr pfroute

Converter PFX para o apache.

openssl pkcs12 -in domain.pfx -clcerts -nokeys -out domain.cer openssl pkcs12 -in domain.pfx -nocerts -nodes -out domain.key I also generated Certificate Authority (CA) certificate: openssl pkcs12 -in domain.pfx -out domain-ca.crt -nodes -nokeys -cacerts And included it in Apache config file: <VirtualHost 192.168.0.1:443> ... SSLEngine on SSLCertificateFile /path/to/domain.cer SSLCertificateKeyFile /path/to/domain.key SSLCACertificateFile /path/to/domain-ca.crt ... </VirtualHost> Ou pode converter em .crt e .key, abrir o .crt e deixar apenas o primeiro certificado, recorte os demais certificados do .crt e cole em um novo arquivo chamado .chain, as configurações devem ficar parecidas como as de baixo: <VirtualHost *:443> ServerAdmin admin@winspire.com.br ServerName winspire.com.br SSLEngine on SSLCertificateKeyFile /etc/httpd/ssl/winspire.com.br.key SSLCertificateFile /etc/httpd/ssl/winspire.com.br.crt SSLCertificateChainFile

Criar site com certificado e reescrita https no apache

<VirtualHost *:80>         ServerName winspire.com.br         DocumentRoot /var/www/html/         RewriteEngine On         RewriteCond %{HTTPS} off         RewriteRule (.*) https://%{SERVER_NAME}/$1 [R,L]         <Directory "/var/www/html/">             Options FollowSymLinks                 AllowOverride All         </Directory> </VirtualHost> <VirtualHost *:80>         ServerName www.winspire.com.br         Redirect Permanent      /          http://winspire.com.br </VirtualHost> <VirtualHost *:443>     ServerAdmin admin@winspire.com.br     ServerName winspire.com.br     SSLEngine on     SSLCertificateKeyFile /etc/httpd/ssl/winspire.com.br.key     SSLCertificateFile /etc/httpd/ssl/winspire.com.br.crt     SSLCertificateChainFile /etc/httpd/ssl/winspire.com.br.chain     SSLProtocol all -SSLv2 -SSLv3     #ErrorLog ${APACHE_LOG_DIR}/error.log     #CustomLog ${APACHE_LOG_DIR}/access.log combined     # Possible v