同一個網域中 架設第二台sendmail server
它可以對外部mail l 發信
但對我第一台sendmail server 的使用者發信
在log 上顯示user unknown 訊息
同一個網域中 架設第二台sendmail server
它可以對外部mail l 發信
但對我第一台sendmail server 的使用者發信
在log 上顯示user unknown 訊息
解法: 01.以cdrom 開機,(solaris 開機片) 02.進入OK mode :按stop + A 進入 03.OK: boot cdrom -s (s 指single user mode) 04.stty + erase + [按back space 鍵] ,按enter 05.TERM=vt100 06.export TERM 07.format (檢查partition 用的) 08.fsck -y /dev/rdsk/c1t0d0s0 (假設c1t0d0s0是根 (/)) 09.mount /dev/dsk/c1t0d0s0 /a 10.vi /a/etc/shadow 11.刪除root 的密碼後,存檔離開 12.sync 13.reboot 註.若cdrom mount 上後,不能umount 的話,請登出再登入後退片
Set objEmail = CreateObject("CDO.Message")
objEmail.From = "john@mail.mydomain.corp"
匯出AD user 指令:
ldifde -f export.txt -u -d dc=domain168,dc=com,dc=tw -r userAccountControl=* -l dn,displayname,userAccountControl
兩台Windows 2003 做Cluster IP設定如下 (A)的IP:172.16.1.1/24 (B)的IP:172.16.1.2/24 Cluster 起來後的IP:172.16.1.3/24 Cluster 的sql server使用IP為172.16.1.4/24 共用名稱為sql 把Stand by 的Server B 做Update 後,關機 再把Active 的Server A 做Update 重開機, Server A開起來後,災難就來了, 我用同網段的 pc (PC1) 去ping sql, 但共用的IP竟然ping 不到 ping sql[172.16.1.4] Request time out Request time out Request time out Request time out 還有我在server c上打arp -a後 是有解到172.16.1.4這個IP的physical address 清arp 後,再ping sql 依然是Request time out ,但arp 還是解的出來 (而且172.16.1.3、172.16.1.4兩個IP的physical address 是一樣的) 另外共用的sql[172.16.1.4]這個IP在Server A本機上是可ping 的到的 我再把Server B開起來後,把Server B變Active 的機器, 共用的IP [172.16.1.4]也是ping 不到 註1:在網路上(同網段)Server A、Server B的原本ip(172.16.1.1、172.16.1.2)都可以從pc (PC1) 解的到,也ping 的到 註2: 我也有把Switch 重開機過 註3:事件檢示器沒發現什麼錯誤訊息..
使用Redhat ES 4 產生 Root CA的方法 cd /usr/share/ssl/misc/ 執行./CA -newca (enter) 使用預設名稱(enter) 加密private key (不可忘記此password ,否則無法簽發憑證,除非重新產生Root CA 再來輸入CA的資訊 不要輸入你網站的資訊,這是簽發憑證中心,產生Root CA Root CA憑證位置: /usr/share/ssl/misc/demoCA/ Root CA 的private key: /usr/share/ssl/misc/demoCA/private 再來憑證申請書放到 CA SERVER的 /usr/share/ssl/misc/之下 Root CA 執行簽章 ./CA -sign (enter) 輸入CA Server 的private key 密碼 按兩次enter 產生了憑證(newcert.pem) 此時憑證申請書可以丟了 而如何證實數位憑證是否被竄改 方法: 當拿到馮證後,把這四項資訊抓出來(User Info 、public key 、CA info 、Begin -end ), 然後針對這四頁資訊透過MD5 or SHA or SHA1做雜湊運算,就可得到finger printer (這是立即運算出來的), 再來,數位憑證是CA用private key 加密的,除非拿到CA的Private key ,才有辦法偽造 (但CA的private key 是不可能拿的到的) 如果能拿到CA的public key 就可以解開數位憑證,得到finger printer, 各大作業系統的瀏覽器中有CA的憑證(憑證中有public key),如此就能比對finger printer 了
......
以下內容為HTTPS over ssl 文章內容(配合HTTPS over ssl 使用 ...)
1. WEB Server 產生憑證申請書(內容包含User information 、User 的Public key 、 同時也會產生Private key) cd /usr/share/ssl/misc ./CA -newreq (enter) 出現 writing new private key to 'newreq.pem' Enter PEM pass phrase: 12345 Verifying - Enter PEM pass phrase:12345 在此結構有可能的問題,若private key 被偷,則小偷可解開資料,因此要先給private key 加上對稱式加密 再來輸入國別(一定要大寫),國家、城市、公司行號、部門 再來的CN最重要(Common Name (eg,your name or your server's hostname:)) 一定要輸入Server 的URL(若與Web Server 的URL不相等,則憑證使用上會有警告訊息, 輸入管理者的email,再來按兩次enter 即可 時此,產生newreq.pem 前十八行是private key 後十二行是憑證申請書 請把他分離,但憑證申請書名字一定要是"newreq.pem" 再來先把private key名字定為private_key.pem 再來把憑證送交CA 即可