同一個網域中 架設第二台sendmail server
它可以對外部mail l 發信

但對我第一台sendmail server 的使用者發信
在log 上顯示user unknown 訊息

 

Johnson 發表在 痞客邦 留言(0) 人氣()

使用兩部Windows 2012 架設AD ,第一台升級AD成功,第二台要加入第一台的網域,
但經過了一天,畫面都是如下圖,第二台是用第一台複製出來的,有做sysprep

Johnson 發表在 痞客邦 留言(0) 人氣()

  

1.Win 7 使用一張網路卡,設定可連上Internet ,並插上一個USB無線網路卡  (需先安裝驅動程式)

Johnson 發表在 痞客邦 留言(0) 人氣()

解法:

01.以cdrom 開機,(solaris 開機片)
02.進入OK mode :按stop + A 進入
03.OK: boot cdrom -s  (s 指single user mode)
04.stty + erase + [按back space 鍵] ,按enter
05.TERM=vt100
06.export TERM
07.format                        (檢查partition 用的)
08.fsck -y /dev/rdsk/c1t0d0s0   (假設c1t0d0s0是根 (/))
09.mount /dev/dsk/c1t0d0s0 /a
10.vi /a/etc/shadow
11.刪除root 的密碼後,存檔離開
12.sync
13.reboot

註.若cdrom mount 上後,不能umount 的話,請登出再登入後退片

Johnson 發表在 痞客邦 留言(0) 人氣()

儲存成.vbs 檔案,執行後就可知道fsmo 在那一台DC上啦!

 

Johnson 發表在 痞客邦 留言(0) 人氣()

為了簡化工作,及使用者不會設定Proxy ,可以使用Iptables 讓使用者透過proxy 上網

 

Johnson 發表在 痞客邦 留言(0) 人氣()

Set objEmail = CreateObject("CDO.Message")
objEmail.From = "john@mail.mydomain.corp"

Johnson 發表在 痞客邦 留言(0) 人氣()

匯出AD user 指令:
ldifde -f export.txt -u -d dc=domain168,dc=com,dc=tw -r userAccountControl=* -l dn,displayname,userAccountControl

Johnson 發表在 痞客邦 留言(0) 人氣()

兩台Windows 2003 做Cluster
IP設定如下
(A)的IP:172.16.1.1/24
(B)的IP:172.16.1.2/24
Cluster 起來後的IP:172.16.1.3/24

Cluster 的sql server使用IP為172.16.1.4/24
共用名稱為sql

把Stand by 的Server B 做Update 後,關機
再把Active 的Server A 做Update 重開機,
Server A開起來後,災難就來了,
我用同網段的 pc (PC1)
去ping sql,
但共用的IP竟然ping 不到
ping sql[172.16.1.4]
Request time out
Request time out
Request time out
Request time out

還有我在server c上打arp  -a後
是有解到172.16.1.4這個IP的physical address
清arp 後,再ping sql
依然是Request time out ,但arp 還是解的出來
(而且172.16.1.3、172.16.1.4兩個IP的physical address 是一樣的)


另外共用的sql[172.16.1.4]這個IP在Server A本機上是可ping 的到的
我再把Server B開起來後,把Server B變Active 的機器,
共用的IP [172.16.1.4]也是ping 不到

註1:在網路上(同網段)Server A、Server B的原本ip(172.16.1.1、172.16.1.2)都可以從pc (PC1) 解的到,也ping 的到
註2: 我也有把Switch 重開機過
註3:事件檢示器沒發現什麼錯誤訊息..



Johnson 發表在 痞客邦 留言(6) 人氣()

使用Redhat ES 4


產生 Root CA的方法
cd /usr/share/ssl/misc/
執行./CA -newca (enter)
使用預設名稱(enter)

加密private key
(不可忘記此password ,否則無法簽發憑證,除非重新產生Root CA

再來輸入CA的資訊
不要輸入你網站的資訊,這是簽發憑證中心,產生Root CA


Root CA憑證位置:
/usr/share/ssl/misc/demoCA/

Root CA 的private key:
/usr/share/ssl/misc/demoCA/private


再來憑證申請書放到
CA SERVER的 /usr/share/ssl/misc/之下


Root CA 執行簽章
./CA -sign  (enter)

輸入CA Server 的private key 密碼
按兩次enter

產生了憑證(newcert.pem)
此時憑證申請書可以丟了


而如何證實數位憑證是否被竄改
方法:
當拿到馮證後,把這四項資訊抓出來(User Info 、public key 、CA info 、Begin -end ),
然後針對這四頁資訊透過MD5 or SHA or SHA1做雜湊運算,就可得到finger printer (這是立即運算出來的),
再來,數位憑證是CA用private key 加密的,除非拿到CA的Private key ,才有辦法偽造
(但CA的private key 是不可能拿的到的)

如果能拿到CA的public key 就可以解開數位憑證,得到finger printer,
各大作業系統的瀏覽器中有CA的憑證(憑證中有public key),如此就能比對finger printer 了
 
 
......
以下內容為HTTPS over ssl 文章內容(配合HTTPS over ssl 使用 ...)
1. WEB Server 產生憑證申請書(內容包含User information 、User 的Public key 、
   同時也會產生Private key)

   cd /usr/share/ssl/misc
   ./CA -newreq  (enter)
   出現
   writing new private key to 'newreq.pem'
   Enter PEM pass phrase: 12345
   Verifying - Enter PEM pass phrase:12345

在此結構有可能的問題,若private key 被偷,則小偷可解開資料,因此要先給private key 加上對稱式加密
再來輸入國別(一定要大寫),國家、城市、公司行號、部門
再來的CN最重要(Common Name (eg,your name or your server's hostname:))
一定要輸入Server 的URL(若與Web Server 的URL不相等,則憑證使用上會有警告訊息,
輸入管理者的email,再來按兩次enter 即可


時此,產生newreq.pem
前十八行是private key 
後十二行是憑證申請書
請把他分離,但憑證申請書名字一定要是"newreq.pem"
再來先把private key名字定為private_key.pem
再來把憑證送交CA 即可

Johnson 發表在 痞客邦 留言(0) 人氣()

1 23