Categorie
Scambio web

controllo server di posta elettronica

Segui http://public.pyzor.org/whitelist/

questo è davvero grande controllo del server e-mail

Categorie
Raspberry Pi web

installare Apache2 su Rasperry PI

installazione di Apache

update apt-get
apt-get install apache2 php5 mysql server locali phpMyAdmin iftop php5-curl iotop schermo vim tightvncserver mysql-client
aggiornamento apt-get
apt-get dist-upgrade

Aggiornamento RPI

RPI-update

installare ownCloud

cd / var / www
wget https://download.owncloud.org/community/owncloud-8.0.3.zip
decomprimere owncloud-8.0.3.zip
rm owncloud-8.0.3.zip
stoccaggio mv ownCloud

Anabele Apache MOD'S

sudo a2enmod riscrittura
sudo a2enmod intestazioni
service apache2 restart
Categorie
Unix web

flusso multicast proxy su delega apache con l'autenticazione

Ho configurato un proxy per il multicast a http

questo è necessario ad esempio per l'inoltro modulo di traffico Telekom home entertainment

wget https://freefr.dl.sourceforge.net/project/udpxy/udpxy/Chipmunk-1.0/udpxy.1.0.23-0-prod.tar.gz
tar -xzvf udpxy.1.0.23-0-prod.tar.gz
rendere
make install

aggiungere al crontab

1 1 * * * radice udpxy -p 4022

creazione iniziale per l'autenticazione

htpasswd -c /etc/apache2/.htpasswd Sammy

aggiungere un utente supplementare

htpasswd /etc/apache2/.htpasswd sammy2

aggiungi ai vhost

        <Location / UDP>
                ProxyPass http://localhost:4022/udp
                ProxyPassReverse http://localhost:4022/udp
                AuthType di base
                AuthName "Password richiesta"
                AuthUserFile /etc/apache2/.htpasswd
                Richiede valid-user
                ordine negare,permettere
                Consentire da tutto
        </Posizione>

consentire di mod su apache se non già fatto

a2enmod delega proxy_http

modificare l'elenco dei canali, come per Telekom

#EXTM3U
#EXTINF:-1,(05) RTL
https://utente:password@server/udp/239.35.20.10:10000

#EXTINF:-1,(06) RTL2
https://utente:password@server/udp/239.35.20.22:10000

#EXTINF:-1,(07) RTLplus
https://utente:password@server/udp/239.35.20.57:10000

#EXTINF:-1,(08) Pro7
https://utente:password@server/udp/239.35.20.21:10000

#EXTINF:-1,(09) Kabel1
https://utente:password@server/udp/239.35.20.38:10000

#EXTINF:-1,(10) Vox
https://utente:password@server/udp/239.35.20.11:10000

#EXTINF:-1,(11) Super RTL
https://utente:password@server/udp/239.35.20.39:10000

#EXTINF:-1,(12) NTV
https://utente:password@server/udp/239.35.20.47:10000

#EXTINF:-1,(13) Sixx
https://utente:password@server/udp/239.35.20.9:10000

#EXTINF:-1,(14) Pro7maxx
https://utente:password@server/udp/239.35.20.33:10000

#EXTINF:-1,(15) RTLNITRO
https://utente:password@server/udp/239.35.20.59:10000

#EXTINF:-1,(16) arte
https://utente:password@server/udp/239.35.10.20:10000

#EXTINF:-1,(17) Fenice
https://utente:password@server/udp/239.35.10.22:10000

#EXTINF:-1,(18) 3sat
https://utente:password@server/udp/239.35.10.6:10000

#EXTINF:-1,(19) Kikka
Https://utente:password@server/udp/239.35.10.19:10000

#EXTINF:-1,(20) Tagesschau24
https://utente:password@server/udp/239.35.10.25:10000

#EXTINF:-1,(21) EinsFestival
https://utente:password@server/udp/239.35.10.21:10000

#EXTINF:-1,(22) EinsPlus
https://utente:password@server/udp/239.35.10.26:10000

#EXTINF:-1,(23) ARD-alfa
https://utente:password@server/udp/239.35.10.24:10000

#EXTINF:-1,(24) ZDF Kultur
https://utente:password@server/udp/239.35.10.23:10000

#EXTINF:-1,(25) ZDF Infokanal
https://utente:password@server/udp/239.35.10.28:10000

#EXTINF:-1,(26) neo ZDF
https://utente:password@server/udp/239.35.10.27:10000

#EXTINF:-1,(27) onda tedesco
https://utente:password@server/udp/239.35.20.44:10000

#EXTINF:-1,(28) BR Nord
https://utente:password@server/udp/239.35.10.13:10000

#EXTINF:-1,(29) hr-TV
https://utente:password@server/udp/239.35.10.8:10000

#EXTINF:-1,(30) MDR Sachsen
https://utente:password@server/udp/239.35.10.9:10000

#EXTINF:-1,(31) NDR
https://utente:password@server/udp/239.35.10.10:10000

#EXTINF:-1,(32) Radio Bremen TV
https://utente:password@server/udp/239.35.10.12:10000

#EXTINF:-1,(33) RBB Berlin
https://utente:password@server/udp/239.35.10.14:10000

#EXTINF:-1,(34) TV SR
https://utente:password@server/udp/239.35.10.15:10000

#EXTINF:-1,(35) SWR Fernsehen BW
https://utente:password@server/udp/239.35.10.16:10000

#EXTINF:-1,(36) WDR
https://utente:password@server/udp/239.35.10.18:10000

#EXTINF:-1,(37) Il primo HD
https://utente:password@server/udp/239.35.10.1:10000

#EXTINF:-1,(38) ZDF HD
https://utente:password@server/udp/239.35.10.2:10000

#EXTINF:-1,(39) ARTE HD
https://utente:password@server/udp/239.35.10.3:10000

#EXTINF:-1,(40) Phoenix HD
https://utente:password@server/udp/239.35.10.48:10000

#EXTINF:-1,(41) KIKA HD
https://utente:password@server/udp/239.35.10.11:10000

#EXTINF:-1,(42) 3sat HD
https://utente:password@server/udp/239.35.10.47:10000

#EXTINF:-1,(43) Tagesschau 24 HD
https://utente:password@server/udp/239.35.10.63:10000

#EXTINF:-1,(44) Eins HD Festival
https://utente:password@server/udp/239.35.10.58:10000

#EXTINF:-1,(45) One Plus HD
https://utente:password@server/udp/239.35.10.59:10000

#EXTINF:-1,(46) ZDF Kultur HD
https://utente:password@server/udp/239.35.10.54:10000

#EXTINF:-1,(47) ZDF neo HD
https://utente:password@server/udp/239.35.10.55:10000

#EXTINF:-1,(48) ZDF HD Infokanal
https://utente:password@server/udp/239.35.10.56:10000

#EXTINF:-1,(49) Bayern Sud HD
https://utente:password@server/udp/239.35.10.49:10000

#EXTINF:-1,(50) HR HD
https://utente:password@server/udp/239.35.10.60:10000

#EXTINF:-1,(51) MDR HD
https://utente:password@server/udp/239.35.10.61:10000

#EXTINF:-1,(52) NDR HD
https://utente:password@server/udp/239.35.10.50:10000

#EXTINF:-1,(53) RBB HD
https://utente:password@server/udp/239.35.10.62:10000

#EXTINF:-1,(54) SWR BW HD
https://utente:password@server/udp/239.35.10.51:10000

#EXTINF:-1,(55) WDR HD
https://utente:password@server/udp/239.35.10.53:10000

#EXTINF:-1,(56) SR HD
https://utente:password@server/udp/239.35.10.64:10000

#EXTINF:-1,(01) prima
https://utente:password@server/udp/239.35.10.4:10000

#EXTINF:-1,(02) ZDF
https://utente:password@server/udp/239.35.10.5:10000

#EXTINF:-1,(03) Sat 1
https://utente:password@server/udp/239.35.20.20:10000

#EXTINF:-1,(04) SAT1 oro
https://utente:password@server/udp/239.35.20.24:10000

 

Categorie
Plesk Unix web Wordpress

WordPress AutoUpdater

installare wp-cli -> http://wp-cli.org/

utilizzare questo script

#!/bin/bash

updater(){
        wp core update --allow-root
        wp core update-db --allow-root
        wp plugin update --all --allow-root
        wp theme update --all --allow-root
        wp core language update --allow-root
        CGROUP=$(stat -c '% G' wp-cron.php)
        CUser = $(stat -c '% U' wp-cron.php)
        chown $ CUser:$cgroup ./* -Rf
}

for i in $(trovare / var / www / vhosts -name wp-cron.php); do
        wpdir=$(echo $ i | sed -r 's / wp-cron.php // g')
        echo $wpdir
        cd $wpdir
        updater
done
Categorie
Raspberry Pi Unix web

Funksteckdosen via Raspberry Pi tramite il terminale, Interfaccia Web o il controllo Siri – 433 mHz

occupazione

rpi2-pins

Raspberry PiTrasmettitoreRicevitore
perno 2 / 4 (5V) VCC VCC
perno 6 / 9 (GND) GND GND
perno 11 (GPIO17) - RPI Nr.1 UN PO
perno 13 (GPIO27) - RPI Nr.2 DATI (a fianco di GND)

Software

Veniamo ora al software. A tale scopo, è necessario prima avviare il Raspberry Pi, dove tutto è stato assemblato come descritto in precedenza. Collegamento si dovrebbe uniche volte

sudo apt-get update

eseguire. Questi i repository sono aggiornati. Poi git-core deve essere installato (se non già fatto comunque):

sudo apt-get install git-core

Al fine di realizzare il controllo del trasmettitore, c'è un progetto chiamatoWiringPi. Questo è installato sul Raspberry Pi come segue:

CD
git clone://git.drogon.net/wiringPi
cd wiringPi
./costruire

Per i nostri scopi,, per controllare le prese esiste già un progetto. Questo viene da xkonni e chiamato Lampone-Remote. Il tuo installato così:

CD
git clone://github.com/xkonni/raspberry-remote.git
cd lampone remoto

E 'in esecuzione, si deve a voi, né il send.cpp compilazione, Quindi digitare il seguente:

make send
make demone

installare un sniffer

CD
git clone https://github.com/ninjablocks/433Utils.git
cd 433Utils / RPi_utils
fare tutti

Per l'assegnazione dei pin

GPIO ReadAll

sniffer di prova

./RFSniffer
./codesend 1234

Interfaccia Web

Naturalmente è un po 'imbarazzante e scomodo, tutto avendo sempre preoccupare di terminale / SSH. Ma non è un problema! Lampone a distanza offre la stessa interfaccia Web con un abbinamento. Quindi, è possibile utilizzare la, deve la sua prima volta Apache e PHP installare sul vostro Raspberry:

sudo apt-get install apache2 php5

Qui andiamo all'interfaccia Web, ciò mitliefert xkonni direttamente. Inoltre ho la cartella

mkdir / var / www / html / remoto

una sottocartella a distanza creato. Poi il contenuto di ~ / lampone-remote / interfaccia web vi si trasferirono:

cp -Rf ~ / lampone-remote / interfaccia web / * / var / www / html / a distanza

Ora ha ancora in

abbiamo /var/www/html/remote/config.php

File l'indirizzo IP del Raspberry Pi da regolare: utilizzare semplicemente nano.

deamon

Ora manca ancora, il demone, si accede dallo script PHP l'interfaccia web. Per questo torniamo alla directory remota Raspberry: CD ~/lamponea distanza e compilare il demone: rendere demone
Ora possiamo iniziare questo:

sudo ./daemon &

il & cause, che il processo in esecuzione in background.

Ora siamo in grado di tentare la fortuna con l'interfaccia Web: Perciò noi chiamiamo da un'altra interfaccia web di computer / cellulare via http://192.168.11.44/a distanza/ (Inserisci il tuo IP) su. Se funziona e ci sono vari punti vendita visibili, poi si deve ora solo nelle prese config.php di nome e, eventualmente,. i codici, eccetera. regolare. La configurazione dovrebbe essere auto-esplicativo.screenshot_webinterface

Se si riceve un messaggio di errore del tipo "switch fuori portata: OTTENERE /:XY "ottiene, non ti preoccupare! Nel daemon.cpp sono per default solo i Codici Casa 00000 & 00001 & 00010 coperto. Questo può, tuttavia, cambiare facilmente. Vai alla directory di lampone Remote (con me /home / PI / lampone-remote /, anche tramite

cd / home / PI / lampone-remote /

e apre il daemon.cpp con nano. All'interno si trova la voce "nPlugs = 10;", che è sufficiente "nPlugs = 1110;". allorasudo make daemon ricompilare e sudo ./daemon & nuovo inizio. Ora dovrebbe funzionare con voi l'interfaccia web.

 

gonfiore:

Let lampone Pi di comunicare tra loro per segnali wireless 433MHz

https://alexbloggt.com/funksteckdosen-raspberry-pi-teil1/

https://alexbloggt.com/funksteckdosen-raspberry-pi-teil2/

 

Inoltre hanno ancora alcuni altri grandi progetti trovati

OK Google, Passa alla lista -> https://blog.medienman.de/blog/2017/08/20/google-home-steuert-433-mhz-funksteckdosen/

Categorie
notizia Raspberry Pi Synology Unix web

letsencrypt su Apache e Linux

questa è una piccola guida su come configurare letsencrypt su Apache e su linux

prima abbiamo bisogno di scaricare uno strumento letsencrypt e spostare la configurazione di esempio per la giusta posizione

cd / opt
git clone https://github.com/lukas2511/letsencrypt.sh
mkdir -p /etc/letsencrypt.sh
mkdir -p /var/www/letsencrypt.sh/
chown www-data:www-data /var/www/letsencrypt.sh
cp /opt/letsencrypt.sh/docs/examples/config /opt/letsencrypt.sh/config
cp /opt/letsencrypt.sh/docs/examples/domains.txt /opt/letsencrypt.sh/domains.txt

configurare il file di configurazione letsencrypt

/opt / letsencrypt.sh / config.sh

BASEDIR ="/etc / letsencrypt.sh /"
= wellKnown"/var / www / letsencrypt.sh /"
private_key ="${BASEDIR}/private_key.pem"
HOOK ="${BASEDIR}/hook.sh"
CONTACT_EMAIL ="my@mail.com"

 

configurare theletsencrypt alias per apache

/etc / apache2 / conf.d / letsencrypt

Alias ​​/.well-known/acme-challenge /var/www/letsencrypt.sh/
Opzioni Nessuno
AllowOverride None
Order consentire,negare
Consentire da tutto

configurare il file hook.sh per ricaricare la apache

/etc / letsencrypt.sh / hook.sh

#!/bin / bash

Se [ ${1} == "deploy_cert" ]; poi
eco " + gancio: Riavvio Apache ..."
/etc / init.d / apache2 reload
altro
eco " + gancio: Niente da fare..."
fi

cambiare il mod di questo file

chmod + x /opt/letsencrypt.sh/hook.sh

configurare il file del dominio

/opt / letsencrypt.sh / domini

www.mosandl.eu
storage.mosandl.eu

eseguire letsencrypt

/opt / letsencrypt.sh / -c disidratato

creare un crontjob che i certs verranno generati ogni settimana

1  1	* * *	radice /opt/letsencrypt.sh/dehydrated -c

vhost

Su SSLEngine
SSLCertificateFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/cert.pem
SSLCertificateKeyFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/privkey.pem
SSLCertificateChainFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/chain.pem
SSLCACertificateFile /etc/letsencrypt.sh/certs/storage.mosandl.eu/fullchain.pem
Su SSLHonorCipherOrder
SSLCipherSuite ECDHE-RSA-AES256-GCM-SHA384:ECDHE-RSA-AES128-GCM-SHA256:DHE-RSA-AES256-GCM-SHA384

riscrive

RewriteEngine On
RewriteCond %{REQUEST_URI} !^ /. Ben noti
Alias ​​/.well-known/acme-challenge /var/www/letsencrypt.sh/
RewriteCond %{HTTPS} != on
RewriteRule ^ /?(.*) https://%{NOME DEL SERVER}/$1 [R,L]

passaggio delega

ProxyPass /.well-known !
Alias ​​/.well-known/acme-challenge /var/www/letsencrypt.sh/

Errori

Categorie
web

Un monitoraggio libero

1. Monitor Free Anello Strumento

https://uptimerobot.com/

2. poi semplicemente il login zapier e selezionare il modulo giusto

RSS per SMS

https://zapier.com / http://beepsend.com

 

Categorie
Unix web

Creare una Public Key Infrastructure Utilizzo degli script di facile rsa

Il primo passo quando si imposta OpenVPN è quello di creare un Public Key Infrastructure (PKI). Il PKI è costituito da:

  • Un maestro pubblico Autorità di certificazione (CA) certificato e una chiave privata.
  • Un certificato pubblico separato e coppia di chiavi private (appresso un certificato) per ogni server e ogni cliente.

Per facilitare il processo di creazione del certificato, OpenVPN viene fornito con una collezione di RSA script Manangement chiave (basata sullo strumento da riga di comando OpenSSL) noto come easy-rsa.

Nota: Solo i file .key devono essere tenute segrete, .file CRT e .csr possono essere inviati su canali non sicuri, quali e-mail in chiaro.

In questo articolo i certificati necessari sono creati da radice nella home directory di root. Questo assicura che i file generati hanno il diritto di proprietà e le autorizzazioni, e sono al sicuro da altri utenti.

Nota: I certificati possono essere creati su qualsiasi macchina. Per la massima sicurezza, generare i certificati su una macchina fisicamente sicuro scollegati da qualsiasi rete, e fare in modo che la chiave privata ca.key generata viene eseguito il backup e non accessibile a chiunque.
avvertimento: Assicurarsi che i file generati vengono sottoposti a backup, in particolare i file ca.key e ca.crt, dal momento che in caso di smarrimento non sarà in grado di creare qualsiasi nuova, né revocare i certificati compromessi, richiedendo così la generazione di una nuova Autorità di certificazione (CA) certificato, invalidando l'intera infrastruttura PKI.

Installare gli script easy-rsa

Installare gli script effettuando le seguenti:

# pacman -S easy-rsa
# cp -r / usr / share / easy-rsa / root

Creazione di certificati

Passare alla directory in cui è installato gli script.

# cd / root / easy-rsa

Per garantire l'uso costante di valori quando si genera il PKI, I valori di default impostato per essere utilizzato dagli script di generazione PKI. Modifica / root / easy-rsa / Vars e come minimo impostare la KEY_COUNTRY, KEY_PROVINCE, KEY_CITY, KEY_ORG, e parametri KEY_EMAIL (non lasciare uno di questi parametri vuoti). Modificare il parametro di key_size 2048 per la SSL / TLS per utilizzare 2048bit chiavi RSA per l'autenticazione.

/radice / easy-rsa / vars
# impostazioni dei parametri easy-rsa

# NOTA: Se è stato installato da un RPM,
# non modificare questo file in atto
# /usr / share / openvpn / easy-rsa --
# anziché, si dovrebbe copiare l'intero
# directory facile-rsa in un'altra posizione
# (come / etc / openvpn) in modo che la vostra
# modifiche non saranno spazzati via da un futuro
# OpenVPN aggiornamento del pacchetto.

# Questa variabile dovrebbe puntare
# il livello superiore del easy-rsa
# albero.
export EASY_RSA ="`pwd`"

#
# Questa variabile dovrebbe puntare
# gli eseguibili richiesti
#
export OPENSSL ="openssl"
export PKCS11TOOL ="pkcs11-tool"
export GREP ="grep"

# Questa variabile dovrebbe puntare
# il file openssl.cnf incluso
# con easy-rsa.
export KEY_CONFIG = `$ EASY_RSA / whichopensslcnf $ EASY_RSA`

# Modificare questa variabile per puntare
# la chiave di soon-to-be-creato
# elenco.
#
# AVVERTIMENTO: clean-tutto farà
# un rm-rf su questa directory
# quindi assicuratevi di definire
# correttamente!
export KEY_DIR ="$EASY_RSA / chiavi"

# Invia avviso rm-rf
NOTA eco: Se si esegue ./clean-all, Io cercherò di fare un rm-rf su $ KEY_DIR

# correzioni PKCS11
export PKCS11_MODULE_PATH ="manichino"
export PKCS11_PIN ="manichino"

# Aumentare questo a 2048 se tu
# sono paranoico.  Questo rallenterà
# le prestazioni negoziazione TLS
# nonché le parms DH una tantum
# processo di generazione.
export key_size = 2048

# In quanti giorni la chiave della CA principale deve scadere?
export CA_EXPIRE = 3650

# In quanti giorni dovrebbe scadere certificati?
export KEY_EXPIRE = 3650

# Questi sono i valori predefiniti per i campi
# che sarà collocato nel certificato.
# Non lasciare nessuno di questi campi vuoti.


export KEY_COUNTRY ="NOI"
export KEY_PROVINCE ="CA"
export KEY_CITY ="Acme Acres"
export KEY_ORG ="Acme"
export KEY_EMAIL ="roadrunner@acmecorp.org"
#esportazione KEY_EMAIL=mail@host.domain
export KEY_CN = Acme-CA
export KEY_NAME = Acme-CA
= KEY_OU esportazione""
export PKCS11_MODULE_PATH = changeme
export PKCS11_PIN = 1234

Esportare le variabili d'ambiente.

# ./vars sorgente

Eliminare i certificati precedentemente creati.

# ./pulisci tutto
Nota: Immissione di un . (punto) quando viene richiesto per un valore, Blanks fuori il parametro.

Lo script di build-ca genera il Autorità di certificazione (CA) certificato.

# ./Costruire-simile
Generazione di un 2048 chiave privata RSA po '
..............++++++
...++++++
la scrittura nuova chiave privata per 'ca.key'
-----
Stai per essere chiesto di inserire le informazioni che verranno incorporati
nella vostra richiesta di certificato.
Quello che state per entrare è quello che viene chiamato un nome distinto o un DN.
Ci sono alcuni campi, ma si può lasciare un po 'vuota
Per alcuni campi ci sarà un valore di default,
Se si immette '', il campo sarà lasciato vuoto.
-----
Nome del paese (2 lettera di codice) [NOI]:
Stato o Provincia Nome (nome e cognome) [CA]:
località Nome (per esempio, città) [Acme Acres]:
Nome dell'organizzazione (per esempio, azienda) [Acme]:
Organizzativa Nome Unità (per esempio, sezione) []:
Nome comune (per esempio, il tuo nome o il nome host del server) [Acme-CA]:
Nome [Acme-CA]:
Indirizzo email [roadrunner@acmecorp.org]:

Lo script di build-server-chiave # ./build-key-server <server name> genera un certificato server. Assicurarsi che il nome del server (Nome comune quando si esegue lo script) è unico.

Nota: Non immettere un nome password di sfida o società quando lo script richiede una.
# ./build-key-server di Elmer
Generazione di un 2048 chiave privata RSA po '
.....................++++++
.......................................................++++++
la scrittura nuova chiave privata per 'elmer.key'
-----
Stai per essere chiesto di inserire le informazioni che verranno incorporati
nella vostra richiesta di certificato.
Quello che state per entrare è quello che viene chiamato un nome distinto o un DN.
Ci sono alcuni campi, ma si può lasciare un po 'vuota
Per alcuni campi ci sarà un valore di default,
Se si immette '', il campo sarà lasciato vuoto.
-----
Nome del paese (2 lettera di codice) [NOI]:
Stato o Provincia Nome (nome e cognome) [CA]:
località Nome (per esempio, città) [Acme Acres]:
Nome dell'organizzazione (per esempio, azienda) [Acme]:
Organizzativa Nome Unità (per esempio, sezione) []:
Nome comune (per esempio, il tuo nome o il nome host del server) [Elmer]:
Nome [Acme-CA]:
Indirizzo email [roadrunner@acmecorp.org]:

Si prega di inserire i seguenti attributi 'extra'
da inviare con la vostra richiesta di certificato
Una password sfida []:
Un nome dell'azienda opzionale []:
Utilizzando configurazione da /root/easy-rsa/openssl-1.0.0.cnf
Verificare che la richiesta corrisponda alla firma
firma ok
Nome distinto del soggetto è la seguente
nome del paese           :STAMPABILE:'NOI'
stateOrProvinceName   :STAMPABILE:'CA'
localityName          :STAMPABILE:'Acme Acres'
nome dell'organizzazione      :STAMPABILE:'Acme'
nome comune            :STAMPABILE:'Elmer'
nome                  :STAMPABILE:'Acme-CA'
indirizzo email          :IA5String:'Roadrunner@acmecorp.org'
Certificato deve essere certificata fino al dicembre 27 19:11:59 2021 GMT (3650 giorni)
Firmare il certificato? [y / n]:e

1 fuori da 1 certificati richieste di certificati, commettere? [y / n]y
Scrivete database con 1 nuove voci
Data Base Aggiornato

Lo script di build-dh genera il parametri Diffie-Hellman .file PEM necessari dal server.

Nota: Sarebbe meglio per generare una nuova per ogni server, ma è possibile utilizzare lo stesso se si vuole.
# ./build-dh
Generazione parametri DH, 2048 po 'lungo numero primo sicuro, Generatore 2
Si tratta di andare a prendere un lungo periodo di tempo
..+.............................................................................
.
.
.
............+...............+...................................................
..................................................................++*++*

Lo script di build-chiave # ./build-key <client name> genera un certificato client. Assicurarsi che il nome del client (Nome comune quando si esegue lo script) è unico.

Nota: Non immettere un nome password di sfida o società quando lo script richiede una.
# ./build-chiave bug
Generazione di un 2048 chiave privata RSA po '
....++++++
.............................................................++++++
la scrittura nuova chiave privata per 'bugs.key'
-----
Stai per essere chiesto di inserire le informazioni che verranno incorporati
nella vostra richiesta di certificato.
Quello che state per entrare è quello che viene chiamato un nome distinto o un DN.
Ci sono alcuni campi, ma si può lasciare un po 'vuota
Per alcuni campi ci sarà un valore di default,
Se si immette '', il campo sarà lasciato vuoto.
-----
Nome del paese (2 lettera di codice) [NOI]:
Stato o Provincia Nome (nome e cognome) [CA]:
località Nome (per esempio, città) [Acme Acres]:
Nome dell'organizzazione (per esempio, azienda) [Acme]:
Organizzativa Nome Unità (per esempio, sezione) []:
Nome comune (per esempio, il tuo nome o il nome host del server) [bug]:
Nome [Acme-CA]:
Indirizzo email [roadrunner@acmecorp.org]:

Si prega di inserire i seguenti attributi 'extra'
da inviare con la vostra richiesta di certificato
Una password sfida []:
Un nome dell'azienda opzionale []:
Utilizzando configurazione da /root/easy-rsa/openssl-1.0.0.cnf
Verificare che la richiesta corrisponda alla firma
firma ok
Nome distinto del soggetto è la seguente
nome del paese           :STAMPABILE:'NOI'
stateOrProvinceName   :STAMPABILE:'CA'
localityName          :STAMPABILE:'Acme Acres'
nome dell'organizzazione      :STAMPABILE:'Acme'
nome comune            :STAMPABILE:'bug'
nome                  :STAMPABILE:'Acme-CA'
indirizzo email          :IA5String:'Roadrunner@acmecorp.org'
Certificato deve essere certificata fino al dicembre 27 19:18:27 2021 GMT (3650 giorni)
Firmare il certificato? [y / n]:e

1 fuori da 1 certificati richieste di certificati, commettere? [y / n]y
Scrivete database con 1 nuove voci
Data Base Aggiornato

Genera un segreto Hash-based Message Authentication Code (HMAC) eseguendo: # openvpn --genkey --secret /root/easy-rsa/keys/ta.key

Questo verrà utilizzato per aggiungere una firma aggiuntiva HMAC a tutti / TLS pacchetti di handshake SSL. Inoltre qualsiasi pacchetto UDP non avere la firma HMAC corretta sarà immediatamente scartato, protezione contro:

  • Portscanning.
  • Attacchi DOS sulla porta OpenVPN UDP.
  • SSL / TLS iniziazioni stretta di mano da macchine non autorizzate.
  • Eventuali vulnerabilità di buffer overflow nella realizzazione SSL / TLS.

Tutte le chiavi ei certificati creati sono stati memorizzati in / root / facile RSA / chiavi. Se si commette un errore, si può ricominciare da eseguendo nuovamente il tutto pulito-script.

avvertimento: Questo cancellerà tutti i certificati generati in precedenza memorizzati in / root / facile RSA / chiavi, includendo il Autorità di certificazione (CA) certificato.

La conversione dei certificati in formato crittografato p12

alcuni software (come Android) leggeranno solo i certificati VPN che sono memorizzati in un file di password p12-encrypted. Questi possono essere generati con il seguente comando:

# openssl pkcs12 -export -inkey chiavi / chiavi -in bugs.key / bugs.crt tasti -certfile / ca.crt out privati ​​tasti / bugs.p12

Controllo Utilizzando OpenSSL

Se avete bisogno di controllare le informazioni all'interno di un certificato, CSR o chiave privata, utilizzare questi comandi. Puoi anche controllare la CSRs e controllare i certificati utilizzando i nostri strumenti online.

  • Controllare un Certificate Signing Request (CSR)
    req openssl -text -noout -verify -in CSR.csr
  • Controllare una chiave privata
    openssl rsa -in privatekey.key -dai un'occhiata
  • Controllare un certificato
    openssl x509 -in certificate.crt --noout testo
  • Controllare un # 12 file PKCS (.pfx o p12)
    openssl pkcs12 -info -in keyStore.p12
Categorie
web

HTTP: connessione disattivata per (xxx)

[Wed Nov 26 12:11:53.835820 2014] [proxy:error] [pid 25184:tid 139835276719872] AH00940: HTTP: disabled connection for (xxx)

Questo perché di SE Linux.

Per risolverlo:

/usr / sbin / setsebool httpd_can_network_connect vero

In alternativa è anche possibile impostare le impostazioni di sicurezza,

-> Vai a configurazioni di livello di sicurezza e Tab cambiano per SELinux

E modificare SELinux politica dell'hotel

Consentire gli script HTTPD e moduli per la connessione alla rete

in servizio httpd

Categorie
web Wordpress

WordPress 4 problemi di aggiornamento

wp-admin è lento

  • è necessario impostare sul file localhost del server tutti i domini a localhost