blog di stefano

eseguiamo:

sudo mkdir /etc/ldap/ssl
cd /etc/ldap/ssl
sudo openssl req -newkey rsa:1024 -x509 -nodes -out server.pem -keyout server.pem -days 3650

nel file /etc/ldap/slapd.conf inseriamo

installazione di drbd su ubuntu dapper senza ricompilare il kernel

# apt-get install linux-headers-2.6.15-25-386
# apt-get install drbd0.7-module-source
# m-a a-i drbd0.7-module-source
# update-modules
# modprobe drbd
Ipotizziamo che le nostre due connessioni ad internet siano WAN e OPT1, già opportunamente configurate.
Ora dobbiamo configurare il NAT, ed abilitare il nat in uscita avanzato (advanced outbound NAT);
andiamo alla scheda Nat -> Outbount ed attiviamo il checkbox "Enable advanced outbound NAT".
Tags:

In PF (bsd packet filter) il nat address pool viene usato per mascherare in uscita con 2 o più indirizzi:

nat on $ext_if inet from any to any -> { 192.0.2.5, 192.0.2.10 }
ma per fare in modo che un client venga sempre mappato con lo stesso indirizzo:
nat on $ext_if inet from any to any -> 192.0.2.4/31 source-hash

 

Tags:

ho dovuto configurare un monitoraggio banale di qualche server, e la cosa più svelta che mi è riuscita è questa configurazione per mon:

(ovviamente senza doppioni)

Tags:

Ecco i passaggi per realizzare un'immagine iso non ufficiale del cd di installazione di openbsd:

$ wget -c -r -np ftp://spargel.kd85.com/pub/OpenBSD/4.2/i386
$ cp -a spargel.kd85.com/pub/OpenBSD/4.2 .
$ cp 4.2/i386/cd42.iso OpenBSD-unofficial-4.2.iso
$ growisofs -M OpenBSD-unofficial-4.2.iso -R -iso-level 3 -graft-points 4.2=4.2
Tags:

vediamo come creare una nostra certification authority e firmare un certificato.

# apt-get install apt-cacher

Per fare in modo che apt-cacher parta al boot è necessario modificare il file /etc/default/apt-cacher ponendo ad 1 il valore di AUTOSTART

la configurazione di fa da /etc/apt-cacher/apt-cacher.conf

Tags:
table <firewall> const { self }
Tags:

cifratura:

$ openssl bf -in chiaro.txt -out cifrato.txt

decifratura:

$ openssl bf -d -in cifrato.txt -out chiaro.txt