четверг, 29 октября 2015 г.

в Zimbr'e новый сертификат подключить

По мотивам

Последовательность действий:
1. Генерировать CSR для коммерческого центра сертификации
2. Заказать сертификат сервера с помощью CSR
3. Оплатить сертификат.
4. Получить сертификат
5. Сохранить его на сервере с именем commercial.crt и commercial.key в /opt/zimbra/ssl/zimbra/commercial
6. Скачать  primary root ca
7. Сохранить его как ca.root в /opt/zimbra/ssl/zimbra/commercial
8. Скачать bundle cert
9. Сохранить его как ca.inter
10. Объеденить ca.inter и ca.root с помощью команды
cat ca.root ca.inter >commercial_ca.crt
11. Проверить
/opt/zimbra/bin/zmcertmgr verifycrt comm /opt/zimbra/ssl/zimbra/commercial/commercial.key /opt/zimbra/ssl/zimbra/commercial/commercial.crt /opt/zimbra/ssl/zimbra/commercial/commercial_ca.crt
12. Добавить в конце файлов commercial.crt  и commercial.key ENTER в блокноте
14. Установить
/opt/zimbra/bin/zmcertmgr deploycrt comm /opt/zimbra/ssl/zimbra/commercial/commercial.crt /opt/zimbra/ssl/zimbra/commercial/commercial_ca.crt
15. Если все прошло без ошибок, то перезапустить zimbra

понедельник, 26 октября 2015 г.

1С тормоза на файловой базе

Оригинал
отключить полнотекстный поиск
http://sysadmins.ru/topic348267.html
- отключать полнотекстовый поиск не обязательно, достаточно было просто обновить индекс через меню "Операции"
- "Управление полнотекстовым поиском" - "Обновить индекс"
- chdbfl.exe
- свернуть базу

Оригинал
3. Запустить индексацию полнотекстового поиска в 1С либо выключить его вовсе
4. Запустить Тестирование и исправление базы, проверку утилитой ChDbfl
5. Запустить в конфигурации пункт Проверка конфигурации (если конфигурация не типовая, это может быть полезным). По результатам проверки конфигурации она волшебным образом уменьшилась в размерах почти на треть. Что уж и как до меня обновляли приходящие программисты - особо не вникал, но факт налицо.
8. Запустить пересчет итогов и восстановление последовательности (значительный прирост может быть только в
случае, если долгое время итоги не восстанавливались)
Свертка базы (может оказаться полезной, если база большого объема, например, за несколько лет)

четверг, 1 октября 2015 г.

Импорт ключа и сертификата в trustpoint на Cisco ASA

Оригинал

Прислали мне очередной ключ и сертификат для vpn-концентратора на ASA. Ключ сгенерили где-то на стороне, подписали у Thawte. Получилась рассыпуха из ключа, сертификата и 2х CA сертификатов тавта, корневого и промежуточного. Надо это все залить в асу, на заметку запишу команды openssl.
Если ключ генерился не на самой железке то в trustpoint asa нужно заливать ключ, сертификат и сертификат CA одним блоком pkcs12 обернутый в base64. Причем ключ должен быть защищен паролем.
Воспользуемся openssl что бы собрать в кучу все сертификаты и ключ, преобразовать из pem в pkcs12 и закрыть ключь паролем:
где:
– srv-key.pem файл с ключем
– srv-cert.pem сам сертификат
– itermCA.pem сертификат СА которым подписан наш сертификат
– ключ -des3 говорит Openssl о том что надо запросить пароль с консольки и закрыть им приватный ключ
– asa.pkcs12.pfx – выходной файл в pkcs12 формате

Теперь надо обернуть pkcs12 в base64
Собственно все, создаем новый trustpoint на ASA и импортируем туда наши сертификаты и ключ из файлика asa.b64.pfx
P.S. Полезная ссылочка по openssl http://www.madboa.com/geek/openssl/