terça-feira, 22 de novembro de 2011

Instalação do OpenLDAP no Solaris 10 em Sparc

A instalação tem de ser realizada com o utilizador root.

1. Descarregar os seguintes pacotes

Localização dos pacotes: http://www.sunfreeware.com/indexsparc10.html
  • openldap-2.4.26
  • openssl-1.0.0e
  • db-4.7.25.NC
  • gcc-3.4.6
  • libgcc-3.4.6
  • sasl-2.1.25
  • libiconv-1.14
  • libtool-2.4

2. Instalar os pacotes
  • gunzip gcc-3.4.6-sol10-sparc-local.gz
  • gunzip libgcc-3.4.6-sol10-sparc-local.gz
  • gunzip sasl-2.1.25-sol10-sparc-local.gz
  • gunzip libiconv-1.14-sol10-sparc-local.gz
  • gunzip libtool-2.4-sol10-sparc-local.gz
  • gunzip db-4.7.25.NC-sol10-sparc-local.gz
  • gunzip openssl-1.0.0e-sol10-sparc-local.gz
  • gunzip openldap-2.4.26-sol10-sparc-local.gz
  • pkgadd -d gcc-3.4.6-sol10-sparc-local
  • pkgadd -d libgcc-3.4.6-sol10-sparc-local
  • pkgadd -d sasl-2.1.25-sol10-sparc-local
  • pkgadd -d libiconv-1.14-sol10-sparc-local
  • pkgadd -d libtool-2.4-sol10-sparc-local
  • pkgadd -d openssl-1.0.0e-sol10-sparc-local
  • pkgadd -d db-4.7.25.NC-sol10-sparc-local
  • pkgadd -d openldap-2.4.26-sol10-sparc-local


2.1

crle -c /var/ld/ld.conf -l /lib:/usr/lib -s /lib/secure:/usr/lib/secure:/usr/lib/mps:/usr/lib/mps64


3. Preparação do ambiente

export LD_NOVERSION=yes
export PATH=$PATH:/usr/local/sbin


4. Criação do grupo e utilizador LDAP

groupadd –g 55 ldap
useradd -u 55 -g 55 -d /export/home/ldap -s /bin/false ldap

mkdir /export/home/ldap
chown -R ldap:ldap /export/home/ldap/



4.1 Adicionar ldap ao grupo deamon


vi /etc/group

daemon::12:root,ldap


5. Preparação da pasta do OpenLDAP


mkdir –p /usr/local/var/openldap-data
chmod 700 /usr/local/var/openldap-data
chown –R ldap:daemon /usr/local/var/openldap-data
chown –R ldap:daemon /usr/local/etc/openldap

chown -R root:daemon /usr/local/var/run/
chmod -R 775 /usr/local/var/run/



6. Configuração

6.1 Editar o ficheiro slapd.conf

6.1.1 Adicionar

include        /usr/local/etc/openldap/schema/cosine.schema
include        /usr/local/etc/openldap/schema/inetorgperson.schema



6.1.2 Alterar

suffix          "dc=pt2,dc=pt"
rootdn          "cn=Manager,dc=pt2,dc=pt"
rootpw          passwordDoManager


6.1.3 Adicionar

# Indices to maintain
index default pres,eq
index   objectClass     eq
index uid,cn,sn



6.2

cd /usr/local/etc/openldap/

cp /usr/local/etc/openldap/DB_CONFIG.example /usr/local/var/openldap-data/DB_CONFIG


7. Iniciar o OpenLDAP

cd /usr/local/libexec/
./slapd 

Caso seja necessário efectuar debug para resolver eventuais problemas no arranque:

./slapd -d 100


8. Verificar se está funcional

ldapsearch -x -b '' -s base '(objectclass=*)' namingContexts

9. Criar a raíz


9.1) base.ldif

dn: dc=pt2,dc=pt
dc: pt2
objectClass: domain


9.2) ldapadd   -D "cn=Manager,dc=pt2,dc=pt" -w password -f base.ldif



Referência

http://oskb.wordpress.com/2009/02/23/install%C2%A0and%C2%A0configure%C2%A0openldap%C2%A0server%C2%A0solaris10/

quarta-feira, 9 de novembro de 2011

Criar um CA e assinar certificados

Por vezes é necessário criar uma CA (CertificateAuthority) e assinar certificados com a CA. Obviamente que quer a CA quer os certificados não devem ser usados num ambiente de produção. Nesse caso usar uma das CAs oficiais.

Passos resumidos:
  1. Criar a chave e o certificado da CA
  2. Criar a chave e o pedido de certificado para o servidor (usar o mesmo método para criar vários)
  3. Assinar o pedido de certificado para o servidor com a CA criada

Passo 1:

openssl genrsa -des3 -out ca.key 4096
openssl req -new -x509 -days 365 -key ca.key -out ca.crt

Passo 2:

openssl genrsa -des3 -out server.key 4096
openssl req -new -key server.key -out server.csr


Passo 3:

openssl x509 -req -days 365 -in server.csr -CA ca.crt -CAkey ca.key -set_serial 01 -out server.crt


Aquando da criação do certificado da CA e do pedido de certificado de servidor ter em atenção que o Common Name tem de ser diferente. Caso contrário poderão surgir problemas inesperados quando se usam os certificados.

No exemplo acima os certificados têm a validade de um ano.

O número de série deve ser diferente se o mesmo certificado for regerado, para evitar problemas nos clientes que já tenham o certificado em cache.


Referências:
http://www.tc.umn.edu/~brams006/selfsign.html

Alterar cor dos links já visitados no Google

Ultimamente a Google anda a alterar a pesquisa e o modo como a informação é apresentada. Uma das piores coisas que eles fizeram foi não indicar que links já visitamos como faziam antigamente. Houve uma altura que indicavam quando foi a última vez que o link foi visitado dando o dia e a hora, e antes disso simplesmente um link já visitado tinha uma cor diferente.

Ora bem, para indicar com uma cor diferente os links já visitados, se tiverem a usar o Firefox, é só instalar o plug-in Stylish e adicionar a seguinte regra:

(depois de instalar é necessário fazer restart ao Firefox)

@namespace url(http://www.w3.org/1999/xhtml);

@-moz-document domain("www.google.com") {
a:visited {color:#0F0!important;}
}

Para adicionar a regra fazer:

Carregar no botão do Stylish (se não aparecer ir ao menu Firefox > Add-ons.
Escolher  Write new style -> Blank Style.
Dar um nome (por exemplo Google) e colar a regra acima. Salvar.
E pronto. Os links já visitados irão, neste caso, aparece a verde alface (0F0). Podem mudar a cor para outra.



quarta-feira, 2 de novembro de 2011

Activar SSL entre Apache e Weblogic

A activação de SSL entre o Apache (a actuar como Reverse Proxy) e o Weblogic é relativamente simples.
A configuração que irá ser demonstrada aqui não usa o Plug-in Weblogic existente para Apache. Antes ir-se-á usar apenas e só directivas Apache.

Existem alguns pressupostos na configuração seguinte:
  1. O Apache já está configurado com SSL
  2. O Weblogic já está preparado para SSL (certificados criados, keystores configuradas)
Uma configuração possível é então a seguinte:
  1. Activar a opção SSL Enabled no Weblogic. Indicar o porto de escuta de SSL ([Domínio] -> Environment -> Servers -> [Servidor] -> Configuration -> General)
    1. SSL Listen Port Enabled
    2. SSL Listen Port
  2. Adicionar o certificado do Apache à keystore do Weblogic. Efectuar este passo com a ferramenta keytool, por exemplo.
  3. No Apache na secção <VirtualHost *:443> adicionar a instrução: SSLProxyEngine on
  4. Se no Apache se tiver configurado o mod_proxy, um exemplo de configuração para Reverse Proxy é:
<Location / >
  ProxyPass https://weblogic.host.com:7002/futebol
  ProxyPassReverse https://weblogic.host.com:7002/futebol
</Location / >