Samstag, 28. Januar 2012

Install gimp 2.7.3 (ubuntu 11.10)

Launchpad PPA named mrw-gimp-svn for matthaeus123

sudo apt-add-repository ppa:matthaeus123/mrw-gimp-svn

sudo apt
-get update

sudo apt
-get install gimp

Freitag, 20. Januar 2012

Install SSL vmware view 5 (Windows Domain)

1. Create the certificate keystore on the view server

- Add C:\Program Files\VMware\VMware View\Server\jre\bin to PATH
- At cmd prompt run cd "c:\program files\vmware\vmware view\server\sslgateway\conf"
- keytool -genkey -keyalg "RSA" -keystore keystorefilename.p12 -storetype pkcs12 -validity days
- Provide and confirm a keystore password when prompted (this will be stored in clear text later by the way)
- You will then get prompted for your first and last name. Use the servername.domainname. Answer the other questions if you want.
- Type yes to confirm

2. Create the CSR request

- keytool -certreq -keyalg "RSA" -file csrfilename.csr -keystore keystorefilename.p12 -storetype pkcs12
- Use password from keystore creation

3. Submit CSR request to Windows CA

- Open IE and go to your CAs certificate request page
- Request advanced cert
- Submit a certificate request
- Copy and paste content of csrfilename.csr file
- Cert template: Web
- Additional attributes san:dns=blah&dns=blah.domainname&dns=ip (must've already run editflag command on CA server for this to wor as per my last post)
- Save the Base64chain p7b file to c:\program files\vmware\vmware view\server\sslgateway\conf

4. Import certificate chain into keystore

- keytool -import -keystore keystorefilename.p12 -storetype pkcs12 -keyalg "RSA" -trustcacerts -file base64chain.p7b
- At prompt type yes

You then need to edit/create "locked.properties" text file in c:\program files\vmware\vmware view\server\sslgateway\conf which contains 2 lines:
keyfile=keystorefilename.p12
keypass=keystorepass

5. Reboot (VM says that restarting VM view web services should do but I haven't had that work but it might for you)


Donnerstag, 19. Januar 2012

Erstellen eines SSL Zertifikats für einen Linux/UNIX Host mithilfe einer Windows Zertifizierungsstelle (CA oder Certification Authority)

Dieser Artikel beschreibt die Erstellung eines SSL Zertifikats für einen LINUX/UNIX Host mithilfe von openssl durch eine Windows Zertifizierungsstelle (CA oder Certification Authority).

LINUX/UNIX Host

Zunächst wird mithilfe von openssl ein Serverschlüssel erstellt. openssl genrsa –des3 –out server.key 1024

Anschließend sollte der Schlüssel mit der folgenden Befehlssequenz geprüft werden: openssl rsa -noout -text -in server.key

Mit dem folgenden Befehl wird ein CSR erstellt. openssl req -new -key server.key -out server.csr

und anschließend geprüft: openssl req -noout -text -in server.csr

Nach erfolgreicher Prüfung geben wir das base64-encoded csr aus und kopieren die Ausgabe in die Windows Zwischenablage: openssl req -in server.csr

-----BEGIN CERTIFICATE REQUEST-----
MIIBujCCASJKC834J9fjsdkejsdfs43VMxFzAVBgNVBAgTDk5vcnRoIE
...
hYqNb098vxzcmeFWvk=
-----END CERTIFICATE REQUEST-----


Windows 2003 Server
Öffnen Sie im Internet Explorer die folgende URL: http://Zertifikats-Server/certsrv

1.Wählen Sie Ein Zertifikat anfordern, Drücken Sie auf Weiter

2.Wählen Sie Erweiterte Anforderung, Drücken Sie auf Weiter
3.Wählen Sie Reichen Sie eine Zertifikatanforderung ein, die eine Base64-codierte CMD- oder PKCS #10-Datei verwendet, oder eine Erneuerungsanforderung, die eine Base64-codierte PKCS #7-Datei verwendet., Drücken Sie auf Weiter
4.Kopieren Sie das Base64 CSR aus der Zwischenablage in das Textfeld Base64-codierte Zertifikatsanforderung (PKCS #10 or #7)
5.Wählen Sie in dem Kombinationsfeld Zertifikatsvorlage WebServer aus.
6.Drücken Sie auf Senden
7.Schließen Sie den Internet Explorer.

Öffnen Sie die Microsoft Management Console über Start->Ausführen und führen Sie den folgenden Befehl aus: mmc
1.Fügen Sie das Snap-In Zertifizierungsstelle hinzu.
2.Weisen Sie das Ausstehende Zertifikat zu.

Öffnen Sie die URL: http://Zertifikats-Server/certsrv
1.Wählen Sie Status ausstehender Zertifikate anzeigen
2.Wählen Sie das ausgestellte Zertifikat aus, Drücken Sie auf Weiter
3.Wählen Sie Base 64 codiert aus und Laden Sie das Zertifikat herunter.
4.Kopieren Sie das heruntergeladene Zertifikat auf den LINUX/UNIX Host.

Dienstag, 17. Januar 2012

How-To: Connect to a Cisco VPN with vpnc

This tutorial will show how-to connect to a Cisco VPN Concentrator using vpnc.
vpnc
is a VPN client compatible with cisco3000 VPN Concentrator which runs in userspace and uses the tun kernel module.
People who don't want to be bothered my rather use network-manager-vpnc or kvpnc.
Otherwise, if you intend to connect to a Cisco VPN using the command line or a script, follow up.

1. Package requirement

There is only one package to install in order to connect to a cisco VPN: vpnc. Let's install it by typing:

$ sudo apt-get install vpnc

This will take care of installing every dependencies.

2. Configuration and connection

vpnc can either be used interactively or configuration files can be used.

2.1. Using a configuration file

When you try to connect to a cisco VPN by typing :

$ sudo vpnc

vpnc will look for the files /etc/vpnc.conf or /etc/vpnc/default.conf. If it does not find such files, vpnc will default to the interactive mode.

However, vpnc can support different configuration files and be called with the name of the file as an argument. For instance, if you create the configuration file /etc/vpnc/myconf.conf, you will be able to call vpnc like this:

$ sudo vpnc myconf

or

$ sudo vpnc myconf.conf

The configuration file has to be in /etc/vpnc/ and it need to have the extension .conf

The syntax of the configuration file need to be as follow:

IPSec gateway gateway.to.use
IPSec ID groupname
IPSec secret passwordforgroup
Xauth username myusername
Xauth password mypassword

Where equivalents in a .pcf file are:

2.2. Using intearactive mode

vpnc enters interactive mode if you call it without any arguments and there is no /etc/vpnc/default.conf or /etc/vpnc.conf.
It will also prompted the user for any argument which was not supplied in the configuration file.

Here is the output when vpnc is called that way:

$ sudo vpnc
Enter IPSec gateway address: example.com
Enter IPSec ID for example.com: examplegroup
Enter IPSec secret for examplegroup@example.com:
Enter username for example.com: foobar
Enter password for foobar@example.com:

Arguments can be set or overridden by passing them though the command line. Use vpnc -h for more details.

3. Disconnecting from a vpn

Once connected, the client can be disconnected using:

$ sudo vpnc-disconnect


Install Google Chrome using Apt-Get in Ubuntu 11.10 (Oneiric Ocelot)

We have shown you how to install Google Chrome web browser in previous versions of Ubuntu using Software Center. This brief tutorial will show you an alternative way to install Google Chrome in Ubuntu via the command line using the apt-get command. Now, you can always to go www.google.com/chrome and download the deb package from there. However, if you prefer to install Chrome using apt-get from the command line, then this tutorial will show you how to do it.

To get started, press Ctrl – Alt – T to open Terminal. When it opens, run the command below to add Linux-repository public key from Google..
wget -q -O - https://dl-ssl.google.com/linux/linux_signing_key.pub | sudo apt-key add - 

When added, run the command below.

sudo gedit /etc/apt/sources.list.d/google.list

Then copy and paste the line below into the file and save.

deb http://dl.google.com/linux/chrome/deb/ stable main

After saving the file, run the commands below to update your system.

sudo apt-get update

Finally, run the commands below to install Google Chrome Stable version.

sudo apt-get install google-chrome-stable

To install the beta version (latest version) run the commands below:

Solution : Ubuntu 11.10 + minimize, maximize and close button to right

following command should do the job.

gconftool-2 --set /apps/metacity/general/button_layout --type string "menu:minimize,maximize,close"


logout and login that's it.