grzech.webio.pl


.. kolejny blog w sieci (głównie na własne potrzeby)


  1. Listowanie i kasowanie certyfikatów powiązanych z hostami

    netsh http show sslcert netsh http delete sslcert ipport=ADRES-IP/HOST:443

  2. Czyszczenie logu NTFS z "System Reserved Partition"

    fsutil usn deletejournal /N /D X: Źródło: https://answers.microsoft.com/en-us/windows/forum/windows_7-performance/system-partition-nearly-full-how-can-i-find-out/d344e28c-8471-4ae4-99c1-cbf6ff55386b

  3. Migracja kluczy do zarządzania konfiguracją IISa

    C:\Windows\Microsoft.NET\Framework64\v4.0.30319 Export: aspnet_regiis -px "iisConfigurationKey" "C:\iisConfigurationKey.xml" -pri Import: aspnet_regiis -pi "iisConfigurationKey" "C:\iisConfigurationKey.xml" Export: aspnet_regiis -px "iisWasKey" "C:\iisWasKey.xml" -pri Import: aspnet_regiis -pi "iisWasKey" "C:\iisWasKey.xml"

  4. Naprawa klucza prywatnego dla certyfikatu w Windowsie

    ‎certutil -repairstore my "KLUCZ Z DETAILS CERTYFIKATU"

  5. Migracja VM między hostami ESXi

    ovftool.exe -ds=[DATASTORE_NAME_ON_TARGET] vi://HOST/VMNAME vi://HOST2 źródło: http://blog.itsnotfound.com/2013/05/esxi-copying-a-vm-between-two-hosts/

  6. Wyszukiwanie ciągu znaków w wielu plikach

    grep -rnw "*.log" -e "szukana fraza" > wynik.log

  7. Konfiguracja połączenia SSL dla bazy MySQL

    md netcert set OPENSSL_CONF=C:\Programy\GnuWin32\share\openssl.cnf openssl genrsa 2048 > netcert\ca-key.pem openssl req -new -x509 -nodes -days 3600 -key netcert\ca-key.pem -out netcert\ca.pem openssl req -newkey rsa:2048 -days 3600 -nodes -keyout netcert\server-key.pem -out netcert\server-req.pem openssl rsa -in netcert\server-key.pem -out netcert\server-key.pem openssl x509 -req -in netcert\server-req.pem -days 3600 -CA netcert\ca.pem -CAkey netcert\ca-key.pem -set_serial 01 -out netcert\server-cert.pem openssl req -newkey rsa:2048 -days 3600 -nodes -keyout netcert\client-key.pem -out netcert...

  8. Zastąpienie bazy danych w stanie "Restoring"

    RESTORE DATABASE MyDatabase FROM DISK = 'MyDatabase.bak' WITH REPLACE,RECOVERY Źródło: http://stackoverflow.com/questions/520967/sql-server-database-stuck-in-restoring-state

  9. Zabezpieczenie połączeń przy pomocy SSL

    Generowanie certyfikatu: makecert -r -pe -n "CN=NAZWA" -b 01/01/2000 -e 01/01/2036 -eku 1.3.6.1.5.5.7.3.1 -ss my -sr localMachine -sky exchange -sp "Microsoft RSA SChannel Cryptographic Provider" -sy 12 -a sha1 Domyślna ścieżka dla kluczy prywatnych: C:\ProgramData\Microsoft\Crypto\RSA\MachineKeys Listowanie aktywnych połączeń do serwera: SELECT * FROM sys.dm_exec_connections Szukanie pliku klucza prywatnego dla certyfikatu o podanym "odcisku kciuka": FindPrivateKey My LocalMachine -t "‎NUMER" -a Źródło: http://thesqldude.com/2011/10/22/to-ssl-or-not-to-ssl-that-is-the-question/...

  10. Trigger do blokowania usunięcia bazy danych

    SET ANSI_NULLS ON GO SET QUOTED_IDENTIFIER ON GO CREATE TRIGGER [ddl_trig_Prevent_Drop_Database] ON ALL SERVER FOR DROP_DATABASE AS --log attempt to drop database DECLARE @db VARCHAR(209) SET @db = (SELECT 'Database Dropped Attempted by ' + CONVERT(nvarchar(100), ORIGINAL_LOGIN()) + ' executing command: '+ EVENTDATA().value('(/EVENT_INSTANCE/TSQLCommand/CommandText)[1]','VARCHAR(229)')) RAISERROR(@db, 16, 1)WITH LOG --prevent drop database ROLLBACK GO SET ANSI_NULLS OFF GO SET QUOTED_IDENTIFIER OFF GO --turn on trigger ENABLE TRIGGER [ddl_trig_Prevent_Drop_Database] ON ALL SERVER Zródło: http:...