Testowanie połączenia ssl/tls za pomocą openssl

Gdy potrzebujemy przetestować przebieg połączenie ssl z serwerem http, poczty lub innym wykorzystującym protokół ssl/tls, możemy spróbować połączyć się z serwerem używając openssl w trybie klienta.

# openssl s_client -connect google.com:443

CONNECTED(00000003)                                                                                                                                                                                                                                                                                                                                   
depth=2 C = US, O = Google Trust Services LLC, CN = GTS Root R1                                                                                                                                                                                                                                                                                       
verify return:1                                                                                                                                                                                                                                                                                                                                       
depth=1 C = US, O = Google Trust Services, CN = WR2                                                                                                                                                                                                                                                                                                   
verify return:1                                                                                                                                                                                                                                                                                                                                       
depth=0 CN = *.google.com                                                                                                                                                                                                                                                                                                                             
verify return:1                                                                                                                                                                                                                                                                                                                                       
---                                                                                                                                                                                                                                                                                                                                                   
Certificate chain                                                                                                                                                                                                                                                                                                                                     
 0 s:CN = *.google.com                                                                                                                                                                                                                                                                                                                                
   i:C = US, O = Google Trust Services, CN = WR2                                                                                                                                                                                                                                                                                                      
   a:PKEY: id-ecPublicKey, 256 (bit); sigalg: RSA-SHA256                                                                                                                                                                                                                                                                                              
   v:NotBefore: Jun  3 06:35:38 2024 GMT; NotAfter: Aug 26 06:35:37 2024 GMT                                                                                                                                                                                                                                                                          
 1 s:C = US, O = Google Trust Services, CN = WR2                                                                                                                                                                                                                                                                                                      
   i:C = US, O = Google Trust Services LLC, CN = GTS Root R1                                                                                                                                                                                                                                                                                          
   a:PKEY: rsaEncryption, 2048 (bit); sigalg: RSA-SHA256                                                                                                                                                                                                                                                                                              
   v:NotBefore: Dec 13 09:00:00 2023 GMT; NotAfter: Feb 20 14:00:00 2029 GMT                                                                                                                                                                                                                                                                          
 2 s:C = US, O = Google Trust Services LLC, CN = GTS Root R1                                                                                                                                                                                                                                                                                          
   i:C = BE, O = GlobalSign nv-sa, OU = Root CA, CN = GlobalSign Root CA                                                                                                                                                                                                                                                                              
   a:PKEY: rsaEncryption, 4096 (bit); sigalg: RSA-SHA256                                                                                                                                                                                                                                                                                              
   v:NotBefore: Jun 19 00:00:42 2020 GMT; NotAfter: Jan 28 00:00:42 2028 GMT                                                                                                                                                                                                                                                                          
---                                                                                                                                                                                                                                                                                                                                                   
Server certificate                                                                                                                                                                                                                                                                                                                                    
-----BEGIN CERTIFICATE-----                                                  
MIIOTTCCDTWgAwIBAgIQag+0Dl9hY5UKDMPiKzcGqDANBgkqhkiG9w0BAQsFADA7             
MQswCQYDVQQGEwJVUzEeMBwGA1UEChMVR29vZ2xlIFRydXN0IFNlcnZpY2VzMQww
. . . . .

W wyniku polecenia zobaczymy cały przebieg połączenia który może ułątwić nam identyfikację problemów z certyfikatami

Gdy chemy sprawdzić start tls smtp do do polecenia dodajemy parametr -starttls smtp lub -starttls ftp

Fortigate IPS – zmniejszenie zużycia pamięci

# config ips global
# set socket-size 16	[integer, 0-512] <----- Rozmiar bufora gniazda IPS. Maksymalna i domyślna wartość zależy od dostępnej pamięci. Niższa wartość zmniejsza zużycie pamięci.
# set database regular
# end

Restart IPSEngine

# diag test app ipsmonitor 99 
# diag test app ipsengine 99

Na podstawie https://community.fortinet.com/t5/FortiGate/Technical-Tip-IPS-memory-optimization-steps/ta-p/197486

Bacula – Ręczny recykling taśmy

Mimo, że Bacula obsługuje automatyczny Recykling wolumenów, czasem możemy chcieć wyczyścić go ręcznie.

Zakładając, że chcesz zachować nazwę woluminu, ale chcesz po prostu zapisać nowe dane na taśmie, należy wykonać następujące kroki:

Użyj polecenia update volume >Volume Status w bconsole, aby upewnić się, że pole Recycle jest ustawione na 1. Użyj polecenia purge jobs volume w Konsoli, aby oznaczyć wolumen jako oczyszczony (Purged). Sprawdź za pomocą polecenia list volumes.

Jeśli chcesz ponownie wykorzystać wolumin, nadając mu nową nazwę, wykonaj następujące kroki:

Użyj polecenia update volume w bconsole, aby upewnić się, że pole Recycle jest ustawione na 1. Użyj polecenia Purge jobs volume w bconsole, aby oznaczyć wolumen jako oczyszczony. Sprawdź za pomocą polecenia list volumes. Użyj w bconsole polecenia relabel aby zmienić nazwę wolumenu.

Możemy również purge jobs volume oraz skasować wolumen z katalogu poleceniem delete volume, następnie odmontować go unmount. Za pomocą polecenia 'mt’ w konsoli linuxa zapisać EOF na taśmie.

$ mtx -f /dev/sg3 status
$ mtx -f /dev/sg3 load <id_slot>
$ mt -f /dev/nst0 rewind
$ mt -f /dev/nst0 weof

Teraz można użyć w bconsole polecenia label aby nazwać wolumen i przypisać do pool.

* status slots

. . . .
6*|  11111M8 |   ? |     ? |      ?
. . . . 

* label slot=6 barcode
* mount

Data Domain – Ręczne czyszczenie file systemu

Operacja czyszczenia file systemu, odzyskuje fizyczną pamięć zajmowaną przez usunięte obiekty w systemie plików Data Domain. Gdy oprogramowanie aplikacji wygaśnie, obrazy kopii zapasowych lub archiwalnych i gdy obrazy nie są obecne w migawce, obrazy nie są dostępne lub nie można ich odzyskać z aplikacji lub migawki, dane nadal zajmują fizyczną pamięć masową. Data Domain okresowo sam czyści file system, ale możemy wykonać ręczne czyszczenie z poziomu CLI.

Połacz się z Data Domain przez ssh

$ filesys show space #sprawdza wolne miejsce
$ filesys clean start #uruchomienie czyszczenia
$ filesys clean watch #podgląd procesu

Uruchomienie biblioteki taśmowej w Linuksie

Instalacja potrzebnego oprogramowania

$ apt update
$ apt install mtx lsscsi

Podgląd urządzeń SCSI podłączonych do komputera

$ lsscsi -g

[1:0:0:0]    tape    HPE      Ultrium 8-SCSI   M571  /dev/st0   /dev/sg2 
[1:0:0:1]    mediumx HP       1x8 G2 AUTOLDR   5.60  /dev/sch0  /dev/sg3

Tutaj autoloader jest na /dev/sg3

# informacje o autoloaderze
$ loaderinfo -f /dev/sg3

# sprawdzenie statusu
$ mtx -f /dev/sg3 status 

# załadowanie pierwszego cartridge z pierwszego gniazda
$ mtx -f /dev/sg3 first

# załadowanie następnego cartridge 
$ mtx -f /dev/sg3 next

# załadowanie cartridge z 4 gniazda
$ mtx -f /dev/sg3 load 4

# wysunięcie cartridga
$ mtx -f /dev/sg3 unload

Praca z załadowanym w napędzie cartridgem. W moim przypadku jest to /dev/st0. Tutaj podajemy nazwę węzła a nie jak powyżej, ogólną nazwę SCSI

# sprawdzenie statusu załadowanego do napędu cartridge 
$ mt -f /dev/st0 

drive type = 114
drive status = 1577058304
sense key error = 0
residue count = 0
file number = 0
block number = 0