Debian
root@h50877:~# aptitude update...Paketlisten werden gelesen... FertigW: There is no public key available for the following key IDs:4D270D06F42584E6W: There is no public key available for the following key IDs:4D270D06F42584E6W: Probieren Sie »apt-get update«, um diese Probleme zu korrigieren.
root@h50877:~# apt-key updategpg: key 2D230C5F: "Debian Archive Automatic Signing Key (2006) " not changedgpg: key 6070D3A1: "Debian Archive Automatic Signing Key (4.0/etch) " not changedgpg: key ADB11277: "Etch Stable Release Key " not changedgpg: key BBE55AB3: "Debian-Volatile Archive Automatic Signing Key (4.0/etch)" not changedgpg: Total number processed: 4gpg: unchanged: 4
root@h50877:~# apt-key update 4D270D06F42584E6 4D270D06F42584E6 gpg: key 2D230C5F: "Debian Archive Automatic Signing Key (2006) " not changed gpg: key 6070D3A1: "Debian Archive Automatic Signing Key (4.0/etch) " not changed gpg: key ADB11277: "Etch Stable Release Key " not changed gpg: key BBE55AB3: "Debian-Volatile Archive Automatic Signing Key (4.0/etch)" not changed gpg: Total number processed: 4 gpg: unchanged: 4 gpg: Total number processed: 4
root@h50877:~# gpg --keyserver wwwkeys.eu.pgp.net --recv-keys 4D270D06F42584E6 4D270D06F42584E6 gpg: requesting key F42584E6 from hkp server wwwkeys.eu.pgp.net gpg: requesting key F42584E6 from hkp server wwwkeys.eu.pgp.net gpg: key F42584E6: public key "Lenny Stable Release Key " imported gpg: key F42584E6: "Lenny Stable Release Key " not changed gpg: 3 marginal(s) needed, 1 complete(s) needed, classic trust model gpg: depth: 0 valid: 1 signed: 0 trust: 0-, 0q, 0n, 0m, 0f, 1u gpg: Total number processed: 2 gpg: imported: 1 gpg: unchanged: 1
root@h50877:~# apt-key add /root/.gnupg/pubring.gpg OK
Bildmanipulation an der Kommandozeile
Die Programme sind teil von ImageMagick.
Metainformationen zu einem Bild anzeigen:
identify 100_0001.jpg 100_0001.jpg JPEG 2592x1944 2592x1944+0+0 DirectClass 8-bit 1.02854mb
Bilder von jpg nach png umwandeln:
for i in *.jpg ; do echo $i;convert `basename $i .jpg`{.jpg,.png}; done
Bilder auf 900 Bildpunkte skalieren:
for i in *.jpg; do echo $i; convert -scale 900 $i `basename $i .jpg`.jpg; done
Bilder in einem Verzeichnis um 60% verkleinern:
for i in *.jpg; do echo $i; convert -resize 60% $i $i ; done
Bilder auf 1024×768 pixel :
mogrify -geometry 1024x768 *.jpg
Zertifikate mit certutil (Teil 1)
Zertikatsdatenbank im aktuellen verzeichnis erstellen
certutil -N -d .
The password should be at least 8 characters long, and should contain at least one non-alphabetic character. Enter new password: XXXXX
Selbstsigniertes (-x) Zertifikat mit einer Gültigkeit von 120 Monaten (-v 120) anlegen
certutil -S -d . -n www.home.leppa.de -s "CN=www.home.leppa.de,OU=home,O=home,L=Dresden,ST=Sachsen,C=de" -t u,u,u -x -v 120
CA Certifikat importieren
certutil -A -n "Equifax Secure Global eBusiness CA-1" -t "CT,C,C" -a -i rapidssl2.pem -d .
Zertifikat exportieren
certutil -L -d . -n calendar -a > celendar.pem
Zones unter opensolaris
Zone mit dem Namen test anlegen:
root@dione:~$ zonecfg -z test test: No such zone configured Use 'create' to begin configuring a new zone. zonecfg:test> create zonecfg:test> set zonepath=/zones/test zonecfg:test> set autoboot=true zonecfg:test> add net zonecfg:test:net> set address=192.168.0.12 zonecfg:test:net> set physical=rge0 zonecfg:test:net> end zonecfg:test> add dataset zonecfg:test:dataset> set name=data/zones/test/DATA zonecfg:test:dataset> end zonecfg:test> verify zonecfg:test> commit zonecfg:test> exit
Konfigurierte Zone anzeigen:
root@dione:~$ zoneadm list -cv ID NAME STATUS PATH BRAND IP - test configured /zones/test ipkg shared
Zoneverzeichnis und Dataset anlegen:
root@dione:~$ zfs create data/zones/test root@dione:~$ zfs create -o mountpoint=legacy data/zones/test/DATA root@dione:~$ chmod 700 /zones/test
Zone installieren:
root@dione:~$ zoneadm -z test install Authority: Using http://pkg.opensolaris.org/release/. Image: Preparing at /zones/test1/root ... done. Cache: Using /var/pkg/download. Installing: (output follows)
Zone booten:
root@dione:~$ zoneadm -z test boot & zlogin -C test
Zertifikate mit openssl
Da ich immer mal wieder Zertifikate erstellem muss, hier eine Sammlung oft verwendeter Optionen.
Einen Key erstellen:
openssl genrsa -des3 -out server.key 2048
Passwort bei einem Key entfernen:
openssl rsa -in server.key- -out server.key
Zertifikatsrequest erstellen:
openssl req -new -x509 -key server.key -out server.crt -days 99999