Uživatelské nástroje

Nástroje pro tento web


progs:synchronizer

Rozdíly

Zde můžete vidět rozdíly mezi vybranou verzí a aktuální verzí dané stránky.

Odkaz na výstup diff

Obě strany předchozí revizePředchozí verze
Následující verze
Předchozí verze
progs:synchronizer [2009/03/20 15:42] Petr Kristanprogs:synchronizer [2023/10/30 07:29] (aktuální) – [Logování všech modulů] Karel Petrů
Řádek 34: Řádek 34:
   * debug level -- nastaví úroveň logování (0-jen warningy, 1-detailní)   * debug level -- nastaví úroveň logování (0-jen warningy, 1-detailní)
  
 +===== Spouštění synchronizace ve Windows (náhrada cron) =====
 +
 +<code>
 +schtasks /create /tn "OBISSync" /tr c:\obis4\sync\synchronizer.cmd /sc daily /st 01:30
 +</code>
 ===== Nastavení synchronizace ===== ===== Nastavení synchronizace =====
  
-Aby bylo možno synchronizovat změny mezi databázemi je nutné zapnout **logování změn** ( menu - ostatní -> nastavení -> synchronizace). Zde se vypíší všechny tabulky u kterých se mají změny logovat. Lze použít i prefix tabulky (název před _).+Aby bylo možno synchronizovat změny mezi databázemi je nutné zapnout **logování změn** ( menu - ostatní -> nastavení -> synchronizace). Zde se vypíší všechny tabulky u kterých se mají změny logovat. Lze použít i prefix tabulky (název před prvním _). Pokud chceme logovat USER tabulky s názvem např. v_faktury_uhrhl, můžeme zapsat **v=Y**. Budou se tak logovat všechny USER tabulky začínající **v_**. Jinak musíme vypsat celý název tabulky. Tedy **v_faktury_uhrhl=Y**.
  
 ==== Logování všech modulů ==== ==== Logování všech modulů ====
Řádek 55: Řádek 60:
 MAJETEK=Y MAJETEK=Y
 FAKTURY=Y FAKTURY=Y
 +UKOLY=Y
 +*.ukoly_zmeny=n
 +*.ukoly_zmenypol=n
 +DOKUMENTY=Y
 </code> </code>
  
 +
 +====== Tunel Stunnel ======
 +
 +Vytvoření obousměrného tunelu mezi centrálním serverem a pobočkou.
 +
 +[[http://www.stunnel.org/]]
 +
 +===== Generovaní certifikátu =====
 +
 +Vytvoření self-signed certifikátu a klíče pro pobočku resp. server s platností 10 let.
 +
 +<code bash>
 +openssl req -new -x509 -days 3650 -nodes -out pobocka.pem -keyout pobocka.key
 +openssl req -new -x509 -days 3650 -nodes -out server.pem -keyout server.key
 +</code>
 +
 +===== Konfigurace serveru Linux =====
 +
 +Testováno s verzí 4.29 z balíku Debian 6.0.4 a Ubuntu 10.10.
 +
 +Soubory server.key server.pem a pobocka.pem jsou v /etc/stunnel/
 +
 +<code bash>
 +chown stunnel4 server.key server.pem pobocka.pem
 +chmod 600 server.key
 +</code>
 +
 +Konfigurační soubor /etc/stunnel/stunnel.conf
 +
 +<code>
 +; Certificate/key is needed in server mode and optional in client mode
 +cert = /etc/stunnel/server.pem
 +key = /etc/stunnel/server.key
 +
 +; Protocol version (all, SSLv2, SSLv3, TLSv1)
 +;sslVersion = SSLv3
 +
 +; Some security enhancements for UNIX systems - comment them out on Win32
 +chroot = /var/lib/stunnel4/
 +setuid = stunnel4
 +setgid = stunnel4
 +; PID is created inside the chroot jail
 +pid = /stunnel4.pid
 +
 +; Some performance tunings
 +socket = l:TCP_NODELAY=1
 +socket = r:TCP_NODELAY=1
 +;compression = zlib
 +
 +; Authentication stuff
 +;verify 2 umoznuje pouziti CA Chains
 +verify = 3
 +; It's often easier to use CAfile
 +CAfile = /etc/stunnel/pobocka.pem
 +
 +; Some debugging stuff useful for troubleshooting
 +;debug = 7
 +;output = /var/log/stunnel4/stunnel.log
 +;pro spojeni pobocka->server
 +[firebird]
 +accept = 11965
 +connect = 3050
 +
 +;pro spojeni server->pobocka
 +[firebird-pobocka]
 +client = yes
 +accept = 13051
 +connect = pobocka_ip:11965
 +</code>
 +
 +===== Konfigurace pobocky =====
 +
 +Soubory pobocka.key pobocka.pem a server.pem jsou v /etc/stunnel/
 +
 +<code bash>
 +chown stunnel4 pobocka.key server.pem pobocka.pem
 +chmod 600 pobocka.key
 +</code>
 +
 +Konfigurační soubor /etc/stunnel/stunnel.conf
 +
 +<code>
 +; Certificate/key is needed in server mode and optional in client mode
 +cert = /etc/stunnel/pobocka.pem
 +key = /etc/stunnel/pobocka.key
 +
 +; Protocol version (all, SSLv2, SSLv3, TLSv1)
 +sslVersion = all
 +
 +; Some security enhancements for UNIX systems - comment them out on Win32
 +chroot = /var/lib/stunnel4/
 +setuid = stunnel4
 +setgid = stunnel4
 +; PID is created inside the chroot jail
 +pid = /stunnel4.pid
 +
 +; Some performance tunings
 +socket = l:TCP_NODELAY=1
 +socket = r:TCP_NODELAY=1
 +;compression = zlib
 +
 +; Authentication stuff
 +;verify 2 umoznuje pouziti CA Chains
 +verify = 3
 +; It's often easier to use CAfile
 +CAfile = /etc/stunnel/server.pem
 +
 +; Some debugging stuff useful for troubleshooting
 +;debug = 7
 +;output = /var/log/stunnel4/stunnel.log
 +
 +;pro spojeni server->pobocka
 +[firebird]
 +accept = 11965
 +connect = 3050
 +
 +;pro spojeni pobocka->server
 +[firebird-server]
 +client = yes
 +accept = 13051
 +connect = server_ip:11965
 +</code>
 +
 +===== Konfigurace ve Windows =====
 +
 +Testováno s verzí 4.53 a 5.01
 +
 +Nainstalovat z [[ftp://ftp.stunnel.org/stunnel/]] stunnel-*-installer.exe do c:\stunnel\
 +
 +Nahrát odpovídající *.key a *.pem do c:\stunnel\
 +
 +V stunnel.conf je nutné zakázat FIPS, pro server a client prohodit odkazy na certifikaty v stunnel.conf:
 +
 +<code>
 +; Certificate/key is needed in server mode and optional in client mode
 +cert = pobocka.pem
 +key = pobocka.key
 +
 +; Protocol version (all, SSLv2, SSLv3, TLSv1)
 +sslVersion = all
 +;ve windows nelze fips pouzit: sslVersion = TLSv1 is required in FIPS mode
 +; Disable FIPS mode to allow non-approved protocols and algorithms
 +;fips = no
 +
 +; Authentication stuff
 +verify = 3
 +; It's often easier to use CAfile
 +CAfile = server.pem
 +
 +; Some debugging stuff useful for troubleshooting
 +;debug = 7
 +;output = stunnel.log
 +;linux test
 +;foreground = yes
 +;pid = /tmp/stunnel4.pid
 +
 +;pro spojeni pobocka->server
 +[firebird-server]
 +client = yes
 +accept = 13051
 +connect = server_ip:11965
 +</code>
 +
 +==== Instalace jako service ====
 +
 +Jako správce spustit (lze ze startmenu - programy - stunnel - service install pravým tlačítkem na myši): 
 +
 +<code>
 +c:\stunnel\stunnel.exe -install
 +</code>
 +
 +==== Různé klíče pro klienty (notebooky) ====
 +
 +klientské certifikáty *.key uložit do adresáře /var/lib/stunnel4/certs a vytvořit hashe
 +
 +<code bash>
 +cd /var/lib/stunnel4/cert
 +/usr/lib/ssl/misc/c_hash *.pem
 +ln -s jmeno.key hash_dle_predchoziho_prikazu
 +</code>
 +
 +na serveru nahradit pouziti CAfile za CApath
 +
 +<code>
 +; Authentication stuff
 +;verify = 2
 +verify = 3
 +; Don't forget to c_rehash CApath
 +; CApath is located inside chroot jail
 +CApath = /certs
 +</code>
 +
 +klientská strana je beze změn
 +===== Pripojeni k databazi =====
 +
 +<code bash>
 +isql localhost/13051:/path/data.fdb
 +</code>
  
 ====== Tunel Zebedee ====== ====== Tunel Zebedee ======
progs/synchronizer.1237563743.txt.gz · Poslední úprava: 2009/03/20 15:42 autor: Petr Kristan