Una posible solución a este error pasa por ejecutar la sentencia:

ALTER SYSTEM SET PROCESSES=150 SCOPE=SPFILE

y reiniciar la base de datos.

Breve explicación del problema

Según los desarrolladores, si por ejemplo tenemos el parámetro “processes” del init.ora del servidor establecido a 40, una instalación de XE permitirá unas 19 nuevas conexiones (teniendo en cuenta los procesos en segundo plano). PMON proporciona esta información al listener como parte de su carga de actualizaciones periódica del listener, y cada vez que algo cambia en el lado del servidor, mantendrá al listener actualizado enviándole actualizaciones de carga. Así que, si alguien realiza 19 conexiones/desconexiones en un bucle, el listener verá los 19 slots usados para las conexiones, y hasta que le llegue la siguiente actualización por parte de PMON, no sabrá que los 19 servidores han finalizado (solamente las conexiones van a través del listener, las desconexiones no). La actualización llegará, pero obviamente existe una ventana de tiempo en la que el listener cree que todos los slots están ocupados, y por tanto, rechazará las conexiones en dicho intervalo.

via


Cuando trabajas con código de terceras partes o con código generado (por ejemplo por axis2) puede ser interesante hacer que Checkstyle ignore ciertas clases que, en principio, no están bajo nuestro control.

Para conseguir esto podemos crearnos un fichero supperssions.xml y configurarlo en nuestro checks.xml del siguiente modo:

<module name=”SuppressionFilter”>
<property name=”file” value=”${samedir}/suppressions.xml”/>
</module>

NOTA: la variable ${samedir} es resuelta por eclipse-cs como el directorio en el que se encuentra nuestro checks.xml.

Dentro de suppressions.xml crearíamos algo como lo siguiente:

<?xml version=”1.0″?>

<!DOCTYPE suppressions PUBLIC
“-//Puppy Crawl//DTD Suppressions 1.1//EN”
http://www.puppycrawl.com/dtds/suppressions_1_1.dtd”&gt;

<suppressions>
<suppress checks=”.*” files=”.*/stub/.*\.java” />
</suppressions>

Dentro de la etiqueta suppress tienes los atributos checks y files que admiten regEx. En el ejemplo de arriba estoy filtrando todos los checkers para cualquier clase java que esté dentro del sub-paquete stub.

vía


Firefox 3.5 eliminó el botón para cerrar la pestaña que se mostraba cuando sólo quedaba una pestaña en una ventana. Para restaurar este botón, instala la extensión Last Tab Close Button.

vía


Requisitos:

  • Tener instalado OpenSSL
  • Tener instalado la SUN JSDK

Creación de una Autoridad Certificadora:

  1. Genera clave privada de la CA
    openssl dsaparam -out dsaparam.pem 1024
    openssl gendsa -des3 -out private/ca.key dsaparam.pem
  2. Generar una petición de certificado para la propia CA
    openssl req -new -key private/ca.key -out ca.csr
  3. Generar el certificado de la CA firmado por la propia CA
    openssl x509 -signkey private/ca.key -req -days 3650 -in ca.csr -out public/ca.crt

Creación de un certificado de servidor:

  1. Crear un almacén de claves con la clave privada del servidor (en CN especificar el dominio del servidor, ej. dominio.com y el resto dejarlo en blanco)
    keytool -genkey -alias server -keystore private/server.ks -keyalg DSA -sigalg SHA1withDSA
  2. Generar una petición de certificado
    keytool -certreq -alias server -keystore private/server.ks -file server.csr
  3. Generar un certificado firmado por la CA (si existe previamente el fichero “serial.txt” eliminar -CAcreateserial)
    openssl x509 -req -days 360 -in server.csr -CA public/ca.crt -CAkey private/ca.key -CAcreateserial -CAserial serial.txt -out public/server.crt
  4. Importar el certificado del CA en el almacén de claves del servidor
    keytool -import -alias CA -file public/ca.crt -keystore private/server.ks
  5. Importar el certificado del servidor en el almacén de claves
    keytool -import -alias server -file public/server.crt -keystore private/server.ks

Creación de un certificado de cliente (con estructura de DNI electrónico):

  1. Generar la clave privada del cliente
    openssl dsaparam -out dsaparam.pem 1024
    openssl gendsa -des3 -out private/client.key dsaparam.pem
  2. Crear un fichero “dnie.cnf” con el siguiente contenido

    [ req ]
    distinguished_name = req_distinguished_name

    [ req_distinguished_name ]
    countryName = Pais (2 letras)
    countryName_default = ES
    countryName_min = 2
    countryName_max = 2

    commonName = Apellido1 Apellido2, Nombre (AUTENTICACIÓN|FIRMA)
    commonName_max = 64

    givenName = Nombre

    surname = Apellido1

    serialNumber = NNNNNNNNA (número de DNI con letra)
    serialNumber_min = 9
    serialNumber_max = 9

  3. Generar una petición de certificado
    openssl req -config dnie.cnf -new -key private/client.key -out client.csr
  4. Generar un certificado firmado por la CA (si no existe previamente el fichero “serial.txt” añadir -CAcreateserial)
    openssl x509 -req -days 360 -in client.csr -CA public/ca.crt -CAkey private/ca.key -CAserial serial.txt -out public/client.crt
  5. Generar un fichero pkcs12 para importar el certificado en el navegador
    openssl pkcs12 -export -clcerts -in public/client.crt -inkey private/client.key -out private/client.p12 -name your_certificate_client_name

Creación de un truststore (un almacén de claves en el que ir guardar los certificados en los que el servidor “confía”):

  1. Crear un keystore
    keytool -genkey -alias dummy -keyalg DSA -keystore private/truststore.ks
  2. Borrar el alias summy para dejar un keystore “limpio”
    keytool -delete -alias dummy -keystore private/truststore.ks
  3. Importar el certificado del CA (de tal modo que cualquier certificado de cliente firmado por la CA sea válido)
    keytool -import -alias CA -file public/ca.crt -keystore private/truststore.ks

Nota: Para poder consultar los certificados existentes en un keystore podemos utilizar el siguiente comando
keytool -v -list -keystore private/server.ks

Algunos enlaces de interés
How to create a self-signed SSL Certificate …

A %d blogueros les gusta esto: