The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Создать новую тему
 - Свернуть нити
Пометить прочитанным
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |  
Форум Информационная безопасность
Для чего нужен reload в ufw?, !*! Аноним, (ПО для увеличения безопасности / Linux) 08-Фев-21, 14:26  [ | | | ] [линейный вид] [смотреть все]
Вроде бы простой вопрос, но на лоре затруднились с ответом.
Цитирую свой вопрос сюда:

Для того, чтобы ограничить доступ к серверу со всех IP-адресов, кроме одного,  добавляю в строку конфига /etc/ufw/user.rules

-A ufw-user-input -p tcp --dport 22  -j ACCEPT

параметр -s 85.85.85.85 и она стает такой:

-A ufw-user-input -p tcp --dport 22 -s 85.85.85.85 -j ACCEPT

Пока сервер пускает со всех адресов.
Но когда делаю полный ребут сервера, то ура! - пускает только с 85.85.85.85

Но полный ребут не совсем гут, лучше перезапустить только файрвол ufw,
и для этого у него вроде как предсмотрена команда reload, о которой ман говорит так:

    reload - перезагрузить файервол;

Хорошо, перезагружаю. Но вместо ожидаемого результата из конфига выбрасывается -s 85.85.85.85 и брюки снова превращаются в свой прежний вид:

-A ufw-user-input -p tcp --dport 22  -j ACCEPT

Для чего вообще тогда этот непонятный reload, что он на самом деле делает?

Соединение двух подсетей по IPsec, !*! bm_rec, (VPN, IPSec) 29-Янв-21, 00:41  [ | | | ] [линейный вид] [смотреть все]
Я хочу соединить два облака по IPsec. Для этой цели созданы по две виртуальной машины в каждом с внешними IP-адресом. Сам IPsec настроил, пинги идут между двумя точками IPsec-машин если указывать внутренние адреса. Но не могу настроить маршрутизацию на другие виртуальные машины из той же подсети. Машина с IPsec находится в той же подсети, что и остальные. Сетевой адаптер один на каждой ВМ. Нужно ли добавлять ещё один для настройки маршрутизации? ОС Ubuntu 20.04, strongSwan версии U5.8.2, ставил командой apt-get install strongswan. В sysctl указал net.ipv4.ip_forward = 1, добавил маршрут 10.132.0.0/20 via 10.129.0.254 dev eth0, файерволл выключен. Конфиг ipsec.conf с одной стороны:

config setup
        charondebug="all"
        uniqueids=yes
conn test
        ikelifetime=600m
        keylife=180m
        rekeymargin=3m
        keyingtries=3
        keyexchange=ikev2
        mobike=no
        ike=aes256gcm16-sha512-modp4096
        esp=aes256gcm16-sha512-modp8192
        authby=psk
        left="10.129.0.254"
        leftid="1.2.3.4"
        leftsubnet=10.129.0.0/24
        leftauth=psk
        right="4.3.2.1"
        rightid="4.3.2.1"
        rightsubnet=10.132.0.0/20
        rightauth=psk
        type=tunnel
        auto=start
        dpdaction=restart
        closeaction=restart

С другой стороны аналогично. Помогите, пожалуйста, настроить маршрутизацию, чтобы подсети видели друг-друга.

FTP за NAT на нестандартном порту, !*! Smjbv, (Linux iptables, ipchains) 29-Янв-21, 03:19  [ | | | ] [линейный вид] [смотреть все]
Шлюз на Debian 7.11 (3.2.0-4-686-pae), iptables v1.4.14.

ip внешнего интерфейса: 1.1.1.1

ip внутреннего интерфейса: 192.168.1.1

Внутри локальной сети работает ftp-сервер, для которого нужно организовать доступ снаружи.

ip ftp-сервера во внутренней сети: 192.168.1.55

Порт ftp-сервера во внутренней сети: 51

Вывод lsmod | grep ftp

nf_nat_ftp             12420  0
nf_conntrack_ftp       12533  2 nf_nat_ftp
nf_nat                 17913  2 iptable_nat,nf_nat_ftp
nf_conntrack           43121  9 nf_conntrack_ipv4,nf_nat,iptable_nat,xt_conntrack,xt_state,nf_conntrack_ftp,nf_nat_ftp,xt_CT,nf_conntrack_netlink


Вот так не работает:

iptables -t raw -A PREROUTING --dst 1.1.1.1   -p tcp --dport 55555 -j CT --helper ftp
iptables -t nat -A PREROUTING -i ext --dst 1.1.1.1 -p tcp --dport 55555 -j DNAT --to-destination 192.168.1.55:51

Управляющее соединение открывается, но соединение для потока данных нет.
conntrack -E expect ничего не показывает.

Если переделать, чтобы порт ftp-сервер был стандартным (настройки ftp-сервера и настройки iptables), то все работает:

iptables -t nat -A PREROUTING -i ext --dst 1.1.1.1 -p tcp --dport 55555 -j DNAT --to-destination 192.168.1.55:21


Подскажите пожалуйста какие нужны настройки, чтобы сделать доступным ftp-сервер, работающий на нестандартном порту?

VPN for Iphone 5s HELP!!!!, !*! ciganvasya, (VPN, IPSec / Другая система) 02-Фев-16, 14:48  [ | | | ] [линейный вид] [смотреть все]
нужна помощь опытного человека, в создании безопасного VPN соединения для сёрфа плохих сайтов
Локальный администратрп, !*! Reyf777, (Разное / Другая система) 28-Янв-21, 00:02  [ | | | ] [линейный вид] [смотреть все]
Здравсвуйте!
Подскажите. Есть машина. На ней у меня есть локальный администратор. Могу ли я с правами лок адм одной машины назначить лок адм другой по сети??😓😓😞
Помогите плз
Проброс трафика через 2-ю машину, !*! Alex, (Linux iptables, ipchains) 08-Янв-21, 22:15  [ | | | ] [линейный вид] [смотреть все]
Есть 2 машины. На 1-й крутится игровой сервер, а 2 будет выступать в качестве моста. Необходимо сделать так, чтобы трафик на 1-ю машину шел через 2-ю с сохранением анонимности(подменой) IP:PORT'а у 1-й.

Пытался сделать что-то наподобие этого, но оказалось безуспешно(Заменил на: 1.1.1.1 - это IP 1-й машины, 2.2.2.2 - это IP 2-й машины):

iptables -t nat -A PREROUTING -p tcp -d 2.2.2.2 --dport 255 -j DNAT --to-destination 1.1.1.1:256
iptables -t nat -A POSTROUTING -p tcp --dst 1.1.1.1 --dport 256 -j SNAT --to-source 2.2.2.2
iptables -A FORWARD -d 1.1.1.1 -p tcp --dport 256 -j ACCEPT

Проверенный VPN сервис, !*! lemana, (VPN, IPSec / Другая система) 08-Ноя-09, 22:21  [ | | | ] [линейный вид] [смотреть все]
Есть задача организовать безопасное VPN-соединение с шифрованием. Поднимать свой VPN-сервер дорого, поэтому есть желание воспользоваться готовыми сервисами, предоставляющими эти слуги.
Гугление по запросу «buy secure vpn» показало, что очень много кто занимается этим бизнесом, и непонятно кому можно доверять и с кем приятно будет работать.

Поэтому вопрос: кто с этим сталкивался и кого вы можете посоветовать для покупки VPN?

Новый драйвер Intel RFIM и Техника скрытой передачи данных..., !*! Аноним, (Обнаружение и предотвращение атак / Linux) 16-Дек-20, 14:57  [ | | | ] [линейный вид] [смотреть все]
Всем привет.

НИ КОГО НЕ ОБВИНЯЮ! ДЕЛЮСЬ СВОИМИ МЫСЛЯМИ!

Читая новости, зацепился за парочку, которые, по моему мнению, "странно" перекликаются друг с другом:

1) https://servernews.ru/1027691

"Новый драйвер Intel RFIM подстраивает частоты DDR и IVR, чтобы избавиться от радиопомех для Wi-Fi/5G

В Linux 5.11 ожидается немало новых функций. И одной из них станет драйвер RFIM (Radio Frequency Interference Mitigation) от компании Intel. Он настраивает частоту работы оперативной памяти и интегрированного стабилизатора напряжения (Fully Integrated Voltage Regulator, FIVR) так, чтобы не создавать помехи для сетей Wi-Fi/5G..

2) https://www.opennet.me/opennews/art.shtml?num=54262

"Техника скрытой передачи данных через генерацию чипами памяти сигнала, улавливаемого по Wi-Fi

Исследователи из Университета имени Давида Бен-Гуриона (Израиль), занимающиеся изучением скрытых методов передачи данных с изолированных компьютеров, разработали новый метод организации канала связи - AIR-FI, позволяющий через манипуляции с чипами оперативной памяти DDR генерировать радиосигнал на частоте 2.4 GHz, который можно уловить любым устройством с поддержкой Wi-Fi на расстоянии в несколько метров."


И вспомнилась мне одна история:
https://www.opennet.me/opennews/art.shtml?num=28998

"ФБР заподозрили в помещении бэкдора в IPSEC-стек OpenBSD (дополнено)

Тэо де Раадт (Theo de Raadt), лидер проекта OpenBSD, опубликовал в списке рассылки тревожное сообщение, в котором опубликовал письмо, свидетельствующее о том, что некоторые разработчики проекта, принимавшие участие в разработке IPSEC-стека OpenBSD на ранней стадии его развития, приняли от правительства США денежное вознаграждение за интеграцию в IPSEC-стек кода бэкдора. "

Чего-то не пойму, это баг или фича? ^_^ (народная шутка)

Есть мысли? Делитесь...

Ну, а я считаю, что Intel превентивно закрывает уязвимость...

изолировать от сети сохранив передачу данных, как?, !*! несторМахно, (Безопасность системы) 20-Июл-20, 15:18  [ | | | ] [линейный вид] [смотреть все]
изолировать от сети сохранив передачу данных, или один диск на два пк. как?
----------------------------------------------------------------------------
Здравствуйте :) !

есть машина[A] которая rsunc-ом общается с сервером в сети, забирает данные и отправляет результат своей работы.
теоретически сервер в сети рано или поздно будет взломан и при наличии неизвестной мне уязвимости в rsync вломана будет и машина[A].
ее взлом критичен и допустить его нельзя.

по этому возник вопрос, а можно ли не программно(firejail\lxc\doker\kvm и т.д) а аппаратно изолировать эту машину сохранив при этом возможность передачи данных?

например вот по такой схеме:

[машина_А]=<==sata==>=[HDD]=<==sata==>=[машина_С с rsync]--<---сеть--->--[сервер_B]

или

         +-<-sata_read-<--[HDD]-<-sata_write-<-+
[машина_А]                                     [машина_С с rsync]--<---сеть--->--[сервер_B]
         +->-sata_write->-[HDD]->-sata_read->--+

или с помощью какого либо другого устройства...

смысл чтобы обмениваться данными без участия сетевых программ и протоколов.


можно конечно как вариант копировать данные с сервера в облако и из него забирать машиной[A]
тогда для взлома потребуется взломать облачного провайдера что сложно, но хотелось бы найти решение без облаков.

возможно кто-то уже сталкивался с такой задачей, или просто есть идеи?


  • Ага, шапочка из фольги, говорят, помогает По теме - бред какой-то несешь Взлома, !*! Аноним (1), 16:36 , 20-Июл-20 (1)
    > возможно кто-то уже сталкивался с такой задачей, или просто есть идеи?

    Ага, шапочка из фольги, говорят, помогает.

    По теме - бред какой-то несешь. Взломают, не взломают... Облако еще приплел, его взломать сложнее, мда... Ну свое облако подними, если тебе так спокойнее.
    Либо настрой файрвол, обновляй своевременно ОС/софт и не парь мозг себе и людям, либо вози свои данные на троллейбусе.

    сообщить модератору +/ответить
  • Ну что же ты так, недопараноил Предположим, что в данных, которые отдаёт В , си, !*! ACCA (ok), 16:46 , 20-Июл-20 (2)
    Ну что же ты так, недопараноил.

    > есть машина[A] которая rsunc-ом общается с сервером [В] в сети, забирает данные и
    > отправляет результат своей работы.

    Предположим, что в данных, которые отдаёт [В], сидит троян. При попытке обработки данных на [А] его запускает. Дальше нафантазируешь сам.

    Всё, что для взлома - это знать, как устроен обработчик на [A].

    сообщить модератору +/ответить
  • Противоречие Или надо переопределить термины, чтобы появилось пересечение между, !*! Licha Morada (ok), 02:02 , 21-Июл-20 (14)
    > аппаратно изолировать
    > сохранив при этом возможность передачи данных

    Противоречие. Или надо переопределить термины, чтобы появилось пересечение между "ещё можно обмениваться данными" и "уже аппаратно изолированно".

    Пусть оператор читает с экрана одной машины и набивает данные на другой. Это достаточно изолированно?
    Или пусть одна машина показывает на экране QR, а другая распознаёт веб-камерой.
    Не так давно описывали сценарий проникновения в изолированную сеть когда одна машина пищала динамиком, а другая слушала микрофоном.

    Или пусть оператор на внешних носителях таскает данные, хотя иранские центрифуги от Stuxnet это не спасло.

    Вроде бы, можно порт USB перевести в роль device, так чтобы одни компьютер представлялся флешкой другому. Это всё еще считается за аппаратную изоляцию, или уже нет? Хотя, я бы больше доверил сети IP.


    Вам про изолированную сеть дело писали, она может быть просто шнурком от одной машины к другой.
    Интернет - сервер А - изолированная сеть - сервер Б.

    Если процесс позволяет, сервер Б можно держать отключённым, от эенергии и/или от изолированной сети, и включать только когда надо переборсить данные.
    Для каждой транзакции, сервер А можно загружать с RO носителя и на время отключать от Internet.

    Короче, это не столько вопрос технологии, сколько строгости протокола и масштаба неудобств которые вы готовы терпеть.

    сообщить модератору +/ответить
  • Как вариант - SAN СХД технологии машина_А подключается к FC-switch или SAS-s, !*! Аноним (16), 20:38 , 23-Июл-20 (16)
    > смысл чтобы обмениваться данными без участия сетевых программ и протоколов.

    Как вариант - SAN (СХД) технологии.
    [машина_А] подключается к FC-switch или SAS-switch и монтирует LUN, выделенный для совместного использования с [машина_С с rsync].
    На серверах нужна поддержка кластерной файловой системы (shared disks). Или можно просто по очереди монтировать этот LUN по расписанию. :)

    сообщить модератору +/ответить


IPFW +VLAN правило на запрет трафика., !*! Evonder, (BSD ipfw, ipf, ip-filter / FreeBSD) 16-Май-18, 15:25  [ | | | ] [линейный вид] [смотреть все]
  
Добрый день настроил точку доступа микротик для доступа к wi-fi. На точке работает 2 сети, основная, для офиса и гостевая -виртуальная. Для гостевой настроен vlan 20, точка соединена с сетью единственным кабелем.
  Основная сеть 192.168.31.0/24 и гостевая 192.168.32.0/24.
  Шлюз на freebsd11. re0-$Lan и re1-$Inet. Для vlan поднял интерфейс re0.20-$Vlan, поднял DHCP и сделал привязку к интерфейсу $Vlan.
  Теперь вопрос, каким правилом можно запретить трафик между $Lan и $Vlan. На текущий момент хосты друг друга без проблем видят.
  Умолчальное правило для IPFW allow ane from any via $Lan
  • Добавил 2 таких правила fwcmd 12 deny all from 192 168 32 0 24 to any out vi, !*! Evonder (ok), 16:02 , 16-Май-18 (1)
    > Добрый день настроил точку доступа микротик для доступа к wi-fi. На точке
    > работает 2 сети, основная, для офиса и гостевая -виртуальная. Для гостевой
    > настроен vlan 20, точка соединена с сетью единственным кабелем.
    >   Основная сеть 192.168.31.0/24 и гостевая 192.168.32.0/24.
    >   Шлюз на freebsd11. re0-$Lan и re1-$Inet. Для vlan поднял интерфейс
    > re0.20-$Vlan, поднял DHCP и сделал привязку к интерфейсу $Vlan.
    >   Теперь вопрос, каким правилом можно запретить трафик между $Lan и
    > $Vlan. На текущий момент хосты друг друга без проблем видят.
    >   Умолчальное правило для IPFW allow ane from any via $Lan

       Добавил 2 таких правила:
    $fwcmd 12 deny all from 192.168.32.0/24 to any out via $Lan
    $fwcmd 12 deny all from 192.168.31.0/24 to any out via $Vlan
      И получил что хотел.
    Нубский вопрос, почему не работает правило вида:
    $fwcmd 12 deny all from $Vlan to any out xmit $Lan
    Выдает ошибку announ host ""re0.20""
    Насколько безопасна такая реализация правил, как наверху, заблочит ли это вирусы от "клиентов" со стороны и любопытных товарищей?

    сообщить модератору +/ответить
Наиболее полный список адрессов гугла, где найти ?, !*! Аноним, (Linux iptables, ipchains / Linux) 03-Дек-20, 15:23  [ | | | ] [линейный вид] [смотреть все]
Интересует наиболее полный список гугловых сетей. Иногда совершенно неожиданные появляются такие, которых у меня нет в списках. Хотелось бы забанить максимально надежно. Может быть кто-то уже составляет такие списки ?

Спасибо.

Какие криптографические смарткарты шифруют канал обмена с PC?, !*! sanyo, (Шифрование, SSH, SSL / Linux) 11-Окт-20, 04:23  [ | | | ] [линейный вид] [смотреть все]
Добрый день,

Пожалуйста, подскажите, какие плоские криптографические смарткарты или USB криптотокены поддерживают шифрование канала (обычно USB APDU) обмена данными с хостовым компьютером?

Из известных мне - это:

1) Rutoken ECP2 3000 работает по протоколу ФКН2 только с КриптоПро v5.

2) Jacarta 2 работает по какому-то секретному протоколу "secure messaging", о котором мало кто чего знает, может быть это обычный SCP для JavaCard типа такого:

http://web.archive.org/web/20201011003451/https://stackoverf...

http://web.archive.org/web/20201011003921/https://cardlogix..../

?

Работает ли оно хотя бы через проприетарные библиотеки Aladdin PKCS11?
От вида карты это зависит? ГОСТ или PKI или SE? От используемого алгоритма RU/бурж?

Где найти доки? Как проверить включено ли оно, кроме как снифать канал?

А хотя вот тут что-то есть:
https://yandex.ru/search/?text=%22secure%20messagi...

https://developer.aladdin-rd.ru/archive/pkcs11/0.0.1/descrip...

Таки в каких моделях присутствует этот самый secure messaging?

3) Nitrokey HSM2 USB или SC-HSM работают по протоколу BSI TR-03110 причем даже через OpenSC!

Где надежнее защита веб-сервера?, !*! Аноним, (Проблемы с безопасностью) 08-Ноя-20, 21:29  [ | | | ] [линейный вид] [смотреть все]
Случайно возникла где дискуссия на тему: где надежнее защищен веб-сервер - в  Интернете или в Локалке?

Обычно веб-сервер выставляется прямо в Интернет по белому адресу, и тогда он подвержен всем видам атак на него.
Одной из защит веб-сервера от этих атак является файрволл операционной системы, которым закрываются неиспользуемые порты.

Но также можно установить веб-сервер в локалке и давать к нему доступ из Интернета через NAT аппаратного роутера, которым тоже закрываются неспользуемые порты.

Раньше мне всегда казалось, что веб-сервер в локалке ^в принципе^ гораздо более надежно защищен от внешних посягательств и имеет более высокую взломоустойчивость.
Однако после возникшей дискуссии возникли сомнения, так ли это.

Надеюсь, что знатоки по безопасности развеют эти сомнения.


PS. Разумееется, для корректности сравнения защищенности этих вариантов будем считать, что файрвол операционной системы и файрвол роутера одинаковы по своим защитным свойствам.



PAX: refcount overflow detected in: *, !*! Аноним, (Проблемы с безопасностью) 08-Ноя-20, 19:05  [ | | | ] [линейный вид] [смотреть все]
Наблюдается рандомное падение новых процессов всех пользователей.

Тестовая экспериментальная система, все всегда работало хорошо. По рекомендации: https://sourceforge.net/p/linux-ima/wiki/Home/#audit-log-all... сделал:

  echo 'audit func=BPRM_CHECK mask=MAY_EXEC' >> /sys/kernel/security/ima/policy
  echo 'audit func=MMAP_CHECK mask=MAY_EXEC' >> /sys/kernel/security/ima/policy

Система ночью много лопатила, забила 100% диск, а потом syslog заполнил 100% всю память и своп.

Почистил диск и память, а падение процессов продолжается равномерно на всех ядрах процессора с ошибкой Not tainted:

PAX: refcount overflow detected in: *
....
Code: 01 4a ... 86 01 <83> c0 01 ... ba 2c - всегда один и тот же.

Может виря подцепил?

Strongswan. Резервирование VPN-cерверов., !*! zomka25, (VPN, IPSec / Linux) 06-Ноя-20, 00:36  [ | | | ] [линейный вид] [смотреть все]
Коллеги.
Прошу совета в вопросе реализации резервирования доступности VPN-серверов.
1. Есть две площадки. На каждой поднято по одному серверу на ОС Убунта 18.04 (ядро 5.3.ххх) + Strongswan (5.8.1). Сервера спрятаны за роутерами Cisco (DNAT), при этом сервера строят IPSec на нестандартных портах, не udp/500 и udp/4500. Решено обеспечить отказоустойчивость - на каждой площадке использовать по два сервера в режиме MASTER/BACKUP c использованием сервиса keepalived (VRRP). Но столкнулся с проблемой "тупняка" установки нового туннеля, когда основной сервер в пределах площадки уходит в состояние BACKUP (при этом стопается сервис ipsec), а резервный сервер  получает статус MASTER и пытается установить новый туннель. Порой туннель не устанавливается пока не перезагрузить ipsec на удаленном сервере-партнере.

И похожий второй вопрос....
2. На площадке поднят один сервер на ОС Убунта 18.04 (ядро 5.3.ххх) + Strongswan (5.8.1). К нему подключается самописный клиент под ОС Windows. Все как-бы работает. Но нужно обеспечить безотказность работы клиента. Не очень хочется использовать VRRP
Есть альтернативные варианты резервирования серверов?


  • gt оверквотинг удален Если я хоть что-то понял, то была похожая ситуация б, !*! Аноним (1), 14:53 , 06-Ноя-20 (1)
    >[оверквотинг удален]
    > 1. Есть две площадки. На каждой поднято по одному серверу на ОС
    > Убунта 18.04 (ядро 5.3.ххх) + Strongswan (5.8.1). Сервера спрятаны за роутерами
    > Cisco (DNAT), при этом сервера строят IPSec на нестандартных портах, не
    > udp/500 и udp/4500. Решено обеспечить отказоустойчивость - на каждой площадке использовать
    > по два сервера в режиме MASTER/BACKUP c использованием сервиса keepalived (VRRP).
    > Но столкнулся с проблемой "тупняка" установки нового туннеля, когда основной сервер
    > в пределах площадки уходит в состояние BACKUP (при этом стопается сервис
    > ipsec), а резервный сервер  получает статус MASTER и пытается установить
    > новый туннель. Порой туннель не устанавливается пока не перезагрузить ipsec на
    > удаленном сервере-партнере.

    Если я хоть что-то понял, то... была похожая ситуация (без цисок и vpn) в случае с построением отказоустойчивого шлюза, когда было важно обеспечить удержание открытых сессий клиентов в рабочем состоянии при переключении с мастера на слейва (гы, all lives matter). Но это было на фряхе, и там задачка решилась при помощи pfsync. Поищи аналог на линуксе. По-моему, проблемы одного поля ягоды.

    сообщить модератору +/ответить
  • А почему не держать оба тунеля в апе, и разрулить на уровне роутинга BGP Давно у, !*! shadow_alone (ok), 21:30 , 08-Ноя-20 (2)
    А почему не держать оба тунеля в апе, и разрулить на уровне роутинга BGP?
    Давно уходят от мастер-слейв, ECMP тебе в помощь
    сообщить модератору +/ответить
Абузоустойчивый хостинг выбрать какой?, !*! allesha227, (Разное) 01-Авг-19, 13:22  [ | | | ] [линейный вид] [смотреть все]
Продаю спорт.добавки на сайте, нужна норм "абуза". Порекомендуйте.
Как не пропускать спам на relay, !*! diggge, (Блокирование спама и вирусов / FreeBSD) 12-Апр-17, 15:28  [ | | | ] [линейный вид] [смотреть все]
Добрый день! Я настроил схему на freebsd sendmail+clamav+spamassassin+procmail. Письма с вирусами идут в карантин, спамассассин добавляет к спаму слово SPAM. Score ставится более менее правильно, далее procmail спам ложит в отдельную папку. Это все замечательно работает для локальных почтовых ящиков. Но я этот сервер сделал как для  антиспам-почтовый сервер пересылки. Только сейчас понял, что procmail не отрабатывает письма которые пересылаются дальше. Или каким-нибудь образом все таки можно? Чем заменить мне procmail, чтобы пересылаемые письма, которые spamassassin посчитал спамом оставлять на локальном сервере? Если что сильно не бейте) Мне желательно оставить уже настроенную связку spamassassin+clamav+sendmail(в принципе sendmail можно заменить)
Хранят ли УЦ закрытые ключи?, !*! ООО Вектор, (Разное) 27-Дек-19, 01:13  [ | | | ] [линейный вид] [смотреть все]
Будем получать квалифицированную ЭЦП. В нормальной ситуации с ssl я генерирую закрытый ключ, делаю csr и получаю открытый ключ.
А как обстоит дело с этим в нашем ЭЦП?
По телефону дали понять что все делается в УЦ на их оборудовании. На вопрос о закрытом ключе толком ответить не могут.
  • Закрытй ключ остаётся у них Могут сказать, что нет, но это ложь , !*! Аноним (1), 08:42 , 27-Дек-19 (1)
    > Будем получать квалифицированную ЭЦП. В нормальной ситуации с ssl я генерирую закрытый
    > ключ, делаю csr и получаю открытый ключ.
    > А как обстоит дело с этим в нашем ЭЦП?
    > По телефону дали понять что все делается в УЦ на их оборудовании.
    > На вопрос о закрытом ключе толком ответить не могут.

    Закрытй ключ остаётся у них. Могут сказать, что нет, но это ложь.

    сообщить модератору +/ответить
  • Делал через Taxcom Через браузер csr Возможно нужен CrypToPro , !*! izyk (ok), 17:28 , 27-Дек-19 (2)
    > Будем получать квалифицированную ЭЦП. В нормальной ситуации с ssl я генерирую закрытый
    > ключ, делаю csr и получаю открытый ключ.
    > А как обстоит дело с этим в нашем ЭЦП?
    > По телефону дали понять что все делается в УЦ на их оборудовании.
    > На вопрос о закрытом ключе толком ответить не могут.

    Делал через Taxcom. Через браузер csr. Возможно нужен CrypToPro.

    сообщить модератору +/ответить
  • Ты и только ты, всегда сам, должен создавать приватный ключ Публичную часть клю, !*! Аноним (4), 10:19 , 07-Май-20 (4)
    > Будем получать квалифицированную ЭЦП. В нормальной ситуации с ssl я генерирую закрытый
    > ключ, делаю csr и получаю открытый ключ.
    > А как обстоит дело с этим в нашем ЭЦП?
    > По телефону дали понять что все делается в УЦ на их оборудовании.
    > На вопрос о закрытом ключе толком ответить не могут.

    Ты и только ты, всегда сам, должен создавать приватный ключ. Публичную часть ключа, с распечаткой, подписью и печатью несеш им лично для удостоверения что это ты. Удостоверяющий центр подписывает только публичную часть ключа.

    Если удостоверяющий центр скажет давайте мы за вас создадим приватный ключ не соглашайтесь - это развод лохов.

    Для РФ генерил в КриптоПро которое завилось только под виндой, версия под GNU/Linux не работала (8 лет назад).

    сообщить модератору +/ответить
  • Такие удостоверяющие центры, которые требуют отдать им приватный ключ, или сами , !*! Аноним (8), 18:34 , 16-Июл-20 (7) +3
    > На вопрос о закрытом ключе толком ответить не могут.

    Такие удостоверяющие центры, которые требуют отдать им приватный ключ, или сами создают приватный ключ и отдают клиенту надо лишать лицензии!

    http://www.consultant.ru/document/cons_doc_LAW_112701/c50517.../

    Приватный ключ:
    5) ключ электронной подписи - уникальная последовательность символов, предназначенная для создания электронной подписи;

    Публичный ключ:
    6) ключ проверки электронной подписи - уникальная последовательность символов, однозначно связанная с ключом электронной подписи и предназначенная для проверки подлинности электронной подписи (далее - проверка электронной подписи);

    Результат деятельности Российского УЦ (сертификат на ваш публичный ключ):
    2) сертификат ключа проверки электронной подписи - электронный документ или документ на бумажном носителе, выданные удостоверяющим центром либо доверенным лицом удостоверяющего центра и подтверждающие принадлежность ключа проверки электронной подписи владельцу сертификата ключа проверки электронной подписи;
    14) вручение сертификата ключа проверки электронной подписи - передача доверенным лицом удостоверяющего центра созданного этим удостоверяющим центром сертификата ключа проверки электронной подписи его владельцу;

    Русский УЦ:
    7) удостоверяющий центр - юридическое лицо, индивидуальный предприниматель либо государственный орган или орган местного самоуправления, осуществляющие функции по созданию и выдаче сертификатов ключей проверки электронных подписей, а также иные функции, предусмотренные настоящим Федеральным законом;

    Проверки Российского УЦ (подписать своим приватным ключом заявку на получение сертификата):
    15) подтверждение владения ключом электронной подписи - получение удостоверяющим центром, уполномоченным федеральным органом доказательств того, что лицо, обратившееся за получением сертификата ключа проверки электронной подписи, владеет ключом электронной подписи, который соответствует ключу проверки электронной подписи, указанному таким лицом для получения сертификата;

    сообщить модератору +3 +/ответить
  • Пару приватный-публичный ключ вы создаете САМИ ЛИЧНО НА СВОЕМ ОБОРУДОВАГИИ Закон, !*! Аноним (10), 14:48 , 03-Авг-20 (10)
    Пару приватный-публичный ключ вы создаете САМИ ЛИЧНО НА СВОЕМ ОБОРУДОВАГИИ.

    Законодатель дает право создать приватный ключ по вашему обращению:

    http://www.consultant.ru/document/cons_doc_LAW_112701/

    ст. 13, п.1, пп. 7:
    7) создает по обращениям заявителей ключи электронных подписей и ключи проверки электронных подписей;

    Он обязан соблюдать конфиденциальность приватных ключей:
    ст. 13, п.2, пп. 4:
    4) обеспечивать конфиденциальность созданных удостоверяющим центром ключей электронных подписей;

    Сертификаты ключей проверки электронных подписей УЦ создайте всегда сам и на своем оборудовании:

    ст.13, п.1, пп.1:
    1) создает сертификаты ключей проверки электронных подписей и выдает такие сертификаты лицам, обратившимся за их получением (заявителям)...

    ст.14, п.1:
    1. Удостоверяющий центр осуществляет создание и выдачу сертификата ключа проверки электронной подписи на основании соглашения между удостоверяющим центром и заявителем.

    ст.17, п.1:
    1. Квалифицированный сертификат подлежит созданию с использованием средств аккредитованного удостоверяющего центра.

    сообщить модератору +/ответить
  • Прочел ФЕДЕРАЛЬНЫЙ ЗАКОН N 63 ОБ ЭЛЕКТРОННОЙ ПОДПИСИОтбило охоту получать квалиф, !*! Аноним (10), 15:00 , 03-Авг-20 (11)
    Прочел ФЕДЕРАЛЬНЫЙ ЗАКОН N 63 ОБ ЭЛЕКТРОННОЙ ПОДПИСИ

    Отбило охоту получать квалифицированную ЭП следующие два пункта:

    ст. 18
    п. 1, пп. 4
    4) предложить использовать шифровальные (криптографические) средства, указанные в части 19 статьи 14.1 Федерального закона от 27 июля 2006 года N 149-ФЗ "Об информации, информационных технологиях и о защите информации", физическим лицам, обратившимся к нему в целях проведения идентификации без его личного присутствия путем предоставления сведений из единой системы идентификации и аутентификации и информации из единой биометрической системы (для предоставления биометрических персональных данных физического лица в целях проведения его идентификации в аккредитованном удостоверяющем центре без его личного присутствия посредством сети "Интернет"), и указать страницу сайта в информационно-телекоммуникационной сети "Интернет", с которой безвозмездно предоставляются эти средства. При этом в случае, если физическое лицо для предоставления своих биометрических персональных данных в целях проведения его идентификации в аккредитованном удостоверяющем центре без его личного присутствия посредством информационно-телекоммуникационной сети "Интернет" при выдаче сертификата ключа проверки электронной подписи отказывается от использования шифровальных (криптографических) средств, аккредитованный удостоверяющий центр обязан отказать такому лицу в проведении идентификации и выдаче сертификата ключа проверки электронной подписи.

    Комент: А почему не предложить сразу вшить чип в *опу, а если не захотят то отказывать такому лицу.

    п. 3
    3. При получении квалифицированного сертификата заявителем он должен быть ознакомлен аккредитованным удостоверяющим центром с информацией, содержащейся в квалифицированном сертификате. Подтверждение ознакомления с информацией, содержащейся в квалифицированном сертификате, осуществляется под расписку посредством использования заявителем квалифицированной электронной подписи при наличии у него действующего квалифицированного сертификата либо посредством простой электронной подписи заявителя - физического лица, ключ которой получен им при личном обращении в соответствии с правилами использования простой электронной подписи при обращении за получением государственных и муниципальных услуг в электронной форме, устанавливаемых Правительством Российской Федерации, при условии идентификации гражданина Российской Федерации с применением информационных технологий без его личного присутствия путем предоставления сведений из единой системы идентификации и аутентификации и информации из единой биометрической системы. Указанное согласие, подписанное электронной подписью, в том числе простой электронной подписью, признается электронным документом, равнозначным документу на бумажном носителе, подписанному собственноручной подписью данного физического лица. Удостоверяющий центр обязан хранить информацию, подтверждающую ознакомление заявителя с информацией, содержащейся в квалифицированном сертификате, в течение всего срока осуществления своей деятельности.

    Комент: Почему не предусмотрена личная подпись на бумаге? Зачем мне еще надо получать простую ЭЦП?

    сообщить модератору +/ответить


Теоиетический опрос. , !*! Павел Отредиез, (Разное / Linux) 28-Авг-20, 17:45  [ | | | ] [линейный вид] [смотреть все]
Если не смотреть в текущие реализации *nix, то по Вашему мнению.
Кто должен обладать правом смены группы файла - cap_chown или cap_fowner?
  • Мой ответ cap_fowner , !*! Павел Отредиез (?), 17:46 , 28-Авг-20 (1)
  • cap_chgrp , !*! PavelR (??), 07:09 , 31-Авг-20 (2)
    > Если не смотреть в текущие реализации *nix, то по Вашему мнению.
    > Кто должен обладать правом смены группы файла - cap_chown или cap_fowner?

    cap_chgrp ?? )))

    сообщить модератору +/ответить
VPN сеть устан, а интернет не работает при использовании роутер, !*! Vilis, (Разное / Другая система) 23-Мрт-20, 18:32  [ | | | ] [линейный вид] [смотреть все]
Добрый день!
Не уверен, в нужный ли раздел пишу, но рискну...

Есть клиент OpenVPN на устройстве под Windows или Android.
Есть свой сервер с сервером OpenVPN, в конфиге указано push "redirect-gateway def1 bypass-dhcp".
Если клиент устанавливает VPN соединение через GSM, то видна как сеть VPN, так и работает интернет, клиент получает IP сервера.
Но! Если клиент работает в локальной сети через роутер, то сеть VPN открывается, но интернет на устройстве клиента не работает.
У меня провайдер Билайн. При первичной авторизации через роутер он понаставил множество Статических маршрутов.
Файервол для учетной записи в личном кабинете Билайн отключен
Примечание: сервер OpenVPN полностью настроен - через него прекрасно работает другая локальная сеть, в которой клиент OpenVPN установлен непосредственно на роутере.

Буду очень рад помощи или совету

  • Я так понимаю, это происходит на одном и том-же кленте Покажите таблицу маршрути, !*! Licha Morada (ok), 18:53 , 23-Мрт-20 (1)
    > Добрый день!
    > Не уверен, в нужный ли раздел пишу, но рискну...
    > Есть клиент OpenVPN на устройстве под Windows или Android.
    > Есть свой сервер с сервером OpenVPN, в конфиге указано push "redirect-gateway def1
    > bypass-dhcp".
    > Если клиент устанавливает VPN соединение через GSM, то видна как сеть VPN,
    > так и работает интернет, клиент получает IP сервера.
    > Но! Если клиент работает в локальной сети через роутер, то сеть VPN
    > открывается, но интернет на устройстве клиента не работает.

    Я так понимаю, это происходит на одном и том-же кленте.
    Покажите таблицу маршрутизации клиента, когда он подключём к VPN через GSM, и когда "в локальной сети через роутер".

    Проверьте, что значит "не работает интернет", может, дело в ДНС. Имена хостов резольвятся?


    сообщить модератору +/ответить
Время в PCAP файле - что означает?, !*! ИванР0, (Firewall и пакетные фильтры) 24-Авг-20, 13:42  [ | | | ] [линейный вид] [смотреть все]
Всем привет, кто может подсказать что означает timestamp в pcap файле в WireShark. Трафик перехвачен между двумя удаленными хостами в promiscuous mode. Время начала передачи информации от А до Б или ещё чего?

СПС

  • Ещё чего Есть такая совершенно повёрнутая на пакетах TCP IP дама по имени Лора Ч, !*! alexgard (ok), 18:25 , 24-Авг-20 (1)
    > Всем привет, кто может подсказать что означает timestamp в pcap файле в
    > WireShark. Трафик перехвачен между двумя удаленными хостами в promiscuous mode. Время
    > начала передачи информации от А до Б или ещё чего?
    > СПС

    Ещё чего.

    Есть такая совершенно повёрнутая на пакетах TCP/IP дама по имени Лора Чапел (Laura Chappell). Мне посчастливилось попасть на её курс по анализу трафика в WireShark. Лет, наверное, 15 назад это было, но ответить на этот вопрос могу, кажется, даже ночью. При создании pcap время берётся из компьютера, на котором установлена WireShark или подобная программа. Если время выставлено неверно, то и в pcap оно будет неправильным. Подробнее можно в прочитать на тему pcap timestamps у экспертов на англ. сайте https://www.elvidence.com.au/understanding-time-stamps-in-pa...

    сообщить модератору +/ответить
Возможно ли подписать видео на HTML странице и проверять его?, !*! PeKar, (Шифрование, SSH, SSL / Linux) 17-Апр-18, 09:50  [ | | | ] [линейный вид] [смотреть все]
Предположим:
Есть сайт wetube.net и на нём находится база данных, в ней хранятся ID видео и доступен публичный ключ.
Есть сайт video-katalog.ru на котором это видео вставлено в страницу. Но самого видео на сайте нет, каждый раз при открытии страницы, для видео организуется фрейм сайта-ускорителя.
Есть сайты-ускорители, например node666.a.wetube.net

Если с каталогами можно наладить официальные отношения и если что "отзывать франшизу", то ускоряющие ноды будут подниматься всякими анонимусами. А потенциально это означает что видео могут подменить.

wetube.net/id/xmh57jrzrnw6insl файлы на главном сайте содержащие информацию о подписи видео
video-katalog.ru/id/xmh57jrzrnw6insl страница для просмотра видео
node666.a.wetube.net/wetube/id/xmh57jrzrnw6insl видео-файл

Возможно ли сделать так что бы скрипт с главного сайта мог при просмотре проверить на каком сайте-каталоге видео воспроизводиться? И самое главное, как проверить подлинность воспроизводимого видео-файла? То что партнёр-анонимус не подсовывает вместо нужного видео какую нибудь рекламу или Чёрного Властелина?

Я в WEB технологиях слабо разбираюсь. Но так понял что нужно подписать отдельные короткие фрагменты видео. И если что, как минимум приостановить просмотр или сигнализировать о том что совершена подмена. Возможно ли это в существующем HTML5? И не слишком ли легко это будет обойти?

  • Воспроизводится видео на компьютере пользователя очевидно С какой ноды дикой CDN, !*! ыы (?), 10:17 , 17-Апр-18 (1)
    > Возможно ли сделать так что бы скрипт с главного сайта мог при
    > просмотре проверить на каком сайте-каталоге видео воспроизводиться?

    Воспроизводится видео на компьютере пользователя очевидно.
    С какой ноды дикой CDN-сети качаются файлы проверить можно. Естесссно...

    > И самое главное, как
    > проверить подлинность воспроизводимого видео-файла?

    Если ваше видео - это нарезанное мелкими кусочками файло - то crc на каждый такой кусочек. И проверять перед воспроизведением.

    >  То что партнёр-анонимус не подсовывает
    > вместо нужного видео какую нибудь рекламу или Чёрного Властелина?

    Сейчас модно контент вообще в пиринг засовывать. в этом случае корректность данных обеспечивается силами технологии, и неважно подсовывает кто-то невалидный контент или нет.
    поищите в поисковиках как видео отдают через p2p сети.


    > И не слишком ли легко это будет обойти?

    Обойти проверку crc очень сложно, если она считается по полному файлу а не только по его заголовку.

    сообщить модератору +/ответить
Дублирование пакетов;, !*! cement, (Linux iptables, ipchains) 23-Июл-20, 15:04  [ | | | ] [линейный вид] [смотреть все]
Всем привет!

Необходимо организовать дублирование пакетов.
Суть в чем.
Ранее было собрано решение (на nc) для приема трафика (хост: 10.10.10.2); (все норм)
Решил обновиться, и в сети появился новый хост: 10.10.10.3, который принимает трафик, который ранее принимался 10.10.10.2 (отредактировано правило переадресации на маршрутизаторе).

На пожарный случай, хочу продолжать получать тот же трафик по старой схеме. (т.е. чтобы трафик отправленный на 10.10.10.3 дублировался и на 10.10.10.2);


на новом хосте (10.10.10.3) создал правило:


iptables -A PREROUTING -d 10.10.10.3/32 -p tcp --dport 9999 -j TEE --gateway 10.10.10.2

По факту, на старый хост трафик дублируется, но в пакете не меняется dst_host.
На 10.10.10.2 tcpdump-ом вижу что влетает трафик для 10.10.10.3, и логично, он не обрабатывается тем механизмом, которым мне надо.

Подскажите пожалуйста, чего не хватает чтобы продублированный трафик влетел на старый хост с его значением dst_host?

  • Осталось догадаться, каким механизмом тебе надо И ещё что про тебя и твой механи, !*! ACCA (ok), 22:44 , 23-Июл-20 (1) +1
    Осталось догадаться, каким механизмом тебе надо.

    И ещё что про тебя и твой механизм думает TCP. То есть на .3 приходит "SYN", а после этого .3 и .2 два раза ответят вызывающему "SYN_ACK"?

    сообщить модератору +1 +/ответить
  • На втором хосте сделать правило PREROUTING, с DNAT на желаемый адрес Тогда паке, !*! Licha Morada (ok), 21:23 , 24-Июл-20 (3)
    > По факту, на старый хост трафик дублируется, но в пакете не меняется
    > dst_host.
    > На 10.10.10.2 tcpdump-ом вижу что влетает трафик для 10.10.10.3, и логично, он
    > не обрабатывается тем механизмом, которым мне надо.
    > Подскажите пожалуйста, чего не хватает чтобы продублированный трафик влетел на старый хост
    > с его значением dst_host?

    На втором хосте сделать правило PREROUTING, с DNAT на желаемый адрес. Тогда пакет будет прилетать с правильным dst_host, но работать это всё равно не будет. TCP зависит от сессии.

    Ещё можно сделать так чтобы 10.10.10.2 считал адрес 10.10.10.3 своим. Например, назначить .3 алиасом на интерфейсе lo.
    Имейте в виду, что в таком случае 10.10.10.2 и 10.10.10.3 не смогут общаться друг с другом используя эти адреса.
    Имейте в виду, что при использовании TCP, второй сервер тоже будет пытаться провести handshake с клиентом. В лучшем случае второй handshake будет игнорирован, вторая сессия TCP установлена не будет и .2 ничего н еполучит. В худшем это замусорит сессию с .3 и она тоже не установится. Переходите на UDP.

    Можно попытаться что-то намутить с UDP multicast на шлюзе.

    сообщить модератору +/ответить


зашифрованы файлы WANNACASH NCOV v170720, !*! Emi_Shot, (Шифрование, SSH, SSL) 20-Июл-20, 03:14  [ | | | ] [линейный вид] [смотреть все]
Добрый день ребята. Был не внимателен при распаковке файла итог 10000 фалов зашифрованы( Я конечно готов смериться с потерей и не собираюсь выплачивать бабки ушлым, но мне стало интересно как это работает и можно ли это расшифровать самому ?  Заранее спасибо тем кто поможет
Docker vs apparmor, !*! Аноним, (Linux привязка / Linux) 31-Окт-19, 10:56  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте,
Насколько безопасно запускать скайп в докере? Сможет ли скайп идентифицировать пользователя/машину? Сможет ли скайп выйти из докера в ОС?
Двойной проброс порта во внутреннюю сеть, !*! KSSh, (Linux iptables, ipchains) 09-Июн-20, 16:18  [ | | | ] [линейный вид] [смотреть все]
Всем привет!
Помогите, пожалуйста, сделать настройки. Второй день бьюсь - не пойму, как правильно надо. Сам я программер, в администрировании слаб.
Нужно реализовать такую схему:
https://i.imgur.com/jItnjDz.png
Т.е. пробросить порт внутрь сети дважды.
При этом доступ есть только к IIS_SRV_WIN и LINSRV.
Как должно быть:
1) Пользователь из интернет стучится на GATEWAY:8888
2) Трафик пробрасывается на LINSRV:8888 как есть (это настроено админами, работает)
3) LINSRV посредством iptables пробрасывает трафик на IIS_SRV_WIN:443.
4) IIS_SRV_WIN отвечает на LINSRV
5) LINSRV отдает счастливому пользователю его веб-страничку через GATEWAY.

Не спрашивайте, почему не напрямую с GATEWAY на IIS_SRV_WIN - можно только так, планируется развитие этого всего с модификацией трафика на LINSRV, но это в будущем.

Сейчас вопрос в том, что почему-то не работает :(
Настроил на LINSRV такие правила:
iptables -t nat -I PREROUTING 1 -p tcp -d LINSRV --dport 8888 -j DNAT --to-destination IIS_SRV_WIN:443
iptables -I FORWARD 1 -d IIS_SRV_WIN -p tcp --dport 443 -j ACCEPT
Так же пробовал добавлять такое:
iptables -t nat -A POSTROUTING -j MASQUERADE
В результате - не работает. При этом, проверил следующее:
В лог IIS падает запись о подключении, когда я стучусь через интернет на GATEWAY:8888. Т.е. в этом направлении пакеты проходят. А вот обратно - уже не доходят. Судя по всему, теряются на LINSRV или после него.
При этом у стучащегося пользователя браузер висит минуту и говорит ERR_CONNECTION_TIMEOUT.

Подскажите, каких правил не хватает, или что нужно проверить, чтобы найти проблему?

Дополнительно делал следующее:
- Убирал правила firewall и поднимал apache на linsrv:8888 - тестовый сайт-заглушка из интернет виделся корректно.
- через wget на linsrv получал сайт с IIS_SRV_WIN. Точнее, получал ошибку, что такого сайта нет (т.к. стучал по IP, а сайт работает на доменном имени), но хоть что-то получал.

  • Через iptables и routing это можно сделать, но не нужно Есть нюанс - в результат, !*! ACCA (ok), 19:46 , 09-Июн-20 (1) +3
    Через iptables и routing это можно сделать, но не нужно.

    Есть нюанс - в результате у тебя IIS выставлен голой жопой в интернет, что плохо закончится и для IIS и для Internet.

    Что следует сделать - SSL на IIS выключить, пусть отдаёт HTTP. На LINSRV запустить тот же HAPROXY или NGINX, сделать reverse proxy c SSL на нём.

    сообщить модератору +3 +/ответить
  • Вам правильно посоветовали, не надо публиковать вебсервисы пробросом портов Про, !*! Licha Morada (ok), 20:12 , 09-Июн-20 (2)

    Вам правильно посоветовали, не надо публиковать вебсервисы пробросом портов. Прокси справляется с этой задачей лучше.

    Если же всё-таки очень надо, то обсуждали недавно:
    https://www.opennet.me/openforum/vsluhforumID10/5518.html
    https://www.opennet.me/openforum/vsluhforumID10/5529.html

    Вкратце, понадобится:
    Чтоб был packet forwarding.
    Чтоб netfilter разрешил пакетам ходить.
    Правило DNAT чтоб скрыть IIS_SRV_WIN от GATEWAY.
    Правило SNAT чтоб скрыть GATEWAY от IIS_SRV_WIN.
    MASQUERADE не нужен.

    Но лучше через прокси.

    сообщить модератору +/ответить
cryptsetup как принудительно отключить устройство?, !*! nafnaf, (Шифрование, SSH, SSL) 02-Июл-20, 21:42  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте!

есть внешний жесткий диск, подключается по usb, шифрован через 'cryptsetup plainOpen /dev/sdc'

и после того как на него были записаны нужные данные, фс отмонтирована и 'sync' нормально завершился, он отказался закрываться.

пишет "устройство ещё используется". но оно 200% не может ничем использоваться.
выдернул диск из usb(он уже шпиндель остановил) и без диска попробовал 'cryptsetup plainClose sdc_crypt' , также пишет что устройство используется.

ни в манах ни в хелпе я не нашел как отключить устройство принудительно и освободить линк в /dev/mapper

подскажите как это сделать?

ОС devuan_3.0_x64

два xorg от разных пользователей, !*! namedw, (Разное / Linux) 04-Мрт-20, 21:33  [ | | | ] [линейный вид] [смотреть все]
Реализованов tails:
Debian-+  4704  1.6  1.5 365132 62740 tty1     Sl+  02:08   0:04 /usr/lib/xorg/Xorg vt1 -displayfd 3 -auth /run/user/113/gdm/Xauthority -background none -noreset -keeptty -verbose 3
amnesia   5604  2.8  2.6 419128 107068 tty2    Sl+  02:08   0:06 /usr/lib/xorg/Xorg vt2 -displayfd 3 -auth /run/user/1000/gdm/Xauthority -background none -noreset -keeptty -verbose 3
Не могу понять как запустить два xorg от разных пользователей.
  • Не знаю, какую задачу вы решаете, но подозреваю что она похожа на ту, которую не, !*! Licha Morada (ok), 23:37 , 04-Мрт-20 (1)
    > Не могу понять как запустить два xorg от разных пользователей.

    Не знаю, какую задачу вы решаете, но подозреваю что она похожа на ту, которую недавно решил для себя я.
    Хотелось в штатном Ubuntu Desktop (конкретно 18.04 Mate), не трогая дефолтный логин и, возможно, графическуя сессию на vt7, иметь киоск с неким дашбордом на vt8.
    При загрузке на экране показывается киоск. Если с машиной надо повзаимодействовать, то руками переключаюсь на нормальный десктоп Alt-Ctrl-F7, делаю что надо, закрываю или блокирую сессию, переключаюсь обратно Alt-Ctrl-F8.

    Вот кусок моей technical memory:

    apt-get install openbox nodm

    NEWUSER=kioskuser
    NEWGECOS="Kiosk User"
    adduser --disabled-password --quiet --gecos "${NEWGECOS}" ${NEWUSER}

    install -b -m 755 /dev/stdin /home/${NEWUSER}/runkiosk.sh << EOF
    #!/bin/sh

    xset -dpms
    xset s off
    #openbox-session &
    #xterm
    #chromium-browser --app=https://xxxxxxxx
    #firefox https://xxxxxxxx
    firefox --kiosk --url=xxxxxxx

    EOF

    cat >> /etc/default/nodm
    NODM_ENABLED=true
    NODM_USER=${NEWUSER}
    NODM_XSESSION=/home/${NEWUSER}/runkiosk.sh
    NODM_X_OPTIONS=':8 vt8 -nolisten tcp'
    EOF

    /etc/init.d/nodm stop
    /etc/init.d/nodm start

    Масштабировать на N kioskuser не пробовал, но не вижу почему бы ему не.
    Это дело сожительствует с Mate Desktop, но совершенно от него не зависит. Без всего, думаю, nodm будет работать точно так-же.


    сообщить модератору +/ответить
  • там скорей всего для каждого Xorg определен своя переменная DISPLAY 1 и DISPL, !*! odmin (??), 04:16 , 05-Мрт-20 (2)
    > Не могу понять как запустить два xorg от разных пользователей.

    там скорей всего для каждого Xorg определен своя переменная DISPLAY=":1" и DISPLAY=":2", поэтому в параметрах этого не видно

    сообщить модератору +/ответить
  • Какова цель Многомесная система maltihead , !*! Аноним (4), 07:06 , 17-Июн-20 (4)
    Какова цель? Многомесная система (maltihead)?
    сообщить модератору +/ответить
Аномалия при доставке пакетов определённых размеров, !*! datswd, (VPN, IPSec) 08-Июн-20, 09:43  [ | | | ] [линейный вид] [смотреть все]
Здравствуйте.

Есть ноутбук. Он подключен по WiFi к точке доступа. На точке доступа настроено l2tp/ipsec подключение к серверу. На сервере настроен strongswan + xl2tpd под debian.

И есть такая странная аномалия.


for /l %x in (1, 1, 1500) do ping {ip сервера} -l %x -n 1

Этак команда выполняет ping с разными пакетов от 1 до 1500

Когда размер пакета в этих диапазонах то ping не работает.

321 - 328
449 - 456
577 - 584
705 - 712
833 - 840
961 - 964
966 - 968
971
1089 - 1093
1096
1226 - 1228
1230 - 1232
1361 - 1363
1366 - 1368
1375


Если подключаться с ноутбука напрямую к серверу, то всё ок.

В чём может быть проблема?

  • Немного дополню предыдущее сообщениеПри выполнении ping 10 1 2 1 -l 321Последова, !*! datswd (?), 22:13 , 09-Июн-20 (1)
    Немного дополню предыдущее сообщение

    При выполнении ping 10.1.2.1 -l 321

    Последовательность пакетов выглядит так

    27    Client IP        Server IP        ESP    448        ESP (SPI=0xc77bcd31)
    45    Client IP        Server IP        ESP    448        ESP (SPI=0xc77bcd31)
    46    10.1.2.3        10.1.2.1        ICMP    365        Echo (ping) request  id=0x0001, seq=2171/31496, ttl=127 (reply in 47)
    47    10.1.2.1        10.1.2.3        ICMP    365        Echo (ping) reply    id=0x0001, seq=2171/31496, ttl=64 (request in 46)
    48    Server IP        Client IP        ESP    448        ESP (SPI=0xcdd4a265)
    52    Client IP        Server IP        ESP    448        ESP (SPI=0xc77bcd31)

    То есть приходят ESP пакеты и на этом всё заканчивается. Один раз он на пинг всё-таки ответил.

    Если же делать просто ping 10.1.2.1 то получается вот так
    65    Client IP        Server IP        ESP    152        ESP (SPI=0xc77bcd31)
    66    10.1.2.3        10.1.2.1        ICMP    76        Echo (ping) request  id=0x0001, seq=2173/32008, ttl=127 (reply in 67)
    67    10.1.2.1        10.1.2.3        ICMP    76        Echo (ping) reply    id=0x0001, seq=2173/32008, ttl=64 (request in 66)
    68    Server IP        Client IP        ESP    152        ESP (SPI=0xcdd4a265)
    72    Client IP        Server IP        ESP    152        ESP (SPI=0xc77bcd31)
    73    10.1.2.3        10.1.2.1        ICMP    76        Echo (ping) request  id=0x0001, seq=2174/32264, ttl=127 (reply in 74)
    74    10.1.2.1        10.1.2.3        ICMP    76        Echo (ping) reply    id=0x0001, seq=2174/32264, ttl=64 (request in 73)
    75    Server IP        Client IP        ESP    152        ESP (SPI=0xcdd4a265)
    80    Client IP        Server IP        ESP    152        ESP (SPI=0xc77bcd31)
    81    10.1.2.3        10.1.2.1        ICMP    76        Echo (ping) request  id=0x0001, seq=2175/32520, ttl=127 (reply in 82)
    82    10.1.2.1        10.1.2.3        ICMP    76        Echo (ping) reply    id=0x0001, seq=2175/32520, ttl=64 (request in 81)
    83    Server IP        Client IP        ESP    152        ESP (SPI=0xcdd4a265)
    86    Client IP        Server IP        ESP    152        ESP (SPI=0xc77bcd31)
    87    10.1.2.3        10.1.2.1        ICMP    76        Echo (ping) request  id=0x0001, seq=2176/32776, ttl=127 (reply in 88)
    88    10.1.2.1        10.1.2.3        ICMP    76        Echo (ping) reply    id=0x0001, seq=2176/32776, ttl=64 (request in 87)
    89    Server IP        Client IP        ESP    152        ESP (SPI=0xcdd4a265)


    Буду очень благодарен, если у кого-то есть идеи, почему такое может быть.
    Если интересна используемая конфигурация, то она описана в соседней ветке https://www.opennet.me/openforum/vsluhforumID10/5497.html

    сообщить модератору +/ответить
  • чем отличается подключение к серверу напрямую и через Wi-Fi В роутере, видим, !*! little Bobby tables (?), 14:21 , 11-Июн-20 (2)
    чем отличается подключение к серверу "напрямую" и через Wi-Fi?  В роутере, видимо, какой-то айпиэс
    сообщить модератору +/ответить
Проблемы с почтой., !*! Vladimir, (Разное / Linux) 18-Окт-19, 11:21  [ | | | ] [линейный вид] [смотреть все]

Здравствуйте.

Есть почтовый сервер IredMail (v0.9.6), перед ним стоит ProxmoxMailGateway (v6.0-6) фильтрующий только входящую почту. Всё работает, но не приходят и не отправляются письма только на адреса домена (mydomain) компании на gmail. Входящие письма застревают в Deferred Mail

Oct 18 08:26:51 pmg postfix/qmgr[15496]: 8D9D240F04: from=<address@mydomain>, size=24021, nrcpt=1 (queue active)
Oct 18 08:27:26 pmg postfix/smtp[24078]: 8D9D240F04: to=<mail@mymail.ru>, relay=192.168.0.161[192.168.0.161]:25, delay=56601, delays=56565/0.02/5.1/30, dsn=4.1.8, status=deferred (host 192.168.0.161[192.168.0.161] said: 450 4.1.8 <address@mydomain>: Sender address rejected: Domain not found (in reply to RCPT TO command))
Oct 18 09:36:52 pmg postfix/qmgr[15496]: 8D9D240F04: from=<address@mydomain>, size=24021, nrcpt=1 (queue active)
Oct 18 09:37:28 pmg postfix/smtp[24756]: 8D9D240F04: to=<mail@mymail.ru>, relay=192.168.0.161[192.168.0.161]:25, delay=60802, delays=60767/0.02/5.1/30, dsn=4.1.8, status=deferred (host 192.168.0.161[192.168.0.161] said: 450 4.1.8 <address@mydomain>: Sender address rejected: Domain not found (in reply to RCPT TO command))

На простые адреса gmail.com письма приходят и уходят.

Подскажите, что нужно поправить. Попадались советы в postfix убрать reject_unknown_domain.

 
Пометить прочитанным Создать тему
1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 | 10 | Архив | Избранное | Мое | Новое | | |



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру