<?xml version="1.0" encoding="utf-8"?> 
<rss version="2.0">

<channel>

<title>Блог ни о чём, заметки с тегом: сеть</title>
<link>https://gladilov.org.ru/blog/tags/net/</link>
<description></description>
<generator>E2 (v3249; Aegea)</generator>

<item>
<title>Игры с keepalived</title>
<guid isPermaLink="false">2512</guid>
<link>https://gladilov.org.ru/blog/all/keepalived-lifehacks/</link>
<comments>https://gladilov.org.ru/blog/all/keepalived-lifehacks/</comments>
<description>&lt;p&gt;&lt;img src="/blog/pictures/keepalived/logo.png" class="main_left_img" /&gt;В продолжение &lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/"&gt;поста о системном демоне Keepalived&lt;/a&gt;, позволяющем организовать отказоустойчивость сервиса и балансировку нагрузки. Возник вопрос — как узнать, какая нода в каком состоянии запущена? Для этого я создал две ВМ, к примеру:&lt;br /&gt;
d1 IP=172.16.32.31/24&lt;br /&gt;
d2 IP=172.16.32.32/24&lt;/p&gt;
&lt;p&gt;Конфигурация d1: &lt;b class="spoiler-controller pop-up_camper_keepalived_vm1_conf"&gt;Показать&lt;/b&gt;&lt;section class="spoiler pop-up_camper_keepalived_vm1_conf"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;global_defs {
   notification_email { root@localhost }
   router_id PD
    vrrp_garp_master_refresh 30
    vrrp_garp_master_refresh_repeat 2
}
vrrp_instance TEST {
    state MASTER
!    state BACKUP
    interface &amp;lt;интерфейс&amp;gt;
    virtual_router_id 101
    priority 103
!    priority 102
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass &amp;lt;пароль&amp;gt;
    }
    virtual_ipaddress { 172.16.32.30/24 dev &amp;lt;интерфейс&amp;gt; label &amp;lt;интерфейс&amp;gt;:vrrp }
    notify /opt/notify.sh
}&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;/section&gt;Конфигурация d2: &lt;b class="spoiler-controller pop-up_camper_keepalived_vm2_conf"&gt;Показать&lt;/b&gt;&lt;section class="spoiler pop-up_camper_keepalived_vm2_conf"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;global_defs {
   notification_email { root@localhost }
   router_id PD
    vrrp_garp_master_refresh 30
    vrrp_garp_master_refresh_repeat 2
}
vrrp_instance TEST {
!    state MASTER
    state BACKUP
    interface &amp;lt;интерфейс&amp;gt;
    virtual_router_id 101
!    priority 103
    priority 102
    advert_int 1
    authentication {
        auth_type PASS
        auth_pass &amp;lt;пароль&amp;gt;
    }
    virtual_ipaddress { 172.16.32.30/24 dev &amp;lt;интерфейс&amp;gt; label &amp;lt;интерфейс&amp;gt;:vrrp }
    notify /opt/notify.sh
}&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;/section&gt;&lt;/p&gt;
&lt;p&gt;Для контроля текущей конфигурации (состояния) демона keepalived используется скрипт /opt/notify.sh: &lt;b class="spoiler-controller pop-up_camper_keepalived_sh_script"&gt;Показать&lt;/b&gt;&lt;section class="spoiler pop-up_camper_keepalived_sh_script"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;#!/bin/bash
echo $1 $2 is in $3 state &amp;gt; /var/run/keepalive.$1.$2.state&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;/section&gt;Ещё полезный скрипт-однострочник:: &lt;b class="spoiler-controller pop-up_camper_keepalived_script"&gt;Показать&lt;/b&gt;&lt;section class="spoiler pop-up_camper_keepalived_script"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;conf=/etc/keepalived/keepalived.conf &amp;amp;&amp;amp; vip=$(expr &amp;quot;$(cat $conf)&amp;quot; : '.*\bvirtual_ipaddress\s*{\s*\(.*\)/*}') &amp;amp;&amp;amp; vip=`expr &amp;quot;$vip&amp;quot; : '\([^ ]*\)' | sed 's/\./\\\\./g'` &amp;amp;&amp;amp; if ip addr | grep -q &amp;quot;$vip&amp;quot;; then echo Primary; else echo Secondary; fi&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;/section&gt;&lt;/p&gt;
</description>
<pubDate>Sun, 25 Dec 2022 22:00:09 +0300</pubDate>
</item>

<item>
<title>Банк HSBC приобрёл виртуальный участок земли</title>
<guid isPermaLink="false">2253</guid>
<link>https://gladilov.org.ru/blog/all/hsbc-sandbox/</link>
<comments>https://gladilov.org.ru/blog/all/hsbc-sandbox/</comments>
<description>&lt;p&gt;&lt;img src="/blog/pictures/events/hsbc-sandbox.jpg" class="main_left_img" /&gt;HSBC, один из крупнейших в мире международных поставщиков банковских и финансовых услуг, и метавселенная Sandbox, сегодня объявили о новом партнёрстве, «которое откроет множество возможностей для виртуальных сообществ по всему миру для взаимодействия с глобальными поставщиками финансовых услуг и спортивными сообществами в метавселенной».&lt;/p&gt;
&lt;p&gt;&lt;b class="spoiler-controller pop-up_camper_16_03_22"&gt;Показать&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;section class="spoiler pop-up_camper_16_03_22"&gt;Партнёрство между Sandbox и HSBC приведёт к тому, что глобальный поставщик финансовых услуг приобретёт участок земли, виртуальную недвижимость в метавселенной, которая будет использована для привлечения и общения с энтузиастами спорта, киберспорта и игр.&lt;/p&gt;
&lt;p&gt;The Sandbox Game — это многопользовательская онлайн игра, использующая технологию блокчейна с элементами децентрализованных финансов (DeFi) и незаменяемых токенов (NFT). Sandbox — это целая игровая метавселенная, в которой игроки могут покупать и продавать «земли», создавать и реализовывать свои «активы» — NFT-токены, а также участвовать в управлении проектом, определяя вектор его дальнейшего развития. В отличие от многих игр, в The Sandbox нет заранее определенного игрового мира и заранее продуманного сценария. При этом, помимо создания и добавления своих объектов в игровой мир, пользователи могут заработать на продаже своих творений.&lt;/p&gt;
&lt;blockquote&gt;
&lt;blockquote&gt;
&lt;p&gt;«Метавселенная — это то, как люди будут работать с Web3, следующим поколением Интернета,  используя иммерсивные технологии, такие как дополненная реальность, виртуальная реальность и расширенная реальность» — заявил Суреш Баладжи, директор HSBC по маркетингу Азиатско-Тихоокеанский региона.&lt;/p&gt;
&lt;/blockquote&gt;
&lt;/blockquote&gt;
&lt;p&gt;Сумма сделки не раскрывается. Интересен тот факт, что не так давно банк HSBC запрещал своим клиентам покупать акции Microstrategy (разработчика ПО, который все свои ликвидные средства инвестировала в криптовалюту) как высокорисковые, а руководители финансового гиганта неоднократно заявляли, что «крипта — это не наше».&lt;/section&gt;&lt;/p&gt;
&lt;p&gt;P. S. Применительно к реалиям сегодняшнего дня и местоположению — ждите разгонов протестов в метавселенных...&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;Источники:&lt;br /&gt;
&lt;a href="https://sandboxgame.medium.com/hsbc-to-become-the-first-global-financial-services-provider-to-enter-the-sandbox-c066e4f48163"&gt;The Sandbox&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://www.ixbt.com/news/2022/03/16/bank-hsbc-priobrjol-virtualnyj-uchastok-zemli-v-metavselennoj.html"&gt;iXBT&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;
</description>
<pubDate>Wed, 16 Mar 2022 22:53:13 +0300</pubDate>
</item>

<item>
<title>Let’s Encrypt отзывает 2 млн сертификатов</title>
<guid isPermaLink="false">2179</guid>
<link>https://gladilov.org.ru/blog/all/lets-encrypt-issue-with-tls-alpn-01-validation-method/</link>
<comments>https://gladilov.org.ru/blog/all/lets-encrypt-issue-with-tls-alpn-01-validation-method/</comments>
<description>&lt;p&gt;&lt;img src="/blog/pictures/events/letsencrypt.png" class="main_left_img" /&gt;Некоммерческий удостоверяющий центр Let’s Encrypt, контролируемый сообществом и предоставляющий сертификаты безвозмездно всем желающим, объявил о досрочном отзыве около двух миллионов TLS-сертификатов, что составляет около 1% от всех активных сертификатов данного удостоверяющего центра. Отзыв сертификатов инициирован из-за выявления несоответствия требованиям спецификации в применяемом в Let’s Encrypt коде с реализацией расширения TLS-ALPN-01 (RFC 7301, Application-Layer Protocol Negotiation). Несоответствие было связано с отсутствием некоторых проверок, выполняемых в процессе согласования соединений на базе TLS-расширения ALPN, применяемого в HTTP/2. Детальная информация об инциденте будет опубликована после завершения отзыва проблемных сертификатов.&lt;/p&gt;
&lt;p&gt;&lt;b class="spoiler-controller pop-up_camper_27_01_22"&gt;Показать&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;section class="spoiler pop-up_camper_27_01_22"&gt;26 января в 03:48 (MSK) проблема была устранена, но все сертификаты, при выдаче которых для верификации использовался метод TLS-ALPN-01, решено признать недействительными. Отзыв сертификатов начнётся 28 января в 19:00 (MSK). До этого времени пользователям, использующим метод проверки TLS-ALPN-01, рекомендуется успеть обновить свои сертификаты, иначе они досрочно будут признаны недействительными.&lt;/p&gt;
&lt;p&gt;Соответствующие уведомления о необходимости обновления сертификатов отправлены на email. Пользователей, применяющих для получения сертификата инструментарии Certbot и dehydrated, при использовании настроек по умолчанию проблема не затронула. Метод TLS-ALPN-01 поддерживается в пакетах Caddy, Traefik, apache mod_md и autocert. Проверить корректность своих сертификатов можно через поиск идентификаторов, серийных номеров или доменов в списке проблемных сертификатов.&lt;/p&gt;
&lt;p&gt;Так как изменения затрагивают поведение при проверке методом TLS-ALPN-01, для продолжения работы может требоваться обновление ACME-клиента или изменение настроек (Caddy, bitnami/bn-cert, autocert, apache mod_md, Traefik). Изменения сводятся к использованию версий TLS не ниже 1.2 (клиенты теперь не смогут использовать TLS 1.1) и прекращению поддержки OID 1.3.6.1.5.5.7.1.30.1, идентифицирующего устаревшее расширение acmeIdentifier, поддерживаемое только в ранних черновиках спецификации RFC 8737 (при формировании сертификата теперь допускается только OID 1.3.6.1.5.5.7.1.31, а клиенты использующие OID 1.3.6.1.5.5.7.1.30.1 не смогут получить сертификат).&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;Источники:&lt;br /&gt;
&lt;a href="https://www.opennet.ru/opennews/art.shtml?num=56588"&gt;https://www.opennet.ru/opennews/art.shtml?num=56588&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://community.letsencrypt.org/t/2022-01-25-issue-with-tls-alpn-01-validation-method/170450"&gt;https://community.letsencrypt.org/t/2022-01-25-issue-with-tls-alpn-01-validation-method/170450&lt;/a&gt;&lt;font&gt;&lt;/section&gt;&lt;/p&gt;
</description>
<pubDate>Thu, 27 Jan 2022 12:48:23 +0300</pubDate>
</item>

<item>
<title>Настройка высокой доступности через keepalived в Debian</title>
<guid isPermaLink="false">2105</guid>
<link>https://gladilov.org.ru/blog/all/setup-ip-failover-on-debian-with-keepalived/</link>
<comments>https://gladilov.org.ru/blog/all/setup-ip-failover-on-debian-with-keepalived/</comments>
<description>&lt;p&gt;&lt;img src="/blog/pictures/keepalived/logo.png" class="main_left_img" /&gt;Keepalived — системный демон на Linux-системах, позволяющий организовать отказоустойчивость сервиса и балансировку нагрузки. Отказоустойчивость достигается за счет «плавающего» IP-адреса, который переключается на резервный сервер в случае отказа основного. Для автоматического переключения IP-адреса между серверами keepalived используется протокол VRRP (Virtual Router Redundancy Protocol), стандартизированный в RFC 2338 (&lt;a href="https://www.ietf.org/rfc/rfc2338.txt"&gt;https://www.ietf.org/rfc/rfc2338.txt&lt;/a&gt;).&lt;/p&gt;
&lt;p&gt;&lt;b class="spoiler-controller pop-up_camper_19_12_21"&gt;Показать&lt;/b&gt;&lt;section class="spoiler pop-up_camper_19_12_21"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;a name="_0"&gt;&lt;/a&gt;&lt;b&gt;&lt;u&gt;Оглавление&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
&lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/#_1"&gt;Принципы работы протокола VRRP&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/#_2"&gt;Общий алгоритм работы&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/#_3"&gt;Установка и настройка keepalived&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/#_4"&gt;Результат&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/#_5"&gt;Источники&lt;/a&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;a name="_1"&gt;&lt;/a&gt;&lt;h1&gt;&lt;b&gt;Принципы работы протокола VRRP&lt;/b&gt;&lt;/h1&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Теория и основные определения протокола VRRP:&lt;br /&gt;
&lt;b&gt;VIP&lt;/b&gt; — Virtual IP, виртуальный IP адрес, который может автоматически переключаться между серверами в случае сбоев;&lt;br /&gt;
&lt;b&gt;Master&lt;/b&gt; — сервер, на котором в данный момент активен VIP;&lt;br /&gt;
&lt;b&gt;Backup&lt;/b&gt; — серверы, на которые переключится VIP в случае сбоя мастера;&lt;br /&gt;
&lt;b&gt;VRID&lt;/b&gt; — Virtual Router ID, серверы, объединённые общим виртуальным IP (VIP), образуют так называемый виртуальный роутер, уникальный идентификатор которого, принимает значения от 1 до 255. Сервер может одновременно состоять в нескольких VRID, при этом для каждого VRID должны использоваться уникальные виртуальные IP-адреса;&lt;br /&gt;
&lt;b&gt;Virtual MAC&lt;/b&gt; — виртуальный MAC-адрес (0000.5E00.01xx, где xx — номер группы VRRP).&lt;br /&gt;
&lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/#_0"&gt;Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;a name="_2"&gt;&lt;/a&gt;&lt;h1&gt;&lt;b&gt;Общий алгоритм работы:&lt;/b&gt;&lt;/h1&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Master-сервер с заданным интервалом отправляет VRRP пакеты на зарезервированный адрес multicast (многоадресной, когда отправитель один, а получателей может быть много) рассылки 224.0.0.18, а все backup-серверы слушают этот адрес.&lt;/p&gt;
&lt;p&gt;&lt;img src="/blog/pictures/keepalived/v1.png" /&gt;&lt;/p&gt;
&lt;p&gt;Если backup-сервер не получает пакеты VRRP, то он начинает процедуру выбора master и, если он переходит в состояние master по приоритету, то активирует VIP и отравляет gratuitous ARP (особый вид ARP ответа, который обновляет MAC таблицу на подключенных коммутаторах, чтобы проинформировать о смене владельца виртуального IP адреса и MAC-адреса для перенаправления трафика).&lt;/p&gt;
&lt;p&gt;&lt;img src="/blog/pictures/keepalived/v2.png" /&gt;&lt;br /&gt;
&lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/#_0"&gt;Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;a name="_3"&gt;&lt;/a&gt;&lt;h1&gt;&lt;b&gt;Установка и настройка keepalived&lt;/b&gt;&lt;/h1&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;Установку и настройку я провёл на однотипных серверах в виде виртуальных машин Virtualbox &lt;b&gt;d1&lt;/b&gt; и &lt;b&gt;d2&lt;/b&gt; с установленной системой Debian версии 11.1.0. В качестве IP-адресов серверов используются 10.9.1.16/24 — для сервера &lt;b&gt;d1&lt;/b&gt;, 10.9.1.61/24 — для сервера &lt;b&gt;d2&lt;/b&gt;. В качестве виртуального IP-адреса, который будет автоматически переключаться между серверами в случае сбоев, используется адрес 10.9.1.6/24.&lt;/p&gt;
&lt;p&gt;N. B. Символ комментария в конфигурационном файле keepalived — это &lt;b&gt;ВОСКЛИЦАТЕЛЬНЫЙ ЗНАК (!)&lt;/b&gt;.&lt;/p&gt;
&lt;p&gt;N. B. 2 &lt;b&gt;&lt;интерфейс&gt;&lt;/b&gt; — сетевой интерфейс хостов &lt;b&gt;d1&lt;/b&gt; и &lt;b&gt;d2&lt;/b&gt;.&lt;/p&gt;
&lt;p&gt;N. B. 3 В примере приведена конфигурация без дополнительных проверок статусов каких-либо служб &lt;b&gt;d1&lt;/b&gt; и &lt;b&gt;d2&lt;/b&gt;.&lt;/p&gt;
&lt;p&gt;На машинах &lt;b&gt;d1&lt;/b&gt; и &lt;b&gt;d2&lt;/b&gt;:&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;1 — на сетевом интерфейсе &lt;интерфейс&gt; настраиваю IP-адрес 10.9.1.16/24 на машине &lt;b&gt;d1&lt;/b&gt; и 10.9.1.61/24 на машине &lt;b&gt;d2&lt;/b&gt; соответственно;&lt;br /&gt;
2 — устанавливаю необходимые пакеты:&lt;font size="2"&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;apt-get update
d1 # apt-get install linux-headers-$(uname -r)&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;3 — устанавливаю Keepalived:&lt;font size="2"&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;apt-get install keepalived&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;4 — настраиваю Keepalived:&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;на машине &lt;b&gt;d1&lt;/b&gt;: &lt;b class="spoiler-controller pop-up_camper_19_12_21-d1"&gt;Показать&lt;/b&gt;&lt;section class="spoiler pop-up_camper_19_12_21-d1"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;cat &amp;lt;&amp;lt;EOF &amp;gt;&amp;gt;/etc/keepalived/keepalived.conf
global_defs {}
vrrp_instance d1 {
    state MASTER
    interface &amp;lt;интерфейс&amp;gt;
    virtual_router_id 101
    priority 101
    advert_int 1
    virtual_ipaddress {
        10.9.1.6/24
    }
}
EOF&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;/section&gt;&lt;br /&gt;
на машине &lt;b&gt;d2&lt;/b&gt;: &lt;b class="spoiler-controller pop-up_camper_19_12_21-d2"&gt;Показать&lt;/b&gt;&lt;section class="spoiler pop-up_camper_19_12_21-d2"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;cat &amp;lt;&amp;lt;EOF &amp;gt;&amp;gt;/etc/keepalived/keepalived.conf
global_defs {}
vrrp_instance d2 {
    state BACKUP
    interface &amp;lt;интерфейс&amp;gt;
    virtual_router_id 101
    priority 101
    advert_int 1
    virtual_ipaddress {
        10.9.1.6/24
    }
}
EOF&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;/section&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;5 — запускаю демон keepalived:&lt;font size="2"&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;systemctl start keepalived&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;br /&gt;
N. B. 4 Если в системе используется брандмауэр, необходимо разрешить протокол VRRP в нём. На примере iptables — необходимо добавить в цепочки INPUT и OUTPUT следующие правила:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;iptables -I INPUT -p vrrp -j ACCEPT
iptables -I OUTPUT -p vrrp -j ACCEPT&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;N. B. 5 Для настройки записи лога службы keepalived в отдельный файл необходимо создать файл &lt;b&gt;/etc/syslog.d/10-keepalived.conf&lt;/b&gt; с таким содержимым:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;if $programname contains 'keepalived' then /var/log/keepalived.log
if $programname contains 'keepalived' then stop&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Затем перезагрузить rsyslog:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;systemctl restart rsyslog&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;N. B. 6 Для ротации новых логов создать файл &lt;b&gt;/etc/logrotate.d/keepalived&lt;/b&gt; с таким содержимым:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;/var/log/keepalived.log {
        weekly
        rotate 8
        compress
        delaycompress
        missingok
        notifempty
}&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;N. B. 7 Включить автозапуск службы keepalive:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;systemctl enable keepalived&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/#_0"&gt;Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;a name="_4"&gt;&lt;/a&gt;&lt;h1&gt;&lt;b&gt;Результат&lt;/b&gt;&lt;/h1&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;На рисунке приведён результат отключения линка на сетевом интерфейсе на сервере &lt;b&gt;d2&lt;/b&gt; (до отключения функционировал в режиме &lt;b&gt;master&lt;/b&gt;). Видно, что виртуальный IP-адрес 10.9.1.6 остаётся доступным: &lt;b class="spoiler-controller pop-up_camper_19_12_21-ping"&gt;Показать&lt;/b&gt;&lt;section class="spoiler pop-up_camper_19_12_21-ping"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;a class="lightbox2" data-lightbox="19.12.2021-ping" href="/blog/pictures/keepalived/ping-preview.png"&gt;&lt;img src="/blog/pictures/keepalived/ping.png" style="vertical-align:middle;" /&gt;&lt;/a&gt;&lt;/section&gt;&lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/#_0"&gt;Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;blockquote&gt;
&lt;p&gt;&lt;a name="_5"&gt;&lt;/a&gt;&lt;h1&gt;&lt;b&gt;Источники&lt;/b&gt;&lt;/h1&gt;&lt;/p&gt;
&lt;/blockquote&gt;
&lt;p&gt;&lt;a href="https://ru.wikipedia.org/wiki/VRRP"&gt;https://ru.wikipedia.org/wiki/VRRP&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://winitpro.ru/index.php/2019/09/09/keepalived-ha-balansirovka-plavayushhiy-ip-adres/"&gt;https://winitpro.ru/index.php/2019/09/09/keepalived-ha-balansirovka-plavayushhiy-ip-adres/&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://tecadmin.net/setup-ip-failover-on-ubuntu-with-keepalived/"&gt;https://tecadmin.net/setup-ip-failover-on-ubuntu-with-keepalived/&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/setup-ip-failover-on-debian-with-keepalived/#_0"&gt;Перейти к оглавлению.&lt;/a&gt;&lt;/section&gt;&lt;/p&gt;
</description>
<pubDate>Sun, 19 Dec 2021 00:13:58 +0300</pubDate>
</item>

<item>
<title>DMCA теперь разрешает перепрошивку роутеров</title>
<guid isPermaLink="false">2022</guid>
<link>https://gladilov.org.ru/blog/all/dmca-router-firmware/</link>
<comments>https://gladilov.org.ru/blog/all/dmca-router-firmware/</comments>
<description>&lt;p&gt;Правозащитные организации Software Freedom Conservancy (SFC) и Electronic Frontier Foundation (EFF) добились внесения поправок в «Закон об авторском праве в цифровую эпоху» (DMCA, Digital Millennium Copyright Act), добавляющих прошивки к маршрутизаторам в список исключений, на которые не распространяются ограничения DMCA.&lt;/p&gt;
&lt;p&gt;Раз в три года в Библиотеке Конгресса США созывается специальная комиссия, которая в ходе публичных слушаний принимает решение о пересмотре списка исключений с описанием ситуаций к которым закон DMCA не может быть применим. Данный список формируется для защиты от возможных злоупотреблений и необоснованных ограничений, которые могут продвигаться под прикрытием DMCA, не являясь при этом объектом нарушения авторских прав.&lt;/p&gt;
&lt;p&gt;&lt;b class="spoiler-controller pop-up_camper_29_10_21"&gt;Показать&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;section class="spoiler pop-up_camper_29_10_21"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;Утверждённые в этом году исключения разрешают установку альтернативных прошивок на маршрутизаторы и другие сетевые устройства (в том числе совершая jailbreak и обходя привязки к прошивкам с DRM). Исключение даёт пользователю возможность продлить жизненный цикл своего устройства после истечения срока поддержки производителем, установив альтернативную прошивку, такую как OpenWrt.&lt;/p&gt;
&lt;p&gt;Также одобрены исключения, позволяющие легально проводить исследования прошивок устройств с целью выявления и подтверждения возможного нарушения копилефт-лицензий, требующих открытия производных работ. Исключение действует для всех типов устройств, кроме игровых консолей.&lt;/p&gt;
&lt;p&gt;Ранее действующие исключения, связанные с разрешением разблокирования, смены прошивки, ремонта и установки приложений, независимо от того одобрены они производителем или нет, ранее действующие для смартфонов (jailbreak), планшетов и прочих мобильных устройств, расширены в отношении возможности замены программной начинки умных телевизоров.&lt;/p&gt;
&lt;p&gt;Расширены категории устройств для которых действуют исключения, позволяющие самостоятельно проводить ремонт. Проект Right to Repair добивается предоставления исключений для ремонта любых устройств и в этом году удалось приблизится к намеченной цели. Одобрены поправки, разрешающие диагностику, техническое обслуживание и ремонт любых потребительских устройств, включая электронные книги, проигрыватели дисков и умные динамики, а также ремонт транспортных средств, морских судов и медицинских устройств. Для медицинских устройств разрешён как ремонт так и извлечение данных, хранящихся на собственном устройстве, независимо от того имплантировано устройство или нет.&lt;/p&gt;
&lt;p&gt;Продлены исключения, связанные дешифровкой материалов c DVD, Blu-Ray и online-сервисов, которые используются для составления ремиксов с включением в них отдельных отрывков видео. Из действия DMCA также выведены компьютерные игры и игровые консоли, производители которых прекратили поддержку своих продуктов (любители компьютерных игр могут легально вносить изменения в старые игровые приложения и прошивки игровых консолей для обхода привязок к внешним игровым сервисам и серверам аутентификации). Продлены исключения, позволяющие использовать альтернативные материалы в 3D-принтерах.&lt;/p&gt;
&lt;p&gt;Не был удовлетворён запрос на включение исследований соблюдения конфиденциальности в продлённое исключение, разрешающее исследователям безопасности анализировать программные продукты с целью выявления уязвимостей и самостоятельно исправлять найденные уязвимости. Комиссия заключила, что в подобном изменении нет необходимости, так как исследования конфиденциальности подпадают под определение исследований безопасности и принятия отдельного исключения для них не требуется.&lt;/p&gt;
&lt;p&gt;Не одобрены были и поправки, допускающие ремонт игровых консолей (ремонт игровых консолей ограничен возможностью самостоятельной замены оптических накопителей) и устройств с прошивками, применяемыми в коммерческих или промышленных целях за исключением транспортных средств и медицинских устройств. Например самостоятельный ремонт и изменение настроек робота-пылесоса считается нелегальным.&lt;/p&gt;
&lt;p&gt;Из нерешённых проблем также отмечается отсутствие исключений для распространения инструментов, используемых для ремонта — поставка утилит, обходящих блокировки производителей по-прежнему считается нелегальной. Отмечается, что комиссия не имеет полномочий принять исключение по этому вопросу, так как он требует реформирования законодательства. Таким образом складывается ситуация, что пользователь получил право самостоятельно изменить прошивку и обойти привязку к периферийным устройствам на своём Xbox, но распространение кода для осуществления таких действий является незаконным.&lt;/section&gt;&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;Источники:&lt;br /&gt;
&lt;a href="https://public-inspection.federalregister.gov/2021-23311.pdf"&gt;https://public-inspection.federalregister.gov/2021-23311.pdf&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://www.opennet.ru/opennews/art.shtml?num=56066"&gt;https://www.opennet.ru/opennews/art.shtml?num=56066&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://sfconservancy.org/news/2021/oct/28/2021-DMCA-final-exemptions-win/"&gt;https://sfconservancy.org/news/2021/oct/28/2021-DMCA-final-exemptions-win/&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;
</description>
<pubDate>Fri, 29 Oct 2021 19:38:44 +0300</pubDate>
</item>

<item>
<title>Компания Intel развивает протокол HTTPA, дополняющий HTTPS</title>
<guid isPermaLink="false">2016</guid>
<link>https://gladilov.org.ru/blog/all/httpa-protocol/</link>
<comments>https://gladilov.org.ru/blog/all/httpa-protocol/</comments>
<description>&lt;p&gt;&lt;img src="/blog/pictures/events/httpa.jpg" class="main_left_img" /&gt;Инженеры из компании Intel предложили новый протокол HTTPA (HTTPS Attestable), расширяющий HTTPS дополнительными гарантиями безопасности произведённых вычислений. HTTPA позволяет гарантировать целостность обработки запроса пользователя на сервере и убедиться в том, что web-сервис заслуживает доверия и работающий в TEE-окружении (Trusted Execution Environment) на сервере код не был изменён в результате взлома или диверсии администратора.&lt;/p&gt;
&lt;p&gt;&lt;b class="spoiler-controller pop-up_camper_27_10_21"&gt;Показать&lt;/b&gt;&lt;/p&gt;
&lt;p&gt;&lt;section class="spoiler pop-up_camper_27_10_21"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;HTTPS защищает передаваемые данные на этапе передачи по сети, но не может исключить нарушение их целостности в результате атак на сервер. Изолированные анклавы, создаваемые при помощи таких технологий, как Intel SGX (Software Guard Extension), ARM TrustZone и AMD PSP (Platform Security Processor), дают возможность защитить важные вычисления и снизить риск утечек или изменения конфиденциальной информации на конечном узле.&lt;/p&gt;
&lt;p&gt;HTTPA для гарантирования достоверности переданной информации позволяет задействовать предоставляемые в Intel SGX средства аттестации, подтверждающие подлинность анклава, в котором произведены вычисления. По сути HTTPA расширяет HTTPS возможностью удалённой аттестации анклава и позволяет проверить то, что он выполняется в подлинном окружении Intel SGX и web-сервису можно доверять. Протокол изначально развивается как универсальный и помимо Intel SGX может быть реализован и для других TEE-систем.&lt;/p&gt;
&lt;p&gt;Помимо штатного для HTTPS процесса установки защищённого соединения, HTTPA дополнительно требует согласования сессионного ключа, заслуживающего доверия. Протокол вводит в обиход новый HTTP-метод «ATTEST», который позволяет обрабатывать три типа запросов и ответов:&lt;/p&gt;
&lt;p&gt;«preflight» для проверки, поддерживает ли удалённая сторона аттестацию анклавов;&lt;br /&gt;
«attest» для согласования параметров аттестации (выбор криптографического алгоритма, обмен уникальными для сеанса случайными последовательностями, генерация идентификатора сеанса и передача клиенту открытого ключа анклава);&lt;br /&gt;
«trusted session» — формирование сессионного ключа для доверительного обмена информацией. Сессионный ключ формируется на основе ранее согласованной предварительной секретной последовательности (pre-session secret), сформированной клиентом с использованием полученного от сервера открытого ключа TEE, и сгенерированных каждой стороной случайных последовательностей.&lt;/p&gt;
&lt;p&gt;HTTPA подразумевает, что клиент заслуживает доверия, а сервер нет, т. е. клиент может использовать данный протокол для верификации вычислений в TEE-окружении. При этом HTTPA не гарантирует, что производимые в процессе работы web-сервера остальные вычисления, производимые не в TEE, не были скомпрометированы, что требует применения отдельного подхода к разработке web-сервисов. Таким образом, в основном HTTPA нацелен на использование со специализированными сервисами, к которым предъявляются повышенные требования к целостности информации, такие как финансовые и медицинские системы.&lt;/p&gt;
&lt;p&gt;Для ситуаций когда вычисления в TEE должны быть подтверждены как для сервера, так и для клиента предусмотрен вариант протокола mHTTPA (Mutual HTTPA), выполняющий двухстороннюю верификацию. Данный вариант более усложнённый из-за необходимости двустороннего формирования сессионных ключей для сервера и клиента.&lt;/section&gt;&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;Источники:&lt;a href="http://www.opennet.ru/opennews/art.shtml?num=56050"&gt;http://www.opennet.ru/opennews/art.shtml?num=56050&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://arxiv.org/pdf/2110.07954.pdf"&gt;https://arxiv.org/pdf/2110.07954.pdf&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;
</description>
<pubDate>Wed, 27 Oct 2021 16:17:46 +0300</pubDate>
</item>

<item>
<title>TLS 1.0 и 1.1 официально признаны устаревшими</title>
<guid isPermaLink="false">1701</guid>
<link>https://gladilov.org.ru/blog/all/deprecating-tls-1-0-and-tls-1-1/</link>
<comments>https://gladilov.org.ru/blog/all/deprecating-tls-1-0-and-tls-1-1/</comments>
<description>&lt;p&gt;Комитет IETF (Internet Engineering Task Force), занимающийся развитием протоколов и архитектуры Интернет, &lt;a href="https://datatracker.ietf.org/doc/rfc8996/"&gt;опубликовал&lt;/a&gt; RFC 8996, официально переводящих протоколы TLS 1.0 и 1.1 в разряд устаревших технологий.&lt;/p&gt;
&lt;p&gt;Спецификация TLS 1.0 была опубликована в январе 1999 года. Спустя семь лет было выпущено обновление TLS 1.1 с улучшениями безопасности, связанными с генерацией векторов инициализации и добавочного заполнения. По данным сервиса SSL Pulse по состоянию на 16 января протокол TLS 1.2 поддерживают 95.2% web-сайтов, допускающих установку защищённых соединений, а TLS 1.3 — 14.2%. Соединения по TLS 1.1 допускают 77.4% HTTPS-сайтов, а TLS 1.0 — 68%. Примерно 21% из первых 100 тысяч сайтов, отражённых в рейтинге Alexa, до сих пор не используют HTTPS.&lt;/p&gt;
&lt;p&gt;Главными проблемами TLS 1.0/1.1 является отсутствие поддержки современных шифров (например ECDHE и AEAD) и наличие в спецификации требования по поддержке старых шифров, надёжность которых на современном этапе развития вычислительной техники поставлена под сомнение (например, требуется поддержка TLS_DHE_DSS_WITH_3DES_EDE_CBC_SHA, для проверки целостности и аутентификации используется MD5 и SHA-1). Поддержка устаревших алгоритмов уже приводила к появлению таких атак, как ROBOT, DROWN, BEAST, Logjam и FREAK. Тем не менее, данные проблемы непосредственно не являлись уязвимостями протокола и закрывались на уровне его реализаций. В самих протоколах TLS 1.0/1.1 отсутствуют критические уязвимости, которые можно использовать для осуществления практических атак.&lt;/p&gt;
</description>
<pubDate>Wed, 24 Mar 2021 12:38:42 +0300</pubDate>
</item>

<item>
<title>Факап года в самом начале</title>
<guid isPermaLink="false">1624</guid>
<link>https://gladilov.org.ru/blog/all/nissan-source-code-git-leaked-as-admin-admin/</link>
<comments>https://gladilov.org.ru/blog/all/nissan-source-code-git-leaked-as-admin-admin/</comments>
<description>&lt;p&gt;В открытый доступ попало полное содержимое внутреннего Git-репозитория компании Nissan North America. Причиной утечки стал запущенный компанией Git-сервер на базе платформы Bitbucket, для доступа к которому использовалась выставленная по умолчанию учётная запись с именем «&lt;b&gt;admin&lt;/b&gt;» и паролём «&lt;b&gt;admin&lt;/b&gt;».&lt;/p&gt;
&lt;p&gt;В том числе были получены исходные тексты мобильных приложений, диагностических утилит, сервисов NCAR/ICAR, информационной системы для взаимодействия с дилерами, портала для управления логистикой, серверных бэкендов, внутренних информационных систем, автомобильных сервисов, а также различных программ для работы с клиентами, маркетинга и управления продажами. Анализ полученного кода уже позволил выявить в коде диагностической системы ASIST шифрование пароля устаревшим алгоритмом RC4 с жёстко прошитым ключом «Amalesh».&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;Источники:&lt;br /&gt;
&lt;a href="http://www.opennet.ru/opennews/art.shtml?num=54366"&gt;http://www.opennet.ru/opennews/art.shtml?num=54366&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://www.zdnet.com/article/nissan-source-code-leaked-online-after-git-repo-misconfiguration/"&gt;https://www.zdnet.com/article/nissan-source-code-leaked-online-after-git-repo-misconfiguration/&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;
</description>
<pubDate>Wed, 06 Jan 2021 22:57:51 +0300</pubDate>
</item>

<item>
<title>Обнаружена уязвимость в чипах Qualcomm и MediaTek с WPA2</title>
<guid isPermaLink="false">1441</guid>
<link>https://gladilov.org.ru/blog/all/qualcomm-and-mediatek-soc-wpa2-bug/</link>
<comments>https://gladilov.org.ru/blog/all/qualcomm-and-mediatek-soc-wpa2-bug/</comments>
<description>&lt;p&gt;&lt;img src="/blog/pictures/events/kr00k.jpg" class="main_left_img" /&gt;Исследователи из компании Eset &lt;a href="https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/"&gt;выявили&lt;/a&gt; новый вариант (CVE-2020-3702) уязвимости &lt;a href="https://www.eset.com/int/kr00k/"&gt;Kr00k&lt;/a&gt;, применимый к беспроводным чипам Qualcomm и MediaTek. Как и &lt;a href="https://www.opennet.ru/opennews/art.shtml?num=52441"&gt;первый вариант&lt;/a&gt;, которому были подвержены чипы Cypress и Broadcom, новая уязвимость позволяет дешифровать перехваченный Wi-Fi трафик, защищённый с использованием протокола WPA2.&lt;/p&gt;
&lt;p&gt;Напомним, что уязвимость Kr00k вызвана некорректной обработкой ключей шифрования при отсоединении (диссоциации) устройства от точки доступа. В первом варианте уязвимости при отсоединении выполнялось обнуление сессионного ключа (PTK), хранимого в памяти чипа, так как дальнейшая отправка данных в текущем сеансе производиться не будет. При этом оставшиеся в буфере передачи (TX) данные шифровались уже очищенным ключом, состоящим только из нулей и, соответственно, могли быть легко расшифрованы при перехвате. Пустой ключ применяется только к остаточным данным в буфере, размер которого составляет несколько килобайт.&lt;/p&gt;
&lt;p&gt;&lt;b class="spoiler-controller pop-up_camper_08_08_20"&gt;Показать&lt;/b&gt;&lt;section class="spoiler pop-up_camper_08_08_20"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;Ключевым отличием второго варианта уязвимости, проявляющейся в чипах Qualcomm и MediaTek, является то, что вместо шифрования нулевым ключом данные после диссоциации передаются вообще не зашифрованными, несмотря на то, что флаги шифрования устанавливаются. Из протестированных на наличие уязвимости устройств на базе чипов Qualcomm отмечены D-Link DCH-G020 Smart Home Hub и открытый маршрутизатор &lt;a href="https://www.opennet.ru/opennews/art.shtml?num=43315"&gt;Turris Omnia&lt;/a&gt;. Из устройств на базе чипов MediaTek протестирован маршрутизатор ASUS RT-AC52U и IoT-решения на базе Microsoft Azure Sphere, использующие микроконтроллер MediaTek MT3620.&lt;/p&gt;
&lt;p&gt;Для эксплуатации обоих вариантов уязвимостей атакующий может отправить специальные управляющие кадры, вызывающие диссоциацию, и перехватить отправляемые следом данные. Диссоциация обычно применяется в беспроводных сетях для переключения с одной точки доступа на другую во время роуминга или при потере связи с текущей точкой доступа. Диссоциацию можно вызвать отправкой управляющего кадра, который передаётся в незашифрованном виде и не требует аутентификации (атакующему достаточно достижимости Wi-Fi сигнала, но не требуется подключение к беспроводной сети). Проведение атаки возможно как при обращении уязвимого клиентского устройства к неуязвимой точке доступа, так и в случае обращения не подверженного проблеме устройства к точке доступа, на которой проявляется уязвимость.&lt;/p&gt;
&lt;p&gt;Уязвимость затрагивает шифрование на уровне беспроводной сети и позволяет проанализировать лишь устанавливаемые пользователем незащищённые соединения (например, DNS, HTTP и почтовый трафик), но не даёт возможность скомпрометировать соединения с шифрованием на уровне приложения (HTTPS, SSH, STARTTLS, DNS over TLS, VPN и т. п.). Опасность атаки также снижает то, что за раз атакующий может расшифровать только несколько килобайтов данных, которые находились во время отсоединения в буфере передачи. Для успешного захвата отправляемых через незащищённое соединение конфиденциальных данных, атакующий либо должен точно знать момент их отправки, либо постоянно инициировать отсоединение от точки доступа, что бросится в глаза пользователю из-за постоянных перезапусков беспроводного соединения.&lt;/p&gt;
&lt;p&gt;Проблема устранена в июльском обновлении проприетарных драйверов к чипам Qualcomm и в апрельском обновлении драйверов для чипов MediaTek. Исправление для MT3620 было предложено в июле. О включении исправлений в свободный драйвер ath9k у выявивших проблему исследователей информации нет. Для тестирования устройств на подверженность обоих вариантов уязвимости &lt;a href="https://github.com/eset/malware-research/tree/master/kr00k"&gt;подготовлен скрипт&lt;/a&gt; на языке Python.&lt;/p&gt;
&lt;p&gt;Дополнительно можно отметить &lt;a href="https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/"&gt;выявление&lt;/a&gt; исследователями из компании Сheckpoint шести уязвимостей в DSP-чипах Qualcomm, которые применяются на 40% смартфонов, включая устройства от Google, Samsung, LG, Xiaomi и OnePlus. До устранения проблем производителями детали об уязвимостях не сообщаются. Так как DSP-чип представляет собой «чёрный ящик», который не может контролировать производитель смартфона, исправление может затянуться и потребует координации работ с производителем DSP-чипов.&lt;/p&gt;
&lt;p&gt;DSP-чипы используются в современных смартфонах для совершения таких операций как обработка звука, изображений и видео, в вычислениях для систем дополненной реальности, компьютерного зрения и машинного обучения, а также в реализации режима быстрой зарядки. Среди атак, которые позволяют провести выявленные уязвимости, упоминаются: Обход системы разграничения доступа — незаметный захват данных, таких как фотографии, видео, записи звонков, данные с микрофона, GPS и т. п. Отказ в обслуживании — блокирование доступа ко всей сохранённой информации. Скрытие вредоносной активности — создание полностью незаметных и неудаляемых вредоносных компонентов.&lt;/section&gt;&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;Источники&lt;br /&gt;
&lt;a href="https://www.opennet.ru/opennews/art.shtml?num=53512"&gt;https://www.opennet.ru/opennews/art.shtml?num=53512&lt;/a&gt;&lt;br /&gt;
&lt;a href="https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/"&gt;https://blog.checkpoint.com/2020/08/06/achilles-small-chip-big-peril/&lt;/a&gt;&lt;/font&gt;&lt;/p&gt;
</description>
<pubDate>Sat, 08 Aug 2020 10:17:47 +0300</pubDate>
</item>

<item>
<title>Установка ownCloud для минфина</title>
<guid isPermaLink="false">1268</guid>
<link>https://gladilov.org.ru/blog/</link>
<comments>https://gladilov.org.ru/blog/</comments>
<description>&lt;p&gt;&lt;a name="_0"&gt;&lt;/a&gt;&lt;b&gt;&lt;u&gt;Оглавление&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_1"&gt;Постановка задачи&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_2"&gt;Общие данные&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_3"&gt;Установка ownCloud&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_4"&gt;Настройка WEB-сервера&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_5"&gt;Завершение настройки ownCloud&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_6"&gt;Брендирование сервиса&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_7"&gt;Настройка сервиса SAMBA и ввод сервера в домен Windows&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_8"&gt;Результат&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a name="_1"&gt;&lt;/a&gt;&lt;b&gt;&lt;u&gt;Постановка задачи&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Для организации обмена рабочими файлами поставлены задачи:&lt;/p&gt;
&lt;ol start="1"&gt;
&lt;li&gt;установить и настроить сервис WebDAV — аналог Dopbox’а, но функционирующего без ограничений на количество подключаемых устройств (бесплатная учётная запись Dropbox позволяет использовать не более трёх устройств);&lt;/li&gt;
&lt;li&gt;обеспечить работу клиентов сервиса на различных платформах пользователей;&lt;/li&gt;
&lt;li&gt;предусмотреть возможность подключения сетевой папки с рабочими файлами как сетевого диска;&lt;/li&gt;
&lt;li&gt;обеспечить доступ к рабочим файлам из локальной вычислительной сети и информационно-телекоммуникационной сети интернет.&lt;/li&gt;
&lt;/ol&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;a href="/blog/all/another-trolleybus-from-bread/#_0"&gt;&amp;uarr; Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a name="_2"&gt;&lt;/a&gt;&lt;b&gt;&lt;u&gt;Общие данные&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Делал на &lt;img style="vertical-align:middle!important;" src="/img/install/os/debian.png" /&gt; Debian’е версии &lt;b&gt;10.3.0&lt;/b&gt; (netinstall) по &lt;a href="https://www.tecmint.com/install-owncloud-in-debian/"&gt;этому&lt;/a&gt; мануалу. Последний октет IP-адреса системы — &lt;b&gt;36&lt;/b&gt;, &lt;b&gt;статический&lt;/b&gt;. Установленная версия ownCloud — &lt;b&gt;10.4.0.4&lt;/b&gt;. Пароль пользователя user — стандартный (буду обозначать его &lt;b&gt;STD_PASS&lt;/b&gt;), пароль root — такой же, как у user’а. Сначала сделал на реальной машине, затем — на ней же в &lt;img src="/img/osdetect/tools/20/virtualbox.png" style="vertical-align:middle!important" /&gt; Виртуалбоксе (для проверки скорости повторного развёртывания сервиса и возможности подключения отдельного образа или физического диска для данных), потом в &lt;img src="/img/osdetect/tools/20/hyperv.png" style="vertical-align:middle!important" /&gt; Hyper-V на &lt;img style="vertical-align:middle!important;" src="/img/install/os/windows.png" /&gt; виндовом сервере.&lt;/p&gt;
&lt;p&gt;Определяюсь со следующими необходимыми в работе переменными: домен Windows — &lt;b&gt;&amp;lt;DOMAIN&amp;gt;&lt;/b&gt;, доменное имя узла — &lt;b&gt;cloud.minfin.rk.gov.ru&lt;/b&gt;, учётная запись администратора ownCloud — &lt;b&gt;&amp;lt;owncloud-minfin-admin&amp;gt;&lt;/b&gt;/&lt;b&gt;&amp;lt;STD_PASS&amp;gt;&lt;/b&gt;; каталог с данными пользователей ownCloud — &lt;b&gt;&amp;lt;owncloud-data-dir&amp;gt;&lt;/b&gt;. Настройки базы данных: название базы данных — &lt;b&gt;&amp;lt;owncloud-db&amp;gt;&lt;/b&gt;; пользователь базы данных — &lt;b&gt;&amp;lt;owncloud-database-admin&amp;gt;&lt;/b&gt;, его пароль — &lt;b&gt;&amp;lt;STD_PASS&amp;gt;&lt;/b&gt;; узел — &lt;b&gt;&amp;lt;узел&amp;gt;&lt;/b&gt;.&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_0"&gt;&amp;uarr; Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a name="_3"&gt;&lt;/a&gt;&lt;b&gt;&lt;u&gt;Установка ownCloud&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
От рута установил пакет &lt;b&gt;sudo&lt;/b&gt;:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;su -
# apt install sudo
# exit&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;i&gt;Пользователю, под которым производится установка, настроить получение прав суперпользователя (sudo).&lt;/i&gt; Устанавливаю необходимые пакеты:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;sudo apt install wget gnupg openssl
sudo apt install apache2 mariadb-server mariadb-client
sudo apt install php7.3 libapache2-mod-php7.3 php7.3-{mysql,intl,curl,json,gd,xml,mb,zip}&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Разрешаю запуск службы WEB-сервера при старте системы и запускаю её:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;sudo systemctl enable apache2
sudo systemctl start apache2&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Создаю базу и натягиваю для неё разрешения:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;sudo mysql -u root -p
MariaDB [(none)]&amp;gt; CREATE DATABASE &amp;lt;owncloud-db&amp;gt;;
MariaDB [(none)]&amp;gt; GRANT ALL ON &amp;lt;owncloud-db&amp;gt;.* TO '&amp;lt;owncloud-database-admin&amp;gt;'@'&amp;lt;узел&amp;gt;' IDENTIFIED BY '&amp;lt;STD_PASS&amp;gt;';
MariaDB [(none)]&amp;gt; FLUSH PRIVILEGES;
MariaDB [(none)]&amp;gt; EXIT;&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Добавляю ключ репозитория ownCloud:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;sudo wget https://download.owncloud.org/download/repositories/10.4.0/fresh/Debian_10/Release.key
sudo apt-key add Release.key
sudo rm Release.key&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Добавляю источник ownCloud в настройки пакетного менеджера, обновляю кеш менеджера пакетов и устанавливаю ownCloud:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;sudo echo 'deb https://download.owncloud.org/download/repositories/10.4.0/fresh/Debian_10/ /' &amp;gt; /etc/apt/sources.list.d/owncloud.list
sudo apt-get update
sudo apt-get install owncloud-files&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;a href="/blog/all/another-trolleybus-from-bread/#_0"&gt;&amp;uarr; Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a name="_4"&gt;&lt;/a&gt;&lt;b&gt;&lt;u&gt;Настройка WEB-сервера&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Правлю файл настроек WEB-сервера:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;sudo rm /etc/apache2/sites-enabled/000-default.conf
sudo nano /etc/apache2/sites-available/owncloud.conf
sudo ln -s /etc/apache2/sites-available/owncloud.conf /etc/apache2/sites-enabled/000-default.conf&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Наполняю &lt;b&gt;/etc/apache2/sites-available/owncloud.conf&lt;/b&gt; таким содержимым:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;&amp;lt;VirtualHost *:80&amp;gt;
ServerName cloud.minfin.rk.gov.ru
Alias / &amp;quot;/var/www/owncloud/&amp;quot;
&amp;lt;Directory /var/www/owncloud/&amp;gt;
  Options +FollowSymlinks
  AllowOverride All
 &amp;lt;IfModule mod_dav.c&amp;gt;
  Dav off
 &amp;lt;/IfModule&amp;gt;
 SetEnv HOME /var/www/owncloud
 SetEnv HTTP_HOME /var/www/owncloud
&amp;lt;/Directory&amp;gt;&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Разрешаю модуль WEB-сервера и перезапускаю его службу:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;sudo a2enmod rewrite mime unique_id
sudo systemctl restart apache2&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;a href="/blog/all/another-trolleybus-from-bread/#_0"&gt;&amp;uarr; Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a name="_5"&gt;&lt;/a&gt;&lt;b&gt;&lt;u&gt;Завершение настройки ownCloud&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Переношу каталог с данными пользователей ownCloud за пределы директории WEB-сервера:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;sudo mkdir /var/&amp;lt;owncloud-data-dir&amp;gt;
sudo chown www-data /var/&amp;lt;owncloud-data-dir&amp;gt;
sudo mv /var/www/owncloud/data/ /var/&amp;lt;owncloud-data-dir&amp;gt;/&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Для настройки доступа в файле &lt;b&gt;/var/www/owncloud/config/config.php&lt;/b&gt; в массиве &lt;b&gt;trusted_domains&lt;/b&gt; добавляю доверенные домены:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;0 =&amp;gt; '&amp;lt;внутренний IP-адрес сервера&amp;gt;',
1 =&amp;gt; 'cloud.minfin.rk.gov.ru',&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;font size="2"&gt;Небольшой offtop/workaround: если в файле &lt;b&gt;/var/www/owncloud/config/config.php&lt;/b&gt; в массиве &lt;b&gt;trusted_domains&lt;/b&gt; добавить&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;2 =&amp;gt; $_SERVER['HTTP_HOST'],&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;то можно не париться с запоминанием FQDN сервера ownCloud.&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;При заходе на &lt;b&gt;&amp;lt;внутренний IP-адрес сервера&amp;gt;&lt;/b&gt; через браузер открывается страница завершения установки и окончательной настройки ownCloud. Указываю следующие данные:&lt;/p&gt;
&lt;p&gt;Учётная запись администратора — &lt;b&gt;&amp;lt;owncloud-minfin-admin&amp;gt;&lt;/b&gt;/&lt;b&gt;&amp;lt;STD_PASS&amp;gt;&lt;/b&gt;;&lt;br /&gt;
Каталог с данными — &lt;b&gt;&amp;lt;owncloud-data-dir&amp;gt;&lt;/b&gt;.&lt;br /&gt;
Настройка базы данных:&lt;br /&gt;
пользователь — &lt;b&gt;&amp;lt;owncloud-database-admin&amp;gt;&lt;/b&gt;;&lt;br /&gt;
пароль — &lt;b&gt;&amp;lt;STD_PASS&amp;gt;&lt;/b&gt;;&lt;br /&gt;
база данных — &lt;b&gt;&amp;lt;owncloud-db&amp;gt;&lt;/b&gt;;&lt;br /&gt;
сетевой узел — &lt;b&gt;&amp;lt;узел&amp;gt;&lt;/b&gt;.&lt;/p&gt;
&lt;p&gt;Подсунул пути к сертификатам в конфиг-файл апача &lt;b&gt;/etc/apache2/sites-enabled/ssl.conf&lt;/b&gt;, он принял такой вид:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;&amp;lt;IfModule mod_ssl.c&amp;gt;
&amp;lt;VirtualHost *:443&amp;gt;
ServerName cloud.minfin.rk.gov.ru
DocumentRoot /var/www/owncloud
ErrorLog ${APACHE_LOG_DIR}/ssl-error.log
CustomLog ${APACHE_LOG_DIR}/ssl-access.log combined
SSLEngine on
SSLCertificateFile /путь/к/файлу/certificate.crt
SSLCertificateKeyFile/путь/к/файлу/private.key
&amp;lt;FilesMatch &amp;quot;\.(cgi|shtml|phtml|php)$&amp;quot;&amp;gt;
SSLOptions +StdEnvVars
&amp;lt;/FilesMatch&amp;gt;
&amp;lt;/VirtualHost&amp;gt;
&amp;lt;/IfModule&amp;gt;&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;В файле &lt;b&gt;/var/www/owncloud/.htaccess&lt;/b&gt; пишу правило для перенаправления с http на https:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;RewriteEngine On
RewriteCond %{SERVER_PORT} 80
RewriteRule ^(.*)$ https://cloud.minfin.rk.gov.ru/$1 27 [R,L]&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;a href="/blog/all/another-trolleybus-from-bread/#_0"&gt;&amp;uarr; Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a name="_6"&gt;&lt;/a&gt;&lt;b&gt;&lt;u&gt;Брендирование сервиса&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
Выполняю небольшое брендирование:&lt;br /&gt;
В файле &lt;b&gt;/var/www/owncloud/core/css/styles.css&lt;/b&gt; в разделе &lt;b&gt;#body-login&lt;/b&gt; меняю фоновую картинку и её расположение (за основу взял фоновую картинку с &lt;a href="https://minfin.rk.gov.ru/ru/"&gt;официального сайта&lt;/a&gt;):&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;background-image: url('../img/background-minfin-white.jpg');
background-position: top 50%;&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Сама картинка такая: &lt;b class="spoiler-controller pop-up_camper_minfin_ownCloud-background"&gt;Показать&lt;/b&gt;&lt;section class="spoiler pop-up_camper_minfin_ownCloud-background"&gt;&lt;/p&gt;
&lt;p&gt;&lt;/p&gt;
&lt;p&gt;&lt;a class="lightbox2" data-lightbox="minfin_ownCloud-background" href="/blog/pictures/work/owncloud/background-minfin-white.jpg"&gt;&lt;img src="/blog/pictures/work/owncloud/background-minfin-white-preview.jpg" style="vertical-align:middle;border:1px solid grey;}" /&gt;&lt;/a&gt;&lt;/section&gt;В файле &lt;b&gt;/var/www/owncloud/lib/private/legacy/defaults.php&lt;/b&gt; меняю заголовки страниц:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;$this-&amp;gt;defaultTitle = 'Файлообменный ресурс Министерства финансов Республики Крым';
$this-&amp;gt;defaultBaseUrl = 'https://cloud.minfin.rk.gov.ru';
$this-&amp;gt;defaultSyncClientUrl = 'https://cloud.minfin.rk.gov.ru/install/#install-clients';&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;/p&gt;
&lt;p&gt;Делаю резервную копию файла &lt;b&gt;/var/www/owncloud/core/img/favicon.ico&lt;/b&gt; и заливаю в качестве значка веб-сайта &lt;img src="/blog/pictures/work/owncloud/favicon.ico" style="vertical-align:middle!important" /&gt; &lt;a href="/blog/pictures/work/owncloud/favicon.ico"&gt;вот этот&lt;/a&gt;.&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_0"&gt;&amp;uarr; Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a name="_7"&gt;&lt;/a&gt;&lt;b&gt;&lt;u&gt;Настройка сервиса SAMBA и ввод сервера в домен Windows&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
По &lt;a href="https://www.server-world.info/en/note?os=Debian_10&amp;p=realmd"&gt;этому мануалу&lt;/a&gt; устанавливаю всё для samba’ы и ввожу систему в домен Active Directory:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;sudo apt install samba samba-client smbclient
sudo apt install realmd sssd sssd-tools adcli krb5-user packagekit samba-common samba-common-bin samba-libs
smbpasswd -a &amp;lt;user&amp;gt;
nano /etc/samba/smb.conf&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;В файле &lt;b&gt;/etc/pam.d/common-session&lt;/b&gt; должна быть строка&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;session optional        pam_mkhomedir.so skel=/etc/skel umask=077&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Опрашиваю домен:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;realm discover &amp;lt;DOMAIN&amp;gt;&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Выполняю ввод системы в домен:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;realm join --user=user &amp;lt;DOMAIN&amp;gt;&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Тест пользователя:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;id user@&amp;lt;DOMAIN&amp;gt;&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;В файле &lt;b&gt;/etc/sssd/sssd.conf&lt;/b&gt; меняю строку на&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;use_fully_qualified_names = False&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;Рестартую сервис:&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;pre class="e2-text-code"&gt;&lt;code&gt;systemctl restart sssd&lt;/code&gt;&lt;/pre&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;a href="/blog/all/another-trolleybus-from-bread/#_0"&gt;&amp;uarr; Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;Расшариваю директорию с файлами ownCloud для монтирования сетевого диска на рабочих станциях Windows-пользователей. Для этого :&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_0"&gt;&amp;uarr; Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;a name="_8"&gt;&lt;/a&gt;&lt;b&gt;&lt;u&gt;Результат&lt;/u&gt;&lt;/b&gt;&lt;br /&gt;
&lt;a class="lightbox2" data-lightbox="owncloud-webgui" href="/blog/pictures/minfin/owncloud/owncloud-webgui.jpg" title="План палубы"&gt;&lt;img src="/blog/pictures/minfin/owncloud/owncloud-webgui-preview.jpg" style="vertical-align:bottom;border:1px solid #ccc;" /&gt;&lt;/a&gt;&lt;br /&gt;
&lt;a href="/blog/all/another-trolleybus-from-bread/#_0"&gt;&amp;uarr; Перейти к оглавлению.&lt;/a&gt;&lt;/p&gt;
&lt;p&gt;&lt;font size="2"&gt;&lt;/p&gt;
&lt;pre class="e2-text-code"&gt;&lt;/pre&gt;
&lt;p&gt;&lt;/font&gt;&lt;/p&gt;
</description>
<pubDate>Fri, 24 Apr 2020 11:13:24 +0300</pubDate>
</item>


</channel>
</rss>