Архив автора: admin

Подробное объяснение стандарта Wi-Fi 7

Вы, должно быть, уже слышали о Wi-Fi 7. С конца 2021 года этот новейший стандарт беспроводной связи стал основной темой при подключении ваших устройств. Среди моря маркетинговых превосходных степеней и онлайн-контента с кликбейтом Wi-Fi 7 может сбить с толку.

И вот здесь в игру вступает этот пост. Я объясню новый стандарт Wi-Fi в самой доступной форме. Тем не менее, все может стать немного техническим — мы говорим о чем-то невидимом.

В любом случае, на данный момент первое и самое важное, что нужно помнить, это то, что Wi-Fi 7 еще не реализован в полной мере. Это все еще в проекте. Вероятно, нам придется подождать до конца 2024 года, чтобы узнать все, что он может предложить. Читать

Выясняем, сколько бит в IPv6-адресе

Здравствуйте и добро пожаловать в эту статью, где я буду углубляться в тонкости адресов IPv6. В современном мире, где мы постоянно подключены к Интернету, важно понимать основы работы Интернета. Адресация IPv6 является фундаментальным аспектом интернет-протоколов, и в этой статье мы сосредоточимся на количестве битов в адресе IPv6.

Прежде чем мы углубимся в детали, давайте сначала определим, что такое адресация IPv6. Интернет-протокол версии 6 (IPv6) — это самая последняя версия интернет-протокола, которая обеспечивает систему идентификации и определения местоположения компьютеров в сетях и маршрутизирует трафик через Интернет. Вместо использования 32-битной адресной системы IPv4 в IPv6 используется 128-битная адресная система. Читать

🔐 Разница между PGP и GPG

1. Введение

Шифрование имеет решающее значение для всех приложений вычислительной техники, кроме самых простых и элементарных.

Даже в этом случае часто существует уровень безопасности, хотя и внешний, помимо базовой реализации.

Фактически, основой электронных подписей и идентификации также является шифрование.

🔐 Каковы различные форматы сертификатов?

В этом руководстве мы рассмотрим стандарт OpenPGP (Open Pretty Good Privacy) как один из наиболее универсальных способов шифрования и GNU Privacy Guard (GnuPG, GPG) как одну из его основных реализаций.

Сначала мы рассмотрим стандарт OpenPGP.

После этого мы переходим к рассмотрению GPG.

Вначале мы рассмотрим ее основные возможности.

Далее мы рассмотрим несколько шагов по созданию ключей и шифрованию данных.

В заключение мы расскажем о типичной проблеме, возникающей при шифровании, а также о возможных путях ее решения.

Он должен работать в большинстве POSIX-совместимых сред, если не указано иное.

2. Конфиденциальность с помощью OpenPGP

Стандарт OpenPGP является потомком и частичным преемником стандарта и инструментария PGP.

Одна из первоначальных реализаций PGP, также называемая PGP, полностью принадлежала корпорации PGP.

В настоящее время она принадлежит компании Symantec, которая, в свою очередь, является частью Broadcom.

Однако в настоящее время OpenPGP является международным стандартом, как это определено в последнем документе RFC 4880 – OpenPGP Message Format. Таким образом, все желающие могут использовать его, внедряя концепции и определения в свои разработки:

  • гибридная система симметричного и асимметричного шифрования
  • данные шифруются симметрично с помощью сеансового ключа
  • сеансовые ключи шифруются асимметрично.

Кроме того, конечные пользователи используют стандарт через ряд программных продуктов, реализующих OpenPGP.

Несмотря на то, что основным вариантом использования OpenPGP является работа с электронной почтой, многие его реализации предоставляют и дополнительные возможности, что обусловлено универсальностью его функций:

  • генерация и управление ключами и идентификаторами
  • обеспечение целостности данных с помощью подписей
  • аутентификация сообщений с помощью подписей
  • запрет доступа к данным с помощью шифрования
  • предоставление доступа определенным пользователям.

Как и в любом другом решении по обеспечению безопасности, сам по себе принцип, заложенный в программное обеспечение, не гарантирует конфиденциальности, целостности и доступности.

Пользователям необходимо также применять передовые методы защиты данных и коммуникаций и тщательно хранить свои закрытые и секретные ключи.

В качестве примера рассмотрим одну из наиболее известных реализаций OpenPGP.

3. GNU Privacy Guard (GnuPG)

GnuPG (GNU Privacy Guard), чаще просто GPG, – это инструментарий, полностью реализующий и расширяющий стандарт OpenPGP.

В дополнение к стандартному и дополнительному набору функций OpenPGP, GPG предоставляет ряд усовершенствований:

  • универсальная система управления ключами
  • доступ ко многим каталогам открытых ключей
  • внешние приложения и библиотеки
  • поддержка расширений Secure/Multipurpose Internet Mail Extensions (S/MIME)
  • поддержка SSH
  • полностью перенесен на платформу Microsoft Windows под именем Gpg4win
  • поддержка хэша SHA-512 и алгоритмов сжатия ZLIB и BZIP2.

Разумеется, эти возможности зависят от версии GPG:

Основным инструментом GnuPG является gpg.

Он реализует и предоставляет все функции OpenPGP и не только.

Итак, кратко рассмотрим шаги по шифрованию данных с помощью ключа.

3.1. Генерация пары ключей

Начнем с генерации идентификатора или пары ключей:

 

gpg --full-generate-key
gpg (GnuPG) 2.2.27; Copyright (C) 2021 Free Software Foundation, Inc.
This is free software: you are free to change and redistribute it.
There is NO WARRANTY, to the extent permitted by law.
Please select what kind of key you want:
(1) RSA and RSA (default)
(2) DSA and Elgamal
(3) DSA (sign only)
(4) RSA (sign only)
(14) Existing key from card
Your selection?[/simtmerm]
Хотя для генерации ключей мы можем использовать более простую опцию -generate-key (-genkey), опция -full-generate-key (-full-gen-key) предоставляет все параметры конфигурации ключей:
тип
размер
срок действия
имя
адрес электронной почты
комментарий
пароль
Пройдя через мастер, мы можем настроить и защитить нашу новую идентификацию.
После этого у нас должна появиться новая пара закрытого и открытого ключей, а также так называемый сертификат отзыва.
В двух словах, сертификат отзыва используется для публичного объявления о том, что ключ больше не может считаться действительным.
3.2. Список ключей
Мы можем проверить текущие доступные ключи с помощью опции -list-public-keys (-list-keys, -k):
[simterm]$ gpg --list-public-keys
gpg: checking the trustdb
gpg: marginals needed: 0  completes needed: 0  trust model: pgp
gpg: depth: 0  valid:   1  signed:   0  trust: 0-, 0q, 0n, 0m, 0f, 1u
/home/baeldung/.gnupg/pubring.kbx
------------------------
pub   rsa4096 2023-11-11 [SC]
10666006DEAD0A18B19BADBEEF006B0FC83BB041
uid           [ultimate] baeldung
sub   rsa4096 2023-11-11 [E][/simtmerm]
С другой стороны, закрытые или секретные ключи можно увидеть с помощью функции -list-secret-keys (-k):
[simterm]$ gpg --list-secret-keys
/home/baeldung/.gnupg/pubring.kbx
------------------------
sec   rsa4096 2023-11-11 [SC]
10666006DEAD0A18B19BADBEEF006B0FC83BB041
uid           [ultimate] baeldung
ssb   rsa4096 2023-11-11 [E]

Обе приведенные выше опции могут принимать аргумент в виде ключа или идентификатора пользователя.

Подключи связаны с основным ключом, но могут быть отозваны независимо от него.

3.3. Хранение ключей

В общем случае ключи хранятся в файле keyring, обычно по адресу $HOME/.gnupg.

🔐 Менеджеры паролей: Переход с LastPass на Bitwarden

Для экспорта ключей в отдельные файлы можно использовать только команду -export или добавить идентификаторы ключа или пользователя:

gpg --export [<KEYUSER1_ID> ... <KEYUSERn_ID>]

В то время как по умолчанию происходит экспорт в stdout, в опции -output (-o) можно указать файл, в который будет записана извлеченная информация.

После этого мы можем перенести этот файл на другую машину.

3.4. Шифрование файла или данных

После генерации ключей мы можем применить их к базовому потоку или файлу:

printf <DATA_TO_ENCRYPT< | gpg --encrypt
You did not specify a user ID. (you may use "-r")
Current recipients:
Enter the user ID.  End with an empty line:

Здесь мы передаем вывод printf в gpg для шифрования с помощью подкоманды -encrypt.

Точнее, входные данные поступают из stdin, а выходные – в stdout.

В любом случае в подсказке запрашивается UID получателя сообщения, чтобы при шифровании можно было использовать правильный ключ.

В качестве альтернативы мы можем включить это в команду с помощью опции -recipient (-r):

printf <DATA_TO_ENCRYPT< | gpg --encrypt --recipient <UID> --output <OUT_FILE_PATH>

Здесь мы также указали путь к файлу -output (-o).

Другим способом хранения данных является перенаправление вывода.

Наконец, мы также можем добавить путь к файлу для шифрования вместо использования труб:

gpg --encrypt --recipient <UID> <IN_FILE_PATH>

В результате мы получаем зашифрованный файл с расширением .gpg.

Очень важно, что мы можем использовать такой инструмент, как tar, для упаковки целых каталогов для шифрования с помощью gpg.

3.5. Защита паролем файла или данных

В качестве альтернативы мы можем вообще отказаться от получателя и ключей, шифруя только парольной фразой:

printf <DATA_TO_ENCRYPT< | gpg —symmetric

В этом случае мы снова шифруем stdin и выводим в stdout.

Также мы используем алгоритм по умолчанию.

Чтобы зашифровать файл и выбрать точный метод, мы указываем путь в командной строке вместе с опцией -cipheralgo с конкретным именем алгоритма, например aes256:

[sitmerm] $ gpg –symmetric –cipher-algo aes256 <IN_FILE_PATH> [/simterm]

Естественно, мы можем зашифровать и TAR-архив.

3.6. Расшифровка

Обратной операцией шифрования является дешифрование.

В gpg это делается с помощью подкоманды -decrypt (-d):

gpg --decrypt <IN_FILE_PATH>

Как и раньше, мы также можем использовать stdin:

printf <ENCRYPTED_DATA> | gpg --decrypt --output <OUT_FILE_PATH>

В этом случае мы также указываем выходной файл.

Важно отметить, что gpg автоматически определяет алгоритм шифрования, если он поддерживается.

3.7. gpg: проблема с агентом: Неправильный ioctl для устройства

Одной из распространенных ошибок при шифровании и дешифровании является gpg: problem with the agent: Inappropriate ioctl for device.

Обычно это связано с тем, что GPG не может определиться с правильными входным и выходным потоками:

echo 'Data' | gpg --symmetric
gpg: problem with the agent: Inappropriate ioctl for device
gpg: error creating passphrase: Operation cancelled
gpg: symmetric encryption of '[stdin]' failed: Operation cancelled

Чтобы обойти эту проблему, достаточно указать, что входные данные поступают с TTY, экспортировав управляющую переменную GPG_TTY:

export GPG_TTY=$(tty)

В частности, мы устанавливаем его значение на текущий TTY, возвращаемый командой tty.

4. Заключение

В этой статье мы рассказали об OpenPGP и GnuPG, их общих чертах и различиях.

В заключение отметим, что OpenPGP – это открытый стандарт, а GPG – конкретная реализация, построенная на его основе.

 



2023-11-23T16:50:10
Скрипты

Microsoft по какой-то причине переносит Copilot AI в Windows 10

Windows 10 находится на последнем издыхании, но это не помешало Microsoft добавлять новые функции в устаревшую операционную систему (ОС). В последней предварительной версии Windows Insider представлен помощник Microsoft на базе искусственного интеллекта Copilot. Однако не любая установка сможет запустить обновление. Читать

Как заблокировать сигнал Wi-Fi от маршрутизаторов соседей?

Беспроводное сетевое оборудование просто в использовании, поскольку по всему дому не проложены кабели Ethernet, а ваша сеть лучше управляется. Однако в беспроводном Интернете возникают проблемы с помехами, что является распространенной причиной сбоев.

Говоря об этом, у вас может не возникнуть никаких проблем с конфигурациями маршрутизатора или неисправностями сети, но факторы окружающей среды могут вызвать проблемы с подключением и скоростью.

Это означает, что вы должны не только решать проблемы, связанные с маршрутизатором, но и решать второстепенные проблемы, одной из которых могут быть сигналы Wi-Fi от ваших соседей. Читать

The Dude – мониторинг оборудования ЛВС. Часть 4 – Обновление ROS, создание бэкапа.

Часть 1 – установка.

Часть 2 – общие настройки.

Часть 3 – SNMP.

Обновление RouterOS через The Dude.

Перед выполнением обновления рекомендуется сделать резервную копию настроек.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.

Обновление выбранных устройств по очереди.

В устройствах, которые нужно обновить должны быть введены логин и пароль, отмечена галочка RouterOS. Статус RouterOS должен быть ОК.

 

Переходим в меню Devices >> Device >> RouterOS.

Проверяем статус устройств с RouterOS (синяя галочка – ок). Сортируем устройства по архитектуре. Так же смотрим, какие установлены дополнительные пакеты.

 

Переходим на сайт MikroTik. Скачиваем файлы обновления и дополнительные пакеты нужной архитектуры.

Для примера скачаем пакет ARM.

 

Перетягиваем скаченный файл в CHR через WinBox.

 

Файл должен располагаться в папке dude/files. Только в этом случае он будет отображаться на вкладке Packages через интерфейс The Dude.

 

Выбираем устройство и нажимаем Upgrade >> 6.49.10.

 

Далее можно наблюдать прогресс выполнения.

 

После загрузки файла в роутер статус изменится на done (выполнено) и начнется обновление.

 

Роутер перезагрузится. После этого можно увидеть, что версия его RouterOS изменилась.

 

Обновление групп устройств.

Создадим группу из нескольких устройств и выполним обновление группы.

Devices >> RouterOS >> Group >> +

Указываем название группы. Отмечаем галочками необходимые устройства.

 

В группе присутствует устройство с пакетом NTP, которые тоже нужно обновить. Скачиваем файлы нужной архитектуры с сайта MikroTik.

В данном случае нужно скачать Extra packages, чтоб получить файл NTP.

 

Перетягиваем скаченные файл в CHR через WinBox.

Если нужны другие пакеты – действия аналогичные с учетом их выбора.

 

Выбираем группу и нажимаем Upgrade.

В зависимости от количества загруженных файлов разных архитектур в списке обновления будет несколько одинаковых надписей с номером версии обновления. Выбирать можно любую. Система сама определит архитектуру устройства и начнет загрузку только предназначенного для этой архитектуры файла.

 

Далее все происходит автоматически. Загрузка может выполняться длительное время в особенности для роутеров расположенных далеко от центра управления и с не очень высокой скоростью подключения к Интернету.

 

Через некоторое время можно увидеть обновленные версии RouterOS.

 

Пакет NTP тоже обновился.

 

Если не хватает пакетов, которые должны быть обновлены, то об этом появится предупреждение, а процесс обновления не запустится. Нужно скачать недостающие пакеты.

 

Если в процессе передачи файл не передался полностью, обновление не произойдет. В примере ниже скачалось только 6,6Мб, хотя весь файл 10Мб.

Нужно перезапустить обновление еще раз. Начнется передача файла повторно. Когда он будет передан полностью, запустится обновление.

 

Обновление загрузчика.

В наших роутерах установлена галочка Auto Upgrade в RouterBoard >> Settings.

 

После дистанционного обновления достаточно еще раз перезагрузить роутер, чтоб загрузчик тоже обновился.

 

Перезагрузку можно делать дистанционно по расписанию, командой через терминал или кнопкой Reboot в настройке каждого роутера (что наиболее просто).

 

О том, что требуется перезагрузка можно узнать, при первом после обновления входе в терминал.

 

Или настроить пересылку критических событий в лог Dude.

 

Резервная копия.

После выполнения всех настроек желательно сделать резервную копию и затем делать ее регулярно автоматически. Резервную копию базы данных можно выполнить только через командную строку.

Подключаемся в CHR через WinBox.

Останавливаем сервер командой или через графический интерфейс.



 

Экспортируем БД.



 

Запускаем сервер командой или через графический интерфейс.



 

В результате файл БД окажется в файловом хранилище. Его нужно перетащить мышкой на компьютер и сохранить в надежном месте.

 

При восстановлении импорт БД так же выполняется через терминал при выключенном сервере.

Файл БД должен находиться в корне хранилища. Если он будет расположен в другом месте, то к нему нужно указать правильный путь.

При импорте все предыдущие данные будут перезаписаны.

Импорт БД



 

Помимо базы данных необходимо делать резервные копии системы CHR.

Рекомендуется сохранять файл бэкапа и экспорт конфигурации.





Обычно настраивается сценарий (script), который выполняет резервные копии по расписанию и отправляет их на электронную почту.

Скриптом с отправкой на почту можно пользоваться пока размер базы данных не большой. Когда база большая, нужно настраивать ее отправку по FTP.

 

Скрипт отправки БД Dude на почту.

System >> Scripts Создаем новый сценарий.

Name: DUDE-DB-BACKUP-TO-EMAIL – понятное имя без пробелов.

Policy: отмечаем все, галка на dude пропадает после повторного входа в редактирование скрипта.

Source: Код для выполнения.



Краткое пояснение скрипта.

:log info – строчки с таким началом выводят сообщения в лог, для контроля выполнения разных этапов скрипта.

:local identity date subject dudedb – это задаются переменные, к которым привязываем разные значения: идентификатор роутера, дату, субъект для темы письма и файл с базой данных. К файлу бд так же привязываем переменные идентификации, даты и время.

Далее отключаем сервер, ожидаем время, пока выполняется бэкап (:delay 10;). Чем больше размер базы, тем больше нужно делать это время.

Затем включаем сервер и отправляем созданный файл на почту.

Еще одно письмо отправляется на другую почту или в телеграм-бота и сообщает админу, что бэкап выполнен.

Предпоследняя строчка удаляет созданный бэкап базы данных, чтоб не занимать память сервера.

 

Через командную строку терминала.



Чтоб скрипт выполнялся необходимо задать права политики dude для пользователя, под которым выполняются настройки в группе full.

System >> Users >> Groups

Нужно отметить галку напротив dude. По умолчанию она не отмечена.

 

Расписание запуска резервного копирования.

System >> Scheduler

Создаем новое задание для запуска скрипта по расписанию.

Name: DUDE-BACKUP-TO-EMAIL – любое понятное название без пробелов.

Start Date: дата начала.

Start Time: время начала – обычно ночью.

Interval: периодичность запуска. Установлено каждые 30 дней, но можно сделать по меньше. Например 1 раз в неделю.

Policy: отмечаем все политики, отметка dude не срабатывает.

On Event: команда для выполнения с указанием имени скрипта.



 

Через командную строку терминала.



В результате выполнения скрипта на электронную почту приходит письмо с содержание базы данных.

Освоить MikroTik Вы можете с помощью онлайн-куса
«Настройка оборудования MikroTik». Курс содержит все темы, которые изучаются на официальном курсе MTCNA. Автор курса – официальный тренер MikroTik. Подходит и тем, кто уже давно работает с микротиками, и тем, кто еще их не держал в руках. В курс входит 162 видеоурока, 45 лабораторных работ, вопросы для самопроверки и конспект.



2023-11-22T21:43:00
MikroTik