LINUX.ORG.RU

Избранные сообщения trancefer

Ищу наружную IP камеру под OpenIPC

Форум — Talks

Есть ли какие-нибудь недорогие (до 80 usd) IP камеры с поддержкой OpenIPC, подходящие для использования в средней полосе РФ? С питанием через PoE.

На сайте OpenIPC указаны только название SoC'ов, а меня интересует конкретная модель/ревизия.

Поддержка OpenIPC нужна чтобы получать поток по RTSP без лишней ерунды и чтобы большой китайский брат маленький нефритовый стержень за мной не следил.

 , , ,

Meyer
()

Включена ли у вас программная защита от Meltdown, Spectre и т. п.?

Голосования — Голосования

Чтобы увидеть, используется ли программная защита (mitigations), можно выполнить:

find /sys/devices/system/cpu/vulnerabilities/* | while read i; do echo -n "$i: " | cut -z -d"/" -f7; cat "$i" ; done
Выхлоп со включенными mitigations:
itlb_multihit: KVM: Mitigation: Split huge pages
l1tf: Mitigation: PTE Inversion; VMX: conditional cache flushes, SMT disabled
mds: Vulnerable: Clear CPU buffers attempted, no microcode; SMT disabled
meltdown: Mitigation: PTI
spec_store_bypass: Mitigation: Speculative Store Bypass disabled via prctl and seccomp
spectre_v1: Mitigation: usercopy/swapgs barriers and __user pointer sanitization
spectre_v2: Mitigation: Full generic retpoline, IBPB: conditional, IBRS_FW, STIBP: disabled, RSB filling
tsx_async_abort: Not affected

и с выключенными:

itlb_multihit: KVM: Mitigation: VMX disabled
l1tf: Mitigation: PTE Inversion; VMX: vulnerable
mds: Vulnerable; SMT vulnerable
meltdown: Vulnerable
spec_store_bypass: Vulnerable
spectre_v1: Vulnerable: __user pointer sanitization and usercopy barriers only; no swapgs barriers
spectre_v2: Vulnerable, IBPB: disabled, STIBP: disabled
srbds: Not affected
tsx_async_abort: Not affected

Для отключения программной защиты нужно добавить параметр загрузки ядра mitigations=off

  1. Не знаю 222 (47%)

    ********************************************************************************************************************************************************************************************************************************************************************************************************************************

  2. Нет, так как не считаю данные уязвимости достаточно опасными 130 (27%)

    *******************************************************************************************************************************************************************************************

  3. Да, уменьшения производительности не замечаю 74 (16%)

    **********************************************************************************************************

  4. Моя система не подвержена таким уязвимостям 32 (7%)

    **********************************************

  5. Да, уменьшение производительности замечаю, но считаю эти уязвимости достаточно опасными 18 (4%)

    *************************

  6. Нет, так как производительности было недостаточно, но опасаюсь за сохранность данных 16 (3%)

    ***********************

Всего голосов: 492, всего проголосовавших: 474

 ,

r0ck3r
()

Написать юнит для SANE в systemd

Форум — General

Привет, ЛОР!

Centos 7 amd64, локально подключенный SCX-3200

Я уже голову сломал, как мне запустить SANE чтобы оно сканер отдавало в локалку. После некоторых манипуляций добился, чтобы виделся сканер.

scanimage -L
device `xerox_mfp:libusb:001:002' is a Samsung Samsung SCX-3200 Series multi-function peripheral

И тут начинается самое интересное. как я понял из некоторых форумов, толкового юнита sane в centos 7 нынче нет.

Есть ман, в котором сказано так.

SYSTEMD CONFIGURATION
       for systemd we need to add 2 configuation files in /etc/systemd/system.

       The first file we need to add here is called saned.socket.  It shall have the following contents:

              [Unit]
              Description=saned incoming socket

              [Socket]
              ListenStream=6566
              Accept=yes
              MaxConnections=1

              [Install]
              WantedBy=sockets.target

       The second file to be added is saned@.service with the following contents:

              [Unit]
              Description=Scanner Service
              Requires=saned.socket

              [Service]
              ExecStart=/usr/sbin/saned
              User=saned
              Group=saned
              StandardInput=null
              StandardOutput=syslog
              StandardError=syslog
              # Environment=SANE_CONFIG_DIR=/etc/sane.d SANE_DEBUG_DLL=255

Есть баг в багзилле red hat, в котором помимо всего прочего есть указания для корректировки юнита (коммент 8).

В конечном итоге методом многочисленных экспериментов я собрал из двух примеров себе такой юнит

cat /etc/systemd/system/saned.socket

[Unit]
              Description=saned incoming socket

              [Socket]
              ListenStream=6566
              Accept=yes
              MaxConnections=3

              [Install]
              WantedBy=sockets.target
cat /etc/systemd/system/saned.service

 [Unit]
              Description=Scanner Service
              Requires=saned.socket

              [Service]
              ExecStart=/usr/sbin/saned
              User=saned
              Group=saned
              StandardInput=null
              StandardOutput=syslog
              StandardError=syslog
              Environment=SANE_CONFIG_DIR=/etc/sane.d
#             Environment=SANE_DEBUG_DLL=128 SANE_DEBUG_NET=128

Запускаю я # service saned start и потом вижу в # service saned status вот такое

Redirecting to /bin/systemctl status  saned.service
saned.service - Scanner Service
   Loaded: loaded (/etc/systemd/system/saned.service; static)
   Active: inactive (dead)

дек 05 21:51:37 maxim-server systemd[1]: Started Scanner Service.
дек 05 21:51:37 maxim-server saned[5814]: saned (AF-indep+IPv6) from sane-backends 1.0.24 starting up
дек 05 21:51:37 maxim-server saned[5814]: check_host: access by remote host: localhost
дек 05 21:51:57 maxim-server saned[5814]: init: bad status=22 or procnum=-1402437236
дек 05 21:55:00 maxim-server systemd[1]: Stopped Scanner Service.
дек 05 21:55:02 maxim-server systemd[1]: Starting Scanner Service...
дек 05 21:55:02 maxim-server systemd[1]: Started Scanner Service.
дек 05 21:55:02 maxim-server saned[5882]: saned (AF-indep+IPv6) from sane-backends 1.0.24 starting up
дек 05 21:55:02 maxim-server saned[5882]: check_host: access by remote host: localhost
дек 05 21:55:22 maxim-server saned[5882]: init: bad status=22 or procnum=1117462924
cat /etc/passwd | grep saned
saned:x:1001:1001::/dev/null:/bin/false

И нихрена не видит клиент расшареного сканера. Порты в файерволе на сервере открыл, в клиенте заполнил и /etc/sane.d/net.conf и /etc/sane.d/dll.conf и всё равно клиент сканера не видит.

Да и вообще центось странный предмет. вроде корпоративный стандарт де-факто, а документации толком нет, баг висит кучу времени.

в том же дебиане это всё делалось проще (правда без systemd) и хотя бы в блогах, но мануалы на каждый чих есть.

 , , ,

kma21
()

как защищаетесь от ssh ботов?

Форум — General

привет.

глянул в /var/log/auth.log, и немножко офегел.

Jan 12 13:53:19 xxx sshd[9976]: pam_unix(sshd:auth): check pass; user unknown
Jan 12 13:53:19 xxx sshd[9976]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=metrogroupcorp.com
Jan 12 13:53:21 xxx sshd[9976]: Failed password for invalid user kevin from 69.66.200.49 port 49234 ssh2
Jan 12 13:53:21 xxx sshd[9976]: Received disconnect from 69.66.200.49: 11: Bye Bye [preauth]
Jan 12 13:53:22 xxx sshd[9978]: Invalid user khoi from 69.66.200.49
Jan 12 13:53:22 xxx sshd[9978]: input_userauth_request: invalid user khoi [preauth]
Jan 12 13:53:22 xxx sshd[9978]: pam_unix(sshd:auth): check pass; user unknown
Jan 12 13:53:22 xxx sshd[9978]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=metrogroupcorp.com
Jan 12 13:53:25 xxx sshd[9978]: Failed password for invalid user khoi from 69.66.200.49 port 47995 ssh2
Jan 12 13:53:25 xxx sshd[9978]: Received disconnect from 69.66.200.49: 11: Bye Bye [preauth]
Jan 12 13:53:27 xxx sshd[9980]: Invalid user khuong from 69.66.200.49
Jan 12 13:53:27 xxx sshd[9980]: input_userauth_request: invalid user khuong [preauth]
Jan 12 13:53:27 xxx sshd[9980]: pam_unix(sshd:auth): check pass; user unknown
Jan 12 13:53:27 xxx sshd[9980]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=metrogroupcorp.com
и такого дела, мегабайт 30ть подряд. интенсивность удивляет.

нужно ли от подобного как-то защищаться(кроме как регулярной сменной паролей)? и если нужно, то как? возможно ли именно для sshd, добавить этот IP в черный список?

благодарен.

niXman
()