Skocz do zawartości

tux

Administrators
  • Postów

    6 714
  • Dołączył

  • Ostatnia wizyta

  • Wygrane w rankingu

    10

Treść opublikowana przez tux

  1. Następny krok to wgranie u-boota i oględziny czy odbiornik jest 100% OK oraz przepięcie się w inne miejsce niż debug.
  2. Typowy przypadek użytkownika, gdzie przerabiający użył napięcia 3.3V z debug a nie powinien. Na początek ustal czy Wywaliło tylko u-boota na A20 czy też inne również. W tym celu: odlutuj kabelek od 3.3V debug; przylutuj do 3.3V debug ten drugi kabelek; uruchom boxa. Jeżeli wstanie to nie jest źle. UWAGA - użyj tego trybu tylko na chwilę, w celu sprawdzenia czy tuner się odpali. Nie usiłuj działać na zapasie! Napisz jaki masz rezultat - będziemy kierować dalej.
  3. @j00zek - masz rację, już poprawiłem. Chociaż przy 245 nawet jak się zatrzyma to nie zahibernuje.
  4. @zember Użyłeś jednego CODE a nie pojedyńczych dla każdego z poleceń. Wybacz :) Teraz do rzeczy. W PDF tego dysku jest: Wniosek - dysk dla urządzeń mobilnych! Poziom 128 to maksymalny, agresywny tryb oszczędzania. Wiąże się to z usypianiem HDD (praktycznie całkowitym z zatrzymaniem silnika włącznie) oraz parkowaniem głowic nawet jak nie jest to wyraźnie konieczne. Biorąc pod uwagę do czego został zaprojektowany ten HDD jest to logiczne ustawienie. Zalecam jak najszybciej dodać do rc.local wpis: /sbin/hdparm -B 254 /dev/sda # sda to dysk, którego dotyczy wpis Powinno to raz na zawsze załatwić problem usypiania HDD ponieważ, OpenPLi używa opcji -S, która jest niezależna od -B.
  5. @j00zek - zgadza się :) Przy czym ciekawi mnie ten parametr bo jak jest w granicach 1-127 to pójdzie spać (z krokiem co 1 zwiększa się o 5 sekund czas do uśpienia), a w granicach 128-253 będzie częściej lub mniej parkował głowice. Przy 254 ma wyłączone wszystko i NIE MA PRAWA iść spać. Ciekawe czy ten HDD ma APM, a jak ma to ciekawe jak ustawione.
  6. Co pokaże polecenie: Zastanawia mnie czy ten HDD nie ma zbyt restrykcyjnie ustawionego APM.
  7. tux

    Tapatalk

    Cytuję sam siebie: Koszt utrzymania TapaTalk jest zerowy ale nie da sie utrzymywać tego co jest....napisałem wyżej. Koszty reszty są dość duże. Serwery hostujące całość to najtańszych nie należą niestety. Ale nie skarżę się. Zawsze jak można to utrzymuje daną funkcjonalność. Tu się nie da. nawet dostawcy hostingów mieli już dość tego co się wyprawia z tą wtyczką i dali ultimatum, albo wtyczka zostanie wyłączona, albo nas wyłączą bo narażamy ich na potencjalne problemy.
  8. Hitachi teoretycznie nie ma autouśpienia. Ale zerknij co powie hdparm -B /dev/sdX oraz co pokaże smartctl
  9. Ja zamykam ten wątek bo prowadzi do sytuacji, której nie jestem w stanie znieść. Obawiam się, że nie tylko JA :)
  10. Około 90% urządzeń sieciowych tak działa. Dodam, że dzisiejszych bo kiedyś było to nie do pomyślenia. Nawet mój tablet łączy się 3x aby się połączyć bo tak i już, a niby powinien najpierw podnieść sieć, potem dogadać się z zabezpieczeniami a potem słać DHCP. Dlatego ustawia się wysyłanie więcej niż jednego zapytania DHCP.
  11. Co do DHCP to wybacz, ale żadne z moich urządzeń sieciowych nie działa tak jak to przytaczałeś. Za chiny ludowe nie potrafię zmusić mojej instalacji sieciowej to niewyrobienia się z dostarczeniem danych DHCP o ile oczywiście serwer HDCP działa. Testowałem do na wielu urządzeniach od tp-linków, przez d-linki, cisco, asusy. inne. Testowałem na oficjalnym i alternatywnym sofcie. Jedyne czego nie wymieniałem to kable, oraz nie zaciskałem niechlujnie wtyczek. Nie twierdze, że zawsze wszystko jest ŹLE. Jednak usilnie próbując doprowadzić do niedziałania DHCP nie potrafię. Zawsze najpóźniej za trzecim razem karta dostaje parametry. Dodam, że sieć u mnie to nie trzy czy pięć urządzeń a znacznie więcej.
  12. To jest oczywiste od LAT. Po prostu tak było, jest i chyba będzie. Jak instaluje PLD czy Arch Linux też mam puste hasła na czysto.
  13. PS. Nie wiem, ale czy to forum zostało stworzone do dyskusji o dystrybucji na nasze tunerki, czy do obrażania mniej zaawansowanych użytkowników, bo się czasem zastanawiam? :-( Możesz pozornie odnieść takie wrażenie. Jednak staramy się tutaj ponad wszystko promować poprawną drogę działania a nie półśrodki, które może zadziałają a może nie. Do tego niekoniecznie zawsze. W przypadku sieci osobiście jestem cięty na każdego, kto próbuje udowadniać, że koło jednak może być częściowo kwadratowe. Być może wynika to z tego, że pracując w sieciach widzę to inaczej. Widzę do czego doprowadza podobne myślenie jak tutaj jest omawiane. Jest to temat rzeka i na osobny wątek. Jednak za nic na świecie nie poprę działań, które nie są zgodne z tym co zostało przyjęte. W sumie osobiście mam już dość informacji typu: nie działa DHCP; mam niskie transfery; nie mam linka do switcha; włamali mi się na tuner; WiFi mi nie działa; itp. Dlaczego? Dlatego, że raz porządnie zaprojektowana i wykonana instalacja sieciowa == święty spokój na lata bez wywarzania drzwi.
  14. @robert_cz Tak bez urazy -- to @j00zek nie zrozumiał istoty sieci czy Ty? Rozumiem, że możesz występować w obronie tych, którzy nie wiedzą dużo na temat sieci. Jednak czy to jest poprawne podejście? Ja osobiście jak widzę takie kwiatki jak SSH na porcie 22 z hasłem do odgadnięcia to powstrzymuję się od komentarza. Zazwyczaj takie osoby za nic na świecie nie potrafią zrozumieć, że robią źle i przekonują do grobowej deski, że większość tak myśli i tak to ma działać. Ponadto tworzy się jakieś swoiste kółko wzajemnej adoracji, gdzie to ta grupa (niedoszkolonych z sieci) próbuje na siłę udowadniać tym co mają sieci wykonane poprawnie, że są w błędzie.
  15. No i tu mamy sprzeczność. Taka osoba jak podałeś podłączy kabel za NATem i tyle. Jej nic nie grodzi bo SSH na zewnątrz nie ma. Jeżeli jednak ktoś przekierowuje port SSH na publiczne IP to "do diabła" (wybaczcie) chyba wie, że właśnie pozwolił całemu światu na łączenie się do tunera. Taka osoba ma mieć świadomość tego co właśnie zrobiła. Taka osoba ma widzieć, że hasła mają być, i że dzisiaj port 22 na publicznym IP to "internetowe samobójstwo". Twoje podejście do sprawy utrudni tylko życie normalnemu użytkownikowi. Już widzę tą lawinę postów po forach - jakie jest hasło do Graterlia? Nie liczyłbym na to, że ludzie masowo doczytają, podobnie jak nie liczę na to, że masowo zmienią podejście do zagadnienia sieci. Dawniej próbowałem jakoś z tym walczyć. Teraz, jak już "niechlujstwo" sieciowe przekroczyło granice zdrowego rozsądku (wystarczy zerknąć na sieci dostawców internetu) to jedyne co ja mogę zrobić to dobrze postawiony router + paranoidalne ustawienie reguł na routerze.
  16. Można i tak. Z doświadczenia wiem jednak, że kończy się jak zawsze. To znaczy się albo root na zewnątrz ze zmienionym hasłem na 123456 albo ktoś i tak zrobi po swojemu i porządnie. Uważam, że niestety każdy musi sam to zrobić. To jak instalacja systemu operacyjnego. Najwięcej ataków jest tam, gdzie nie ma hasła albo jest ono niewystarczające.
  17. Tutaj bym nie meldował co się stanie po zastosowaniu "su". Nie bez przyczyny zostały przyjęte takie a nie inne zasady co do projektowania sieci. Gdyby każdy podchodził do sprawy jak Ty to obawiam sie, że przeszło 90% sieci dawno by już stanęła, włącznie z Twoim dostawcą internetu. Myślę, że najwyższy czas zacząć promować poprawne zachowania a nie przytakiwać, że trzeba inaczej a robić odwrotnie. Podobnie co roku instytucje alarmują, że hasła używamy złe, żeby nie podawać pinu, żeby sprawdzać czy jesteśmy na poprawnej stronie, itd. Ludzie jednak maja tendencje do bagatelizowania wszystkiego. Czasem nawet cos co się stanie u nas nie spowoduje uruchimienia zdrowego rozsądku. Podobnie jest też z samym forum GOS. Odnośnie polityki rejestracji krzyczą najwięcej Ci, którzy z lenistwa nie dbają o bezpieczeństwo. Jednak wstarczy mała analiza stanu rzeczy i nagle można dojść do wniosków, że w sumie forum działa i jak na tą ilość ruchu, która przechodzi przez to forum to w sumie nie ma ataku natretnych bootow czy wiecznych awarii serwera/skryptu forum. Także czasem warto 10x się zastanowić czy aby to my nie popełniamy błędu nie stosując się do zasad bezpieczeństwa i czy aby nie popelniamy drugiego sugerując komuś ze może jednak da się cos obejść i zrobić inaczej. EDIT tux: @ryrzy - worki, pomyłka osób :) Nawet mi się to zdarza :-)
  18. To po jakie licho wystawiasz SSH tunera? Wystaw na jakiś port (np. 47834) SSH na OpenWRT. Postaw tam IPTABLES z głową + np. portsentry czy fail2ban. Następnie logujesz się na OpenWRT i z niego dalej na tuner. Tu nawet po telnet starczy.
  19. @j00zek Lepiej tego ująć nie mogłeś. SSH w GOS jest bo chodzi o bezpieczeństwo i jakby nie patrzeć o to, że telnet to już staruszek. Nic nie szkodzi jednak by w sieci lokalnej go używać! W naszej sieci lokalnej nawet haseł nie musi być o ile nie jest wystawiona na zewnątrz lub jest wystawiona "z głową" Również uważam, że każdy, kto wykonuje coś co jest niestandardowe robi to na własną odpowiedzialność i nie ma prawa zmuszać nikogo do swojej ideologii. W przypadku sieci jest to temat rzeka i w sumie jak @j00zek zaznaczył - to jest tuner SAT a nie router.
  20. Skompilować można. Są jednak dwa ALE: fail2ban obciąża system i to nie mało; poza tym wymagane jest działające IPTABLES. nBox to nie router! - bez przesady. Poza tym czy naprawdę aż tak trudno użyć routera np. z OpenWRT i skonfigurować to po ludzku? Czy nie można użyć innego portu i tyle? (przekierowanie z portu np. 43245 → 22 w nBox). Można wiele, ale tutaj cały czas próbujesz wystawić nBoxa na internet w sposób, w który nie zaleca się wystawiać nawet routerów brzegowych!
  21. @robert_cz Nie będzie tak łatwo. "su" działa jak jesteś w grupie wheel. Jednak aby to działało trzeba więcej zabiegów na tunerze. Dlatego cały czas trąbię - porządny router z normalnym SSH na innym porcie. Polityka zabezpieczeń na routerze to pozamykanie wszystkiego i otwieranie co naprawdę potrzeba oraz system blokowania jak ktoś próbuje dobrać się do zasobów bez autoryzacji więcej razy niż np. 5 (wspomniane przeze mnie DROP). Logujemy się na taką maszynę i z niej dalej po lokalnej sieci. To co napisałem traktuję jako minimum! Nie jedną maszyną już administrowałem i wiem ile czasu potrzeba by to zabezpieczyć. Wiem też jak unikać podstawowych błędów. Wydaje nam się, że wygodniej np. wystawić odbiornik na publiczne IP i pozmieniać hasła. Jednak to nie jest nawet nieoptymalne. Zawsze miałem problem aby to uwiadomić końcowemu użytkownikowi. Dla przeciętnej osoby liczy się nie bezpieczeństwo, a wygoda. A jak coś padnie, ktoś się włamie, coś ukradnie/zmieni - wtedy jest lament i szukanie każdej przyczyny tylko nie tej najprostszej - brak poprawnej polityki zabezpieczeń.
  22. No ale popatrz. Co się stanie jak ktoś ma roota z hasłem "pimpus" i co się stanie jak będzie miał roota z hasłem "franek" + usera z hasłem "wojtek"? Jeżeli ktoś się już bawi w dodatkowych użytkowników to i tak raczej wie po co. Skoro wie to nie używa słownikowych haseł. Skoro nie używa słownikowych haseł to nie używa ich bo wie dlaczego. Dla takich FAQ nie jest potrzebne, a napisanie FAQ dla kogoś, kto i tak użyje haseł słownikowych mija się z celem.
  23. Tutaj w sumie będę nieugięty. Jak ktoś wystawia coś na świat w sieci to powinien wiedzieć co robi. Jak nie wie co robi to powinien nabyć odpowiednią wiedzę. Jak wie czym to grozi i nadal nie podejmuje odpowiednich środków bezpieczeństwa to...to też jest sam sobie winny. Nie można myśleć za każdego. Internet to nie sieć domowa gdzie sami siebie raczej hackować nie będziemy. Internet dzisiaj to już miejsce, w którym trzeba umieć się odnaleźć i nie liczyć na to, że ktoś za nas coś zrobi i magicznie wszystko będzie OK.
  24. Nie zwiększy odporności. Dlaczego? jak ktoś na root-a ustawia hasło słownikowe to podobne ustawi na usera; biorąc pod uwagę punkt wyżej, użycie "su -" zadziała jak wystawnie root-a z hasłem słownikowym. Mógłbym wprowadzić hasło roota (jakieś mocniejsze) oraz zmienić port z 22 na inny w obrazach. Jednak stawiam na to, że z 80% użytkowników wpadnie w panikę bo nie będzie mogła się zalogować do tunera. Telnet pod względem podobnego ataku jeszcze bardziej jest narażony bo działa w formie bez szyfrowania. Jedyny sposób, moim zdaniem, to świadomość użytkownika. Na kiepskie hasła i wystawienie SSH na standardowym porcie to nie poradzimy nic. Dziura/Atak/jak zwał, tak zwał, bazuje na konkretnym założeniu: znamy port SSH (czyli podaliśmy atakującemu, lub mamy 22); hasło można odgadnąć przy pomocy metody słownikowej (lub je podaliśmy); Dziura/Atak/jak zwał, tak zwał, nie jest wykonalny gdy: nie znamy portu SSH i nie możemy się dowiedzieć jaki to (skanowanie portów == DROP); hasła sa na tyle "szalone", że nawet o ile możliwe jest jego zgadnięcie to czas potrzebny na to jest tak duży, że atakujący się podda.
  25. Poszukaj W GOS Mgr opcji do pracy bez anteny SAT :)
×
×
  • Dodaj nową pozycję...