All streams
Search
Write a publication
Pull to refresh
3
0
Send message

Ну искать в файловой системе - то понятно. Во всех дистрибутивах у меня нашлось.

Только вот вопрос где именно оно используется. В логах нашел только в графической системе. Еще где-то?

Если GUI нет, только консоль, то можно смело обрезать права?

chmod 0755 /usr/bin/pkexec

А подскажите ничего после этого в системе не сломается?

Поискал по всем системным логам, но не нашел в них упоминания pkexec.

Нашел другие вроде: /usr/libexec/kf5/polkit-kde-authentication-agent-1 и /usr/bin/pkttyagent --notify-fd 5 --fallback

Конечно, удалось. Там вообще все просто.

Сначала в настройках FVD Speed Dial кнопки экспорт / сохранить в буфер обмена.

FVD

Затем в настройках Group Speed Dial Импорт / Бэкап в соотв. поле вставить из буфера обмена и нажать Импорт.

Group

Да нет, все прекрасно настраивается и бесплатно.

Как раз сегодня сел, разобрался в настройках и полностью переехал на Group Speed Dial.

В свойствах группы есть настройки количества столбцов, строк и соотношение сторон с разрешением скроллинга. Немного непривычно, но все настраиваемо.

Скрин

Wildcard — это «область», покрываемая сертификатом, т.е. не только domain.ru, но и *.domain.ru.

Строго говоря, Wildcard это только *.domain.ru. Сам домен domain.ru в него не входит, но может быть включен дополнительно.

Имхо в статье есть неточность:

с полученной информацией делает запрос в центр сертификации (адреса центров сертификации уже есть в вашем браузере по умолчанию)

Браузер не делает запросов ни по каким адресам центров сертификации.

Он сверяется с доступными ему в своей ОС (или в своем хранилище в случае Firefox) корневыми и промежуточными сертификатами и на их основе определят достоверность предоставленного сервером сертификата.

Периодически корневые сертификаты, установленные в системе, устаревают (как совсем недавно это произошло с IdenTrust DST Root CA X3), и тогда начинаются проблемы с подключением, если списки этих корневых сертификатов в системе вовремя не обновить. В некоторых устройствах это проблематично.

Подводя итоги для решения этой проблемы в Centos 6.10

Есть два способа решения проблемы.

1) Перекомпиляция и сборка RPM пакета родного openssl 1.0.1e

Описано тут: https://habr.com/ru/post/580092/comments/#comment_23548598

Если будет ругаться при сборке, возможно, потерялось форматирование.

Меняем файл /root/rpmbuild/SOURCES/openssl-1.0.1e-trusted-first.patch на этот: https://habr.com/ru/post/580092/comments/#comment_23557622

И пересобираем опять

rpmbuild -bb /root/rpmbuild/SPECS/openssl.spec

Если будет ругаться при установке RPM, удалить или обновить пакет openssl-devel:

https://habr.com/ru/post/580092/comments/#comment_23557758

Редактировать списки сертификатов не обязательно, будет работать и с теми, что есть.

2) Способ - Перекомпиляция и сборка openssl 1.0.2k из Centos 7.9

https://community.letsencrypt.org/t/rhel-centos-6-openssl-client-compatibility-after-dst-root-ca-x3-expiration/161032/73

Я собирал только первую часть, ca-certificates RPM не собирал, там есть ошибки.

Вместо этого можно создать файл

/etc/pki/ca-trust/source/blacklist/DST_Root_CA_X3.crt

такого содержания:

DST Root CA X3
==============
-----BEGIN CERTIFICATE-----
MIIDSjCCAjKgAwIBAgIQRK+wgNajJ7qJMDmGLvhAazANBgkqhkiG9w0BAQUFADA/MSQwIgYDVQQK
ExtEaWdpdGFsIFNpZ25hdHVyZSBUcnVzdCBDby4xFzAVBgNVBAMTDkRTVCBSb290IENBIFgzMB4X
DTAwMDkzMDIxMTIxOVoXDTIxMDkzMDE0MDExNVowPzEkMCIGA1UEChMbRGlnaXRhbCBTaWduYXR1
cmUgVHJ1c3QgQ28uMRcwFQYDVQQDEw5EU1QgUm9vdCBDQSBYMzCCASIwDQYJKoZIhvcNAQEBBQAD
ggEPADCCAQoCggEBAN+v6ZdQCINXtMxiZfaQguzH0yxrMMpb7NnDfcdAwRgUi+DoM3ZJKuM/IUmT
rE4Orz5Iy2Xu/NMhD2XSKtkyj4zl93ewEnu1lcCJo6m67XMuegwGMoOifooUMM0RoOEqOLl5CjH9
UL2AZd+3UWODyOKIYepLYYHsUmu5ouJLGiifSKOeDNoJjj4XLh7dIN9bxiqKqy69cK3FCxolkHRy
xXtqqzTWMIn/5WgTe1QLyNau7Fqckh49ZLOMxt+/yUFw7BZy1SbsOFU5Q9D8/RhcQPGX69Wam40d
utolucbY38EVAjqr2m7xPi71XAicPNaDaeQQmxkqtilX4+U9m5/wAl0CAwEAAaNCMEAwDwYDVR0T
AQH/BAUwAwEB/zAOBgNVHQ8BAf8EBAMCAQYwHQYDVR0OBBYEFMSnsaR7LHH62+FLkHX/xBVghYkQ
MA0GCSqGSIb3DQEBBQUAA4IBAQCjGiybFwBcqR7uKGY3Or+Dxz9LwwmglSBd49lZRNI+DT69ikug
dB/OEIKcdBodfpga3csTS7MgROSR6cz8faXbauX+5v3gTt23ADq1cEmv8uXrAvHRAosZy5Q6XkjE
GB5YGV8eAlrwDPGxrancWYaLbumR9YbK+rlmM6pZW87ipxZzR8srzJmwN0jP41ZL9c8PDHIyh8bw
RLtTcm1D9SZImlJnt1ir/md2cXjbDaJWFBM5JDGFoqgCWjBH4d1QB7wCCZAA62RjYJsWvIjJEubS
fZGL+T0yjWW06XyxV3bqxbYoOb8VZRzI9neWagqNdwvYkQsEjgfbKbYK7p2CNTUQ
-----END CERTIFICATE-----

и выполнить эти команды:

update-ca-trust enable

update-ca-trust

Тем самым мы внесли в черный список истекший корневой сертификат DST Root CA X3

Проверяем:

openssl s_client -connect valid-isrgrootx1.letsencrypt.org:443 -quiet
depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1
verify return:1
depth=1 C = US, O = Let's Encrypt, CN = R3
verify return:1
depth=0 CN = origin.letsencrypt.org
verify return:1

Все работает. Так же надо перезапустить apache/nginx/php-fpm.

Огромное Вам спасибо, на тестовом сервере все собралось и работает. Пока проблем не обнаружено.

Даже на родном пакете сертификатов от Centos 6.10 все работает без необходимости добавления новых и удаления старых CA.

Оба сертификата ISRG Root X1 и DST Root CA X3 присутствуют, но работе не мешают.

На этот раз собралось. Но при установке ругается:

--> Running transaction check
---> Package glibc.i686 0:2.12-1.212.el6_10.3 will be installed
--> Processing Dependency: libfreebl3.so(NSSRAWHASH_3.12.3) for package: glibc-2.12-1.212.el6_10.3.i686
--> Processing Dependency: libfreebl3.so for package: glibc-2.12-1.212.el6_10.3.i686
---> Package krb5-libs.i686 0:1.10.3-65.el6 will be installed
--> Processing Dependency: libselinux.so.1 for package: krb5-libs-1.10.3-65.el6.i686
--> Processing Dependency: libkeyutils.so.1(KEYUTILS_0.3) for package: krb5-libs-1.10.3-65.el6.i686
--> Processing Dependency: libkeyutils.so.1 for package: krb5-libs-1.10.3-65.el6.i686
---> Package libcom_err.i686 0:1.41.12-24.el6 will be installed
---> Package zlib.i686 0:1.2.3-29.el6 will be installed
--> Running transaction check
---> Package keyutils-libs.i686 0:1.4-5.el6 will be installed
---> Package libselinux.i686 0:2.0.94-7.el6 will be installed
---> Package nss-softokn-freebl.i686 0:3.44.0-6.el6_10 will be installed
--> Finished Dependency Resolution
Error:  Multilib version problems found. This often means that the root
       cause is something else and multilib version checking is just
       pointing out that there is a problem. Eg.:

         1. You have an upgrade for openssl which is missing some
            dependency that another package requires. Yum is trying to
            solve this by installing an older version of openssl of the
            different architecture. If you exclude the bad architecture
            yum will tell you what the root cause is (which package
            requires what). You can try redoing the upgrade with
            --exclude openssl.otherarch ... this should give you an error
            message showing the root cause of the problem.

         2. You have multiple architectures of openssl installed, but
            yum can only see an upgrade for one of those arcitectures.
            If you don't want/need both architectures anymore then you
            can remove the one with the missing update and everything
            will work.

         3. You have duplicate versions of openssl installed already.
            You can use "yum check" to get yum show these errors.

       ...you can also use --setopt=protected_multilib=false to remove
       this checking, however this is almost never the correct thing to
       do as something else is very likely to go wrong (often causing
       much more problems).

       Protected multilib versions: openssl-1.0.1e-59.el6.x86_64 != openssl-1.0.1e-58.el6_10.i686

Что-то ничего не выходит, опять куча ошибок, перепробовал уже много способов.

Оказалось, что корректно вставить в файл этот кусок не так просто, если там важны все символы вплоть до таба и перевода строки. Nano и Mcedit не могут вставить корректно, форматирование едет.

Вы могли бы выложить готовый файл openssl-1.0.1e-trusted-first.patch с уже вписанным в конец куском?

Делаю все по вашей инструкции, но пакет не собирается утилитой rpmbuild с ошибками:

patching file doc/apps/openssl.pod
patching file doc/apps/s_client.pod
patching file doc/apps/smime.pod
patching file doc/apps/s_server.pod
patching file doc/apps/verify.pod
patching file doc/ssl/SSL_accept.pod
patching file doc/ssl/SSL_clear.pod
patching file doc/ssl/SSL_COMP_add_compression_method.pod
patching file doc/ssl/SSL_connect.pod
patching file doc/ssl/SSL_CTX_add_session.pod
patching file doc/ssl/SSL_CTX_load_verify_locations.pod
patching file doc/ssl/SSL_CTX_set_client_CA_list.pod
patching file doc/ssl/SSL_CTX_set_session_id_context.pod
patching file doc/ssl/SSL_CTX_set_ssl_version.pod
patching file doc/ssl/SSL_CTX_use_psk_identity_hint.pod
patching file doc/ssl/SSL_do_handshake.pod
patching file doc/ssl/SSL_read.pod
patching file doc/ssl/SSL_session_reused.pod
patching file doc/ssl/SSL_set_fd.pod
patching file doc/ssl/SSL_set_session.pod
patching file doc/ssl/SSL_shutdown.pod
patching file doc/ssl/SSL_write.pod
+ echo 'Patch #83 (openssl-1.0.1e-bad-mac.patch):'
Patch #83 (openssl-1.0.1e-bad-mac.patch):
+ /bin/cat /root/rpmbuild/SOURCES/openssl-1.0.1e-bad-mac.patch
+ /usr/bin/patch -p1 -b --suffix .bad-mac --fuzz=0
patching file crypto/evp/e_aes_cbc_hmac_sha1.c
+ echo 'Patch #84 (openssl-1.0.1e-trusted-first.patch):'
Patch #84 (openssl-1.0.1e-trusted-first.patch):
+ /bin/cat /root/rpmbuild/SOURCES/openssl-1.0.1e-trusted-first.patch
+ /usr/bin/patch -p1 -b --suffix .trusted-first --fuzz=0
patching file apps/apps.c
patching file apps/cms.c
patching file apps/ocsp.c
patching file apps/s_client.c
patching file apps/smime.c
patching file apps/s_server.c
patching file apps/s_time.c
patching file apps/ts.c
patching file apps/verify.c
patching file crypto/x509/x509_vfy.c
Hunk #1 succeeded at 205 (offset -2 lines).
patching file crypto/x509/x509_vfy.h
patching file doc/apps/cms.pod
patching file doc/apps/ocsp.pod
patching file doc/apps/s_client.pod
Hunk #2 succeeded at 109 (offset 1 line).
patching file doc/apps/smime.pod
patching file doc/apps/s_server.pod
Hunk #2 succeeded at 175 (offset 6 lines).
patching file doc/apps/s_time.pod
patching file doc/apps/ts.pod
patching file doc/apps/verify.pod
Hunk #2 succeeded at 58 (offset 1 line).
patching file crypto/x509/x509_vpm.c
Hunk #1 FAILED at 322.
1 out of 1 hunk FAILED -- saving rejects to file crypto/x509/x509_vpm.c.rej
error: Bad exit status from /var/tmp/rpm-tmp.D4AekN (%prep)


RPM build errors:
    Bad exit status from /var/tmp/rpm-tmp.D4AekN (%prep)

Все одной и той же версии:

#rpm -qa|grep openssl
openssl-1.0.1k-15.fc22.i686
openssl-libs-1.0.1k-15.fc22.i686
openssl-devel-1.0.1k-15.fc22.i686

Работает корректно:

#openssl version
OpenSSL 1.0.1k-fips 8 Jan 2015

На Fedora 22:

OpenSSL 1.0.1k-fips

Но таки все работает:

openssl s_client -connect valid-isrgrootx1.letsencrypt.org:443 -quiet

depth=2 C = US, O = Internet Security Research Group, CN = ISRG Root X1

verify return:1

depth=1 C = US, O = Let's Encrypt, CN = R3

verify return:1

depth=0 CN = origin.letsencrypt.org

verify return:1

Рад, что кому-то пригодилась информация!

:)

Утилита faketime в Fedora / Centos находится в пакете libfaketime.

Причем в Centos 6.10 бинарника faketime в этом пакете нет.

Вместо этого его ридми рекомендует несколько иной синтаксис работы, например:

LD_PRELOAD=/usr/lib64/libfaketime/libfaketime.so.1 FAKETIME="+15d" curl https://letsencrypt.org/

В данном примере время листается вперед на 15 дней и запускается curl.

В старенькой же Fedora 22 корневые сертификаты устарели, в них нет корневого сертификата от Let's Encrypt: ISRG Root X1, и openssl старой версии 1.0.1k-fips.

Я сделал так:

1) забэкапил папку /etc/pki, несмотря на то, что это вроде как и необязательно, но так спокойнее.

2) скачал бандл свежих корневых сертификатов:

curl https://curl.se/ca/cacert.pem -o /etc/pki/ca-trust/source/anchors/ca-bundle.crt

Если курл уже не работает, то можно ручками скачать на другой системе и подложить в /etc/pki/ca-trust/source/anchors/ca-bundle.crt

3) отредактировал скачанный ca-bundle.crt, вырезав в нем абзац, касаемый DST Root CA X3:

DST Root CA X3
==============
-----BEGIN CERTIFICATE-----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-----END CERTIFICATE-----

4) это вырезанный абзац вставил в файл /etc/pki/ca-trust/source/blacklist/dst_root_ca_x3.crt

т.е. в черный список.

5) выполнил команду update-ca-trust

Готово.

Для проверки можно выполнить такие команды:

1) присутствие в системе сертификата ISRG Root X1

awk -v cmd='openssl x509 -noout -subject' ' /BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-bundle.crt | grep "ISRG Root X1"

Должно выдать subject= /C=US/O=Internet Security Research Group/CN=ISRG Root X1

2) отсутствие в системе сертификата DST Root CA X3

awk -v cmd='openssl x509 -noout -subject' ' /BEGIN/{close(cmd)};{print | cmd}' < /etc/ssl/certs/ca-bundle.crt | grep "DST Root CA X3"

Должно ничего не выдать.

Надеюсь кому-то поможет.

Инфу черпал из этой статьи и отсюда

https://serverfault.com/questions/394815/how-to-update-curl-ca-bundle-on-redhat

Flash (пока еще на данный момент) работает в IE под Windows 10, ничего инсталлировать не надо.
Но имхо самый простой способ без инсталляции себе в систему ничего старого и дырявого — это портабл версия Хрома.
Скачать можно тут: https://sourceforge.net/projects/portableapps/files/Google%20Chrome%20Portable/GoogleChromePortable_49.0.2623.112_online.paf.exe/download
Это старая версия со встроенным флешем внутри.
Как и другие старые версии браузера и флеша, она дырявая, но для входа только на нужный сайт с флешем пойдет. На другие сайты лучше не ходить.

Они блокируют скачивание из некоторых браузеров не потому, что хотят что-то скрыть, а потому, что эти браузеры, например, Chrome, при скачивании ругаются на вирус и в любом случае не дают его скачать. Т.е. с их стороны блокирование - это просто такой себе мини маркетинговый ход, чтобы лишний раз пользователей не нервировать сообщениями о вирусах.

Спасибо за советы. Как я понял, сам флеш плагин не умеет быть портабл, его надо инсталлировать в основную систему. Не хотелось бы держать эту уже никогда не обновляемую версию в системе. Раньше он был просто встроен в обычный хром (или скачивался в него же незаметно).
Именно оттуда и пробовал Firefox, но завести в нем flash так и не смог.
Так же пробовал Chrome отсюда:
sourceforge.net/projects/portableapps/files/Google%20Chrome%20Portable
Но там только дается загрузчик, который скачивает остальную часть с сайта гугл, и в ней сразу отключен флеш, в любой версии, как я понял.

Всем привет. Есть необходимость пока еще ходить на один производственный сайт с флешем.
Но Chrome и Edge с 88-й версии и Firefox с 85-й больше не поддерживают flash вообще, хоть какой старой версии плагин не ставь и хоть что в файле mms.cfg ни прописывай.
Пока еще на данный момент IE поддерживает flash, но, скорее всего, с очередным обновлением и он перестанет.
Так как же работать с сайтом на флеше? Хоть портабл рабочий вариант браузера какой есть?

Information

Rating
Does not participate
Registered
Activity