Linux для чайника – Telegram
Linux для чайника
20K subscribers
87 photos
4 files
78 links
Linux
- Разбор утилит / инструментов
- Новости / факты
- Опросы для проверки знаний, навыков
и многое другое.

Только по вопросам сотрудничества: @altmainf

Регистрация в перечне РКН https://clck.ru/3EpL9L
Download Telegram
Утилита ipmitool

ipmitool — утилита для управления устройствами с поддержкой IPMI

Эта программа позволяет управлять функциями интеллектуального интерфейса управления платформой (IPMI) либо локальной системы с помощью драйвера устройства ядра, либо удаленной системы с использованием IPMI.

Эти функции включают в себя печать информации о FRU, настройку локальной сети, показания датчиков и удаленное управление питанием шасси.

Управление IPMI локального системного интерфейса требует установки и настройки совместимого драйвера ядра IPMI. В Linux этот драйвер называется OpenIPMI и входит в стандартные дистрибутивы.

Для управления удаленной станцией необходимо включить и настроить интерфейс IPMI-over-LAN. В зависимости от конкретных требований каждой системы может быть возможно включить интерфейс LAN с помощью ipmitool через системный интерфейс.
Для чего нужны fingerprint в GPG

Fingerprint ключей в gpg имеют примерно следующий вид:
D743 875D 1BB6 095A 366B B81F 3BFD 8738 3926 AC69

Отпечаток может выполнять функцию идентификатора ключа — то есть вместо указания имени пользователя можно использовать отпечаток.

Например для удаления секретного ключа, используя в качестве идентификатора отпечаток:
gpg --delete-secret-key 'D743 875D 1BB6 095A 366B B81F 3BFD 8738 3926 AC69'

Вторая функция применения отпечатка — это верификация публичного ключа.

Посмотреть опечаток для ключа определённого пользователя можно командой:
gpg --fingerprint <username>
Шифрование файлов и данных с GPG

Про шифрование в gpg нужно знать:
1) Что оно может быть ассиметричным и симметричным
2) Шифрование можно совмещать с подписыванием файла.
3) Зашифровать можно одним или более публичными ключами.

Для шифрования файла используя симметричный метод с паролем используйте опцию -c (либо её длинный аналог --symmetric).

Следующая команда для шифрования файла test.php паролем в gpg:
gpg -c test.php

В результате шифрования будет создан файл с расширением .gpg (в данном случае это будет файл test.php.gpg).

Для того, чтобы зашифровать файл симметричным шифрованием с возможностью расшифровки приватным ключом нужно использовать сразу несколько опций:
-e — означает шифрование данных
-c — означает симметричное шифрование
-r 'id' — означает зашифровать данные для пользователя с определённым id

gpg -e -c -r <username> test.php
Как в GPG шифровать файлы, чтобы их можно было отправить в виде сообщения

По умолчанию файлы сохраняются в бинарный формат OpenPGP (в этом формате файл может занимать значительно меньше места чем исходный файл до шифрования). Если вы откроете зашифрованный файл, то убедитесь, что это бинарные данные, которые невозможно передать копированием-вставкой без потери их функциональности.

Но иногда может возникнуть необходимость переслать зашифрованный файл или сообщение по почте или в мессенджере в виде обычного текста. Это возможно с помощью опции -a, которая создаёт зашифрованный файл в формате ASCII.

gpg -e -a -r <username> test.php

В результате будет создан файл с расширением .asc (в данном случае это файл test.php.asc).
Как в GPG зашифровать сообщение

Для зашифровки сообщения используйте следующую конструкцию:

echo 'text message' | gpg -e -a -r 'destination'

Обратите внимание, что опция -a добавлена для того, чтобы зашифрованное сообщение можно было скопировать и вставить в мессенджер или в email (или распечатать на принтере). Без этой опции будут выведены бинарные данные.

Зашифрованное сообщение будет выведено в стандартный вывод, то есть в терминал. Если вы хотите сохранить зашифрованное сообщение в файл, то используйте конструкцию:

echo 'text message' | gpg -e -a -r 'destination' > file
Как расшифровать файлы и сообщение в GPG?

Для расшифровки используется опция -d:
Пример расшифровки файла:

gpg -d test.php.gpg

Причём данные будут выведены прямо в стандартный вывод (в терминал). Чтобы сохранить данные в файл используйте опцию -o, после которой укажите имя нового расшифрованного файла:

gpg -d -o test.php test.php.gpg

Также gpg может расшифровывать данные из стандартного ввода. В этом можно убедиться подобной конструкцией:

echo 'My text message' | gpg -e -a -r 'username' | gpg -d
Как посмотреть получателей зашифрованного в GPG файла

Если вы не хотите расшифровывать файл (а может быть просто не можете из-за отсутствия приватного ключа), но хотите посмотреть, кому он предназначен, то для этого имеется опция --list-only.

Вместе с этой опцией нужно использовать опцию -d, а также указать проверяемый файл, пример:
gpg --list-only -d test.php.gpg

Причём вплоть до 2019 года, почти до самых последних версий gpg, у опции --list-only есть интересный баг: если на компьютере, где выполняется проверка, имеется приватный ключ пользователя, кому предназначен данный файл, то не выводиться ничего. Это может запутать, поскольку также ничего не выводиться в случае, если получатель зашифрован. Чтобы обойти этот баг, используйте опцию -v, получается примерно следующая команда:
gpg --list-only -v -d test.php.gpg
Как отправить сообщение другому пользователю?

write — unix-утилита, позволяющая отправить сообщение другому пользователю, который имеет сессию в этой же системе. Переписка посредством write возможна только в пределах одной системы.

Использование:
write пользователь [терминал]

После запуска команды write пользователь, которому отправлено сообщение, получает сообщение вида:
Message from имя@хост on терминал at чч:мм

После этого все вводящиеся строки будут копироваться на терминал указанного пользователя. Для отправки ответов следует использовать ту же команду write. Для завершения программы используется символ конца файла или сочетание клавиш CTRL+C: ваш собеседник увидит в том случае «EOF», означающее конец разговора.
Выбор приватного ключа для расшифровки

Как мы уже выяснили, даже зашифрованная информация в GPG содержит имя получателя. Поэтому процедура расшифровки файлов понятна: GPG смотрит получателя и использует его приватный ключ для извлечения данных.

А как это происходит в случае, если получатель зашифрован? В этом случае GPG просто перебирает все имеющиеся в системе приватные ключи.

Вы можете помочь программе используя опцию --try-secret-key name, вместо nаme нужно указать идентификатор пользователя с закрытым ключом, для которого зашифрован файл.

Зашифрованная информация содержит как минимум такие части как: 1) идентификатор получателя,
2) «полезная нагрузка» - зашифрованные данные.
Идентификатор получателя может быть поддельным, это приведёт к тому, что попытка расшифровки в GPG завершиться неудачей.

Для расшифровки таких файлов с поддельным ключевым ID, используется опция --try-all-secrets. Она будет пробовать все секретные ключи, пока не найдёт правильный для расшифровки.
Как в GPG подписать файл

Для подписи файла используется опция -s или её более длинный вариант --sign. Если у вас на компьютере только один приватный ключ, то он будет выбран автоматически.

Если у вас на компьютере несколько приватных ключей, то нужно использовать также опцию -u name или её более длинный вариант --local-user name. Эта опция перезаписывает значение --default-key (Она устанавливает ключ, который будет использоваться по умолчанию, чтобы его не нужно было вводить каждый раз).

Подписать файл test.php, приватным ключом пользователя username, тогда моя команда следующая:
gpg -u 'username' -s test.php

Будет создан файл с расширением .gpg, в моём случае это файл test.php.gpg. Этот файл включает И исходный файл, И его цифровую подпись.
Как в GPG проверить подпись файла

Для проверки подписи используется опция --verify.

Цифровая подпись может быть интегрирована в файл, а может содержаться в отдельном файле. От этого зависит запуск команды gpg, если цифровая подпись интегрирована в файл, то достаточно указать опцию --verify, а затем проверяемый файл:
gpg --verify test.php.gpg

Если цифровая подпись отделена от файла, то после опции --verify нужно указать два аргумента: вначале идёт файл с подписью, а затем подписанные данные:
gpg --verify test.php.sig test.php

Для проверки подписи есть специальная программа gpgv, которая заменяет собой конструкцию gpg --verify, то есть предыдущие команды можно записать так:
gpgv test.php.gpg
и
gpgv test.php.sig test.php
Как извлечь файл из подписанного файла GPG

После проверки подписи может возникнуть интересный вопрос — а как, собственно, использовать этот файл в .gpg формате?

Чтобы получить подписанные данные нужно использовать опцию -d, которая используется для расшифровки данных.

В дополнении к данной опции нужно ещё использовать опцию -o, после которой нужно указать имя файла, куда будут извлечены подписанные данные - обычный редирект вывода, может не подойти, поскольку для подписанного файла опцией -d не только извлекаются исходные данные, но и происходит проверка подписи и результаты проверки тоже выводятся на экран, то есть если вы будете использовать редирект вывода, то в создаваемый файл попадут и подписанные данные, и информация о проверке подписи.

gpg -d -o test.php test.php.gpg
Существует несколько способов замерить время выполнения Bash-скрипта:

1. Использовать команду time, которая позволяет замерить реальное, пользовательское и системное время выполнения скрипта. Например:

time ./my_noscript.sh

2. В скрипте можно записать текущее время до и после выполнения основной части кода, а затем вычислить разницу. Для этого используют команду date с опцией +%s, которая выводит количество секунд, прошедших с начала эпохи Unix. Например:

start_time=$(date +%s)
# Запуск основного кода скрипта
end_time=$(date +%s)
elapsed_time=$(( end_time - start_time ))
echo "Время выполнения скрипта: $elapsed_time секунд"

3. Использовать утилиту bash-builtin time, которая работает аналогично команде time, но позволяет сохранить результаты замеров в файл. Например:

/usr/bin/time -a -o my_noscript.log ./my_noscript.sh

Здесь опция -a указывает, что результаты замеров будут добавлены в файл-лог, а опция -o определяет имя файла-лога.
Редактирования ключей GPG

Для редактирования ключа определённого пользователя выполните команду:

gpg --edit-key 'username'

Для отключения или включения публичного ключа в своём собственном public key ring:

gpg --batch --edit-key USERID disable
И:
gpg --batch --edit-key USERID enable

Для смены пароля приватного ключа:
gpg --batch --edit-key 'username' passwd

Изменить уровень доверия владельцу:
gpg --edit-key 'username' trust

Далее нужно будет сделать выбор, введя от 1 (Не знаю или не буду отвечать) до 5 (Абсолютно доверяю)
Как указать идентификатор пользователя в GPG

Идентификатор пользователя можно указать различными способами:

- полное имя и фамилия
- полный адрес электронной почты
- отпечаток ключа
- полный идентификатор пользователя (имя и фамилия, а также адрес электронной почты)
- частичное указание имени пользователя или адреса электронной почты
- другие способы (в целом их довольно много, причём, поддерживается множество операторов сравнения и тестирования условий)
Файлы GPG

gpg.conf - Стандартный конфигурационный файл, который gpg считывает при запуске.

~/.gnupg - домашняя папка по умолчанию

~/.gnupg/pubring.gpg - Публичный киринг (public keyring).

~/.gnupg/pubring.gpg.lock - файл блокировки для публичного киринга.

~/.gnupg/secring.gpg - Секретный киринг

~/.gnupg/trustdb.gpg - Доверенная база данных.

~/.gnupg/random_seed - Файл, используемый для сохранения состояния внутреннего пула случайных чисел.

~/.gnupg/openpgp-revocs.d/ - Директория, где хранятся предварительно сгенерированные сертификаты отзыва.
Как в GPG одновременно подписать и зашифровать файл

Для этого достаточно совмещать уже известные нам опции.

Чтобы зашифровать файл публичным ключом другого лица, и подписать его своим приватным ключом, нужно выполнить команду вида:

gpg -e -u 'от кого файл' -r 'кому файл' файл_для_шифрования

Чтобы использовалось симметричное шифрование, то к предыдущей конструкции достаточно добавить соответствующую опцию -c:

gpg -e -c -u 'от кого файл' -r 'кому файл' файл_для_шифрования
RTP Tools

Набор инструментов для тестирования и анализа сетевых соединений на основе протокола RTP, который используется в системах передачи видео, аудио и голосовой связи через Интернет.

Основные инструменты:
1. rtpdump: предназначен для анализа содержимого RTP-потока. Он позволяет просматривать данные RTP-пакета, такие как счетчики, тайминги, нагрузка и т.д.

2. rtpplay: позволяет проигрывать файлы, содержащие RTP-потоки обратно через сеть. Он может быть использован для тестирования RTP приложений и оборудования.

3. rtpsend: генерирует RTP-поток с заданной частотой дискретизации и скоростью передачи данных. Это можно использовать для тестирования оборудования и приложений.

4. rtptransmit: позволяет передавать файлы, содержащие RTP-потоки через сеть.
Анализируем RTP-пакеты

rtpdump - это утилита командной строки в Linux, которая позволяет анализировать содержимое RTP-потоков.

Примеры использования:

rtpdump -i eth0 -F ascii > output.txt
Данный пример захватывает все RTP-пакеты на сетевом интерфейсе eth0 и записывает их содержимое в текстовый файл output.txt в формате ASCII.

rtpdump -F hex -n -t 20200101010101 -u 172.16.0.1 < input.pcap > output.txt
Анализ RTP-потока, записанного в файл input.pcap, с использованием формата вывода hex, ограничивая вывод только пакетами с IP-адресом 172.16.0.1, записанными в период с 1 января 2020 года, 01:01:01, и сохраняя результат в файл output.txt.

rtpdump -r input.pcap -s 0 -t 20210101120000 -T s
Отображение статистики RTP-потока, записанного в файл input.pcap с использованием таймстампов из файла pcap, включая информацию о количестве переданных и принятых RTP-пакетов, среднем размере пакетов и задержке в секундах.
Воспроизводим записанные RTP-потоки

rtpplay - это утилита командной строки в Linux, которая позволяет воспроизводить записанные RTP-потоки.

Примеры использования:

rtpplay input.rtp
воспроизводит RTP-поток, записанный в файл input.rtp.

rtpplay -s 10 input.rtp
воспроизводит RTP-поток из файла input.rtp со смещением времени на 10 секунд.

rtpplay -T 50 input.rtp
воспроизводит RTP-поток из файла input.rtp с ограничением скорости 50%.

rtpplay input.rtp &
воспроизводит RTP-поток в фоновом режиме
Отправляем RTP-пакеты на удаленный хост

rtpsend - это утилита командной строки в Linux, которая позволяет отправлять RTP-пакеты на удаленный хост.

Примеры использования:

1. Отправка RTP-пакетов на удаленный хост:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными>

2. Отправка RTP-пакетов с использованием RTCP-отчетности:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -t <интервал RTCP>

3. Отправка RTP-пакетов с заданным TTL:
rtpsend -a <удаленный IP-адрес> -p <порт> -F <формат> -f <файл с данными> -T <TTL>
TTL - это время жизни пакета в секундах до его уничтожения, если он так и не достиг назначенного адресата.