родные дворники toyota rav4

меняем резинки на дворниках RAV4

а меняем на Маздовские. сфоткаю номера чтоб не потерялись.

а вот на всякий случай номера родных тойотовских резинок

резинка сторона водителя 85214-68020
резинка сторона пассажира 85214-28090

Прошиваем ШГУ Toyota Touch RAV4 последней прошивкой.

как то не так у меня в машине работала магнитола. переодически не видела флэшку, точно так же переодически не видела телефон подключаемый к ней по шнурку и т.д. методом гугления была собрана информация что в магнитолу изначально могла быть залита багованная прошивка. ОД ее должен был апгрейтить, но так как машина у меня уже не на гарантии то ехать к ним платить лишние деньги не хотелось. Итак, проверяем догадку. Для этого надо войти в сервисный режим на магнитоле. Делается это просто.

  • При зажатой на магнитоле кнопке MEDIA три раза включаем и выключаем ГАБАРИТЫ.
  • Service Information -> Version Information – Push 

и вуаля! что и требовалось доказать MAIN – 0000000

Накатим новую прошивку. Для этого использовался бюллетень технического обслуживания Toyota BE-003T-0116. прикреплю.

Читать далее »

Named & DNSSEC


root@mx2/usr/local/etc> cd namedb/
root@mx2/usr/local/etc/namedb> ls -l
total 154
-rw-r--r-- 1 root wheel 2761 30 сент. 04:48 bind.keys
drwxr-xr-x 2 bind bind 2 4 нояб. 2016 dynamic
drwxr-xr-x 2 root wheel 9 4 окт. 13:42 master
-rw-r--r-- 1 root wheel 23811 6 марта 2018 named.conf
-rw-r--r-- 1 root wheel 21682 30 сент. 04:48 named.conf.sample
-rw-r--r-- 1 root wheel 3402 30 сент. 04:48 named.root
-rw-r--r-- 1 root wheel 868 30 сент. 04:48 rndc.conf.sample
-rw------- 1 bind wheel 97 1 дек. 2016 rndc.key
drwxr-xr-x 2 bind bind 2 4 нояб. 2016 slave
drwxr-xr-x 2 bind bind 4 4 окт. 13:42 working
root@mx2/usr/local/etc/namedb> mkdir keys
root@mx2/usr/local/etc/namedb> chown bind:bind keys/

root@mx2/usr/local/etc/namedb> cd keys/
root@mx2/usr/local/etc/namedb/keys> dnssec-keygen -f KSK -a RSASHA1 -b 2048 -n ZONE sat-expert.com
Generating key pair..................................+++ .....+++
Ksat-expert.com.+005+62341
root@mx2/usr/local/etc/namedb/keys> ls -l
total 18
-rw-r--r-- 1 root bind 611 26 окт. 09:24 Ksat-expert.com.+005+62341.key
-rw------- 1 root bind 1774 26 окт. 09:24 Ksat-expert.com.+005+62341.private

root@mx2/usr/local/etc/namedb/keys> chown bind:bind *
root@mx2/usr/local/etc/namedb/keys> ls -l
total 18
-rw-r--r-- 1 bind bind 611 26 окт. 09:24 Ksat-expert.com.+005+62341.key
-rw------- 1 bind bind 1774 26 окт. 09:24 Ksat-expert.com.+005+62341.private
root@mx2/usr/local/etc/namedb/keys>

root@mx2/usr/local/etc/namedb/keys> dnssec-keygen -a RSASHA1 -b 2048 -n ZONE sat-expert.com
Generating key pair.......+++ ..........+++
Ksat-expert.com.+005+09855
root@mx2/usr/local/etc/namedb/keys>
root@mx2/usr/local/etc/namedb/keys>
root@mx2/usr/local/etc/namedb/keys>
root@mx2/usr/local/etc/namedb/keys>
root@mx2/usr/local/etc/namedb/keys> ls -l
total 36
-rw-r--r-- 1 root bind 611 26 окт. 09:28 Ksat-expert.com.+005+09855.key
-rw------- 1 root bind 1774 26 окт. 09:28 Ksat-expert.com.+005+09855.private
-rw-r--r-- 1 bind bind 611 26 окт. 09:24 Ksat-expert.com.+005+62341.key
-rw------- 1 bind bind 1774 26 окт. 09:24 Ksat-expert.com.+005+62341.private
root@mx2/usr/local/etc/namedb/keys>
root@mx2/usr/local/etc/namedb/keys> chown bind:bind *
root@mx2/usr/local/etc/namedb/keys>

root@mx2/usr/local/etc/namedb/keys> dnssec-dsfromkey Ksat-expert.com.+005+62341
sat-expert.com. IN DS 62341 5 1 3CC84FB07C5612D4689D047400AF16B95BCB8E26
sat-expert.com. IN DS 62341 5 2 FD2D55BF60B8AC0808751E2CDAC8123F3748F05F7C9190BB21A24C3ED5BB416F
root@mx2/usr/local/etc/namedb/keys>

dig sat-expert.com +dnssec

dig +dnssec -t any @a.gtld-servers.net sat-expert.com.

 

Установка StrongSwan на FreeBSD c максимальной совместимостью IKEv2

DisclaimerСтатья не более чем заметка для самого себя. Вопросы Почему Фря, почему Strongswan – не обсуждаются.

Что такое IPSec\IKEv2 гугль знает все. В данной конфигурации strongswan мы получаем максимальную совместимость со всеми платформами IOS/Mac OS/Windows/Android без установки сторонних приложений и клиентов.

Уточню, я уже использую сертификаты LetsEncrypt c Apache/Nginx/Postfix/Dovecote поэтому буду использовать их с StrongSwan.

pkg install strongswan

в /etc/rc.conf добавляем

strongswan_enable="YES"
#
gateway_enable="YES"

создаем симлинки на существующие сертификаты letsencrypt

cd /usr/local/etc/ipsec.d/cacerts
ln -sf /usr/local/etc/letsencrypt/live/site.com/chain.pem chain.pem
cd ../certs/
ln -sf /usr/local/etc/letsencrypt/live/site.com/fullchain.pem fullchain.pem
cd /usr/local/etc/ipsec.d/private
ln -sf /usr/local/etc/letsencrypt/live/site.com/privkey.pem privkey.pem

приводим файл /usr/local/etc/ipsec.conf к виду

# ipsec.conf - strongSwan IPsec configuration file

# basic configuration

config setup
# strictcrlpolicy=yes
# uniqueids = no
charondebug = ike 3, cfg 3

conn %default
dpdaction=clear
dpddelay=35s
dpdtimeout=2000s

fragmentation=yes
rekey=no
keyexchange=ikev2
auto=add
reauth=no
compress=yes

left=%any
leftsubnet=0.0.0.0/0
leftcert=fullchain.pem
leftfirewall=yes
leftsendcert=always

right=%any
rightsourceip=192.168.103.0/24
rightdns=213.133.98.98,213.133.99.99,213.133.100.100

eap_identity=%identity

# IKEv2
conn IPSec-IKEv2
keyexchange=ikev2
auto=add

# BlackBerry, Windows, Android
conn IPSec-IKEv2-EAP
also="IPSec-IKEv2"
rightauth=eap-mschapv2

# macOS, iOS
conn IKEv2-MSCHAPv2-Apple
also="IPSec-IKEv2"
rightauth=eap-mschapv2
leftid=mx2.sat-expert.com

# Android IPsec Hybrid RSA
conn IKEv1-Xauth
keyexchange=ikev1
rightauth=xauth
auto=add

ipsec.secrets к виду

root@mx2/usr/local/etc> cat ipsec.secrets
# filename of private key located in /usr/local/etc/ipsec.d/private/
: RSA privkey.pem

# syntax is `username : EAP "plaintextpassword"`
usr1 : EAP "password1"
usr2 : EAP "password2"
usr3 : EAP "password3"
#user2 : XAUTH "password2"
root@mx2/usr/local/etc>

в правила pf добавляем правила нат-а для впн подсети

table <it> persist { 192.168.103.0/24 }
ext_if="em0"
nat on $ext_if inet from <it> to any port != smtp -> ($ext_if)

на фв не забываем открыть UDP порты 500/4500

запускаем strongswan и смотрим что у нас происходит

ipsec start –nofork

Пока можем настроить удаленный клиент.

Пример для IOS

Пример для Mac OS

пробуем коннектится удаленным клиентом. если все нормально – запускаем strongswan как сервис.

service strongswan start

в противном случае смотрим лог и пользуемся tcpdump

Удачи 🙂

Новый фитнес трекер xiaomi mi band 2 с пульсометром!

Как то исторически я пользовался FitBit One и считаю его идеальным трекером, но по ряду причин и сложившимся обстоятельствам стал владельцем фитнес трекера Xiaomi Mi Band 2 и решил выложить в блог свои впечатления о нем.

Но для начала хочу написать почему я решил отказаться от FitBit.

Первая причина основная – у меня сломалась клипса крепления трекера на брюки! Новая клипса стоит аж 15 уе! Плюс пересылка в Украину то да се …. Жаба победила. Я купил на aliexpress за пару баксов с доставкой копию оригинальной клипсы. Внешне – супер, вот только на поясе совсем не держится. Начал я свой трекер терять, иногда просто находить его в самых неподходящих местах, забывать и т.д.

Вторая причина – FitBit побила горшки с Аппле и ни один из их продуктов не интегрируется с IOS! А все же хотелось чтоб интеграция с центром здоровья и тд была.

И вот тут случайно на глаза мне попался трекер от Xiaomi по цене 20 баксов с доставкой.

Отношение с Xiaomi у меня очень теплое. Попадался мне в руки их роутер Xiaomi Mi WIFI (802.11ас), раньше был телефон Xiaomi Mi Two, все устройства достаточно качественные и приятные в использовании.

Вот я и купил этот трекер. Из заявленных производителем возможностей:

пульсометр, умный будильник, пройденные шаги, подсчет километража, время сна по фазам. Все данные сохраняются в память устройства и передаются в фирменное приложение.

Подсчет времени сна начинается в автоматическом режиме! В отличии от FirBit One где надо наживать кнопочку когда ложишься и когда встаешь.

Кстати в FitBit время сна меряется без фаз сна и будильник самый обычный, фазы сна для легкого пробуждения не учитывает.

Пульсометр так же работает в двух режимах – мануальный и автоматический! Мануальный активируется из приложения, а автоматический при начале физической активности. (интересно какой?). Пульсометр работает по технологии фотоплетизмограммы, когда данные пульса собираются с использованием светового источника.

Характеристики

Материалы: устройство: магниевый сплав, поликарбонат; браслет: термопластичный силиконовый вулканизат
Класс защиты корпуса: IP67  Это значит, что с Mi Band Pulse можно, например, мыть руки. Принимать душ и купаться с ним не рекомендуется
Функции: измерение ЧСС, шагомер, подсчёт дистанции и потраченных калорий, мониторинг сна, умный будильник, уведомления о звонках; разблокировка планшета/смартфона (только для ОС MIUI v.6)
Датчики: 3-осевой акселерометр, оптический пульсометр
Индикация: 3 LED-индикатора, вибромотор
Аккумулятор: встроенный, литий-полимерный, 45 мА·ч
Автономная работа: до 30 дней
Беспроводная связь: Bluetooth 4.0/4.1 LE
Рабочая температура: от -20 до +70 °C
Размеры: 37 x 13,6 x 9,9 мм
Вес: 5.5 г
Совместимость: iOS 7 и новее; Android 4.4 и новее
Коробочка в стиле Xiaomi – очень плотный картон с лаконичным дизайном.

IMG_1430

Дальше будет много фоток и текста

Читать далее »

Сертификаты Let’s Encrypt и их практическое применение.

Наконец вышел из бетты проект Let’s Encrypt по выдаче бесплатных сертификатов для всех желающих.

Let’s Encrypt — это некоммерческая инициатива, предоставляющая бесплатный, автоматизированный и открытый CA (certificate authority — центр сертификации), созданный ISRG на благо общества.

Решил опробовать его на своем блоге. В итоге по тесту SSLLabs имеем класс секретности “А”

Снимок экрана 2015-12-08 в 15.17.24

Вместе с изучением первоисточников процесс установки занял пару часов. Не будем спорить о принципе работы центра сертификации, сроках жизни сертификатов, необходимости автоматизировать процесс их получения да и вообще о том что продажа сертификатов в моем понимании приравнивается к продаже воздуха по заоблачным ценам.

Респект и уважуха проекту Let’s Encrypt.

В процессе использовались материалы:
Let’s Encrypt on a FreeBSD NGINX reverse proxy
Let’s Encrypt выходит в публичную бету: HTTPS всюду, каждому, отныне и навсегда бесплатно
Setting up HSTS in nginx

раз два три четыре пять – начинаем обновлять :) ну или здравствуй #ios9

Вот и вышел долгожданный IOS9. Конечно надо бы подождать пару тройку недель пока аппле не отловит очередные баги которые без сомнения перешли в новый релиз, но по правде посмотреть на новый IOS очень охота. Поэтому – не будем ждать!

Для начала обновляем версию тунца 12.3 которая вышла вчера вечером. поддержка капитана ios9 и тд

Снимок экрана 2015-09-17 в 09.32.57

как то исторически такие большие обновления я привык делать через тунца и шнурок а не по воздуху. привычка …

Заходим в тунца и делаем бэкап телефона. На всякий случай у меня два бэкапа, в icloude и на компе.

2015-09-17 at 09.50

тунец уже видит новое обновление 🙂 Понеслось!

2015-09-17 at 09.53

2015-09-17 at 09.56

хочу заметить что ждал обновления я почти ЧАС!

Ну теперь будем посмотреть какой он “северный олень”….

 

Отец Базза – Bocmanas Gyvates Asara

Снимок экрана 2015-08-31 в 17.09.18 Снимок экрана 2015-08-31 в 17.09.08 Снимок экрана 2015-08-31 в 17.08.57

Панорама Днепропетровска

IMG_0792