Author Archives: seal
родные дворники toyota rav4
меняем резинки на дворниках RAV4
а меняем на Маздовские. сфоткаю номера чтоб не потерялись.
а вот на всякий случай номера родных тойотовских резинок
резинка сторона водителя 85214-68020
резинка сторона пассажира 85214-28090


Прошиваем ШГУ Toyota Touch RAV4 последней прошивкой.

как то не так у меня в машине работала магнитола. переодически не видела флэшку, точно так же переодически не видела телефон подключаемый к ней по шнурку и т.д. методом гугления была собрана информация что в магнитолу изначально могла быть залита багованная прошивка. ОД ее должен был апгрейтить, но так как машина у меня уже не на гарантии то ехать к ним платить лишние деньги не хотелось. Итак, проверяем догадку. Для этого надо войти в сервисный режим на магнитоле. Делается это просто.
- При зажатой на магнитоле кнопке MEDIA три раза включаем и выключаем ГАБАРИТЫ.
- Service Information -> Version Information – Push
и вуаля! что и требовалось доказать MAIN – 0000000
Накатим новую прошивку. Для этого использовался бюллетень технического обслуживания Toyota BE-003T-0116. прикреплю.
Named & DNSSEC

root@mx2/usr/local/etc> cd namedb/ root@mx2/usr/local/etc/namedb> ls -l total 154 -rw-r--r-- 1 root wheel 2761 30 сент. 04:48 bind.keys drwxr-xr-x 2 bind bind 2 4 нояб. 2016 dynamic drwxr-xr-x 2 root wheel 9 4 окт. 13:42 master -rw-r--r-- 1 root wheel 23811 6 марта 2018 named.conf -rw-r--r-- 1 root wheel 21682 30 сент. 04:48 named.conf.sample -rw-r--r-- 1 root wheel 3402 30 сент. 04:48 named.root -rw-r--r-- 1 root wheel 868 30 сент. 04:48 rndc.conf.sample -rw------- 1 bind wheel 97 1 дек. 2016 rndc.key drwxr-xr-x 2 bind bind 2 4 нояб. 2016 slave drwxr-xr-x 2 bind bind 4 4 окт. 13:42 working root@mx2/usr/local/etc/namedb> mkdir keys root@mx2/usr/local/etc/namedb> chown bind:bind keys/ root@mx2/usr/local/etc/namedb> cd keys/ root@mx2/usr/local/etc/namedb/keys> dnssec-keygen -f KSK -a RSASHA1 -b 2048 -n ZONE sat-expert.com Generating key pair..................................+++ .....+++ Ksat-expert.com.+005+62341 root@mx2/usr/local/etc/namedb/keys> ls -l total 18 -rw-r--r-- 1 root bind 611 26 окт. 09:24 Ksat-expert.com.+005+62341.key -rw------- 1 root bind 1774 26 окт. 09:24 Ksat-expert.com.+005+62341.private root@mx2/usr/local/etc/namedb/keys> chown bind:bind * root@mx2/usr/local/etc/namedb/keys> ls -l total 18 -rw-r--r-- 1 bind bind 611 26 окт. 09:24 Ksat-expert.com.+005+62341.key -rw------- 1 bind bind 1774 26 окт. 09:24 Ksat-expert.com.+005+62341.private root@mx2/usr/local/etc/namedb/keys> root@mx2/usr/local/etc/namedb/keys> dnssec-keygen -a RSASHA1 -b 2048 -n ZONE sat-expert.com Generating key pair.......+++ ..........+++ Ksat-expert.com.+005+09855 root@mx2/usr/local/etc/namedb/keys> root@mx2/usr/local/etc/namedb/keys> root@mx2/usr/local/etc/namedb/keys> root@mx2/usr/local/etc/namedb/keys> root@mx2/usr/local/etc/namedb/keys> ls -l total 36 -rw-r--r-- 1 root bind 611 26 окт. 09:28 Ksat-expert.com.+005+09855.key -rw------- 1 root bind 1774 26 окт. 09:28 Ksat-expert.com.+005+09855.private -rw-r--r-- 1 bind bind 611 26 окт. 09:24 Ksat-expert.com.+005+62341.key -rw------- 1 bind bind 1774 26 окт. 09:24 Ksat-expert.com.+005+62341.private root@mx2/usr/local/etc/namedb/keys> root@mx2/usr/local/etc/namedb/keys> chown bind:bind * root@mx2/usr/local/etc/namedb/keys> root@mx2/usr/local/etc/namedb/keys> dnssec-dsfromkey Ksat-expert.com.+005+62341 sat-expert.com. IN DS 62341 5 1 3CC84FB07C5612D4689D047400AF16B95BCB8E26 sat-expert.com. IN DS 62341 5 2 FD2D55BF60B8AC0808751E2CDAC8123F3748F05F7C9190BB21A24C3ED5BB416F root@mx2/usr/local/etc/namedb/keys> dig sat-expert.com +dnssec dig +dnssec -t any @a.gtld-servers.net sat-expert.com.
Установка StrongSwan на FreeBSD c максимальной совместимостью IKEv2

Disclaimer – Статья не более чем заметка для самого себя. Вопросы Почему Фря, почему Strongswan – не обсуждаются.
Что такое IPSec\IKEv2 гугль знает все. В данной конфигурации strongswan мы получаем максимальную совместимость со всеми платформами IOS/Mac OS/Windows/Android без установки сторонних приложений и клиентов.
Уточню, я уже использую сертификаты LetsEncrypt c Apache/Nginx/Postfix/Dovecote поэтому буду использовать их с StrongSwan.
pkg install strongswan
в /etc/rc.conf добавляем
strongswan_enable="YES" # gateway_enable="YES"
создаем симлинки на существующие сертификаты letsencrypt
cd /usr/local/etc/ipsec.d/cacerts ln -sf /usr/local/etc/letsencrypt/live/site.com/chain.pem chain.pem cd ../certs/ ln -sf /usr/local/etc/letsencrypt/live/site.com/fullchain.pem fullchain.pem cd /usr/local/etc/ipsec.d/private ln -sf /usr/local/etc/letsencrypt/live/site.com/privkey.pem privkey.pem
приводим файл /usr/local/etc/ipsec.conf к виду
# ipsec.conf - strongSwan IPsec configuration file # basic configuration config setup # strictcrlpolicy=yes # uniqueids = no charondebug = ike 3, cfg 3 conn %default dpdaction=clear dpddelay=35s dpdtimeout=2000s fragmentation=yes rekey=no keyexchange=ikev2 auto=add reauth=no compress=yes left=%any leftsubnet=0.0.0.0/0 leftcert=fullchain.pem leftfirewall=yes leftsendcert=always right=%any rightsourceip=192.168.103.0/24 rightdns=213.133.98.98,213.133.99.99,213.133.100.100 eap_identity=%identity # IKEv2 conn IPSec-IKEv2 keyexchange=ikev2 auto=add # BlackBerry, Windows, Android conn IPSec-IKEv2-EAP also="IPSec-IKEv2" rightauth=eap-mschapv2 # macOS, iOS conn IKEv2-MSCHAPv2-Apple also="IPSec-IKEv2" rightauth=eap-mschapv2 leftid=mx2.sat-expert.com # Android IPsec Hybrid RSA conn IKEv1-Xauth keyexchange=ikev1 rightauth=xauth auto=add
ipsec.secrets к виду
root@mx2/usr/local/etc> cat ipsec.secrets # filename of private key located in /usr/local/etc/ipsec.d/private/ : RSA privkey.pem # syntax is `username : EAP "plaintextpassword"` usr1 : EAP "password1" usr2 : EAP "password2" usr3 : EAP "password3" #user2 : XAUTH "password2" root@mx2/usr/local/etc>
в правила pf добавляем правила нат-а для впн подсети
table <it> persist { 192.168.103.0/24 } ext_if="em0" nat on $ext_if inet from <it> to any port != smtp -> ($ext_if)
на фв не забываем открыть UDP порты 500/4500
запускаем strongswan и смотрим что у нас происходит
ipsec start –nofork
Пока можем настроить удаленный клиент.
Пример для IOS
Пример для Mac OS
пробуем коннектится удаленным клиентом. если все нормально – запускаем strongswan как сервис.
service strongswan start
в противном случае смотрим лог и пользуемся tcpdump
Удачи 🙂
Новый фитнес трекер xiaomi mi band 2 с пульсометром!
Как то исторически я пользовался FitBit One и считаю его идеальным трекером, но по ряду причин и сложившимся обстоятельствам стал владельцем фитнес трекера Xiaomi Mi Band 2 и решил выложить в блог свои впечатления о нем.
Но для начала хочу написать почему я решил отказаться от FitBit.
Первая причина основная – у меня сломалась клипса крепления трекера на брюки! Новая клипса стоит аж 15 уе! Плюс пересылка в Украину то да се …. Жаба победила. Я купил на aliexpress за пару баксов с доставкой копию оригинальной клипсы. Внешне – супер, вот только на поясе совсем не держится. Начал я свой трекер терять, иногда просто находить его в самых неподходящих местах, забывать и т.д.
Вторая причина – FitBit побила горшки с Аппле и ни один из их продуктов не интегрируется с IOS! А все же хотелось чтоб интеграция с центром здоровья и тд была.
И вот тут случайно на глаза мне попался трекер от Xiaomi по цене 20 баксов с доставкой.
Отношение с Xiaomi у меня очень теплое. Попадался мне в руки их роутер Xiaomi Mi WIFI (802.11ас), раньше был телефон Xiaomi Mi Two, все устройства достаточно качественные и приятные в использовании.
Вот я и купил этот трекер. Из заявленных производителем возможностей:
пульсометр, умный будильник, пройденные шаги, подсчет километража, время сна по фазам. Все данные сохраняются в память устройства и передаются в фирменное приложение.
Подсчет времени сна начинается в автоматическом режиме! В отличии от FirBit One где надо наживать кнопочку когда ложишься и когда встаешь.
Кстати в FitBit время сна меряется без фаз сна и будильник самый обычный, фазы сна для легкого пробуждения не учитывает.
Пульсометр так же работает в двух режимах – мануальный и автоматический! Мануальный активируется из приложения, а автоматический при начале физической активности. (интересно какой?). Пульсометр работает по технологии фотоплетизмограммы, когда данные пульса собираются с использованием светового источника.
Характеристики
Материалы: устройство: магниевый сплав, поликарбонат; браслет: термопластичный силиконовый вулканизат
Класс защиты корпуса: IP67 Это значит, что с Mi Band Pulse можно, например, мыть руки. Принимать душ и купаться с ним не рекомендуется
Функции: измерение ЧСС, шагомер, подсчёт дистанции и потраченных калорий, мониторинг сна, умный будильник, уведомления о звонках; разблокировка планшета/смартфона (только для ОС MIUI v.6)
Датчики: 3-осевой акселерометр, оптический пульсометр
Индикация: 3 LED-индикатора, вибромотор
Аккумулятор: встроенный, литий-полимерный, 45 мА·ч
Автономная работа: до 30 дней
Беспроводная связь: Bluetooth 4.0/4.1 LE
Рабочая температура: от -20 до +70 °C
Размеры: 37 x 13,6 x 9,9 мм
Вес: 5.5 г
Совместимость: iOS 7 и новее; Android 4.4 и новее
Коробочка в стиле Xiaomi – очень плотный картон с лаконичным дизайном.
Дальше будет много фоток и текста
Сертификаты Let’s Encrypt и их практическое применение.

Наконец вышел из бетты проект Let’s Encrypt по выдаче бесплатных сертификатов для всех желающих.
Let’s Encrypt — это некоммерческая инициатива, предоставляющая бесплатный, автоматизированный и открытый CA (certificate authority — центр сертификации), созданный ISRG на благо общества.
Решил опробовать его на своем блоге. В итоге по тесту SSLLabs имеем класс секретности “А”
Вместе с изучением первоисточников процесс установки занял пару часов. Не будем спорить о принципе работы центра сертификации, сроках жизни сертификатов, необходимости автоматизировать процесс их получения да и вообще о том что продажа сертификатов в моем понимании приравнивается к продаже воздуха по заоблачным ценам.
Респект и уважуха проекту Let’s Encrypt.
В процессе использовались материалы:
Let’s Encrypt on a FreeBSD NGINX reverse proxy
Let’s Encrypt выходит в публичную бету: HTTPS всюду, каждому, отныне и навсегда бесплатно
Setting up HSTS in nginx
раз два три четыре пять – начинаем обновлять :) ну или здравствуй #ios9

Вот и вышел долгожданный IOS9. Конечно надо бы подождать пару тройку недель пока аппле не отловит очередные баги которые без сомнения перешли в новый релиз, но по правде посмотреть на новый IOS очень охота. Поэтому – не будем ждать!
Для начала обновляем версию тунца 12.3 которая вышла вчера вечером. поддержка капитана ios9 и тд
как то исторически такие большие обновления я привык делать через тунца и шнурок а не по воздуху. привычка …
Заходим в тунца и делаем бэкап телефона. На всякий случай у меня два бэкапа, в icloude и на компе.
тунец уже видит новое обновление 🙂 Понеслось!
хочу заметить что ждал обновления я почти ЧАС!
Ну теперь будем посмотреть какой он “северный олень”….