прошел ТО 75К на Toyota RAV4

цена на официальном СТО тойота стала просто “космос”. поэтому решил искать альтернативный вариант прохождения ТО. тем более что гарантия уже закончилась.надо сменить масло, поменять передние тормозные диски, передние тормозные колодки, втулки переднего стабилизатора, развал, шиномонтаж. Поехал на Диас на Кировоградской. Что могу сказать – СТО отличное, во всяком случае первое впечатление осталось таким. Приехал я раньше 9 часов. Приемщик принял раньше, автомеханик тоже переодетый был на рабочем месте и где то в 8:45 меня уже загрузили на подъемник. Механик делал все аккуратно, чисто, все очистил счеткой, везде смазал нужным маслом и т.д. Одним словом я остался доволен. Буду ездить к ним дальше. За все отдал 1800 грн. без масла. раза в 2 дешевле чем родная тойота. масло поеду поменяю к официалам и получу шатмпик в техпаспторт. для сравнения приведу цены – почему офиц тойота за смену колодок с дисками берет 1600 гривен а Диас 560??? официалы за втулки стабилизатора 680 гривен а Диас 280??? Ну и т.д.

Запчасти брал на Exist. Родные тормозные диски (Advics Toyota 43512-42100 ) колодки Advics SN135  и втулки стабилизатора Toyota 48815-42140 Toyota 48815-42130

За заказ отвалил 8 штук.

Муки выбора.

Вот что прислал Терри

pit to pit – 28 inches 71 cms
от подмышки к подмышке я 70

sleeve – from sleeve/shoulder seam across top of sleeve to bottom of cuff – 25 3/4 inches 66 cms
рукав – от рукава / плечевого шва через верх рукава до низа манжеты – я 70

shoulder seam to shoulder seam 23/1/2 inches 59.7 cms
плечевой шов до плечевого шва – я 51

length – from collar seam to bottom of waistband – 27 3/4 inches. 70.5 cms
длина – от шва воротника до низа пояса – я 71

не плохая статья по теме

родные дворники toyota rav4

меняем резинки на дворниках RAV4

а меняем на Маздовские. сфоткаю номера чтоб не потерялись.

а вот на всякий случай номера родных тойотовских резинок

резинка сторона водителя 85214-68020
резинка сторона пассажира 85214-28090

Прошиваем ШГУ Toyota Touch RAV4 последней прошивкой.

как то не так у меня в машине работала магнитола. переодически не видела флэшку, точно так же переодически не видела телефон подключаемый к ней по шнурку и т.д. методом гугления была собрана информация что в магнитолу изначально могла быть залита багованная прошивка. ОД ее должен был апгрейтить, но так как машина у меня уже не на гарантии то ехать к ним платить лишние деньги не хотелось. Итак, проверяем догадку. Для этого надо войти в сервисный режим на магнитоле. Делается это просто.

  • При зажатой на магнитоле кнопке MEDIA три раза включаем и выключаем ГАБАРИТЫ.
  • Service Information -> Version Information – Push 

и вуаля! что и требовалось доказать MAIN – 0000000

Накатим новую прошивку. Для этого использовался бюллетень технического обслуживания Toyota BE-003T-0116. прикреплю.

Читать далее »

Named & DNSSEC


root@mx2/usr/local/etc> cd namedb/
root@mx2/usr/local/etc/namedb> ls -l
total 154
-rw-r--r-- 1 root wheel 2761 30 сент. 04:48 bind.keys
drwxr-xr-x 2 bind bind 2 4 нояб. 2016 dynamic
drwxr-xr-x 2 root wheel 9 4 окт. 13:42 master
-rw-r--r-- 1 root wheel 23811 6 марта 2018 named.conf
-rw-r--r-- 1 root wheel 21682 30 сент. 04:48 named.conf.sample
-rw-r--r-- 1 root wheel 3402 30 сент. 04:48 named.root
-rw-r--r-- 1 root wheel 868 30 сент. 04:48 rndc.conf.sample
-rw------- 1 bind wheel 97 1 дек. 2016 rndc.key
drwxr-xr-x 2 bind bind 2 4 нояб. 2016 slave
drwxr-xr-x 2 bind bind 4 4 окт. 13:42 working
root@mx2/usr/local/etc/namedb> mkdir keys
root@mx2/usr/local/etc/namedb> chown bind:bind keys/

root@mx2/usr/local/etc/namedb> cd keys/
root@mx2/usr/local/etc/namedb/keys> dnssec-keygen -f KSK -a RSASHA1 -b 2048 -n ZONE sat-expert.com
Generating key pair..................................+++ .....+++
Ksat-expert.com.+005+62341
root@mx2/usr/local/etc/namedb/keys> ls -l
total 18
-rw-r--r-- 1 root bind 611 26 окт. 09:24 Ksat-expert.com.+005+62341.key
-rw------- 1 root bind 1774 26 окт. 09:24 Ksat-expert.com.+005+62341.private

root@mx2/usr/local/etc/namedb/keys> chown bind:bind *
root@mx2/usr/local/etc/namedb/keys> ls -l
total 18
-rw-r--r-- 1 bind bind 611 26 окт. 09:24 Ksat-expert.com.+005+62341.key
-rw------- 1 bind bind 1774 26 окт. 09:24 Ksat-expert.com.+005+62341.private
root@mx2/usr/local/etc/namedb/keys>

root@mx2/usr/local/etc/namedb/keys> dnssec-keygen -a RSASHA1 -b 2048 -n ZONE sat-expert.com
Generating key pair.......+++ ..........+++
Ksat-expert.com.+005+09855
root@mx2/usr/local/etc/namedb/keys>
root@mx2/usr/local/etc/namedb/keys>
root@mx2/usr/local/etc/namedb/keys>
root@mx2/usr/local/etc/namedb/keys>
root@mx2/usr/local/etc/namedb/keys> ls -l
total 36
-rw-r--r-- 1 root bind 611 26 окт. 09:28 Ksat-expert.com.+005+09855.key
-rw------- 1 root bind 1774 26 окт. 09:28 Ksat-expert.com.+005+09855.private
-rw-r--r-- 1 bind bind 611 26 окт. 09:24 Ksat-expert.com.+005+62341.key
-rw------- 1 bind bind 1774 26 окт. 09:24 Ksat-expert.com.+005+62341.private
root@mx2/usr/local/etc/namedb/keys>
root@mx2/usr/local/etc/namedb/keys> chown bind:bind *
root@mx2/usr/local/etc/namedb/keys>

root@mx2/usr/local/etc/namedb/keys> dnssec-dsfromkey Ksat-expert.com.+005+62341
sat-expert.com. IN DS 62341 5 1 3CC84FB07C5612D4689D047400AF16B95BCB8E26
sat-expert.com. IN DS 62341 5 2 FD2D55BF60B8AC0808751E2CDAC8123F3748F05F7C9190BB21A24C3ED5BB416F
root@mx2/usr/local/etc/namedb/keys>

dig sat-expert.com +dnssec

dig +dnssec -t any @a.gtld-servers.net sat-expert.com.

 

Установка StrongSwan на FreeBSD c максимальной совместимостью IKEv2

DisclaimerСтатья не более чем заметка для самого себя. Вопросы Почему Фря, почему Strongswan – не обсуждаются.

Что такое IPSec\IKEv2 гугль знает все. В данной конфигурации strongswan мы получаем максимальную совместимость со всеми платформами IOS/Mac OS/Windows/Android без установки сторонних приложений и клиентов.

Уточню, я уже использую сертификаты LetsEncrypt c Apache/Nginx/Postfix/Dovecote поэтому буду использовать их с StrongSwan.

pkg install strongswan

в /etc/rc.conf добавляем

strongswan_enable="YES"
#
gateway_enable="YES"

создаем симлинки на существующие сертификаты letsencrypt

cd /usr/local/etc/ipsec.d/cacerts
ln -sf /usr/local/etc/letsencrypt/live/site.com/chain.pem chain.pem
cd ../certs/
ln -sf /usr/local/etc/letsencrypt/live/site.com/fullchain.pem fullchain.pem
cd /usr/local/etc/ipsec.d/private
ln -sf /usr/local/etc/letsencrypt/live/site.com/privkey.pem privkey.pem

приводим файл /usr/local/etc/ipsec.conf к виду

# ipsec.conf - strongSwan IPsec configuration file

# basic configuration

config setup
# strictcrlpolicy=yes
# uniqueids = no
charondebug = ike 3, cfg 3

conn %default
dpdaction=clear
dpddelay=35s
dpdtimeout=2000s

fragmentation=yes
rekey=no
keyexchange=ikev2
auto=add
reauth=no
compress=yes

left=%any
leftsubnet=0.0.0.0/0
leftcert=fullchain.pem
leftfirewall=yes
leftsendcert=always

right=%any
rightsourceip=192.168.103.0/24
rightdns=213.133.98.98,213.133.99.99,213.133.100.100

eap_identity=%identity

# IKEv2
conn IPSec-IKEv2
keyexchange=ikev2
auto=add

# BlackBerry, Windows, Android
conn IPSec-IKEv2-EAP
also="IPSec-IKEv2"
rightauth=eap-mschapv2

# macOS, iOS
conn IKEv2-MSCHAPv2-Apple
also="IPSec-IKEv2"
rightauth=eap-mschapv2
leftid=mx2.sat-expert.com

# Android IPsec Hybrid RSA
conn IKEv1-Xauth
keyexchange=ikev1
rightauth=xauth
auto=add

ipsec.secrets к виду

root@mx2/usr/local/etc> cat ipsec.secrets
# filename of private key located in /usr/local/etc/ipsec.d/private/
: RSA privkey.pem

# syntax is `username : EAP "plaintextpassword"`
usr1 : EAP "password1"
usr2 : EAP "password2"
usr3 : EAP "password3"
#user2 : XAUTH "password2"
root@mx2/usr/local/etc>

в правила pf добавляем правила нат-а для впн подсети

table <it> persist { 192.168.103.0/24 }
ext_if="em0"
nat on $ext_if inet from <it> to any port != smtp -> ($ext_if)

на фв не забываем открыть UDP порты 500/4500

запускаем strongswan и смотрим что у нас происходит

ipsec start –nofork

Пока можем настроить удаленный клиент.

Пример для IOS

Пример для Mac OS

пробуем коннектится удаленным клиентом. если все нормально – запускаем strongswan как сервис.

service strongswan start

в противном случае смотрим лог и пользуемся tcpdump

Удачи 🙂

Новый фитнес трекер xiaomi mi band 2 с пульсометром!

Как то исторически я пользовался FitBit One и считаю его идеальным трекером, но по ряду причин и сложившимся обстоятельствам стал владельцем фитнес трекера Xiaomi Mi Band 2 и решил выложить в блог свои впечатления о нем.

Но для начала хочу написать почему я решил отказаться от FitBit.

Первая причина основная – у меня сломалась клипса крепления трекера на брюки! Новая клипса стоит аж 15 уе! Плюс пересылка в Украину то да се …. Жаба победила. Я купил на aliexpress за пару баксов с доставкой копию оригинальной клипсы. Внешне – супер, вот только на поясе совсем не держится. Начал я свой трекер терять, иногда просто находить его в самых неподходящих местах, забывать и т.д.

Вторая причина – FitBit побила горшки с Аппле и ни один из их продуктов не интегрируется с IOS! А все же хотелось чтоб интеграция с центром здоровья и тд была.

И вот тут случайно на глаза мне попался трекер от Xiaomi по цене 20 баксов с доставкой.

Отношение с Xiaomi у меня очень теплое. Попадался мне в руки их роутер Xiaomi Mi WIFI (802.11ас), раньше был телефон Xiaomi Mi Two, все устройства достаточно качественные и приятные в использовании.

Вот я и купил этот трекер. Из заявленных производителем возможностей:

пульсометр, умный будильник, пройденные шаги, подсчет километража, время сна по фазам. Все данные сохраняются в память устройства и передаются в фирменное приложение.

Подсчет времени сна начинается в автоматическом режиме! В отличии от FirBit One где надо наживать кнопочку когда ложишься и когда встаешь.

Кстати в FitBit время сна меряется без фаз сна и будильник самый обычный, фазы сна для легкого пробуждения не учитывает.

Пульсометр так же работает в двух режимах – мануальный и автоматический! Мануальный активируется из приложения, а автоматический при начале физической активности. (интересно какой?). Пульсометр работает по технологии фотоплетизмограммы, когда данные пульса собираются с использованием светового источника.

Характеристики

Материалы: устройство: магниевый сплав, поликарбонат; браслет: термопластичный силиконовый вулканизат
Класс защиты корпуса: IP67  Это значит, что с Mi Band Pulse можно, например, мыть руки. Принимать душ и купаться с ним не рекомендуется
Функции: измерение ЧСС, шагомер, подсчёт дистанции и потраченных калорий, мониторинг сна, умный будильник, уведомления о звонках; разблокировка планшета/смартфона (только для ОС MIUI v.6)
Датчики: 3-осевой акселерометр, оптический пульсометр
Индикация: 3 LED-индикатора, вибромотор
Аккумулятор: встроенный, литий-полимерный, 45 мА·ч
Автономная работа: до 30 дней
Беспроводная связь: Bluetooth 4.0/4.1 LE
Рабочая температура: от -20 до +70 °C
Размеры: 37 x 13,6 x 9,9 мм
Вес: 5.5 г
Совместимость: iOS 7 и новее; Android 4.4 и новее
Коробочка в стиле Xiaomi – очень плотный картон с лаконичным дизайном.

IMG_1430

Дальше будет много фоток и текста

Читать далее »

Сертификаты Let’s Encrypt и их практическое применение.

Наконец вышел из бетты проект Let’s Encrypt по выдаче бесплатных сертификатов для всех желающих.

Let’s Encrypt — это некоммерческая инициатива, предоставляющая бесплатный, автоматизированный и открытый CA (certificate authority — центр сертификации), созданный ISRG на благо общества.

Решил опробовать его на своем блоге. В итоге по тесту SSLLabs имеем класс секретности “А”

Снимок экрана 2015-12-08 в 15.17.24

Вместе с изучением первоисточников процесс установки занял пару часов. Не будем спорить о принципе работы центра сертификации, сроках жизни сертификатов, необходимости автоматизировать процесс их получения да и вообще о том что продажа сертификатов в моем понимании приравнивается к продаже воздуха по заоблачным ценам.

Респект и уважуха проекту Let’s Encrypt.

В процессе использовались материалы:
Let’s Encrypt on a FreeBSD NGINX reverse proxy
Let’s Encrypt выходит в публичную бету: HTTPS всюду, каждому, отныне и навсегда бесплатно
Setting up HSTS in nginx

раз два три четыре пять – начинаем обновлять :) ну или здравствуй #ios9

Вот и вышел долгожданный IOS9. Конечно надо бы подождать пару тройку недель пока аппле не отловит очередные баги которые без сомнения перешли в новый релиз, но по правде посмотреть на новый IOS очень охота. Поэтому – не будем ждать!

Для начала обновляем версию тунца 12.3 которая вышла вчера вечером. поддержка капитана ios9 и тд

Снимок экрана 2015-09-17 в 09.32.57

как то исторически такие большие обновления я привык делать через тунца и шнурок а не по воздуху. привычка …

Заходим в тунца и делаем бэкап телефона. На всякий случай у меня два бэкапа, в icloude и на компе.

2015-09-17 at 09.50

тунец уже видит новое обновление 🙂 Понеслось!

2015-09-17 at 09.53

2015-09-17 at 09.56

хочу заметить что ждал обновления я почти ЧАС!

Ну теперь будем посмотреть какой он “северный олень”….