Octagon SF 918 SE,1008,1018 Linux( часть6.)

  • Ребята что и как нужно зделать чтобы запускатъ енигму с УСБ,
    имею Octagon SF 1008 SE +
    если не трудно можно в личку подробней,
    спасибо !

  • иди на сат ехперт, там спартак поможет тебе, здесь будешь долго ждать, таковых мало с октагоном на энигме

    俄罗斯 пополню баланс tv.team

  • Привет всем . Может быть был уже этот вопрос просто у меня мало времени . Подскажите пожалуйста у моего друга Octagon 1008G + при выключение приёмника всегда появляется сообщения Энергосбережение в дежурном режиме да иле нет ? Он уже делал все два варианта но не помогает приёмник всегда при включение стартует без дежурного режима, то есть как при перезагрузке стартует . Как ему помоч ?
    OCTAGON_SF1008G-SEplus_HD_INTELLIGENCE_V21028-CIplus_18_05_12

  • Привет всем . Спасибо за совет но не помогло .Может быть софт не подходит.Версия загрузки L7.25 Aппаратная версия .SF1008G SE + HD 1.00 Версия приложений SF V2.11.07 Версия данных SF-DB V.1.4 Какой софт посоветуйте ?

  • Вышел новый софт: V11116-V21116 от 9.11.12


    Изменения :


    - Обновления и улучшения :


    --> Перед обновлением все плагины остановить !


    ************************************************** ***********


    --> Функция ждущего режима изменена :
    --> 1 x Power кнопку нормальный режим
    --> 2 x Power кнопку глубокий режим
    --> Автоматический глубокий режим ожидания отключен ! (удален)
    --> Меню - Конфигурация - A/V настройки :
    --> Режим экономии электроэнергии в ждущем режиме :
    --> ВЫКЛ : нормальный режим, ВКЛ : глубокий режим
    --> EPG улучшен
    --> Режим замедленного просмотра улучшен (запуск << >> кнопками, остановка кнопкой плей )
    --> Автоматическое выключение (Auto Power Off) больше не отключает идущую запись :
    --> Auto Power Off отключает ресивер примерно 1 минуту после записи
    --> Накладывающиеся друг на друга записи таймера без паузы
    --> Слепой поиск и автопоиск улучшены
    --> Авто поиск улучшено :
    --> Поиск сервисов : красная кнопка
    --> Новый дизайн меню быстрого доступа (меню иконок)
    --> Аудио ошибка языков исправлена
    --> Ошибка таймшифта исправлена
    --> Internet Radio+ (WebRadio+) добавлены категории :
    --> Кнопкой INFO можно создавать свои категории
    --> Прогноз погоды переделан на yahoo
    --> Функция CI+ улучшена
    --> Замедление замерзание и зависание системы исправлено
    --> Различные корректуры для улучшения стабильности софта
    ************************************************** ***********

    Octagon SF8008, Formuler F3, Vu+ Duo², Octagon 1028P, Skyway Droid2

    Toroidal T-90 5°W---45°E Sony KDL-55W955B

    Не учи отца и баста!

  • Добрый день!


    Мне было интересно на досуге поразбираться с внутренней архитектурой ресивера Octagon 1008 и вообще с embedded linux. Интересного для себя нашел много, но конкретно хотел бы обсудить некоторые моменты связанные с безопасностью.


    Честно говоря, в первую очередь меня удивило, что производитель оставляет доступ через telnet под root без пароля вообще. Во-вторых, доступ ко всем файлам по ftp через анонимный доступ (то есть без пароля). С учетом того, что на форуме регулярно ошибочно рекомендуется давать право на запись скопом всем файлам в /var, то ситуация складывается не многим лучше, чем с незапароленным аккаунтом root’а.


    Вот то, что можно сделать, чтобы поднять безопасность на минимальный уровень.


    • Установить пароль для аккаунта root.
    Зайти на ресивер через telnet (login : root, password : ) и поменять пароль коммандой


    passwd


    • Запретить анонимный доступ по ftp и дать доступ только по логину/паролю.


    Здесь, однако, несколько сложнее по той причине, что производитель не положил конфиг от vsftpd в /var/etc с симлинком в /etc (как к некоторым другим конфигурационным файлам) и изменить этот конфиг нельзя, так как корневая файловая система смонитрована в read-only и перемонтировать ее – это совсем другая история.
    Но тем не менее, запустить vsftpd с другим конфигом возможно.


    /Здесь и далее комманды выполняются через telnet под аккаунтом root/


    Для начала нужно создать новый аккаунт, например с названием sat (который и будет логином для доступа через ftp). Скрипты создания нового аккаунта из обычной unix-системы викинуты за ненадобностью, так что просто добавляем строку в конец файла passwd.


    echo 'sat:*:100:100::/var:/bin/false' >> /var/etc/passwd


    поля стандартные, sat – имя аккаунта (можно выбрать какое-нибудь другое на свой вкус), * - вместо пароля, UID и GID взяты 100 и 100 (можно другие, лишь бы не пересекались с уже используемыми в /var/etc/passwd и /etc/group соответственно), поле комментария пустое, домашний каталог пользователя - /var (вот этот каталог и будет доступным по ftp) и последнее поле (отвечающее за shell пользователя) задается равным /bin/false, чтобы ftp-пользователь sat не имел доступа через telnet.


    Устанавливаем пароль к аккаунту sat :


    passwd sat


    В текущем конфиге vsftpd есть ошибка: параметр secure_chroot_dir должен указывать на пустую директорию, к которой есть доступ у vsftpd, но нет доступа у ftp-пользователя. Это необходимо для правильной обработки vsftpd функции chroot. Исправляем:


    Создаем новую директорию (так как эта директория создается пользователем root, то root будет являться ее владельцем)


    mkdir /var/empty


    и даем полный доступ к ней только владельцу (то есть root’у), а остальным запрещаем


    chmod 750 /var/empty


    Создаем новый конфиг /var/etc/vsftpd.conf (либо через редактор vi, либо на компе, а потом переносим в /var/etc по ftp, пока у нас есть доступ через анонимуса)


    =================================
    listen=yes
    connect_from_port_20=yes
    idle_session_timeout=14400


    anonymous_enable=no


    local_enable=yes
    check_shell=no
    write_enable=yes
    local_umask=022


    secure_chroot_dir=/var/empty
    chroot_local_user=yes
    #chroot_list_enable=yes
    #chroot_list_file=/etc/vsftpd.chroot_list


    dirmessage_enable=yes
    ftpd_banner=*** Octagon ***
    #ls_recurse_enable=yes


    xferlog_enable=no
    xferlog_file=/tmp/vsftpd-x.log
    xferlog_std_format=yes
    vsftpd_log_file=/tmp/vsftpd.log
    log_ftp_protocol=no
    dual_log_enable=yes
    =================================



    Некоторые комментарии касательно конфига:
    anonymous_enable=no – запрещаем анонимный доступ
    local_enable=yes – разрешаем доступ для локального пользователя, причем домашняя директория пользователя (указанная в файле passwd) будет являться корнем сервера ftp.
    check_shell=no – это ключевая комманда для данной ситуации. Дело в том, что производитель в целях экономии ресурсов и упрощения системы выкинул библиотеки PAM (Pluggable Authentication Modules), которые отвечают за проверку логина и пароля, а так же файл со списком разрешенных shell’ов. Чтобы vsftpd успешно использовал для аутентификации локальные системные аккаунты из /etc/passwd, необходимо отключить проверку пользовательского shell’а.
    secure_chroot_dir=/var/empty – этот параметр, как сказано выше, должен указывать на пустую директорию (созданную ранее), доступную для процесса vsftpd, но недоступную для ftp-пользователя.
    chroot_local_user=yes – активируем chroot для пользователя. Это позволяет заключить пользователя в «клетку», за пределы которой он не может выйти. То есть домашняя директория пользователя (в нашем случае директория /var) будет для пользователя корневой (/) и он не сможет выйти на уровень выше и получить доступ к файлам вне этой директории, что является одним из ключевых аспектов безопасности.
    xferlog_enable=no – логирование переданных файлов по ftp, в данной ситуации особого смысла в нем нет. А вот логирование комманд полученных от ftp-клиента весьма полезно в случае отладки (если необходимо посмотреть, например, куда конкретно хочет попасть ftp-клиент и почему у него не получается). Для этого параметр log_ftp_protocol нужно установить в yes, но в обычном режиме нет смысла держать его включенным (потому по-умолчанию log_ftp_protocol=no).
    vsftpd_log_file=/tmp/vsftpd.log – задает место хранения отладочного лога. Cмысла хранить логи нет, потому логи лучше писать не в /var, а в /tmp. /tmp – это временная директория которая доступна на запись всем, она очищается при перезагрузке, а /var – это флеш (хотя переполнением /tmp можно создать еще больше проблем, чем переполнением /var, так что лучше не забывать выключать логирование по завершению отладки).


    Конфигурационный файл создан, теперь надо заставить vsftpd его использовать. При загрузке системы vsftpd грузится скриптом /etc/init.d/vsftpd в котором прописано, что vsftpd должен использовать конфигурацию из /etc/vsftpd.conf. Редактировать загрузочный скрипт (чтобы задать другой конфиг) или непосредственно сам конфиг /etc/vsftpd.conf невозможно, однако производитель оставил лазейку – загрузочный скрипт /etc/rcS выполит комманды указанные в скрипте /var/etc/extend.sh (лазейка на случай если пользователь хочет автоматически выполнить некоторые действия при загрузку системы).
    Изначально этой файл не существует, так что его необходимо создать (либо через редактор vi, либо на компе, а потом переносим в /var/etc по ftp, пока у нас есть доступ через анонимуса)


    =================================
    #!/bin/bash
    /etc/init.d/vsftpd stop
    /usr/sbin/vsftpd /var/etc/vsftpd.conf &
    =================================


    Первая комнадна остановит старт vsftpd со штатным конфигом из /etc
    Вторая - запустит vsftpd с нашим конфигом из /var/etc/


    Остается только дать этому скрипту права на выполнение


    chmod 750 /var/etc/extend.sh


    и выполнить его (или перезагрузить ресивер). Убедиться, что vsftpd стартовал с парвильным конфигом можно коммандой
    ps a | grep vsftpd



    Если что-то пошло не так, то откатиться назад можно просто выполнив комманду /etc/init.d/vsftpd stop; /etc/init.d/vsftpd start - "родной" загрузочный скрипт убьет все запущенные процессы vsftpd и запустит vsftpd с конфигом по-умолчанию (с анонимным доступом).


    И еще один маленький нюанс. PolarEdit не позволяет задать путь к файлам на сервере ftp и считает, что корень ftp сервера совпадает с корнем файловой системы ресивера (вообще-то это дурной тон, но так оно есть). Так как для пользователя sat директория /var теперь является корневой, PolarEdit не находит файлы fdu в /var/etc/ (так как теперь с точки зрения ftp-клиента они не в /var/etc/, а просто в /etc). Чтобы испраить ситуацию, нужно ему подставить «костыль» - в /var добавить симлинк с относительным путем :


    cd /varln -s . /var/var


    Теперь остается только дать доступ на запись для пользователя sat только к нобходимым файлам (файлам каналов и файлам эмулятора). Вместо права на запись для всех, устанавливаем пользователя sat владельцем указанных файлов и даем только ему право на чтение и запись.



    chown sat /var/etc/_config.fdu
    chmod 640 /var/etc/_config.fdu
    chown sat /var/etc/_service.fdu
    chmod 640 /var/etc/_service.fdu
    chown sat /var/keys/*
    chmod 640 /var/keys/*



    Последний этап - в конфигурации программ (Polar Edit, MgCamd Explorer, и т. д .) нужно задать логин (sat или какой вы создали) и заданный вами пароль.

  • А зачем пароль вообще нужен? У тебя там документы хранятся? :D По мне так без пароля удобней.

    Octagon SF8008, Formuler F3, Vu+ Duo², Octagon 1028P, Skyway Droid2

    Toroidal T-90 5°W---45°E Sony KDL-55W955B

    Не учи отца и баста!

  • Привет !
    После установки нового софта рекомендовано переустановить плагины. У меня стоит только мг кам 1.38 - тоже переустановить?

  • А что есть уже новый? Mgcamd вроде работать должен без проблем. Нету этого плагина собранного на API 1.15 .

    Octagon SF8008, Formuler F3, Vu+ Duo², Octagon 1028P, Skyway Droid2

    Toroidal T-90 5°W---45°E Sony KDL-55W955B

    Не учи отца и баста!

  • Плагины остановить не забудьте на всякий пожарный!!! Перед обновлением.

    Octagon SF8008, Formuler F3, Vu+ Duo², Octagon 1028P, Skyway Droid2

    Toroidal T-90 5°W---45°E Sony KDL-55W955B

    Не учи отца и баста!

  • Красную кнопку жмякай. Там переключение режимов сортировки будет.

    Octagon SF8008, Formuler F3, Vu+ Duo², Octagon 1028P, Skyway Droid2

    Toroidal T-90 5°W---45°E Sony KDL-55W955B

    Не учи отца и баста!

  • 2 spartak73: Я когда-то в прошлом юниксовый админ, меня такие вещи нервируют :) Да и не самоцель это, а побочный результат копания в ресивере. Может кому и пригодится.




    На самом деле, конечно, опасность не так велика. Как правило ресивер находится во внутренней домашней сети, скрытой NATом, и опасность доступа извне очень маловероятна (хотя возможна, например, через случайно (или по незнанию) оставленный открытым Wi-Fi, или дети с родительского компа, или друзья повеселилсь, и т.д.), но тем не менее сбрасывать со счетов такую возможность не стоит. Причем мотив как правило не корыстный, а так, вандализм или шалость.
    Меня больше интересуют поддержка ssh (я видел единственный древний плагин) без которого с удаленным доступом даже не стоит заморачиваться, и IPv6 (который грядет), с которым защита домашней сети станет весьма насущной проблемой.