Вкусная модель обеспечения безопасности ИЛИ Почему враждебный прокси может отклонить обновления без предупреждения?

Если проверка с помощью ping-запросов Вашего локального маршрутизатора не работает, действительно нет многих возможностей:

  1. Вы сделали ошибку конфигурирования и перепутали ее. Я вполне уверен из того руководства, что ее намеченное, которое Вы имеете (например), 192.168.0.2/24 на стороне WiFi и 192.168.1.1/24 на стороне Ethernet — различные сети. И беспроводная сторона была бы настроена для маршрутизации к 192.168.0.1 (Wi-Fi AP). [Или, если Ваша беспроводная сеть использует DHCP, Вы только что установили его на DHCP вместо помех.]

  2. Вы сделали ошибку конфигурирования на своем компьютере, и Вы работаете на неправильном IP-адресе, что касается маршрутизатора. Попытайтесь переключить свой компьютер на DHCP (ifdown eth0; ifconfig eth0 up; dhclient eth0 должен быть достаточно для тестирования).

  3. Ее возможное это имеет странное поведение, если ссылка WiFi не. Подтвердите, что ссылка произошла. (Например, возможно, это только поднимает свой Ethernet, после того как ссылка WiFi произошла.)

  4. Ваш кабель Ethernet является дефектным. Попробуйте другой (да, это может произойти, и можно все еще получить ссылку и даже поток однонаправленного трафика),

  5. Связанный с вышеупомянутым, Ваш кабель Ethernet не полностью усажен. Может произойти, если зубец снижает наклон. Мягко изогнитесь, зубец отступают, удостоверьтесь, что он нажимает в надежно.

  6. У Вас есть плохой порт Ethernet — физически или электрически, или на Вашем компьютере или на маршрутизаторе. Тест с другим устройством (компьютер к ноутбуку и маршрутизатору к ноутбуку, например)

  7. драйвер Ethernet Linux для Вашего NIC не работает. Тест путем подключения компьютера с другим устройством.

4
13.04.2017, 15:22
1 ответ

Я отвечаю с точки зрения apt , но я считаю, что это то же самое для yum .

Обновления загружаются через HTTP или FTP, а не HTTPS. Идея состоит в том, что полезную нагрузку не нужно шифровать, а только неизменять, поэтому «достаточная» безопасность достигается с помощью подписи PGP в индексе. Но повторная атака - это проблема!

Для обеспечения масштабируемости обновления и индексы должны выбираться из системы «немого зеркала», чтобы зеркала не могли выполнять вычисления для каждого соединения. Теоретически можно было бы использовать вторую систему только для получения индекса и использовать «тупые» зеркала только для массовых данных.

Очевидно, что невозможно гарантировать соединение с сервером. Если вы доверяете часам своей локальной системы, вы можете проверить отметку времени, которая включена как часть подписи PGP. Для этого потребуется небольшой бит дополнительной инфраструктуры, чтобы гарантировать ежедневную регенерацию подписи, даже если ее содержимое не меняется, но в любом случае это будет хорошей идеей для обнаружения устаревших зеркал.

По последней части вопроса - нет, принудительно перейти на более раннюю версию невозможно. Фундаментальный аспект управления пакетами заключается в том, что если удаленное репо содержит более старую версию, чем та, что у вас есть в настоящее время, она ничего не делает.

0
27.01.2020, 21:05

Теги

Похожие вопросы