Сравнение версий

Ключ

  • Эта строка добавлена.
  • Эта строка удалена.
  • Изменено форматирование.

Оглавление
maxLevel3

Информация
titleДанная статья применима к:
  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.8)
  • Astra Linux Special Edition РУСБ.10015-01 (очередное обновление 1.7)

Назначение инструмента sos

Инструмент sos выполняет сбор диагностической информации для службы технической поддержки. Эта информация помогает инженерам службы технической поддержки определять проблему и исключать повторные

Назначение утилиты sos

...

запросы данных об ошибках.

...

Инструмент sos позволяет собирать различную отладочную информацию из одной или нескольких

...

ОС, при необходимости очищать и защищать конфиденциальные данные

...

.

Информация

Далее в статье термин "шифрование" применяется в значении защитного преобразования данных.

Примеры вызова инструмента:

  • sudo

Параметры утилиты:

  • sos report — сбор отладочной информации с одной системы;

...

  • sudo sos clean — сокрытие потенциально конфиденциальной информации (имена пользователей, имена хостов, IP- или MAC-адреса или

...

  • других данных,

...

  • указанных пользователем).

Информация, собранная в отчете, содержит сведения о конфигурации, системную информацию и диагностическую информацию из

...

ОС, такую как:

  • запущенная версия ядра;
  • загруженные модули ядра;
  • конфигурационные файлы системы и служб;
  • вывод диагностической команды;
  • список установленных пакетов.

...

По умолчанию sos записывает собранные данные в архив с именем sosreport-<имя_хоста>-<номер_запроса>-<ГГГГ-ММ-ДД>-<случайные_уникальные_символы>.tar.xz.

...

Архив и его

...

контрольная сумма сохраняются в каталоге /tmp

...

:

Блок кода

...

astra@astra:~$ ls -l  /tmp/sosreport*
-rw-r----- 1 root astra-admin    87036 ноя 27 09:27 /tmp/sosreport-server-123-2023-11-27-aywdsnl.tar.xz
-rw-r--r-- 1 root root              33 ноя 27 09:27 /tmp/sosreport-server-123-2023-11-27-aywdsnl.tar.xz.md5

...

Установка инструментов sos

...

Инструмент командной строки

...

Инструмент sos (пакет sosreport) входит в состав ОС Astra Linux Special Edition 1.7

...

Чтобы установить утилиту на другие версии ОС Astra Linux, требуются права суперпользователя:

  1. Выполнить команду:

    Блок кода
    sudo apt install sosreport
  2. Чтобы убедиться, что пакет установлен, выполнить команду:

    Блок кода
    sudo dpkg -s sosreport

Графический режим

...

и следующих обновлений и устанавливается при установке ОС.

Графический инструмент

Для использования графического режима:

  1. Установить графический инструмент "Центр системных отчетов" (входит в состав ОС Astra Linux Special Edition 1.7 и выше):
    Блок кода
    sudo apt install fly-sosreport
  2. Запустить утилиту
    1. В ОС Astra Linux Special Edition 1.7 : Меню "Пуск" — Панель управления — Система — Центр системных отчетов .
    2. В ОС Astra Linux Special Edition 1.8 : Меню "Пуск" Параметры — Регистрация событий и аудит — Центр системных отчетов. 

Создание отчетов

Для создания отчета:

  1. Выполнить команду:

    Блок кода
    sudo sos report -a --all-logs
  2. Следовать инструкциям на экране:

    Блок кода
    sosreport (version 4.0)
    
    This command will collect system configuration and diagnostic

...

  1.  information from this Debian system.
    

...

  1. For more information on the Debian project visit:

...

  1.  https://www.debian.org/
    

...

  1. The generated archive may contain data considered sensitive and its

...

  1.  content should be reviewed by the originating organization before being

...

  1.  passed to any third party.
    
    No changes will be made to system configuration.

...

  1. 
    
    Нажмите ENTER для продолжения или CTRL-C для выхода.
    

...

  1. Имя файла отчета отображается в конце вывода:

    Блок кода
      Finished running plugins                                                               
    

...

Command
sudo sos report --clean
  1. Создается архив...
    
    Your sosreport has been generated and saved in:
            /tmp/sosreport-server-123-2023-11-27-ztdyuvc.tar.xz
    
     Size   11.14MiB
     Owner  root
     md5    9713252c24d0ea5f524b119156b6825f
    
    Please send this file to your support representative.
    Информация

    Чтобы обфусцировать создаваемый sosreport,

...

  1. Убедиться, что

...

  1. создан архив в каталоге /tmp

...

  1. , соответствующий описанию из выходных данных команды:

    Блок кода

...

  1. ls -l /tmp/sosreport*

    Пример вывода команды:

    Блок кода
    astra@astra:~$ ls -l /tmp/sosreport*
    -rw-r----- 1 root astra-admin 87036 ноя 27 09:27 /tmp/sosreport-server-123-2023-11-27-aywdsnl.tar.xz
    -rw-r--r-- 1 root root 33 ноя 27 09:27 /tmp/sosreport-server-123-2023-11-27-aywdsnl.tar.xz.md5

Создание

...

Утилита sos для запуска команды sos report может использоваться в нескольких системах.

Во всех системах должны соблюдаться условия:

  • есть информация о типе кластера или списке узлов для запуска;
  • установлен пакет sos;
  • есть SSH-ключи для учетной записи root (или пароль root указывается с помощью опции --password).

Запустите команду sos collect и следуйте инструкциям на экране.

Информация

По умолчанию sos collect пытается определить тип кластера, в котором выполняется, чтобы автоматически идентифицировать узлы, с которых будут собираться отчеты.

Опции утилиты sos:

...

отчета, защищенного парольной фразой GPG

Эта процедура описывает, как сгенерировать отчет sos и защитить его симметричным шифрованием GPG2 на основе ключевой фразы.

Информация

При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos:

  • создает незашифрованный отчет;
  • шифрует отчет как новый файл;
  • удаляет незашифрованный архив.
  1. Выполнить команду, указав парольную фразу с помощью опции --encrypt-pass:
    Блок кода
    sudo sos report -a --all-logs --encrypt-pass 1234
  2. Следовать инструкциям. Имя файла отчета отображается в конце вывода:
    Блок кода
    astra@pcmk-1:~$ sudo sos report --encrypt-pass 1234
    
    sosreport (version 4.0)
    
    ...
    
    Нажмите ENTER для продолжения или CTRL-C для выхода.
    
    Please enter the case id that you are generating this report for []: gpg-test
    
     Setting up archive ...
     Setting up plugins ...
     
     Running plugins. Please wait ...
    
      Finishing plugins              [Running: pacemaker]                                     
      Finished running plugins                                                               
    Создается архив...
    
    Your sosreport has been generated and saved in:
            /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg
    
     Size   10.54MiB
     Owner  root
     md5    005d7b79b61ebcfc0c97707b355306db
    
    Please send this file to your support representative.
  3. Убедиться, что создан архив, соответствующий следующим требованиям:
    • имя файла начинается с secured;
    • файл имеет расширение .gpg;
    • архив находится в каталоге /tmp.
      Блок кода
      ls -l /tmp/secured*
      Пример вывода команды:
      Блок кода
      astra@astra-1:~$ ls -l /tmp/secured*
      -rw-r----- 1 root astra-admin 11051437 дек  2 07:26 /tmp/secured-sosreport-pcmk-1-gpg

Любая допустимая опция sos report может быть дополнительно указана (например, --batch и --clean) и будет передаваться при выполнении всех отчетов.

Блок кода
astra@pcmk-1:~# sudo sos collect -o process --nodes=pcmk-1,pcmk-2 --ssh-user=astra --password

sos-collector (version 4.0)


...


Press ENTER to continue, or CTRL-C to quit


Please enter the case id you are collecting reports for: test
Provide the SSH password for user astra: 
Cluster type set to Pacemaker High Availability Cluster Manager

The following is a list of nodes to collect from:
	pcmk-1
	pcmk-2


Connecting to nodes...

Beginning collection of sosreports from 2 nodes, collecting a maximum of 4 concurrently

pcmk-1  : Generating sosreport...
pcmk-2  : Generating sosreport...
pcmk-2  : Retrieving sosreport...
pcmk-2  : Successfully collected sosreport
pcmk-1  : Retrieving sosreport...
pcmk-1  : Successfully collected sosreport

The following archive has been created. Please provide it to your support team.
	/tmp/sos-collector-test-2023-12-02-lnyhg.tar.xz

Убедиться, что команда sos collect создала архив в /tmp/, соответствующий описанию из выходных данных команды:

Блок кода
astra@pcmk-1:~# sudo ls -l /tmp/sos*
-rw------- 1 root root 13109664 дек  2 13:26 /tmp/sos-collector-test-2023-12-02-lnyhg.tar.xz

Обфускация отчета

Утилита sos позволяет скрывать конфиденциальные данные. Исходный отчет остается неизменным, при этом создается новый файл *-obfuscated.tar.xz, предназначенный для передачи третьим лицам.

Запустите команду sos clean на архив из sos report или sos collect и следуйте инструкциям на экране. Чтобы дополнительно заменить базовый список ключевых слов, необходимо добавить опцию --keywords.

...

    • -test-2023-12-02-

...

    • bluhmko.tar.xz.gpg
      -rw-r--r-- 1 root root              33 дек 

...

    •  2 07:26 /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-

...

    • bluhmko.tar.xz.gpg.md5
      
  1. Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:
    1. Выполнить команду:

      Блок кода
      sudo gpg --output decrypted-sosreport.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-

...

    1. bluhmko.tar.xz.gpg
    2. Ввести парольную фразу, которая использовалась для шифрования архива:

      Блок кода
                                                      ┌────────────────────────────────────────────────────────┐
                                                      │ Введите фразу-пароль                                   │
              

Убедитесь, что команда sos clean создала архив со скрытыми данными в /tmp/, соответствующий описанию из выходных данных команды, можно с помощью следующей команды:

Блок кода
astra@pcmk-1:~# ls -l /tmp/sos-collector-test-2023-12-02-lnyhg*
-rw------- 1 root root 13130372 дек  2 13:50 /tmp/sos-collector-test-2023-12-02-lnyhg-obfuscated.tar.xz
-rw------- 1 root root     1253 дек  2 13:50 /tmp/sos-collector-test-2023-12-02-lnyhg-obfuscation.log
-rw------- 1 root root     2198 дек  2 13:50 /tmp/sos-collector-test-2023-12-02-lnyhg-private_map
-rw------- 1 root root 13109664 дек  2 13:26 /tmp/sos-collector-test-2023-12-02-lnyhg.tar.xz

Проверьте файл *-private_map на предмет отображения карты соотношения реальных данных к обфусцированным:

...

    1.         

...

    1.  

...

    1.     

...

    1.     

...

    1.  

...

    1.         

...

    1.  

...

    1.     

...

    1.     

...

    1.  

...

    1.         

...

    1.                                                

...

    1.  

...

    1.     

...

    1. 
          

...

Предупреждение

Рекомендуем сохранить копии оригинального необфусцированного архива и файла *private_map в локальном каталоге(не /tmp), т.к. сотрудникам технической поддержки могут потребоваться уточнения обфусциорванных данных, которые потребуют от вас перевода к реальным данным.

Создание отчета и защита его с помощью шифрования GPG

Эта процедура описывает, как сгенерировать sos report и защитить его с помощью шифрования GPG на основе парольной фразы. Данный тип шифрования подходит, если, например, необходимо передать отчет по общедоступной сети третьей стороне.

Информация

Убедитесь, что у вас достаточно места при создании зашифрованного отчета, поскольку он временно использует вдвое больше места на диске:

  1. Утилита sos создает незашифрованный отчет.
  2. Утилита шифрует отчет как новый файл.
  3. Затем утилита удаляет незашифрованный архив.

Запустите команду sos report , укажите парольную фразу с помощью опции --encrypt-pass и следуйте инструкциям. Имя файла отчета отображается в конце вывода консоли:

...

    1.                                             │                                                        │
                                                       

...

    1. Фраза-пароль: ________________________________________ │
                                           

...

    1.   

...

    1.  

...

    1.  

...

    1.                                                                

...

    1.         

...

    1.        

...

    1.  

...

    1.   

...

    1.  

...

    1.     

...

    1.  

...

    1.  

...

    1.  

...

    1.  

...

    1.  

...

    1.  

...

    1.  

...

Убедитесь, что утилита sos создала архив, соответствующий следующим требованиям:

  • Имя файла начинается с secured.
  • Имя файла заканчивается на расширение .gpg.
  • Архив находится в /tmp/.

...

    1.  

...

    1.  

...

    1.    <OK>                         <Отмена (C)>    

...

    1.  

...

    1.   

...

    1.  

...

Убедитесь, что архив возможно расшифровать с помощью той же парольной фразы, которая использовалась для его шифрования:

Использовать команду gpg для расшифровки архива:

Блок кода
astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg

При появлении запроса необходимо ввести кодовую фразу, которая вы использовалась для шифрования архива:

...

    1.                                                └────────────────────────────────────────────────────────┘
      
  1. Убедиться, что создан незашифрованный архив с расширением .tar.gz:

    Блок кода
    ls -l decrypted*

    Пример вывода команды:

    Блок кода
    astra@astra-1:~$ ls 

...

  1. -l decrypted*
    -rw-r--r-- 1 root root 11025760 дек  2 07:32 decrypted-sosreport.tar.gz

Создание отчетов и их защита с использованием ключей GPG

Эти процедуры описывают, как сгенерировать ключевую пару и создать отчет sos, защитив его асимметричным шифрованием GPG2.

Информация

При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos:

  • создает незашифрованный отчет;
  • шифрует отчет как новый файл;
  • удаляет незашифрованный архив.

Генерация пары ключей GPG

Информация

Генерация пары ключей GPG производится перед запросом отчета стороной, которая должна прочитать отчет. В зависимости от принятой политики безопасности ключи могут генерироваться однократно для всей службы технической поддержки, индивидуально для каждого клиента или для каждого запроса. При генерации пары ключей создаются закрытый ключ и открытый ключ. Созданный открытый ключ передается пользователю и используется им для шифрования отчета. Закрытый ключ может передаваться только тем, кто имеет право читать зашифрованные соответствующим открытым ключом отчеты.

Для генерации пары ключей:
  1. Создать файл key-input с предпочтительными данными. Например:
    Блок кода
    cat >key-input <<EOF
    %echo Generating a standard key
    Key-Type: RSA
    Key-Length: 2048
    Name-Real: GPG support
    Name-Comment: first key
    Name-Email: support@example.com
    Expire-Date: 0
    %commit
    %echo Finished creating standard key
    EOF
  2. Сгенерировать ключ GPG2 на основе содержимого файла key-input:

    Блок кода
    gpg --batch --gen-key key-input
  3. Ввести парольную фразу для защиты ключа GPG (доступ к закрытому ключу для расшифровки):

    Блок кода
                     

...

  1.                                ┌────────────────────────────────────────────────────────┐
                     

...

  1.                                 Введите 

...

  1. фразу-пароль                     

...

  1.                                                 

...

  1.  

...

  1.  

...

  1.              для защиты нового ключа
                                                            

...

  1. 
            

...

  1.                          

...

  1.                 Фраза-пароль: ________________________________________

...

Необходимо убедиться, что утилита gpg создала незашифрованный архив с расширением .tar.gz файл:

Блок кода
astra@pcmk-1:~$ ls -l decrypted*
-rw-r--r-- 1 root root 11025760 дек  2 07:32 decrypted-sosreport.tar.gz

Создание отчета и защита его с помощью GPG-шифрования на основе пары ключей

Эта процедура описывает, как сгенерировать отчет и защитить его с помощью шифрования GPG2 на основе пары ключей из связки ключей GPG. Данный тип шифрования подходит, если, например, необходимо защитить отчет, хранящийся на сервере.

Информация

Убедитесь, что у вас достаточно места при создании зашифрованного отчета, поскольку он временно использует вдвое больше места на диске:

  1. Утилита sos создает незашифрованный отчет.
  2. Утилита шифрует отчет как новый файл.
  3. Затем утилита удаляет незашифрованный архив.

Должны быть соблюдены следующие условия:

  • Создан ключ GPG2.

...

Запустите команду sos report, укажите имя пользователя, которому принадлежит связка ключей GPG, с помощью опции --encrypt-key и следуйте инструкциям. Имя файла отчета отображается в конце вывода консоли:

  1. │                                                        │
                                                    │        <OK>                         <Отмена (C)>       │
                                                    └────────────────────────────────────────────────────────┘
  2. Повторить ввод парольной фразы:

    Блок кода
                                                    ┌────────────────────────────────────────────────────────┐
                 

...

Архив находится в /tmp/.

...

  1.               

...

  1.  

...

  1.   

...

  1.  

...

Убедитесь, что архив возможно расшифровать с помощью той же парольной фразы, которая использовалась для его шифрования:

Используйте команду gpg для расшифровки архива:

Command

astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport-key.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg

...

  1.                  │ Повторите фразу-пароль:                                                          

...

  1.                                           

...

  1.  

...

  1.  

...

  1.  

...

  1.  

...

  1.  

...

  1.  

...

  1.  

...

  1.   

...

  1.                                           

...

  1.  

...

  1.  

...

  1.  

...

  1.  

...

  1.  

...

  1.                          

...

  1.     Фраза-пароль: ________________________________________                                     

...

  1.  

...

  1.  

...

  1.  

...

  1.  

...

  1.  

...

  1.              

...

  1.                                           

...

  1.  

...

  1.  

...

  1.                                                 

...

  1.               <OK>                         <Отмена (C)>  

...

  1.                                                      └────────────────────────────────────────────────────────┘
  2. При успешном создании новой пары ключей GPG будет выведено сообщения следующего вида:

    Блок кода
    gpg: Generating a standard key
    gpg: /root/.gnupg/trustdb.gpg: создана таблица доверия
    gpg: ключ B7354458F02D70D5 помечен как абсолютно 

...

  1. доверенный
    gpg: создан каталог '/root/.gnupg/openpgp-revocs.d'
    gpg: сертификат отзыва записан 

...

4. Убедитесь, что утилита gpg создала незашифрованный архив с расширением .tar.gz файл:

Блок кода
astra@pcmk-1:~$ ls -l decrypted*
-rw-r--r-- 1 root root 11025760 дек  2 08:32 decrypted-sosreport-key.tar.gz

Создание ключа GPG

Эта процедура описывает, как сгенерировать пользователю root GPG-ключ для использования с утилитами шифрования.

Создайте файл key-input, используемый для генерации пары ключей GPG с предпочтительными данными. Например:

Блок кода
astra@pcmk-1:~$ cat >key-input <<EOF
%echo Generating a standard key
Key-Type: RSA
Key-Length: 2048
Name-Real: GPG User
Name-Comment: first key
Name-Email: root@example.com
Expire-Date: 0
%commit
%echo Finished creating standard key
EOF

Сгенеририруйте новый ключ GPG2 на основе содержимого файла key-input:

Command

astra@pcmk-1:~$sudo gpg --batch --gen-key key-input

  1. в '/root/.gnupg/openpgp-revocs.d/0BF533429D80F579827F61CFB7354458F02D70D5.rev'.
    gpg: Finished creating standard key
  2. Проверить GPG-ключи пользователя root на сервере:

    Блок кода
    gpg --list-key
    gpg --list-secret-key
  3. Экспортировать открытый ключ GPG для передачи клиенту:
    Блок кода
    sudo gpg --export "support@example.com" > pub.key

Создание защищенных ключами GPG диагностических архивов

Tabs group
borderall-sides
Шифрование архива сразу после создания
  • После описанного далее шифрования просмотр содержимого данного архива сможет осуществить только владелец закрытого ключа. Если требуется проверка или обфускация архива, то следует использовать процедуру с отложенным шифрованием.
  • Если при создании зашифрованного отчета на компьютере будет отсутствовать открытый ключ, то диагностический архив будет создан без шифрования.
  1. Импортировать на компьютер с которого необходимо собрать диагностический архив открытый ключ. В данном примере он имеет имя pub.key:
  2. Проверить что данный ключ был успешно импортирован:
  3. Создать диагностический архив зашифровав его с помощью ранее импортированного открытого ключа:
  4. Убедиться, что создан архив, соответствующий следующим требованиям:
    1. Имя файла начинается с secured.
    2. Файл имеет расширение .gpg.
    3. Архив находится в каталоге /tmp
Пример пошагового выполнения командtrue
Шифрование архива после проверки/обфускации его содержимого
  1. Импортировать открытый ключ на компьютер где будет производится шифрование диагностического архива. В данном примере он имеет имя pub.key:
  2. Проверить что данный ключ был успешно импортирован:
  3. Созадать диагностический архив или скопировать его на данный компьютер.
  4. Произвести его проверку и при необходимости произвести обфускацию.
  5. Зашифровать диагностический архив:
  6. Убедиться, что создан архив, соответствующий следующим требованиям:
    1. Файл имеет расширение .gpg
    2. Файл распологается в том же каталоге где и не зашифрованный файл:
Пример пошагового выполнения командtrue
Шифрование архива открытым ключом и парольной фразой

Описанный далее метод шифрует диагностический архив публичным ключом и симметричным шифром, поэтому для расшифровки может использоваться И приватный ключ, И пароль (на выбор). Данный метод позволяет просмотреть содержимое архива после его шифрования открытым ключом с помощью ввода парольной фразы.

Парольная фраза используемая для шифрования диагностического архива не подлежит распространению.
  1. Импортировать открытый ключ на компьютер где будет производится шифрование диагностического архива. В данном примере он имеет имя pub.key:
  2. Проверить что данный ключ был успешно импортирован:
  3. Создать диагностический архив или скопировать его на данный компьютер.
  4. Произвести его проверку и при необходимости произвести обфускацию.
  5. Зашифровать диагностический архив:
  6. В появившемся окне ввести парольную фразу для шифровки диагностического архива.
  7. Убедиться, что создан архив, соответствующий следующим требованиям:
    1. Файл имеет расширение .gpg
    2. Файл располагается в том же каталоге где и не зашифрованный файл
  8. Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:
Пример пошагового выполнения командtrue

Расшифровка защищенных с помощью ключей GPG отчетов sos

Информация

Расшифровка диагностический архива с помощью закрытого ключа GPG должна производиться на компьютере где присутствует закрытый ключ.

  1. Скопировать на компьютер зашифрованный диагностический архив.
  2. Расшифровать диагностический архив с помощью парольной фразы закрытого ключа:
    1. Выполнить команду:

      Блок кода
      sudo gpg --output /путь/до/расшифрованного диагностического архива.tar.gz --decrypt /путь/до/зашифрованого диагностического архива.tar.gz.gpg
    2. Ввести кодовую фразу, которая использовалась при создании ключа GPG:
      Блок кода
            

Введите кодовую фразу для защиты ключа GPG для доступа к закрытому ключу для расшифровки:

...

    1.                                     

...

    1. ┌───────────────────────────────────────────────────────────────────┐
                                                │ Введите фразу-пароль для разблокировки секретного ключа OpenPGP:                              

...

    1.                "GPG support (first key) <support@example.com>"                              

...

    1.  

...

    1.  

...

    1.  

...

    1.  

...

    1.                             2048-битный ключ RSA, идентификатор B7354458F02D70D5, 

...

    1.                                                 

...

    1.        создан 2025-08-13.      

...

    1.  

...

    1.  

...

    1.  

...

    1.                                                 

...

    1.                                                         

...

    1.                                                 

...

    1.         

...

    1.                          

...

    1.  

...

    1.        

...

    1.                  Фраза-пароль: ___________________________________________________                              

...

Подтвердите правильность парольной фразы, введя ее еще раз:

...

    1.                                                 

...

    1.                                                 

...

    1.  

...

    1.  

...

    1.                                 

...

    1.  <OK>                                  <Отмена 

...

    1. (C)>        

...

    1. 
                                                └───────────────────────────────────────────────────────────────────┘
      
    2. Убедиться, что создан незашифрованный архив с расширением .tar.gz:
      Блок кода
      ls -l /путь/до/расшифрованного 

...

    1. диагностического архива.tar.gz
      

Создание отчетов из среды восстановления

Режим восстановления позволяет смонтировать целевую ОС, получив доступ к ее содержимому и запустить команду sos report.

Информация

Должны соблюдаться следующие условия:

  • если хост представляет собой обычный сервер, необходим физический доступ к компьютеру;
  • если хост является виртуальной машиной, необходим доступ к настройкам виртуальной машины в гипервизоре;
  • наличие технического установочного диска ОС Astra Linux: файл образа ISO, установочный DVD, компакт-диск netboot или конфигурация среды выполнения предварительной загрузки (PXE).

Для создания отчета из среды восстановления:

  1. Выполнить шаги из статьи Справочного центра Режимы восстановления.
  2. Перейти в псевдотерминал.
  3. Активировать консоль, нажав клавишу <Enter>.
  4. Выполнить команду chroot /target для получения доступа к корневому разделу:

    Блок кода
    Please press Enter to activate this console.
    BusyBox vl.30.1 (Debian 1:1.30.1—4+ci202301251328+astra2) built—in shell (ash)
    Enter 'help' for a list of built—in commands.
    
    ~ # chroot /target
    sh-5.0# _
  5. Выполнить команду:

    Блок кода
    sos report -a --all-logs
  6. Следовать инструкциям для продолжения на экране:

    Блок кода
    sh-5.0# sos report
    
    sosreport (version 4.0)
    
    This command will collect system configuration and diagnostic information from this Debian system.
    For more information on the Debian project visit: https://www.debian.org/
    The generated archive may contain data considered sensitive and its content should be reviewed by the originating organization before being passed to any third party.
    
    No changes will be made to system configuration.
    
    Нажмите ENTER для продолжения или CTRL-C для выхода.
    
  7. Имя файла отчета отображается в конце вывода:

    Блок кода
      Finishing plugins              [Running: systemd]                                     
      Finished running plugins                                                               
    Создается архив...
    
    Your sosreport has been generated and saved in:
            /tmp/sosreport-astra-rescue-mod-test-2023-12-06-bfbowtj.tar.xz
    
     Size   10.43MiB
     Owner  root
     md5    ddd7de0e428d7e4c7dc5caf36555b714
    
    Please send this file to your support representative.
    sh-5.0#
  8. Убедиться, что создан архив в каталоге /tmp:

    Блок кода
    ls -l /tmp/sosreport*
    
  9. Скопировать диагностический архив на удаленное или USB-устройство:

    • по сети:
      1. Проверить статус сетевого интерфейса:
        Блок кода
        ip a
        Пример вывода команды:
        Блок кода
        sh—5.0# ip a
        
        1: 	lo: <LOOPBACK> mtu 65536 qdisc noop state DOWN group default qlen 1000
        	link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
        2: 	enpls0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
        	link/ether 52:51:00:2f:7f:7c brd ff:ff:ff:ff:ff:ff
        
        sh—5.0# _
      2. Если состояние интерфейса DOWN, выполнить команду:
        Блок кода
        ip link set enp1s0 up
        где enp1s0 — имя необходимого интерфейса.
      3. Назначить IP-адрес интерфейсу:
        • DHCP -сервер работает:
          Блок кода
          dhclient
        • DHCP-сервер отсутствует:
          Блок кода
          ip addr add 192.168.0.123/255.255.255.0 dev enp1s0
          где
          • 192.168.0.123 — IP-адрес устройства;
          • 255.255.255.0 — маска подсети,
          • enp1s0 — имя необходимого интерфейса.

            Пример настроенного интерфейса enp1s0:

            Блок кода
            1: 	lo: <LOOPBACK> mtu 65536 qdisc noop state DOWN group default qlen 1000
                link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
            2:  enpls0: <BROADCAST,MULTICAST,UP.LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1
            000
            	link/ether 52:51:00:2f:7f:7c brd ff:ff:ff:ff:ff:ff
            	inet 192.168.0.123/21 scope global enpls0
            		valid_lft forever preferred_lft forever
            	inet6 fe80::5054:ff:fe2f:7f7c/64 scope link
            		valid_lft forever preferred_lft forever
      4. Cкопировать диагностический архив на удаленное устройство:
        Блок кода
        scp /tmp/sosreport* test@192.168.0.100:/tmp
        где
        • test — имя пользователя для SSH-подключения;
        • 192.168.0.100 — IP-адрес удаленного устройства;
        • /tmp — каталог на удаленном устройстве.
          Примечание

          Для подключения на удаленном устройстве должен быть настроен SSH-сервер (см. статью Справочного центра SSH).

    • с помощью USB-устройства:
      1. Подключить USB-устройство.
      2. Выполнить поиск USB-устройства. Например:
        Блок кода
        sh—5.0# lsblk
        NAME		MAJ:MIN	 	RM	 	SIZE	 	RO         TYPE		MOUNTPRINT
        sda 		8:0 		0 		953.9G		0         disk
        '—sda1 		8:1 		0 		953.9G	    0         part
        sr0 		11:0 		1 		1.2G	    0         rom
        vda 		252:0 		0 		29.3G	    0         disk
        '—vda1 		252:1 		0 		29.3G	    0         part		/
        sh—5.0# _
      3. Смонтировать раздел USB-устройства в каталог:
        Блок кода
        mount /dev/sda1 /media
        где
        • /dev/sda1 — раздел USB-устройства;
        • /media — точка монтирования.
      4. Скопировать диагностический архив на USB-устройство:
        Блок кода
        cp /tmp/sosreport* /media
  10. Выполнить шаги из статьи Справочного центра Режимы восстановления.
  11. Завершить работу с псевдотерминалом.

Обфускация отчетов

Предупреждение

При отправке обфусцированного отчета рекомендуется сохранять оригинальный необфусцированный архив и файла *private_map, т. к. сотрудники технической поддержки могут запросить уточнение обфусцированных данных.

Предупреждение

Обфускация данных доступна начиная с обновлений Astra Linux Special Edition 1.6.14, 1.7.6 и 1.8.1.

Предупреждение

Обфускация зашифрованных отчетов возможна. При необходимости обфусцированный отчет можно зашифровать любым из ранее перечисленных способов. 

Утилита sos позволяет скрывать конфиденциальные данные. Исходный отчет остается неизменным, при этом создается новый файл *-obfuscated.tar.xz, предназначенный для передачи в техническую поддержку.

Исходный архив, а также файлы obfuscation.log, private_map хранятся у инициатора отчета и не требуют отправки в техническую поддержку.

  1. Выполнить команду (для архива, созданного командой sos report или с помощью графической утилиты fly-sosreport):
    Блок кода
    sudo sos 

...

  1. clean <файл_отчета>
    
    Информация

    Чтобы дополнить базовый список ключевых слов для их обфускации, добавите опцию --keywords. При использовании данной опции в файле *-private_map будет добавленн блок keyword_map с обфусцированными словами . В результате в сформированном отчете везде где встречаются указанные слова (даже если они входят в состав других слов) будет произведенна замена.

    Блок кода
    collapsetrue
    astra@pcmk-1:~# sudo sos clean /tmp/sos-collector-test-2023-12-02-lnyhg.tar.xz --keywords=password,token,secret    
    
    ...
    
    astra@pcmk-1:~# sudo tail /tmp/sos-collector-test-2023-12-02-lnyhg-private_map
    
    ...
    
    "keyword_map": {
            "password": "obfuscatedword0",
            "token": "obfuscatedword1",
            

...

Убедитесь, что новый ключ GPG был успешно создан:

Блок кода
gpg: Generating a standard key
gpg: /root/.gnupg/trustdb.gpg: создана таблица доверия
gpg: ключ B7354458F02D70D5 помечен как абсолютно доверенный
gpg: создан каталог '/root/.gnupg/openpgp-revocs.d'
gpg: сертификат отзыва записан в '/root/.gnupg/openpgp-revocs.d/0BF533429D80F579827F61CFB7354458F02D70D5.rev'.
gpg: Finished creating standard key

Проверьте GPG-ключи пользователя root на сервере:

Блок кода
astra@pcmk-1:~$ sudo gpg --list-secret-key
/root/.gnupg/pubring.kbx
------------------------
sec   rsa2048 2023-12-02 [SCEA]
      0BF533429D80F579827F61CFB7354458F02D70D5
uid         [  абсолютно ] GPG User (first key) <root@example.com>

Создание отчета из среды восстановления

Используя режим восстановления, возможно смонтировать целевую систему, получив доступ к ее содержимому и запустить команду sos report.

Должны быть соблюдены следующие условия:

  • Если хост представляет собой обычный сервер, необходим физический доступ к компьютеру.
  • Если хост является виртуальной машиной, необходим доступ к настройкам виртуальной машины в гипервизоре.
  • Технический установочный диск операционной системы специального назначения Astra Linux: файл образа ISO, установочный DVD, компакт-диск netboot или конфигурация среды выполнения предварительной загрузки (PXE).

...

Для получения доступа к корневому разделу выполнить команду chroot /target

Image Removed

...

Запустите команду sos report и следуйте инструкциям на экране:

Image Removed

...

Имя файла отчета отображается в конце вывода консоли:

Image Removed

...

Убедитесь, что утилита sos создала архив в каталоге /tmp/:

Image Removed

Скопируйте диагностический архив на другое устройство или носитель для дальнейшей отправки.

...

titleПеремещение диагностического архива

Ниже приведены несколько вариантов перемещения диагностического архива для последующей отправки в службу технической поддержки.

По сети:

1. Проверить статус сетевого интерфейса, выполнив команду:

Command

ip a

Пример вывода команды:

Image Removed

2. Если интерфейс имеет состояние DOWN, как показано на скришоте, следует поднять интерфейс, выполнив команду:

Command

ip link set enp1s0 up

где enp1s0 - имя необходимого интерфейса.

3. Назначить ip-адрес интерфейсу:

если в локальной сети работает DHCP -сервер, выполнить команду:

Command

dhclient

...

если в локальной сети отсутствует DHCP - сервер, назначить адрес вручную, выполнив команду:

Command

ip addr add 192.168.0.123/255.255.255.0 dev enp1s0

где 192.168.0.123 - ip-адрес устройства; 255.255.255.0 - маска подсети, enp1s0 - имя необходимого интерфейса.

Пример настроенного интерфейса enp1s0:

Image Removed

4. Использовать утилиту scp, для копирования диагностического архива на работающее устройство в локально сети:

Command

scp /tmp/sosreport* test@192.168.0.100:/tmp

где test- имя пользователя для SSH подключения, 192.168.0.100 - ip-адрес удаленного устройства, :/tmp -директория на удаленном устройстве.

Предупреждение

Для подключения на удаленном устройстве должен быть настроен SSH-сервер. Для настройки SSH-сервера на ОС СН Astra Linux рекомендуем ознакомиться со статье справочного центра: SSH

Через съемный носитель информации:

1. Подключить съемный носитель информации(далее -СНИ) к устройству.

2. Выполнить поиск устройства с помощью утилиты lsblk. Например:

...

3. Выполнить монтирование раздела в каталог с помощью утилиты mount. Например:

Command

mount /dev/sda1 /media

где /dev/sda1 - раздел СНИ, /media - точка монтирования.

4. Использовать утилиту cp, для копирования диагностического архива на СНИ:

Command

cp /tmp/sosreport* /media

где /media - точка монтирования.

  1. "secret": "obfuscatedword2"
    
    ...
    
    Предупреждение

    Утилита не гарантирует скрытие всех данных в архиве.

    Пользователям необходимо проверить полученный архив перед его передачей в техническую поддержку.

  2. Следовать инструкциям на экране.
    Блок кода
    astra@pcmk-1:~#sudo sos clean /tmp/sos-collector-test-2023-12-02-lnyhg.tar.xz 
    sos clean (version 4.0)
    
    ...
    
    Press ENTER to continue, or CTRL-C to quit.
    
    Found 3 total reports to obfuscate, processing up to 4 concurrently
    
    sosreport-pcmk-2-test-2023-12-02-qkjsswr :   Extracting...
    sosreport-pcmk-1-test-2023-12-02-xjjpysa :   Extracting...
    sos-collector-test-2023-12-02-lnyhg :        Beginning obfuscation...
    sos-collector-test-2023-12-02-lnyhg :        Obfuscation completed
    sosreport-pcmk-2-test-2023-12-02-qkjsswr :   Beginning obfuscation...
    sosreport-pcmk-1-test-2023-12-02-xjjpysa :   Beginning obfuscation...
    sosreport-pcmk-1-test-2023-12-02-xjjpysa :   Re-compressing...
    sosreport-pcmk-2-test-2023-12-02-qkjsswr :   Re-compressing...
    sosreport-pcmk-2-test-2023-12-02-qkjsswr :   Obfuscation completed
    sosreport-pcmk-1-test-2023-12-02-xjjpysa :   Obfuscation completed
    
    Successfully obfuscated 3 report(s)
    
    A mapping of obfuscated elements is available at
    	/tmp/sos-collector-test-2023-12-02-lnyhg-private_map
    
    The obfuscated archive is available at
    	/tmp/sos-collector-test-2023-12-02-lnyhg-obfuscated.tar.xz
    
    	Size	12.52MiB
    	Owner	root
    
    Please send the obfuscated archive to your support representative and keep the mapping file private
    
  3. Убедиться, что создан архив со скрытыми данными в каталоге /tmp, соответствующий описанию из выходных данных команды:
    Блок кода
    ls -l /tmp/sos-collector-test-2023-12-02-lnyhg*
  4. Проверить файл *-private_map на предмет обфускации данных:
    Блок кода
    {
        "hostname_map": {		# В данном блоке находятся сопоставления обфусцированных даннх наименования устройств. Где "pcmk-2" - оригинальное имя устройства, а "host0" - имя устройства которое будет фигурировать в обфусцирированном отчете.
            "pcmk-2": "host0", 
            "pcmk-1": "host1"
        },
        "ip_map": {			    # В данном блоке находятся сопоставление обфусцированных данных ip адресов найденных при формировании отчёта. Где "10.10.10.0/24" - оригинальный ip адрес, а "100.0.0.0/24" - ip адрес который будет фигурировать в обфусцирированном отчете.
            "10.10.10.0/24": "100.0.0.0/24",
    ...
    
        },
        "mac_map": {		    # В данном блоке находятся сопоставление обфусцированных данных mac адресов найденных при формировании отчёта. Где "52:54:00:cb:d0:d9" - оригинальный mac адрес, а "53:4f:53:b7:47:88" - mac адрес который будет фигурировать в обфусцирированном отчете.
            "52:54:00:cb:d0:d9": "53:4f:53:b7:47:88"
        }
    }

...