| Оглавление |
|---|
Назначение утилиты sos
Утилита sos предназначена для анализа системы при поступлении запроса в службу технической поддержки, предоставляет стандартизированный способ сбора диагностической информации, на которую инженеры службы технической поддержки могут ссылаться при диагностирование проблем. Использование данной утилиты помогает исключить повторные запросы данных об ошибках.
...
|
| Информация | ||
|---|---|---|
| ||
|
Назначение инструмента sos
Инструмент sos выполняет сбор диагностической информации для службы технической поддержки. Эта информация помогает инженерам службы технической поддержки определять проблему и исключать повторные запросы данных об ошибках. Инструмент sos позволяет собирать различную отладочную информацию из одной или нескольких
...
ОС, при необходимости очищать и защищать конфиденциальные данные.
...
| Информация |
|---|
Далее в статье термин "шифрование" применяется в значении защитного преобразования данных. |
Примеры вызова инструмента:
sudo
Параметры утилиты:
...
sos report— сбор отладочной информации с одной системы;
...
sudo sos clean— сокрытие потенциально конфиденциальной информации (имена пользователей, имена хостов, IP- или MAC-адреса или
...
- других данных,
...
- указанных пользователем).
Информация, собранная в отчете, содержит сведения о конфигурации, системную информацию и диагностическую информацию из
...
ОС, такую как:
- запущенная версия ядра;
- загруженные модули ядра;
- конфигурационные файлы системы и служб;
- вывод диагностической команды;
- список установленных пакетов.
...
По умолчанию sos записывает собранные данные в архив с именем sosreport-<имя_хоста>-<номер_запроса>-<ГГГГ-ММ-ДД>-<случайные_уникальные_символы>.tar.xz.
...
Архив и его
...
контрольная сумма сохраняются в каталоге /tmp
...
:
| Блок кода |
|---|
...
astra@astra:~$ ls -l /tmp/sosreport* -rw-r----- 1 root astra-admin 87036 ноя 27 09:27 /tmp/sosreport-server-123-2023-11-27-aywdsnl.tar.xz -rw-r--r-- 1 root root 33 ноя 27 09:27 /tmp/sosreport-server-123-2023-11-27-aywdsnl.tar.xz.md5 |
...
Установка инструментов sos
...
Инструмент командной строки
...
Инструмент sos (пакет sosreport) входит в состав ОС Astra Linux Special Edition 1.7
...
Чтобы установить утилиту на другие версии ОС Astra Linux, требуются права суперпользователя:
Выполнить команду:
Блок кода sudo apt install sosreportЧтобы убедиться, что пакет установлен, выполнить команду:
Блок кода sudo dpkg -s sosreport
Графический режим
...
и следующих обновлений и устанавливается при установке ОС.
Графический инструмент
Для использования графического режима:
- Установить графический инструмент "Центр системных отчетов" (входит в состав ОС Astra Linux Special Edition 1.7 и выше):
Блок кода sudo apt install fly-sosreport - Запустить утилиту
- В ОС Astra Linux Special Edition 1.7 : Меню "Пуск" — Панель управления — Система — Центр системных отчетов .
...
- В ОС Astra Linux Special Edition 1.8 : Меню "Пуск" — Параметры — Регистрация событий и аудит — Центр системных отчетов.
Создание отчетов
Для создания отчета:
Выполнить команду:
Блок кода sudo sos report -a --all-logs
Следовать инструкциям на экране:
Блок кода sosreport (version 4.0) This command will collect system configuration and diagnostic information from this Debian system.
...
For more information on the Debian project visit: https://www.debian.org/
...
The generated archive may contain data considered sensitive and its content should be reviewed by the originating organization before being passed to any third party. No changes will be made to system configuration.
...
Нажмите ENTER для продолжения или CTRL-C для выхода.Имя файла отчета отображается в конце вывода:
Блок кода Finished running plugins
...
Создается архив... Your sosreport has been generated and saved in: /tmp/sosreport-server-123-2023-11-27-ztdyuvc.tar.xz Size 11.14MiB Owner root md5 9713252c24d0ea5f524b119156b6825f Please send this file to your support representative.
Информация Чтобы обфусцировать создаваемый sosreport,
...
см. Обфускация отчета.
Убедиться, что создан архив в каталоге
/tmp
...
, соответствующий описанию из выходных данных команды:
Блок кода
...
ls -l /tmp/sosreport*
...
Пример вывода команды:
Блок кода astra@astra:~$ ls -l /tmp/sosreport* -rw-r----- 1 root astra-admin 87036 ноя 27 09:27 /tmp/sosreport-server-123-2023-11-27-aywdsnl.tar.xz -rw-r--r-- 1 root root 33 ноя 27 09:27 /tmp/sosreport-server-123-2023-11-27-aywdsnl.tar.xz.md5
Создание
...
отчета, защищенного парольной фразой GPG
Эта процедура описывает, как сгенерировать отчет sos и защитить его симметричным шифрованием GPG2 на основе ключевой фразы.
| Информация |
|---|
При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos:
|
- Выполнить команду, указав парольную фразу с помощью опции
--encrypt-pass:Блок кода sudo sos report -a --all-logs --encrypt-pass 1234 - Следовать инструкциям. Имя файла отчета отображается в конце вывода:
Блок кода astra@pcmk-1:~$ sudo sos report --encrypt-pass 1234 sosreport (version 4.0) ... Нажмите ENTER для продолжения или CTRL-C для выхода. Please enter the case id that you are generating this report for []: gpg-test Setting up archive ... Setting up plugins ... Running plugins. Please wait ... Finishing plugins [Running: pacemaker] Finished running plugins Создается архив... Your sosreport has been generated and saved in: /tmp/secured-sosreport-pcmk-1-gpg
Утилита sos для запуска команды sos report может использоваться в нескольких системах.
Во всех системах должны соблюдаться условия:
- есть информация о типе кластера или списке узлов для запуска;
- установлен пакет
sos; - есть SSH-ключи для учетной записи
root(или парольrootуказывается с помощью опции--password).
Запустите команду sos collect и следуйте инструкциям на экране.
| Информация |
|---|
По умолчанию |
Опции утилиты sos:
...
Любая допустимая опция sos report может быть дополнительно указана (например, --batch и --clean) и будет передаваться при выполнении всех отчетов.
| Блок кода |
|---|
astra@pcmk-1:~# sudo sos collect -o process --nodes=pcmk-1,pcmk-2 --ssh-user=astra --password
sos-collector (version 4.0)
...
Press ENTER to continue, or CTRL-C to quit
Please enter the case id you are collecting reports for: test
Provide the SSH password for user astra:
Cluster type set to Pacemaker High Availability Cluster Manager
The following is a list of nodes to collect from:
pcmk-1
pcmk-2
Connecting to nodes...
Beginning collection of sosreports from 2 nodes, collecting a maximum of 4 concurrently
pcmk-1 : Generating sosreport...
pcmk-2 : Generating sosreport...
pcmk-2 : Retrieving sosreport...
pcmk-2 : Successfully collected sosreport
pcmk-1 : Retrieving sosreport...
pcmk-1 : Successfully collected sosreport
The following archive has been created. Please provide it to your support team.
/tmp/sos-collector-test-2023-12-02-lnyhg.tar.xz
|
Убедиться, что создан архив в каталоге /tmp/, соответствующий описанию из выходных данных команды:
...
-test-2023-12-02-
...
bluhmko.tar.xz
...
.gpg Size 10.54MiB Owner root md5 005d7b79b61ebcfc0c97707b355306db Please send this file to your support representative.- Убедиться, что создан архив, соответствующий следующим требованиям:
- имя файла начинается с
secured; - файл имеет расширение
.gpg; - архив находится в каталоге
/tmp.
Пример вывода команды:Блок кода ls -l /tmp/secured*Блок кода astra@astra-1:~$ ls -l /tmp/secured* -rw-r----- 1 root astra-admin 11051437 дек 2 07:26 /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg -rw-r--r-- 1 root root 33 дек 2 07:26 /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpg.md5
- имя файла начинается с
- Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:
Выполнить команду:
Блок кода sudo gpg --output decrypted-sosreport.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-2023-12-02-bluhmko.tar.xz.gpgВвести парольную фразу, которая использовалась для шифрования архива:
Блок кода
Создание отчета и защита его с помощью шифрования GPG
Защита отчета с помощью шифрования GPG используется для передачи его по общедоступной сети третьей стороне.
| Информация |
|---|
При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos:
|
...
| Блок кода |
|---|
sudo sos report |
...
| collapse | true |
|---|
...
...
...
┌────────────────────────────────────────────────────────┐
...
...
...
...
│ Введите фразу-пароль
...
...
...
...
...
...
...
...
...
│
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
│
...
...
...
...
...
Выполнить команду:
...
...
...
...
...
...
...
Ввести кодовую фразу, которая использовалась для шифрования архива:
...
│
...
│
...
...
...
...
│ │
...
Фраза-пароль: ________________________________________ │
...
│
...
│
...
│ <OK> <Отмена (C)>
...
...
│
...
└────────────────────────────────────────────────────────┘
Убедиться, что создан незашифрованный архив с расширением
.tar.gz:Блок кода ls -l decrypted*Пример вывода команды:
Блок кода astra@astra-1:~$ ls -l decrypted* -rw-r--r-- 1 root root 11025760 дек 2 07:32 decrypted-sosreport.tar.gz
Создание отчетов и их защита с использованием ключей GPG
Эти процедуры описывают, как сгенерировать ключевую пару и создать отчет sos, защитив его асимметричным шифрованием GPG2.
| Информация |
|---|
При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos:
|
Генерация пары ключей GPG
| Информация |
|---|
Генерация пары ключей GPG производится перед запросом отчета стороной, которая должна прочитать отчет. В зависимости от принятой политики безопасности ключи могут генерироваться однократно для всей службы технической поддержки, индивидуально для каждого клиента или для каждого запроса. При генерации пары ключей создаются закрытый ключ и открытый ключ. Созданный открытый ключ передается пользователю и используется им для шифрования отчета. Закрытый ключ может передаваться только тем, кто имеет право читать зашифрованные соответствующим открытым ключом отчеты. |
- Создать файл
key-inputс предпочтительными данными. Например:Блок кода cat >key-input <<EOF %echo Generating a standard key Key-Type: RSA Key-Length: 2048 Name-Real: GPG support Name-Comment: first key Name-Email: support@example.com Expire-Date: 0 %commit %echo Finished creating standard key EOF Сгенерировать ключ GPG2 на основе содержимого файла
key-input:Блок кода gpg --batch --gen-key key-inputВвести парольную фразу для защиты ключа GPG (доступ к закрытому ключу для расшифровки):
Блок кода
...
Убедиться, что создан незашифрованный архив с расширением .tar.gz:
| Блок кода |
|---|
astra@pcmk-1:~$ ls -l decrypted*
-rw-r--r-- 1 root root 11025760 дек 2 07:32 decrypted-sosreport.tar.gz |
Создание отчета и защита его на основе пары ключей
Защита отчета с помощью пары ключей из связки GPG подходит для отчетов, хранящихся на сервере.
| Информация |
|---|
При создании зашифрованного отчета используется вдвое больше места на диске, т. к. утилита sos:
|
...
Выполнить команду:
| Блок кода |
|---|
sudo sos report |
...
Указать имя пользователя, которому принадлежит связка ключей GPG, с помощью опции --encrypt-key.
...
Следовать инструкциям. Имя файла отчета отображается в конце вывода:
...
архив находится в каталоге /tmp/.
...
┌────────────────────────────────────────────────────────┐ │ Введите фразу-пароль
...
...
...
...
Убедиться, что архив можно расшифровать с помощью парольной фразы, которая использовалась для его шифрования:
...
Выполнить команду:
| Блок кода |
|---|
astra@pcmk-1:~$ sudo gpg --output decrypted-sosreport-key.tar.gz --decrypt /tmp/secured-sosreport-pcmk-1-gpg-test-key-2023-12-02-bluhmko.tar.xz.gpg |
...
│ │ для защиты нового ключа
...
│
...
...
...
...
...
...
...
...
...
│
...
...
...
│
...
...
...
...
...
...
│
...
Фраза-пароль: ________________________________________ │ │
...
│
...
│ <OK> <Отмена (C)> │
...
└────────────────────────────────────────────────────────┘
Повторить ввод парольной фразы:
Блок кода
...
┌────────────────────────────────────────────────────────┐
...
│ Повторите фразу-пароль:
...
...
...
...
│
...
...
│ │
...
│
...
Фраза-пароль: ________________________________________ │
...
...
...
│
...
...
...
...
...
...
...
...
...
...
...
Создать файл key-input, используемый для генерации пары ключей GPG с предпочтительными данными. Например:
| Блок кода | ||
|---|---|---|
| ||
astra@pcmk-1:~$ cat >key-input <<EOF
%echo Generating a standard key
Key-Type: RSA
Key-Length: 2048
Name-Real: GPG User
Name-Comment: first key
Name-Email: root@example.com
Expire-Date: 0
%commit
%echo Finished creating standard key
EOF |
...
Сгенерировать ключ GPG2 на основе содержимого файла key-input:
| Блок кода |
|---|
astra@pcmk-1:~$sudo gpg --batch --gen-key key-input |
Ввести кодовую фразу для защиты ключа GPG (доступ к закрытому ключу для расшифровки):
...
│ │ <OK>
...
<Отмена (C)> │
...
...
...
...
└────────────────────────────────────────────────────────┘При успешном создании новой пары ключей GPG будет выведено сообщения следующего вида:
Блок кода gpg: Generating a standard key gpg: /root/.gnupg/trustdb.gpg: создана таблица доверия gpg: ключ B7354458F02D70D5 помечен как абсолютно доверенный gpg: создан каталог '/root/.gnupg/openpgp-revocs.d' gpg: сертификат отзыва записан в '/root/.gnupg/openpgp-revocs.d/0BF533429D80F579827F61CFB7354458F02D70D5.rev'. gpg: Finished creating standard keyПроверить GPG-ключи пользователя
rootна сервере:Блок кода gpg --list-key gpg --list-secret-key- Экспортировать открытый ключ GPG для передачи клиенту:
Блок кода sudo gpg --export "support@example.com" > pub.key
Создание защищенных ключами GPG диагностических архивов
| Tabs group | ||
|---|---|---|
| ||
Описанный далее метод шифрует диагностический архив публичным
|
Расшифровка защищенных с помощью ключей GPG отчетов sos
| Информация |
|---|
Расшифровка диагностический архива с помощью закрытого ключа GPG должна производиться на компьютере где присутствует закрытый ключ. |
- Скопировать на компьютер зашифрованный диагностический архив.
- Расшифровать диагностический архив с помощью парольной фразы закрытого ключа:
Выполнить команду:
Блок кода sudo gpg --output /путь/до/расшифрованного диагностического архива.tar.gz --decrypt /путь/до/зашифрованого диагностического архива.tar.gz.gpg- Ввести кодовую фразу, которая использовалась при создании ключа GPG:
Блок кода ┌───────────────────────────────────────────────────────────────────┐
...
Повторить ввод кодовой фразы:
...
│ Введите фразу-пароль для разблокировки секретного ключа OpenPGP: │
...
│ "GPG support (first key) <support@example.com>"
...
...
...
│
...
...
│ 2048-битный ключ RSA, идентификатор B7354458F02D70D5, │
...
│ создан 2025-08-13.
...
│ │
...
...
│ │ │ │ Фраза-пароль: ___________________________________________________ │ │ │ │ <OK> <Отмена (C)> │ └───────────────────────────────────────────────────────────────────┘- Убедиться, что создан незашифрованный архив с расширением
.tar.gz:Блок кода ls -l /путь/до/расшифрованного диагностического архива.tar.gz
Создание отчетов из среды восстановления
Режим восстановления позволяет смонтировать целевую ОС, получив доступ к ее содержимому и запустить команду sos report.
| Информация |
|---|
Должны соблюдаться следующие условия:
|
Для создания отчета из среды восстановления:
- Выполнить шаги из статьи Справочного центра Режимы восстановления.
- Перейти в псевдотерминал.
- Активировать консоль, нажав клавишу <Enter>.
Выполнить команду
chroot /targetдля получения доступа к корневому разделу:Блок кода Please press Enter to activate this console. BusyBox vl.30.1 (Debian 1:1.30.1—4+ci202301251328+astra2) built—in shell (ash) Enter 'help' for a list of built—in commands. ~ # chroot /target sh-5.0# _Выполнить команду:
Блок кода sos report -a --all-logsСледовать инструкциям для продолжения на экране:
Блок кода sh-5.0# sos report sosreport (version 4.0) This command will collect system configuration and diagnostic information from this Debian system. For more information on the Debian project visit: https://www.debian.org/ The generated archive may contain data considered sensitive and its content should be reviewed by the originating organization before being passed to any third party. No changes will be made to system configuration. Нажмите ENTER для продолжения или CTRL-C для выхода.Имя файла отчета отображается в конце вывода:
Блок кода Finishing plugins
...
...
[Running: systemd]
...
Finished running plugins
...
Убедиться, что новый ключ GPG успешно создан:
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
...
Проверить GPG-ключи пользователя root на сервере:
...
...
...
Создание отчета из среды восстановления
Режим восстановления позволяет смонтировать целевую систему, получив доступ к ее содержимому и запустить команду sos report.
| Информация |
|---|
Должны соблюдаться следующие условия:
|
...
Выполнить команду chroot /target для получения доступа к корневому разделу:
...
Выполнить команду:
| Блок кода |
|---|
sos report |
...
Следовать инструкциям на экране:
| Блок кода | ||
|---|---|---|
| ||
sh-5.0# sos report
sosreport (version 4.0)
This command will collect system configuration and diagnostic information from this Debian system.
For more information on the Debian project visit: https://www.debian.org/
The generated archive may contain data considered sensitive and its content should be reviewed by the originating organization before being passed to any third party.
No changes will be made to system configuration.
Нажмите ENTER для продолжения или CTRL-C для выхода.
|
...
Имя файла отчета отображается в конце вывода:
| Блок кода | ||
|---|---|---|
| ||
Finishing plugins [Running: systemd]
Finished running plugins
Создается архив...
Your sosreport has been generated and saved in:
/tmp/sosreport-astra-rescue-mod-test-2023-12-06-bfbowtj.tar.xz
Size 10.43MiB
Owner root
md5 ddd7de0e428d7e4c7dc5caf36555b714
Please send this file to your support representative.
sh-5.0# |
...
Убедиться, что создан архив в каталоге /tmp/:
| Блок кода |
|---|
sh-5.0# ls -l /tmp/sosreport*
-rw-r----- 1 root astra-admin 10939108 дек 6 09:34 /tmp/sosreport-astra-rescue-mod-test-2023-12-06-bfbowtj.tar.xz
-rw-r--r-- 1 root root 33 дек 6 09:34 /tmp/sosreport-astra-rescue-mod-test-2023-12-06-bfbowtj.tar.xz.md5
sh-5.0# |
Скопировать диагностический архив на удаленное или USB-устройство:
...
| Блок кода |
|---|
ip a |
...
| Блок кода |
|---|
ip link set enp1s0 up |
...
- DHCP -сервер работает:
Блок кода dhclient - DHCP-сервер отсутствует:
гдеБлок кода ip addr add 192.168.0.123/255.255.255.0 dev enp1s0192.168.0.123— IP-адрес устройства;255.255.255.0— маска подсети,enp1s0— имя необходимого интерфейса.Пример настроенного интерфейса
enp1s0:
...
| Блок кода |
|---|
scp /tmp/sosreport* test@192.168.0.100:/tmp |
...
- test — имя пользователя для SSH-подключения;
- 192.168.0.100 — IP-адрес удаленного устройства;
/tmp— каталог на удаленном устройстве.Примечание Для подключения на удаленном устройстве должен быть настроен SSH-сервер (см. статью Справочного центра SSH).
...
| Блок кода |
|---|
mount /dev/sda1 /media |
...
/dev/sda1— раздел USB-устройства;/media— точка монтирования.
...
| Блок кода |
|---|
cp /tmp/sosreport* /media |
...
Обфускация отчета
| Предупреждение |
|---|
Сохранить копии оригинального необфусцированного архива и файла |
Утилита sos позволяет скрывать конфиденциальные данные. Исходный отчет остается неизменным, при этом создается новый файл *-obfuscated.tar.xz, предназначенный для передачи третьим лицам.
...
| Блок кода |
|---|
sudo sos clean |
...
| collapse | true |
|---|
Создается архив... Your sosreport has been generated and saved in: /tmp/sosreport-astra-rescue-mod-test-2023-12-06-bfbowtj.tar.xz Size 10.43MiB Owner root md5 ddd7de0e428d7e4c7dc5caf36555b714 Please send this file to your support representative. sh-5.0#Убедиться, что создан архив в каталоге /
tmp:Блок кода ls -l /tmp/sosreport*Скопировать диагностический архив на удаленное или USB-устройство:
- по сети:
- Проверить статус сетевого интерфейса:
Пример вывода команды:Блок кода ip aБлок кода sh—5.0# ip a 1: lo: <LOOPBACK> mtu 65536 qdisc noop state DOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: enpls0: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000 link/ether 52:51:00:2f:7f:7c brd ff:ff:ff:ff:ff:ff sh—5.0# _ - Если состояние интерфейса DOWN, выполнить команду:
гдеБлок кода ip link set enp1s0 upenp1s0— имя необходимого интерфейса. - Назначить IP-адрес интерфейсу:
- DHCP -сервер работает:
Блок кода dhclient - DHCP-сервер отсутствует:
гдеБлок кода ip addr add 192.168.0.123/255.255.255.0 dev enp1s0192.168.0.123— IP-адрес устройства;255.255.255.0— маска подсети,enp1s0— имя необходимого интерфейса.Пример настроенного интерфейса
enp1s0:Блок кода 1: lo: <LOOPBACK> mtu 65536 qdisc noop state DOWN group default qlen 1000 link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00 2: enpls0: <BROADCAST,MULTICAST,UP.LOWER_UP> mtu 1500 qdisc pfifo_fast state UP group default qlen 1 000 link/ether 52:51:00:2f:7f:7c brd ff:ff:ff:ff:ff:ff inet 192.168.0.123/21 scope global enpls0 valid_lft forever preferred_lft forever inet6 fe80::5054:ff:fe2f:7f7c/64 scope link valid_lft forever preferred_lft forever
- DHCP -сервер работает:
- Cкопировать диагностический архив на удаленное устройство:
гдеБлок кода scp /tmp/sosreport* test@192.168.0.100:/tmp- test — имя пользователя для SSH-подключения;
- 192.168.0.100 — IP-адрес удаленного устройства;
/tmp— каталог на удаленном устройстве.Примечание Для подключения на удаленном устройстве должен быть настроен SSH-сервер (см. статью Справочного центра SSH).
- Проверить статус сетевого интерфейса:
- с помощью USB-устройства:
- Подключить USB-устройство.
- Выполнить поиск USB-устройства. Например:
Блок кода sh—5.0# lsblk NAME MAJ:MIN RM SIZE RO TYPE MOUNTPRINT sda 8:0 0 953.9G 0 disk '—sda1 8:1 0 953.9G 0 part sr0 11:0 1 1.2G 0 rom vda 252:0 0 29.3G 0 disk '—vda1 252:1 0 29.3G 0 part / sh—5.0# _ - Смонтировать раздел USB-устройства в каталог:
гдеБлок кода mount /dev/sda1 /media/dev/sda1— раздел USB-устройства;/media— точка монтирования.
- Скопировать диагностический архив на USB-устройство:
Блок кода cp /tmp/sosreport* /media
- по сети:
- Выполнить шаги из статьи Справочного центра Режимы восстановления.
- Завершить работу с псевдотерминалом.
Обфускация отчетов
| Предупреждение |
|---|
При отправке обфусцированного отчета рекомендуется сохранять оригинальный необфусцированный архив и файла |
| Предупреждение |
|---|
Обфускация данных доступна начиная с обновлений Astra Linux Special Edition 1.6.14, 1.7.6 и 1.8.1. |
| Предупреждение |
|---|
Обфускация зашифрованных отчетов возможна. При необходимости обфусцированный отчет можно зашифровать любым из ранее перечисленных способов. |
Утилита sos позволяет скрывать конфиденциальные данные. Исходный отчет остается неизменным, при этом создается новый файл *-obfuscated.tar.xz, предназначенный для передачи в техническую поддержку.
Исходный архив, а также файлы obfuscation.log, private_map хранятся у инициатора отчета и не требуют отправки в техническую поддержку.
- Выполнить команду (для архива, созданного командой
sos reportили с помощью графической утилитыfly-sosreport):Блок кода sudo sos clean <файл_отчета>Информация Чтобы дополнить базовый список ключевых слов для их обфускации, добавите опцию
--keywords.При использовании данной опции в файле *-private_map будет добавленн блок keyword_map с обфусцированными словами. В результате в сформированном отчете везде где встречаются указанные слова (даже если они входят в состав других слов) будет произведенна замена.Блок кода collapse true astra@pcmk-1:~# sudo sos clean /tmp/sos-collector-test-2023-12-02-lnyhg.tar.xz --keywords=password,token,secret ... astra@pcmk-1:~# sudo tail /tmp/sos-collector-test-2023-12-02-lnyhg-private_map ... "keyword_map": { "password": "obfuscatedword0", "token": "obfuscatedword1", "secret": "obfuscatedword2" ...Предупреждение Утилита не гарантирует скрытие всех данных в архиве.
Пользователям необходимо проверить полученный архив перед его передачей в техническую поддержку.
- Следовать инструкциям на экране.
Блок кода
astra@pcmk-1:~#sudo sos clean /tmp/sos-collector-test-2023-12-02-lnyhg.tar.xz sos clean (version 4.0)
...
...
...
Press ENTER to continue, or CTRL-C to quit. Found 3 total reports to obfuscate, processing up to 4 concurrently sosreport-pcmk-2-test-2023-12-02-qkjsswr : Extracting... sosreport-pcmk-1-test-2023-12-02-xjjpysa : Extracting... sos-collector-test-2023-12-02-lnyhg : Beginning obfuscation... sos-collector-test-2023-12-02-lnyhg : Obfuscation completed sosreport-pcmk-2-test-2023-12-02-qkjsswr : Beginning obfuscation... sosreport-pcmk-1-test-2023-12-02-xjjpysa : Beginning obfuscation... sosreport-pcmk-1-test-2023-12-02-xjjpysa : Re-compressing... sosreport-pcmk-2-test-2023-12-02-qkjsswr : Re-compressing... sosreport-pcmk-2-test-2023-12-02-qkjsswr : Obfuscation completed sosreport-pcmk-1-test-2023-12-02-xjjpysa : Obfuscation completed Successfully obfuscated 3 report(s) A mapping of obfuscated elements is available at /tmp/sos-collector-test-2023-12-02-lnyhg-private_map The obfuscated archive is available at /tmp/sos-collector-test-2023-12-02-lnyhg-obfuscated.tar.xz Size 12.52MiB Owner root Please send the obfuscated archive to your support representative and keep the mapping file private- Убедиться, что создан архив со скрытыми данными в
...
- каталоге
/tmp
...
- , соответствующий описанию из выходных
...
- данных команды:
Блок кода ls -l
...
/tmp/sos-collector-test-2023-12-02-lnyhg
...
*- Проверить файл
*-private_mapна предмет обфускации данных:Блок кода { "hostname_map": { # В данном блоке находятся сопоставления обфусцированных даннх наименования устройств. Где "pcmk-2" - оригинальное имя устройства, а "host0" - имя устройства которое будет фигурировать в обфусцирированном отчете. "pcmk-2": "host0", "pcmk-1": "host1" }, "ip_map": { # В данном блоке находятся сопоставление обфусцированных данных ip адресов найденных при формировании отчёта. Где "10.10.10.0/24" - оригинальный ip адрес, а "100.0.0.0/24" - ip адрес который будет фигурировать в обфусцирированном отчете.
...
| collapse | true |
|---|
...
"10.10.10.0/24": "100.0.0.0/24", ... }, "mac_map
...
": { # В данном блоке находятся сопоставление обфусцированных данных mac адресов найденных при формировании отчёта. Где "52:54:00:cb:d0:d9"
...
- оригинальный mac адрес, а "53:4f:53:b7:47:88"
...
- mac адрес который будет фигурировать в обфусцирированном отчете. "
...
52:54:00:cb:d0:d9": "
...
53:4f:53:b7:47:88" } }

