22-06-2024, 07:35 PM
Acabo de aplicar este tutorial en mi TS-251 y antes de explicar como lo he hecho me va a servir para comentar algo que se me pasó cuando redacté este tutorial junto con alguna cosa curiosa.
Uno de los parámetros que tiene el script publicado en este post es el PATH y este componente difiere de unos nas a otros, para comprobar cual es el que se corresponde a nuestro nas tendremos que acceder por SSH mediante Terminal y ejecutar el siguiente comando:
echo $PATH
En el caso de mi TS-264 el PATH es este:
/share/CACHEDEV1_DATA/.qpkg/container-station/bin:/bin:/sbin:/usr/bin:/usr/sbin:/usr/bin/X11:/usr/local/sbin:/usr/local/bin
Como digo este PATH es el que está puesto en el script de este post, sin embargo mi TS-251 tiene otro PATH distinto:
/bin:/sbin:/usr/bin:/usr/sbin:/usr/bin/X11:/usr/local/sbin:/usr/local/bin
Esto hay que tenerlo muy en cuenta en el script.
Mi TS-251 tiene una estructura de carpetas compartidas distinta a la del TS-264
Sabiendo todo esto he modificado el script con el nuevo PATH y lógicamente he cambiado el parámetro de la ubicación de la carpeta compartida en la que se encuentra la carpeta intel-ucode dejando el script de esta forma:
#!/bin/bash
PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/bin/X11:/usr/local/sbin:/usr/local/bin
cp -r /share/CACHEDEV1_DATA/Almacen/intel-ucode /lib/firmware/
echo 1 > /sys/devices/system/cpu/microcode/reload &> /share/CACHEDEV1_DATA/Almacen/microcode.log
Teniendo el script en una carpeta compartida del nas como se puede ver en la imagen anterior lo he ejecutado manuálmente para probarlo a través de Terminal con el siguiente resultado:
El resultado es que el microcode del procesador del TS-251 ya está en su última versión junto a un mensaje de que el procesador es vulnerable, la vulnerabilidad en cuestión es la siguiente:
https://docs.kernel.org/admin-guide/hw-vuln/mds.html
El resultado de todo esto es que al ser una vulnerabilidad hardware imposible de solucionar, mitigar es otra cosa, Intel ha decidido no actualizar el microcode de este procesador en concreto.
Resumiendo, el tutorial sigue funcionando, otra cosa es el resultado que de en algunos procesadores, en el caso del TS-251 que lleva un Celeron dual core Intel se lució al igual que Qnap a la hora de escogerlo y no sólo lo digo por la vulnerabilidad hardware imposible de solucionar sino también por esto:
https://www.qnapclub.es/showthread.php?tid=4771
Esto no quiere decir, ni mucho menos, que esto ocurra en todos los nases, de hecho os recuerdo que en mi TS-264 funciona sin problemas, así que sigo recomendando la aplicación de este tutorial.
Uno de los parámetros que tiene el script publicado en este post es el PATH y este componente difiere de unos nas a otros, para comprobar cual es el que se corresponde a nuestro nas tendremos que acceder por SSH mediante Terminal y ejecutar el siguiente comando:
echo $PATH
En el caso de mi TS-264 el PATH es este:
/share/CACHEDEV1_DATA/.qpkg/container-station/bin:/bin:/sbin:/usr/bin:/usr/sbin:/usr/bin/X11:/usr/local/sbin:/usr/local/bin
Como digo este PATH es el que está puesto en el script de este post, sin embargo mi TS-251 tiene otro PATH distinto:
/bin:/sbin:/usr/bin:/usr/sbin:/usr/bin/X11:/usr/local/sbin:/usr/local/bin
Esto hay que tenerlo muy en cuenta en el script.
Mi TS-251 tiene una estructura de carpetas compartidas distinta a la del TS-264
Sabiendo todo esto he modificado el script con el nuevo PATH y lógicamente he cambiado el parámetro de la ubicación de la carpeta compartida en la que se encuentra la carpeta intel-ucode dejando el script de esta forma:
#!/bin/bash
PATH=/bin:/sbin:/usr/bin:/usr/sbin:/usr/bin/X11:/usr/local/sbin:/usr/local/bin
cp -r /share/CACHEDEV1_DATA/Almacen/intel-ucode /lib/firmware/
echo 1 > /sys/devices/system/cpu/microcode/reload &> /share/CACHEDEV1_DATA/Almacen/microcode.log
Teniendo el script en una carpeta compartida del nas como se puede ver en la imagen anterior lo he ejecutado manuálmente para probarlo a través de Terminal con el siguiente resultado:
El resultado es que el microcode del procesador del TS-251 ya está en su última versión junto a un mensaje de que el procesador es vulnerable, la vulnerabilidad en cuestión es la siguiente:
https://docs.kernel.org/admin-guide/hw-vuln/mds.html
El resultado de todo esto es que al ser una vulnerabilidad hardware imposible de solucionar, mitigar es otra cosa, Intel ha decidido no actualizar el microcode de este procesador en concreto.
Resumiendo, el tutorial sigue funcionando, otra cosa es el resultado que de en algunos procesadores, en el caso del TS-251 que lleva un Celeron dual core Intel se lució al igual que Qnap a la hora de escogerlo y no sólo lo digo por la vulnerabilidad hardware imposible de solucionar sino también por esto:
https://www.qnapclub.es/showthread.php?tid=4771
Esto no quiere decir, ni mucho menos, que esto ocurra en todos los nases, de hecho os recuerdo que en mi TS-264 funciona sin problemas, así que sigo recomendando la aplicación de este tutorial.
Opnsense router
Qnap TS-264 QTS Hero
Minipc All - flash N305 Truenas Scale
Qnap TS-264 QTS Hero
Minipc All - flash N305 Truenas Scale