The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Обзор развития проекта OpenBSD, opennews (?), 04-Июн-10, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


4. "Обзор развития проекта OpenBSD"  +1 +/
Сообщение от Богатый папа Карло (?), 04-Июн-10, 11:14 
>
>Вот если серьёзно, вот знал бы кто про OpenBSD без песенки? :)
>

Знал бы, и давно знают, а вот про песенки я лично не слышал, похоже ваш фольклор развивался отдельно от сообщества долгие годы, но это не порок, скорее недостаток общения.

Вы про демон sshd слышали? так вот этот самый secure shell server был разработан группой OpenBSD.

Ответить | Правка | Наверх | Cообщить модератору

7. "Обзор развития проекта OpenBSD"  +1 +/
Сообщение от redactor (?), 04-Июн-10, 11:27 
И еще много сделали для поддержки WIFI в *nix
А сколько секьюрити патчей для того же апача!
А без песенки и картинок - никак. Горяча кровь у Тео.
Ответить | Правка | Наверх | Cообщить модератору

8. "Обзор развития проекта OpenBSD"  +/
Сообщение от Andrey Mitrofanov (?), 04-Июн-10, 11:31 
>И еще много сделали для поддержки WIFI в *nix

И http://digitalvampire.org/blog/index.php/2010/06/03/was-it-s.../ продолжают!
Молодцы!

>Горяча кровь у Тео.

А он ещё помимл MPLS, WiFi ещё и донор? А, наверноеЮ крестиком вышивает -- как б-г!

Ответить | Правка | Наверх | Cообщить модератору

36. "Обзор развития проекта OpenBSD"  +1 +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 04-Июн-10, 15:03 
>>И еще много сделали для поддержки WIFI в *nix
>
http://digitalvampire.org/blog/index.php/2010/06/03/was-it-s.../ продолжают!
>Молодцы!

1. Если бы прошли дальше по ссылкам, то увидели бы, что патч не был принят из-за того, что взамен одного бага добавлял другой.

2. Именно разработчики OpenBSD добивались открытия документации по многим чипсетам, когда в Linux добавляли драйвера, написанные под NDA.

Ответить | Правка | Наверх | Cообщить модератору

27. "Обзор развития проекта OpenBSD"  –3 +/
Сообщение от User294 (ok), 04-Июн-10, 14:20 
>Вы про демон sshd слышали? так вот этот самый secure shell server
>был разработан группой OpenBSD.

Да, он самый, при том все больше обрастает свистелками и перделками и все более тяжелеет, а при атаках - если специально не прикрывать жопу "секурного" шелла фаером или нестандартными выходками - секурный плодит процессы и кушает проц, что как-то неприятненько. Ну и скажите, а накой в ШЕЛЛ пхать по дефолту всякие портфорварды, впны, сфтп и прочая? И почему он более-менее секурен к атакам типа интенсивных многопоточных брутфорсов только с прикрытием его жопы фаером и прочими fail2ban-ами, а без них форкает процессы и жрет проц так что мама не горюй? Как по мне - если они секурными хотят называться, пусть лучше автоотстрел брутфорсеров сделают + контроль нагрузки от себя на систему вместо всех этих перделок и свистелок, для которых и так один фиг есть 100500 куда более фичастых и удобных утилит.

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

31. "Обзор развития проекта OpenBSD"  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 04-Июн-10, 14:41 
>>Вы про демон sshd слышали? так вот этот самый secure shell server
>>был разработан группой OpenBSD.
>
>Да, он самый, при том все больше обрастает свистелками и перделками и
>все более тяжелеет, а при атаках - если специально не прикрывать
>жопу "секурного" шелла фаером или нестандартными выходками - секурный плодит процессы
>и кушает проц, что как-то неприятненько.

Лимит количества подключений в единицу времени логично как раз централизовано на фаерволе делать, а не в каждой проге логику прикручивать, не?

> Ну и скажите, а накой
>в ШЕЛЛ пхать по дефолту всякие портфорварды, впны, сфтп и прочая?

Затем, что это удобно и очень облегчает жизнь. Каждый день пользуюсь этими фичами. Насчёт названия не заморачиваюсь, вон, некоторые музыкальные плееры обзывают DeadbeeF, и ничего, живут.

>И почему он более-менее секурен к атакам типа интенсивных многопоточных брутфорсов
>только с прикрытием его жопы фаером и прочими fail2ban-ами, а без
>них форкает процессы и жрет проц так что мама не горюй?

См. выше. У каждой программы есть своя сфера ответственности. И в своей сфере OpenSSH на данный момент безусловный лидер.

А насчёт fail2ban — не вижу вообще повода заморачиваться. Нормальный пароль и так не подберут, а плохой — ну через месяц вместо недели, разница для вас будет велика?

>Как по мне - если они секурными хотят называться, пусть лучше
>автоотстрел брутфорсеров сделают + контроль нагрузки от себя на систему вместо
>всех этих перделок и свистелок, для которых и так один фиг
>есть 100500 куда более фичастых и удобных утилит.

Примеры более фичастых и удобных (а ещё — надёжных, вы об этом скромно забыли) утилит в студию.

Ответить | Правка | Наверх | Cообщить модератору

43. "Обзор развития проекта OpenBSD"  –4 +/
Сообщение от User294 (ok), 04-Июн-10, 16:35 
>Лимит количества подключений в единицу времени логично как раз централизовано на
>фаерволе делать, а не в каждой проге логику прикручивать, не?

Вообще-то мое глубокое убеждение что хорошему демону костыли со стороны фаерволла просто не требуются. То есть, если на него ломится 100500 потоков - он должен или их обслужить без проблем или как-то затроттлить нагрузку на систему до вменяемой величины/послать на йух тех кто абузивно использует ресурс и т.п.. При том файрвол не знает в отличие от демона какое использование ресурсов демона приемлимо, а какое - нет. И обучать фаер защищать задницу каждого демона - довольно геморно, вообще-то, и попахивает костылестроением. Посему я резонно полагаю что демон который этого требует - не очень качественный, и это как бы некоторая проблема секурити, что демону вообще нужны услуги защитника-файрвола чтобы он не жрал ресурсы.

Исключения по жрачу ресурсов допустимы только в случае когда система чисто ради этого конкретно демона и поставлена в основном (например, на сервере баз данных процессам БД допустимо выюзать ресурсы машины, etc). И то - такие демоны чаще всего недоступны снаружи, ибо нефиг и проблем с нагрузкой извне - нет. Но для секур шелла так не катит - если его снаружи совсем закрыть, сам же при случае без ручек управления и сосанешь. И как бы не прикольно нифига что openssh без проблем жрет 30% атлона 3000+ и форкает процессы "только потому что какой-то козел решил сегодня побрутфорсить". Козел, конечно, своей цели не достигает, но какого хрена такая нагрузка на систему в дефолтном состоянии, а?!

>>в ШЕЛЛ пхать по дефолту всякие портфорварды, впны, сфтп и прочая?
>Затем, что это удобно и очень облегчает жизнь.

Как ни странно, все свистелко-перделки именно так к софту и привинчиваюся. Именно с такой аргументацией. Вот только знаете, если я хотел поюзать ШЕЛЛ - это еще не значит что я хотел возможность файлы лить или порты форвардить и впны поднимать. Более того - в ситуации когда кому-то хочется предоставить ОГРАНИЧЕННЫЙ шелл, субъект не-совсем-доверяемый и прочая - с опенссх имеется некий геморрой на этот счет. Потому как в дефолтовом состоянии он как-то сильно дохрена всего умеет. Нахрена?

>Каждый день пользуюсь этими фичами.

А я пользуюсь ими раз в сто лет (ну, еще sftp - изредка и не везде, мля). Хотя-бы потому что какойнить опенвпн как впн - в сто раз забористее все-равно, разумнее сделан как VPN, лучше работает и возможностей потребных именно впн-туннелю у него явно больше. Скажите, ну и зачем мне кой-как сделаный впн? С какими-то дебильными ппп, нахреннужными по большому счету, злибами грузящими проц сильнее чем лзо буквально в разы, да еще и по TCP линку, что как бы грабельное начинание. Зачем мне вообще какой-то недоношенный впн втюхивать в демоне СЕКУРНОГО ШЕЛЛА, а? Если мне надо будет впн - я себе нормальный, блин, поставлю. Сделанный не через задний проход.

>Насчёт названия не заморачиваюсь, вон, некоторые музыкальные плееры обзывают DeadbeeF,
>и ничего, живут.

Насчет названия - не вижу ничего такого страшного в названии DeadbeeF - звучное и колоритное, юзерам имхо понравится :).

>См. выше. У каждой программы есть своя сфера ответственности. И в своей
>сфере OpenSSH на данный момент безусловный лидер.

Вот только оно зачем-то лезет еще в 100500 сфер, которые по логике вещей вообще не сфера ответственности секурного шелла + собственно с секурти себя любимого не очень хорошо справляется, раз уж требует защиты своей жопы фаером.

>А насчёт fail2ban — не вижу вообще повода заморачиваться. Нормальный пароль и
>так не подберут, а плохой — ну через месяц вместо недели, разница для вас будет велика?

А разница - в том что если уродов не банить или не лимитить на фаере (с риском самому сосануть от лимита при распределенно атаке, мля) - опенссх ресурсы жрет при активном бруте как свинья помои. В итоге "секурный" шелл приходится костылями огораживать от хакеров. И вместо того чтобы, блин, вот такие грабельные и общеизвестные аспекты пролечить - вместо этого городят какие-то дебильненько сделанные недовпн-ы, файлокачалки и прочую побочную муть.По-моему, их вектор развития попер куда-то не туда и они уже забыли ради чего писалась эта байда.Обожествлять эту штуку я бы не стал, уж извините.У опенбсдшников есть прикольные демоны, но вот sshd от них мне нравится все меньше и меньше, т.к. есть грабли с прямыми обязанностями а вместо улучшения этого аспекта почему-то пилят какие-то левые побочные фичи которые мне нафиг не сдались.

>Примеры более фичастых и удобных

А от секурного шелла не требуется быть адски фичастым. От него требуется быть нормальным СЕКУРНЫМ ШЕЛЛОМ. А не каким-то там качальщиков файлов, портфорвардером и недовпном, строго говоря. Если мне надо будет впн или портфорвардер - их отдельных на разные вкусы и задачи есть.

>(а ещё — надёжных, вы об этом скромно забыли) утилит в студию.

Ну вот о надежности я уже сказал - когда жрется 30% проца и висит пачка левых процессов только потому что хацкер Вася видите ли вышел побрутфорсить - насчет надежности возникают некоторые предъявы.

Ответить | Правка | Наверх | Cообщить модератору

56. "Обзор развития проекта OpenBSD"  +1 +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 04-Июн-10, 17:46 
>[оверквотинг удален]
>Вообще-то мое глубокое убеждение что хорошему демону костыли со стороны фаерволла просто
>не требуются. То есть, если на него ломится 100500 потоков -
>он должен или их обслужить без проблем или как-то затроттлить нагрузку
>на систему до вменяемой величины/послать на йух тех кто абузивно использует
>ресурс и т.п.. При том файрвол не знает в отличие от
>демона какое использование ресурсов демона приемлимо, а какое - нет. И
>обучать фаер защищать задницу каждого демона - довольно геморно, вообще-то, и
>попахивает костылестроением. Посему я резонно полагаю что демон который этого требует
>- не очень качественный, и это как бы некоторая проблема секурити,
>что демону вообще нужны услуги защитника-файрвола чтобы он не жрал ресурсы.

Весь «гемморой» заключается в одной строчке:

pass in to <local-addrs> port ssh keep state (max-src-conn-rate 10/5)

Это не «защита», а разделение обязанностей. Да, к слову, login.conf тоже никто не отменял. Или в Linux до сих пор всё печально с login-классами?..

К слову, в sshd встроена защита от брутфорса, но другого плана — задержки и лимит количества попыток ввода пароля / подбора ключа, так как это уже, ессесно, на фаерволе не реализуется.

>[оверквотинг удален]
>этого конкретно демона и поставлена в основном (например, на сервере баз
>данных процессам БД допустимо выюзать ресурсы машины, etc). И то -
>такие демоны чаще всего недоступны снаружи, ибо нефиг и проблем с
>нагрузкой извне - нет. Но для секур шелла так не катит
>- если его снаружи совсем закрыть, сам же при случае без
>ручек управления и сосанешь. И как бы не прикольно нифига что
>openssh без проблем жрет 30% атлона 3000+ и форкает процессы "только
>потому что какой-то козел решил сегодня побрутфорсить". Козел, конечно, своей цели
>не достигает, но какого хрена такая нагрузка на систему в дефолтном
>состоянии, а?!

Вот и спросите об этом тех, кто преднастраивал ваш фаервол.

>>>в ШЕЛЛ пхать по дефолту всякие портфорварды, впны, сфтп и прочая?
>>Затем, что это удобно и очень облегчает жизнь.
>
>Как ни странно, все свистелко-перделки именно так к софту и привинчиваюся. Именно
>с такой аргументацией. Вот только знаете, если я хотел поюзать ШЕЛЛ
>- это еще не значит что я хотел возможность файлы лить
>или порты форвардить и впны поднимать. Более того - в ситуации
>когда кому-то хочется предоставить ОГРАНИЧЕННЫЙ шелл, субъект не-совсем-доверяемый и прочая -
>с опенссх имеется некий геморрой на этот счет. Потому как в
>дефолтовом состоянии он как-то сильно дохрена всего умеет. Нахрена?

Какой ещё геморрой? Раскомментировать несколько строчек в конфиге и сделать sudo pkill -HUP sshd? Вообще, ситуация, когда дают шелл недоверенному человеку уже изначально заставляет всё в системе перепроверять, а не только конфиг SSH. Магии тут никакой нет. Если же все аккаунты на машине более-менее доверенные, то смысла ограничивать тут нет — нехороший юзер всё равно сможет сделать тот же форвард, просто чуть больше усилий ручками придётся приложить.

>>Каждый день пользуюсь этими фичами.
>
>А я пользуюсь ими раз в сто лет (ну, еще sftp -
>изредка и не везде, мля). Хотя-бы потому что какойнить опенвпн как
>впн - в сто раз забористее все-равно, разумнее сделан как VPN,
>лучше работает и возможностей потребных именно впн-туннелю у него явно больше.

Да сколько угодно. Зато SSH-VPN быстрее и легче поднимается. Разработчики сами позиционируют его как решение «когда надо быстро, но надёжно».

>Скажите, ну и зачем мне кой-как сделаный впн? С какими-то дебильными
>ппп, нахреннужными по большому счету, злибами грузящими проц сильнее чем лзо
>буквально в разы, да еще и по TCP линку, что как
>бы грабельное начинание. Зачем мне вообще какой-то недоношенный впн втюхивать в
>демоне СЕКУРНОГО ШЕЛЛА, а? Если мне надо будет впн - я
>себе нормальный, блин, поставлю. Сделанный не через задний проход.

Ну так и ставьте, вам что, кто-то мешает?

>>См. выше. У каждой программы есть своя сфера ответственности. И в своей
>>сфере OpenSSH на данный момент безусловный лидер.
>
>Вот только оно зачем-то лезет еще в 100500 сфер, которые по логике
>вещей вообще не сфера ответственности секурного шелла + собственно с секурти
>себя любимого не очень хорошо справляется, раз уж требует защиты своей
>жопы фаером.

SSH от большого количества детей ломается? Нет? Значит, с _его_ защитой всё в порядке. Резать же лишние коннекты на фаерволе не только логичнее и удобнее (ибо централизовано), но ещё и быстрее (т.к. дело до юзерленда тупо не доходит) и надёжнее (т.к. реализация кода одна на всех, её проще вылизать).

>>Примеры более фичастых и удобных
>
>А от секурного шелла не требуется быть адски фичастым. От него требуется
>быть нормальным СЕКУРНЫМ ШЕЛЛОМ.

Вы сказали сами, что есть более удобные и фичастые. Сами себе противоречите теперь.

> А не каким-то там качальщиков файлов, портфорвардером
>и недовпном, строго говоря. Если мне надо будет впн или портфорвардер
>- их отдельных на разные вкусы и задачи есть.

Верю, что есть (правда, вы так и поленились привести хорошие примеры). Зато здесь всё удобно интегрировано. Не нравится — не пользуйтесь, в конце-то концов.

>>(а ещё — надёжных, вы об этом скромно забыли) утилит в студию.
>
>Ну вот о надежности я уже сказал - когда жрется 30% проца
>и висит пачка левых процессов только потому что хацкер Вася видите
>ли вышел побрутфорсить - насчет надежности возникают некоторые предъявы.

От того, что вы десять раз продемонстрируете кривость своих рук, прямее они не станут. «Извините» © Слонёнок :)

Ответить | Правка | Наверх | Cообщить модератору

115. "Обзор развития проекта OpenBSD"  +/
Сообщение от User294 (ok), 07-Июн-10, 21:30 
>Весь «гемморой» заключается в одной строчке:
>pass in to <local-addrs> port ssh keep state (max-src-conn-rate 10/5)

Скажите пожалуйста, а если с разных хостов меня брутит пачка ботов - это как? Да, боты в курсе что за активный долбеж - банят. Поэтому в пересчете на бота - количество запросов в единицу времени небольшое. Зато самих ботов - предостаточно, поэтому нагрузка от них случается и довольно приличная временами на некоторые хосты. В итоге при потугах лимитировать число соединений или запросто пролезают распределенные боты типа этих, или просасывает сам админ которого его же файер и зарубит. А боты в последнее время что-то поумнели и брутят нынче распределенно. В пересчете на 1 бота - медленно. Чтобы не попадать под всякие fail2ban-ы, лимиты соединений и прочая как раз. Или вы думаете что все ботмастеры - тупые, а вы один - в белом?

>Это не «защита», а разделение обязанностей.

Это именно подстановка костылей. Когда демон начинает жрать 30% проца, его зад приходится оборонять.

>Да, к слову, login.conf тоже никто не отменял.

Развейте эту мыслю? Дано: есть машина с доступом в инет. На ней sshd. На него должен ходить админ. Ремотно. Откуда угодно. Есть боты. Узнать о том что они не админ можно только после того как боты подконектятся к sshd и некорректно авторизуются, что логично. Есть только одна проблема: на это будет сожрано прилично ресурсов, в общем то. И если припирается орава ботов которые медленно (в пересчете на рыло) но ощутимо (по суммарному эффекту) грузят демон - как-то не очень то и понятно как их цивильно отбить чтобы админ сам потом не сосанул. Единственное более-менее эффективное, но немного страусиное решение - порткнокинг разве что. Так что боты до ресурсоемких операций не добираются. Но, блин, это было так сложно на уровень демона загнать? Или это недостаточно полезная свистелка?

>Или в Linux до сих пор всё печально с login-классами?..

Не понял честно говоря к чему вы это. См. выше.

>К слову, в sshd встроена защита от брутфорса, но другого плана —
>задержки и лимит количества попыток ввода пароля / подбора ключа, так
>как это уже, ессесно, на фаерволе не реализуется.

Это все круто. Кроме того что пачка ботов припершихся на sshd начинает неторопливо в пересчете на одного бота брутить. Не попадая под бан но создавая приличную нагрузку от кучки ботов в целом. Что самое обидное - даже если бы они лупили на полной скорости, они бы не подобрали пароль до погасания солнца :). А вот проц почем зря - жрется.

>Вот и спросите об этом тех, кто преднастраивал ваш фаервол.

А почему я это должен у файрвола вообще спрашивать? Файрвол 30% CPU не жрет. Или будем искать ключи не там где потеряли а там где светлее?

>Какой ещё геморрой? Раскомментировать несколько строчек в конфиге и сделать sudo pkill
>-HUP sshd? Вообще, ситуация, когда дают шелл недоверенному человеку уже изначально
>заставляет всё в системе перепроверять, а не только конфиг SSH.

Ну вообще да, тут вы правы - недоверяемый человек потенциально может делать много всяских действий и портфорвард... ну если шелл есть то уж и данные с порта в него пхнуть можно, если уж приперло. Тут я тупанул.

>сделать тот же форвард, просто чуть больше усилий ручками придётся приложить.

Угу, тут уже какой-то аноним менее культурно объяснил мне что я туплю.

>Да сколько угодно. Зато SSH-VPN быстрее и легче поднимается.

Зато менее универсально, менее фичасто и т.п.. А так - я вот еще почтовик и браузер каждый день использую. Почему бы на засунуть какиенить простенькие в sshd? А что, зато быстрее и легче поднимается - не надо софт никакой ставить. Зашел по шеллу  и бац - вот те и браузер и почтовик сразу. Можно и жаббер встроить. И клиент и сервер. А то мало ли, вдруг понадобится?

>Разработчики сами позиционируют его как решение «когда надо быстро, но надёжно».

Только не совсем понятно почему этим надо по дефолту озадачить тулсу для секурного шелла. А скажем браузер в ней - нужен? А почтовик? А жаббер-клиент простенький?

>Ну так и ставьте, вам что, кто-то мешает?

Дык. Только зачем мне какой-то недо сватать?

>SSH от большого количества детей ломается? Нет? Значит, с _его_ защитой всё
>в порядке. Резать же лишние коннекты на фаерволе не только логичнее
>и удобнее

См. выше - расскажите как мне удобно порезать ботнетец медленных брутфорсеров чтобы и ботов отстрелить и самому под раздачу не попасть. Я как-то не вижу однозначной логики которая бы принципиально отличала меня от неторопливого бота. А если ботов много - я один из этой пачки получаюсь. При это я или должен чем-то отличаться или сам попаду под раздачу вместе с ними. На уровне файера отличение меня от ботов без раскочегарки крутой криптографии немилосердно грузящей проц реализуется, конечно, но относительно геморройненько, скажем порткноком. Безусловно, есди жизнь прижмет - еще и не так раскорячишься, настроив айпитаблес, но было бы лучше если бы демон позволял настройку этого в каком-то простом универсальном виде одинаковом для всех систем. Тем более что сделать порткнок на уровне демона ни разу не проблема а последовательность кнока можно было бы удобно кодировать например в относительно простую для запоминания строку (рулесы для фаера и номера портов как цифры запоминаются сильно хуже). Единственное что порткнок создает ощущение слегка страусиного метода

>здесь всё удобно интегрировано.

Блин, по такой логике винды сделаны. Ну и что что почтовик хреновый, IM годен только на свалку, почтовик убогий, файрвол никакрй, etc? Зато все удобно интегрировано.

>От того, что вы десять раз продемонстрируете кривость своих рук,

Вы мне трухина напоминаете при этом. Да, безусловно, окультурить можно что угодно. Но чем меньше танцев с бубном - тем лучше система для админов. Ибо расстановка костылей оптом для грабельных демонов - не совсем то о чем мечтают админы...

Ответить | Правка | Наверх | Cообщить модератору

122. "Обзор развития проекта OpenBSD"  +1 +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 08-Июн-10, 12:47 
>[оверквотинг удален]
>это как? Да, боты в курсе что за активный долбеж -
>банят. Поэтому в пересчете на бота - количество запросов в единицу
>времени небольшое. Зато самих ботов - предостаточно, поэтому нагрузка от них
>случается и довольно приличная временами на некоторые хосты. В итоге при
>потугах лимитировать число соединений или запросто пролезают распределенные боты типа этих,
>или просасывает сам админ которого его же файер и зарубит. А
>боты в последнее время что-то поумнели и брутят нынче распределенно. В
>пересчете на 1 бота - медленно. Чтобы не попадать под всякие
>fail2ban-ы, лимиты соединений и прочая как раз. Или вы думаете что
>все ботмастеры - тупые, а вы один - в белом?

Прекрасно. А теперь скажите, как sshd должен отличить админа? По логину admin? Он его зарубит точно так же.

>>Это не «защита», а разделение обязанностей.
>
>Это именно подстановка костылей. Когда демон начинает жрать 30% проца, его зад
>приходится оборонять.

Вам пример с "GET /" уже привели. И nginx, к слову, работает по тому же принципу, что и sshd — неблокируемый ввод-вывод. fork() делается сугубо в интересах безопасности, и это вы должны, надеюсь, понимать: чтобы при наихудшем развитии событий был по возможности хакнут не master-процесс, работающий от рута, а процесс с дропнутыми привилегиями.

Да, и ещё в sshd ещё криптографии дофига. Если говорить об обслуживании nginx HTTPS, а не просто HTTP, ляжет он точно так же.

>[оверквотинг удален]
>Узнать о том что они не админ можно только после того
>как боты подконектятся к sshd и некорректно авторизуются, что логично. Есть
>только одна проблема: на это будет сожрано прилично ресурсов, в общем
>то. И если припирается орава ботов которые медленно (в пересчете на
>рыло) но ощутимо (по суммарному эффекту) грузят демон - как-то не
>очень то и понятно как их цивильно отбить чтобы админ сам
>потом не сосанул. Единственное более-менее эффективное, но немного страусиное решение -
>порткнокинг разве что. Так что боты до ресурсоемких операций не добираются.
>Но, блин, это было так сложно на уровень демона загнать? Или
>это недостаточно полезная свистелка?

port-knocking отклонён как фича к реализации. Во-первых, далеко не всегда админ его может вообще сделать (мне, например, приходилось не раз через MIDPSSH что-то экстренно фиксить). Во-вторых, админская память имеет тенденцию забывать номера — или вы будете одинаковую комбинацию на все сервера ставить?

>>К слову, в sshd встроена защита от брутфорса, но другого плана —
>>задержки и лимит количества попыток ввода пароля / подбора ключа, так
>>как это уже, ессесно, на фаерволе не реализуется.
>
>Это все круто. Кроме того что пачка ботов припершихся на sshd начинает
>неторопливо в пересчете на одного бота брутить. Не попадая под бан
>но создавая приличную нагрузку от кучки ботов в целом. Что самое
>обидное - даже если бы они лупили на полной скорости, они
>бы не подобрали пароль до погасания солнца :). А вот проц
>почем зря - жрется.

Ну и чем, чем здесь поможет лимит? Он точно так же помешает пролезть админу!

>>Вот и спросите об этом тех, кто преднастраивал ваш фаервол.
>
>А почему я это должен у файрвола вообще спрашивать? Файрвол 30% CPU
>не жрет. Или будем искать ключи не там где потеряли а
>там где светлее?

Ещё раз: подключение как таковое есть уровень L3. Поэтому лишние подключения должны резаться на уровне L3. То есть, в данном случае, фаерволом.

Это у пропиетарщиков есть тенденция комбайны всё-в-одном реализовывать. То ли потому что не умеют / не хотят подстраивать своё ПО под смежное, то ли потому что рассчитывают, что пользователь купится на их «антивирус с функциями фаервола» и только за счёт этого предпочтёт комбинации «антивирус + фаервол»…

>>Да сколько угодно. Зато SSH-VPN быстрее и легче поднимается.
>
>Зато менее универсально, менее фичасто и т.п.. А так - я вот
>еще почтовик и браузер каждый день использую. Почему бы на засунуть
>какиенить простенькие в sshd? А что, зато быстрее и легче поднимается
>- не надо софт никакой ставить. Зашел по шеллу  и
>бац - вот те и браузер и почтовик сразу. Можно и
>жаббер встроить. И клиент и сервер. А то мало ли, вдруг
>понадобится?

Современный sshd — это секурный транспорт. Который умеет хорошо делать shell и передавать файлы, и кое-как (но всё же умеет, и достаточно надёжно) — VPN, который тоже разновидность транспорта.

>>Ну так и ставьте, вам что, кто-то мешает?
>
>Дык. Только зачем мне какой-то недо сватать?

Да никто и не сватает, используйте, что вам удобно. Это вы на него сами взъелись, мол, зачем… Затем, что это оправданно по мнению разработчиков. Можете им не доверять, конечно, а я предпочитаю следовать словам великого персидского поэта и учёного (и пьяницы, ну да это мы опустим ;) ): «Яд, мудрецом предложенный, прими; Брать от глупца не стоит и бальзама».

>>здесь всё удобно интегрировано.
>
>Блин, по такой логике винды сделаны. Ну и что что почтовик хреновый,

Зато не жрёт ресурсы как тот же ThunderBird, и все базовые функции на месте. Кому надо больше — ставьте, что хотите, Microsoft не запрещает. ;)

>IM годен только на свалку,

В Америке, кстати, пользователей не так уж мало. Специфика регионов, панимашь. У нас вот, наоборот, ICQ настолько популярная, что её наши в итоге и купили… Глядя на то, что происходит с купленным нашими же ЖЖ, думаю, теперь скоро все сами перейдут на Jabber. ;)

> почтовик убогий,

Вы повторяетесь. Чем лично вам отравил жизнь OE? :)

> файрвол никакрй, etc? Зато все удобно интегрировано.

Фаервол действительно нулевой. Только вы что, думаете, что я винду рьяно защищать буду? :) Ну говно фаервол в клиентских машинах, говно. Спасибо, что хоть такой есть. Можно успеть поставить нормальный, пока червяки не пробрались. :-P

>>От того, что вы десять раз продемонстрируете кривость своих рук,
>
>Вы мне трухина напоминаете при этом. Да, безусловно, окультурить можно что угодно.
>Но чем меньше танцев с бубном - тем лучше система для
>админов. Ибо расстановка костылей оптом для грабельных демонов - не совсем
>то о чем мечтают админы...

Вы не поверите, именно этому принципу следуют опёнковцы. При этом стараясь не подменять одни танцы другими, а именно что избавляясь от них. Магии здесь, увы, никакой нет: все имеющиеся решения, кроме как повысить производительность машины или ограничить доступ по белому списку IP-адресов (да и это не всегда приемлемо), чреваты другими неприятными последствиями.

Ответить | Правка | Наверх | Cообщить модератору

110. "Обзор развития проекта OpenBSD"  +/
Сообщение от nuclightemail (ok), 07-Июн-10, 18:21 
>>Лимит количества подключений в единицу времени логично как раз централизовано на
>>фаерволе делать, а не в каждой проге логику прикручивать, не?
>
>Вообще-то мое глубокое убеждение что хорошему демону костыли со стороны фаерволла просто
>не требуются. То есть, если на него ломится 100500 потоков -
>он должен или их обслужить без проблем или как-то затроттлить нагрузку
>на систему до вменяемой величины/послать на йух тех кто абузивно использует ресурс и т.п.

Молодой человек, а Вы в курсе, какую цену имеет порождение процесса, а какую - обработка пакета файрволом? Вы пробовали проверять Ваши убеждения на соответствие реальности?

>При том файрвол не знает в отличие от
>демона какое использование ресурсов демона приемлимо, а какое - нет. И
>обучать фаер защищать задницу каждого демона - довольно геморно, вообще-то, и

Зато системный администратор знает, ибо именно это и является его работой.

>попахивает костылестроением. Посему я резонно полагаю что демон который этого требует
>- не очень качественный, и это как бы некоторая проблема секурити,
>что демону вообще нужны услуги защитника-файрвола чтобы он не жрал ресурсы. [...]
>Ну вот о надежности я уже сказал - когда жрется 30% проца
>и висит пачка левых процессов только потому что хацкер Вася видите
>ли вышел побрутфорсить - насчет надежности возникают некоторые предъявы.

Молодой человек, Вы в курсе, чем отличаются понятия "надежность" (reliability), "безопасность" (security) и "производительность" (performance)? Вы в курсе, что они зачастую выдвигают противоречивые требования?

>Исключения по жрачу ресурсов допустимы только в случае когда система чисто ради
>этого конкретно демона и поставлена в основном (например, на сервере баз
>данных процессам БД допустимо выюзать ресурсы машины, etc). И то -
>такие демоны чаще всего недоступны снаружи, ибо нефиг и проблем с
>нагрузкой извне - нет.

DDoS-атака на веб-сервер запросами "GET /" - вполне легитимные юзеры запрашивают это же. В файрволе юзеры с такии запросами при превышении количества фильтруются с небольшой затратой ресурсов, сервер продолжает работать. Анализ в демоне потребует куда больших затрат в ресурсах. Тому, кто предложит увеличить нагрузку на сервер в условиях атаки, стоит подумать об увольнении.

>openssh без проблем жрет 30% атлона 3000+ и форкает процессы "только
>потому что какой-то козел решил сегодня побрутфорсить". Козел,
>конечно, своей цели не достигает,

Следовательно, свойство "безопасность" (security) не нарушено, демон свою задачу выполнил. Обеспечение свойства "производительность" выполняется другими путями, см. учебники.

>>>в ШЕЛЛ пхать по дефолту всякие портфорварды, впны, сфтп и прочая?
>>Затем, что это удобно и очень облегчает жизнь.
>>Каждый день пользуюсь этими фичами.
>
>А я пользуюсь ими раз в сто лет (ну, еще sftp -
>изредка и не везде, мля).

Это показывает только то, что Ваши задачи - недалеки от песочницы. У меня на работе обеспечение шифрованной (безопасной) передачи файлов (scp, иногда для пользователей sftp) и проброса TCP-соединений является _необходимым_ - эта функциональность используется каждый день.

>>См. выше. У каждой программы есть своя сфера ответственности. И в своей
>>сфере OpenSSH на данный момент безусловный лидер.
>
>Вот только оно зачем-то лезет еще в 100500 сфер, которые по логике
>вещей вообще не сфера ответственности секурного шелла + собственно с секурти
>себя любимого не очень хорошо справляется, раз уж требует защиты своей
>жопы фаером.

Молодой человек, еще раз перечитайте учебники на предмет определений, что такое security и что такое performance.

>>Примеры более фичастых и удобных
>
>А от секурного шелла не требуется быть адски фичастым. От него требуется
>быть нормальным СЕКУРНЫМ ШЕЛЛОМ. А не каким-то там качальщиков файлов, портфорвардером
>и недовпном, строго говоря. Если мне надо будет впн или портфорвардер
>- их отдельных на разные вкусы и задачи есть.

Молодой человыек, меня берут сомнения, что Вы в состоянии представить более удобные утилиты для портфорвардинга, нежели применение ключей -L, -R, -D в ssh. Которые, заметим, кроме собственно форвардинга обеспечивают _безопасную_ (secure) передачу данных. Назовите хотя бы парочку.

Ответить | Правка | К родителю #43 | Наверх | Cообщить модератору

113. "Обзор развития проекта OpenBSD"  –4 +/
Сообщение от User294 (ok), 07-Июн-10, 20:27 
>Молодой человек,

Давайте без таких фамильярностей? А то я вам забыл мой возраст сообщить, и может так оказаться что я постарше вас. Получится весьма по идиотски тогда.

>а Вы в курсе, какую цену имеет порождение процесса, а какую - обработка
>пакета файрволом?

По логике вещей - обработка пакета сильно легче чем форк процесса. Переключений контекста в юзермод нет, копировать ничего никуда не нужно. Поэтому пакеты молотятся миллионами, а вот форк процесса... хоть форк в *никсах и довольно эффективная и красивая операция, на примере опача прекрасно видно что форкать по процессу на сущность - в целом все-таки весьма дурное начинание.

>Вы пробовали проверять Ваши убеждения на соответствие реальности?

Специально бенчами - нет. Но по логике вещей фаер в ядре - сильно быстрее, если сделан не слишком через задницу и рулесов не миллион и в дурном порядке. Наблюдения за поведением систем вроде это подтверждают и общесистемный здравый смысл это подсказывает.

>Зато системный администратор знает, ибо именно это и является его работой.

Да, конечно, можно все дебилизмы софта выправлять системными администраторами, мотивируя что они для этого и предназначены. А по факту если какой-то сервис нельзя вывесить в интернет без злостных костылей - он не такой уж и секурный, как минимум подверженный атакам специально нагружающим систему, например.

>Молодой человек,

А вы уже старый дед чтобы так говорить? А не боитесь что я окажусь старше вас ненароком? Или у вас комплексы какие-то насчет возраста? А то два раза какое-то странное для форума обращение.

>Вы в курсе, чем отличаются понятия "надежность" (reliability),
>"безопасность" (security) и "производительность" (performance)?

Да, я в курсе. И в частности в security есть такой вид атак - атака на исчерпание ресурсов атакуемого. Или на снижение его качества сервиса. Чем проще и халявнее делается такая атака - тем проще испортить жизнь атакуемому имея под рукой сильно меньше ресурсов чем он сам, специально вызывая наиболее "дорогие" операции в атакуемой системе. Ну и например опач отличается от нжинксы тем что если нжинксе вдуть пару тыщ соединений (не особо забивающих канал, допустим) - оно особо и не озадачится по этому поводу. А если опачу - то сам факт постоянного форкания тысяч процессов, жрача ими памяти и т.п. - может испортить весь компот. Засрав список процессов, нагрузив процессор и сожрав память. А если лимитировать число процессов - тогда легитимные юзеры не дождутся своей очережи. Такой вот хреновый выбор получается.

>Вы в курсе, что они зачастую выдвигают противоречивые требования?

В принципе вы тут отчасти правы, но в конечном итоге - общий вектор развития sshd как-то не радует. Вместо того чтобы оптимизировать жрач ресурсов на атаках и усложнить эти атаки (цифры взяты не с потолка а с реального сервака если что) - наворачивают каких-то свистелок.

>DDoS-атака на веб-сервер запросами "GET /" - вполне легитимные юзеры запрашивают это
>же. В файрволе юзеры с такии запросами при превышении количества фильтруются
>с небольшой затратой ресурсов, сервер продолжает работать. Анализ в демоне потребует
>куда больших затрат в ресурсах.

Да бросьте вы, какойнить нжинкс спокойно отгружает статику тысячам и тысячам бакланов без всякой защиты фаером. Можно просто вывесить в инет и не париться. И хрен его кто положит с разумными затратами сил при нормальных настройках (кеш динамики в статику хоть на несколько секунд например). Все эти сюсюкания нужны для неповоротливых демонов сделанных через известное место, у авторов которых хватило ума форкать по процессу на какую-то внешнюю активность. Что само по себе очень грабельное и небезопасное начинание позволяющее удаленному атакующему неплохо поабузить жрач ресурсрв на атакуемом хосте. Собссно классический метод атаки на ресурсы: на апач шлется куча соединений и медленно и печально качается. Воркер-процессы или засирают собой все вокруг и начинается коллапс, вплоть до невозможности зайти по ssh (это кстати к вопросу о надежности оного, если что - видал бакланов которым приходилось просить стафф ресетнуть хост, т.к. ssh не работает в таких условиях, да) или, если сервер настроен - ну, легитимные юзеры просто сосут полчаса и не дождавшись пока воркер раздуплится их обслужить отхватят таймаут.

>Тому, кто предложит увеличить нагрузку на сервер в условиях атаки,
>стоит подумать об увольнении.

Почему-то все в условиях таких атак ставят нжинксу и забывают о проблеме. Давить ботов? Их много - задолбаетесь в файр рулесы вносить, а автоматически отсеять ботов от юзеров без геморроя возможно не всегда. А вот openssh в подобных ситуациях как-то не очень, при том даже не целенаправленных атаках на ресурсы а при просто банальном бруте пассвордов какими-то лабухами.

>Следовательно, свойство "безопасность" (security) не нарушено, демон свою задачу
>выполнил.

Кроме случая "атака на ресурсы". Ага?

>Обеспечение свойства "производительность" выполняется другими путями, см. учебники.

Слово производительность применительно к демону ремотного управления звучит как-то похабно. Ну не имеет права такой демон жрать кучу ресурсов. По определению просто.

>Это показывает только то, что Ваши задачи - недалеки от песочницы.

Ой, сколько апломба.

>У меня на работе обеспечение шифрованной (безопасной) передачи файлов (scp,
>иногда для пользователей sftp) и проброса TCP-соединений является
>_необходимым_ - эта функциональность используется каждый день.

Если мне это будет необходимо - я поставлю себе отдельный впн, сделанный не через задний проход и портфорвардер/нат/прокси/что там мне угодно. Нахрен мне все это в секурном шелле то? Я конечно понимаю что круто лупить все гвозди одним микросокопом, ноне понимаю почему бы не взять молоток если им задача решается куда лучше.

>Молодой человек, еще раз перечитайте учебники на предмет определений,
>что такое security и что такое performance.

А по делу то есть что сказать? Или язык никак не поворачивается признать что с перфомансом - не фонтан и поэтому надо потроллить? А как следствие, страдает и секурити. Скажем позволяя атаки на исчерпание ресурсов или деградацию качества сервиса. Да, конечно, их можно отбить фаером. И жопу апача можно огораживать фаером. И что там еще. Вот только лишний гемор то - не рулит...

>Молодой человыек, меня берут сомнения, что Вы в состоянии представить более удобные
>утилиты для портфорвардинга, нежели применение ключей -L, -R, -D в ssh.

А зачем их представлять? Их вон готовых есть. Как пример - хоть тот же 3proxy. Умеет сильно дофига всего и в разных позах. В общем имхо если кто и шнец и жнец и на дуде игрец, есть шанс что далеко не все из этого делается хорошо.

>Которые, заметим, кроме собственно форвардинга обеспечивают _безопасную_ (secure)
>передачу данных. Назовите хотя бы парочку.

OpenVPN+3roxy например. Первое секурный транспортный уровень, второе может взять на себя прокси/портфорварды. При том - если например к окружению может хотеть доступ несколько юзеров и не все из них сильно доверяемые - так как-то сильно проще и подконтрольнее получается. И настраиваемость просто на порядок лучше. Ну и нахрена козе боян, спрашивается? А то давайте еще веб-браузер и почтовик туда встроим? А то я ими тоже каждый день пользуюсь. Почему бы не встроить их в этот демон?!

Ответить | Правка | Наверх | Cообщить модератору

124. "Обзор развития проекта OpenBSD"  +/
Сообщение от nuclightemail (ok), 08-Июн-10, 14:00 
>>Молодой человек,
>
>Давайте без таких фамильярностей? А то я вам забыл мой возраст сообщить,
>и может так оказаться что я постарше вас. Получится весьма по
>идиотски тогда.

Действительно, может получиться - Вы ведь знаете, каким образом в определении IQ участвует возраст? Сообщите, очень интересно, что же будет.

>[оверквотинг удален]
>
>По логике вещей - обработка пакета сильно легче чем форк процесса. Переключений
>контекста в юзермод нет, копировать ничего никуда не нужно. Поэтому пакеты
>молотятся миллионами, а вот форк процесса... хоть форк в *никсах и
>>Вы пробовали проверять Ваши убеждения на соответствие реальности?
>
>Специально бенчами - нет. Но по логике вещей фаер в ядре -
>сильно быстрее, если сделан не слишком через задницу и рулесов не
>миллион и в дурном порядке. Наблюдения за поведением систем вроде это
>подтверждают и общесистемный здравый смысл это подсказывает.

Теперь выпишите Ваше убеждение сообщением выше по треду и сравните его с процитированным.

>довольно эффективная и красивая операция, на примере опача прекрасно видно что
>форкать по процессу на сущность - в целом все-таки весьма дурное
>начинание.

Идите, почитайте Стивенса на предмет разницы между блокируемым и неблокируемым вводом-выводом. А заодно посмотрите внимательнее на архитектуру Апача и сравните её с архитектурой sshd, прежде чем делать столь скоропалительные заявления.

>[оверквотинг удален]
>[...]
>Ну и нахрена козе боян, спрашивается? А то давайте еще веб-браузер
>и почтовик туда встроим? А то я ими тоже каждый день
>пользуюсь. Почему бы не встроить их в этот демон?!
>
>>Молодой человек,
>
>А вы уже старый дед чтобы так говорить? А не боитесь что
>я окажусь старше вас ненароком? Или у вас комплексы какие-то насчет
>возраста? А то два раза какое-то странное для форума обращение.

Затем, что это обращение более чем адекватно Вашему состоянию, и рассуждени выше о "дебилизмах" это полностью подтверждает. Здесь как нельзя более уместна цитата из классика:

  - Вы стоите на самой низшей ступени развития, [...] вы еще только
  формирующееся, слабое в умственном отношении существо, все ваши поступки чисто
  звериные, и вы в присутствии двух людей с университетским образованием
  позволяете себе с развязностью совершенно невыносимой подавать какие-то советы
  космического масштаба и космической же глупости [...] вам нужно молчать и
  слушать, что вам говорят. Учиться и стараться стать хоть сколько-нибудь
  приемлемым членом [...] общества. Кстати, какой негодяй снабдил вас этой
  книжкой?

>>Вы в курсе, чем отличаются понятия "надежность" (reliability),
>>"безопасность" (security) и "производительность" (performance)?
>
>Да, я в курсе. И в частности в security есть такой вид
>атак - атака на исчерпание ресурсов атакуемого. Или на снижение его
>качества сервиса.

Молодой человек, ткните, пожалуйста пальцем, где написано, что в перечень задач SSH входит защита от DoS-атак? Кстати, почему Вы не дали конкретные названия типов атак? Вы не владеете терминологией?

>и не озадачится по этому поводу. А если опачу - то
>сам факт постоянного форкания тысяч процессов,

Молодой человек, пойдите же и ознакомьтесь с архитектурой Апача, наконец! Зачем Вы несете такую чушь о pre-forked модели?

>>Вы в курсе, что они зачастую выдвигают противоречивые требования?
>
>В принципе вы тут отчасти правы, но в конечном итоге - общий
>вектор развития sshd как-то не радует. Вместо того чтобы оптимизировать жрач
>ресурсов на атаках и усложнить эти атаки (цифры взяты не с

Молодой человек, Вы в курсе, на _что_, собственно уходят эти самые ресурсы? Распишите. А заодно ознакомьтес с предметом поближе и узнайте, что sshd по мере сил их усложняет. Насколько это в его силах.

>Да бросьте вы, какойнить нжинкс спокойно отгружает статику тысячам и тысячам бакланов
>без всякой защиты фаером. Можно просто вывесить в инет и не

Вывесите. Динамику на главной по SSL. А потом создайте нагрузку ботнетом. Результат сообщите.
Вы вообще пробовали подумать на тему, для каких условий выбирается та или иная архитектура, дабы проводить адекватное сравнение?

>Все эти сюсюкания нужны для неповоротливых демонов сделанных через известное место,
>у авторов которых хватило ума форкать по процессу на какую-то внешнюю
>активность. Что само по себе очень грабельное и небезопасное начинание позволяющее

Молодой человек, идите прочитайте man setuid.

>>Тому, кто предложит увеличить нагрузку на сервер в условиях атаки,
>>стоит подумать об увольнении.
>
>Почему-то все в условиях таких атак ставят нжинксу и забывают о проблеме.
>Давить ботов? Их много - задолбаетесь в файр рулесы вносить, а
>автоматически отсеять ботов от юзеров без геморроя возможно не всегда. А

Если бы Вы имели реальный опыт эксплуатации, Вы бы знали, что случаев "поставил и забыл" - на практике мало. И nginx тоже бывает необходимо настраивать (или ядро тюнить), не говоря уже о том, что здесь - совсем другой сервис, а интеллектуальную работу софт за админа не сделает.

>>Следовательно, свойство "безопасность" (security) не нарушено, демон свою задачу
>>выполнил.
>
>Кроме случая "атака на ресурсы". Ага?

Идите еще раз подумайте над тем, от каких атак защищает SSH.

>>Обеспечение свойства "производительность" выполняется другими путями, см. учебники.
>
>Слово производительность применительно к демону ремотного управления звучит как-то похабно. Ну не
>имеет права такой демон жрать кучу ресурсов. По определению просто.

Определение в студию. А заодно вычислительные потребности криптографических алгоритмов с открытым ключом.

>>У меня на работе обеспечение шифрованной (безопасной) передачи файлов (scp,
>>иногда для пользователей sftp) и проброса TCP-соединений является
>>_необходимым_ - эта функциональность используется каждый день.
>
>Если мне это будет необходимо - я поставлю себе отдельный впн, сделанный
>не через задний проход и портфорвардер/нат/прокси/что там мне угодно. Нахрен мне
>все это в секурном шелле то? Я конечно понимаю что круто
>лупить все гвозди одним микросокопом, ноне понимаю почему бы не взять
>молоток если им задача решается куда лучше.

Вам недостаточно будет одного лишь VPN, а потребуются еще средства передачи самих файлов. Приведите сравнительный анализ Вашего решения (кстати, где оно? Вы не озвучили полный комплект) и scp/sftp.

>[оверквотинг удален]
>признать что с перфомансом - не фонтан и поэтому надо потроллить?
>
>>Молодой человек, меня берут сомнения, что Вы в состоянии представить более удобные
>>утилиты для портфорвардинга, нежели применение ключей -L, -R, -D в ssh.
>>Которые, заметим, кроме собственно форвардинга обеспечивают _безопасную_ (secure)
>>передачу данных. Назовите хотя бы парочку.
>
>А зачем их представлять? Их вон готовых есть. Как пример - хоть
>тот же 3proxy. Умеет сильно дофига всего и в разных позах.
>OpenVPN+3roxy например. Первое секурный транспортный уровень, второе может взять на себя прокси/портфорварды.

По делу здесь пока ничего здесь пока ничего не говорите именно Вы, зато разражаетесь многословными тирадами по поводу двух слов обращения к Вам. Лично я использую 3proxy только на одной машине, а scp/sftp - на семи десятках. Именно что молоток - для гвоздей. Под каждую задачу свой инструмент. Сомневаюсь, что Вы следуете этому принципу. Приведите конкретику: как именно Вы настраиваете 3proxy, чем он удобнее ssh -L/-R/-D.

Ответить | Правка | Наверх | Cообщить модератору

131. "Обзор развития проекта OpenBSD"  –1 +/
Сообщение от User294 (ok), 08-Июн-10, 18:28 
>Сообщите, очень интересно, что же будет.

Если бы меня интересовали такие вопросы - я бы пошел на более тематические форумы с более адекватными специалистами. Так что в сад, увы :)

>Теперь выпишите Ваше убеждение сообщением выше по треду и сравните его с
>процитированным.

Что за бред? А, кажется я понимаю (telepathy mode active). Правильно ли я вас понял, уважаемый сэр, что вы считаете "как бы нормальным" когда нечто типа форка процесса и/или прочие сравнительно тяжелые действия (скажем, некислый юзеж криптографии) возникают в ответ на любой внешнее воздействие при том что эти воздействия заведомо идут из внешней среды в произвольных количествах? Полагаете что так писать демоны - это так и надо? Я так понимаю что фэйлы дизайна демона предлагается вытягивать сугубо администраторам на своем горбу, путем траходрома с фаерами и чем там еще, да? Это если уж называть вещи своими именами (напросились однако).

Хинт: рассказывать тестеру о качестве софта - неблагодарное занятие, тестер на то и тестер что найдет фэйл и обругает его. Какие убеждения у тестеров - сами знаете: лажа называется лажей и никак иначе. И если кто-то обладает проблемами - он обладает проблемами. И да, resource-intensive действия в ответ на любое внешнее воздействие потенциально валящееся в анлимном количестве - это проблема, да. А скиллы системного администрирования конкретных индивидуалов, их факин ЧСВ, возможности всяких там фаеров конкретных систем и прочая - вообше перпендикулярны к качеству реализации демона (как бы намек для тех кто в бронепоезде).

>Идите, почитайте Стивенса на предмет разницы между блокируемым и неблокируемым вводом-
>выводом.

Знаете, кто-то из великих ученых сказал: если вы не можете в двух словах рассказать даже кухарке чем вы занимаетесь - вы и сами не понимаете чем вы занимаетесь. А с вами говорит даже не кухарка а имеющий наглость считать себя системщиком субъект. Уж наверное подозреваюший чем отличаются эти виды I/O. Поэтому можно как бы и развить свою мыслю. А тупо сказать RTFM - удел ламерья да отморозков с ЧСВ до небес.

>А заодно посмотрите внимательнее на архитектуру Апача и сравните
>её с архитектурой sshd, прежде чем делать столь скоропалительные заявления.

У sshd и опача есть одно общее с точки зрения юзера свойство: ресурсы жрет как свинья помои под нагрузкой. Нет, я понимаю что у sshd есть одна весьма базовая проблемка: чтобы понять что за фрукт приконектился и не послать ли его - надо раскочегарить нехилую криптографию. Проблема только в том что это не тепличные условия а интернет, мля. Где вот распределенные ботнетики на много машин попадаются, например. И они хотят бесплатные шеллы, да. И как-то я не вижу удобного метода отстрела медленных брутфорсерных ботиков на фаере, при котором я бы сам при случае не сосанул бы. Единственное разумное решение которое я знаю - порткнок. Вот только знаете, sshd типа портабельный а порткнок в разных системах настраивается весьма по разному. Учтя нативное свойство демона жрать оптом ресурсы на приличную криптографию - ну наверное можно уже озаботиться прикрытием жопы демона его же собственными средствами, избавив админов от построения системы костылей и подпорок, а не спихивать проблемы демона на его юзеров. Вместо этого наворачивают какие-то свистелки в то время как столь базовая и анноящая проблема выполнения прямых обязанностей ака секурного шелла для ремотного управления - вот она. И, кстати, с большой пачкой костылей я как бы даже телнет могу поюзать, если что. Даже секурно.

>Затем, что это обращение более чем адекватно Вашему состоянию,

Ну, тогда я пожалуй даже порадуюсь тому что еще не стал старым пер^W бздуном и сохранил молодость духа. Это позитивно :-).

(цитата скипнута)
О, какой клевый оффтопик. Какое ЧСВ :). А потом бздуны еще и удивляются что их систему и их самих не любят. Да, показной "илитизм" - ничего хорошего. Хорошего специалиста видно по грамотному спичу, конкретным делам и прочая. А пальцы гнут только придурки. Скромнее надо быть (да, я знаю что мой совет следует применять и ко мне самому, если что).

>Молодой человек, ткните, пожалуйста пальцем, где написано, что в перечень задач SSH
>входит защита от DoS-атак?

А нет никаких специальных DoS атак. Кстати, если уж претендовать на гурость - это все-таки DDoS. Только вот это не есть какая-то специальная атака. Это совершенно крейсерский режим машины выставленный в интернет.

Где это написано? А нигде. Для лично меня - есть один забавный критерий "идеальной" программы: если программа взаимодействует с внешним миром, никакие воздействия из оного по штатным каналам не должны вызывать ощутимых проблем у качественно задизайненой, реализованной и протестированной программы. Если я вижу проблемы - значит есть какой-то flaw. Интернет - это мир. И никто и никогда не обещает что поступающие оттуда данные - удобные. Они какие угодно. Я могу взять и прислать мег рандома на произвольный порт, например. Знаете сколько нового можно узнать проделав такие фокусы? Это если что fuzzy testing называется. И надо сказать что заметная часть программ безжалостно сливает оный :).А могу и 100500 коннекций открыть. Поскольку протокол и программа позволяют - это не является какой-то недопустимой операцией. Хорошо написанная программа - выкрутится. Плохо написанная - обосрется и забрызгает все вокруг. Конечно, идеал недостжим, но стремиться то наверное надо? Особенно там где вопросы касаются секурити. Да, атака на ресурсы - это тоже атака.

>Кстати, почему Вы не дали конкретные названия типов атак? Вы не владеете терминологией?

Не, безусловно, можно буквоедствовать, а можно по сути. Если первое - в /dev/null, ибо это скучно. Если второе - камон, можете поругаться наздоровье. Только конструктвно и по делу. Троллоты тут и без вас хватает.

>Молодой человек, пойдите же и ознакомьтесь с архитектурой Апача, наконец! Зачем Вы

Я собссно знаком с основными моделями серверных процессов, правда, буду честен: читал маны весьма давно и если где-то в силу склероза нагнал - лучше поправьте а не растопыривайте пальцы. Какашками покидаться и какойнить изен сможет. А вот по делу сказать - всякая мелкая троллота от бсдей обычно ничего не осиливает. Кто в силу незнания, кто в силу деревянности. Хотите выглядеть как эти унылые тролли? Продолжайте в том же духе, у вас неплохо получается. Только чур потом не удивляться в духе "откуда у вас столько ненависти к *bsd*".

>несете такую чушь о pre-forked модели?

Да вроде если и прогнал то не сильно. Общий смысл этой модели я понимаю и мне он эффективным не кажется. Дурная модель. Хотя вы правы в том что мне надо бы освежить склероз и перечитать кой-какие маны заново (помню что основные модели серверов рассмотрены на паге с проблемой C10K).

>Молодой человек, Вы в курсе, на _что_, собственно уходят эти самые ресурсы?

Хотя и не проводил детального анализа (пусть авторы и проводят, они это лучше сделают), но если пальцем в небо - думаю что в основном на криптографию. Которая достаточно увесиста и гоняется на каждый пшик. И чтобы просто послать олуха - надо крипторграфию раскочегарить. На это наверное и жрется.

>Распишите. А заодно ознакомьтес с предметом поближе и узнайте, что sshd
>по мере сил их усложняет. Насколько это в его силах.

Знаете, лично я бы предпочел чтобы авторы не городили всякие недовпны и прочая (коих и без них есть) а сделали бы нормально выполнение прямых обязанностей. А то когда "секурный" демон жрет больше ресурсов чем все остальное вместе взятое просто потому что его секурную задницу видете ли выставили в интернет - это как-то странно и не очень хорошо дружит со здравым смыслом. Какая ж это секурность если атаки на ресурсы возможны? В автоматическом режиме, блин! Ну, видимо у авторов этой штуки другие goals-ы.

>Вывесите. Динамику на главной по SSL. А потом создайте нагрузку ботнетом. Результат
>сообщите.

Динамику почти всегда можно закешить до статики (хотя-бы на секунды, чего вполне хватит - перегенерять пагу раз в 5 секунд явно лучше чем 5000 раз в секунду, совсем разные ресурсы нужны а результат практически такой же). А SSL конечно проц нагрузит, но, знаете, HTTPS сервер ставится для массового обслуживания юзеров и выполняет свои прямые обязанности. И это тот случай когда он может с чистой совестью жрать отведенные для этого ресурсы. А вот sshd не ставится для массового обслуживания юзеров и ботов, прикинте?! И вообще используется раз в сто лет. Поэтому пожирн оным 30% проца - unrequested и unwanted activity.

>Вы вообще пробовали подумать на тему, для каких условий выбирается та или
>иная архитектура, дабы проводить адекватное сравнение?

См.выше. В глубине души я считаю что то что вывешивается в интернет не имеет права допускать что в сети активность будет "удобная" и не злонамеренная. Игнорировать проблемные сценарии - раздолбайство. И если "секурный" протокол и его демон сам нуждается в защите его жопы от хакеров и ботов - это, строго говоря, ЛОЛ. Интересные понятия о секурити у бздунов. Знаете, мне нахрен не впились бумажки на которых написано. Мне всего-то хочется безгеморной работы серверов.

>Молодой человек, идите прочитайте man setuid.

Это как-то поможет снизить нагрузку на CPU от левых ботов? Интересно, каким хреном? oO Не догоняю как suid связан с сильной нагрузкой на проц.

>Если бы Вы имели реальный опыт эксплуатации, Вы бы знали, что случаев
>"поставил и забыл" - на практике мало.

Может быть, я просто нагеморроился поначалу и будучи ленивым бастардом сделал все чтобы иметь минимум геморроя? Я был в этом не прав? А то черт возьми - да, как правило все просто работает. Что собссно кажется мнем большим плюсом *никсообразных систем. Как минимум некоторых :)

>И nginx тоже бывает необходимо настраивать (или ядро тюнить),

Обычно это единоразовая возня. А потом - просто работает. Да и строго говоря - чтобы настолько пришлось заморочиться - надо попасть под какую-то очень нетривиальную атаку или загреметь на слэшдот.

>не говоря уже о том, что здесь - совсем другой сервис, а интеллектуальную
>работу софт за админа не сделает.

Прикрытие задниц демонов от их косяков дизайна, не предусматривающих работу в реальном недружественном интернете а не идеальном добром мире - это не интеллектуальная работа всего лишь а разгребание граблей от одних людей другими людьми. Да, приходится и это делать: жизнь прижмет, еще и не так раскорячишься. Вот только подверженность граблям демонов не красит...

>Идите еще раз подумайте над тем, от каких атак защищает SSH.

Если кто-то берется чего-то защищать - пусть для начала себя защищать осиливает, чтоли. А то когда ПОБОЧНЫЙ демон не предназначенный для массового обслуживания вдруг начинает с помпой обслуживать брутерский ботнет хавая треть ресурсов машины на какой-то левак так что его самого в пору защищать - это очень интересное такое видение секурити. Так и запишем: бсдшникам похрен на атаки на нагрузку. Интересный подход, ага.

>>Слово производительность применительно к демону ремотного управления звучит как-то
>>похабно. Ну не имеет права такой демон жрать кучу ресурсов. По определению просто.
>Определение в студию.

Легко. Сервер ставится для обслуживания клиентов. Поэтому жрать ресурсы на оном в заметном количество имеют право только те кто для этого необходим. Sshd - побочная служебная сущность, а раз так - не имеет оно права жрать ресурсы оптом и баста. Особенно из-за просто факта вывешивания в интернет.

>А заодно вычислительные потребности криптографических алгоритмов с открытым ключом.

Ну так если тяжелые операции вызываются ремотно - значит надо предусматривать средства для кардинального усложнения масштабных автоматических дерганий таких операций.

>Вам недостаточно будет одного лишь VPN, а потребуются еще средства передачи самих файлов.
>Приведите сравнительный анализ Вашего решения (кстати, где оно? Вы не озвучили
>полный комплект) и scp/sftp.

Да хоть тот же wget+http демоны (если надо секурити то можно по секурному впн, хоть это и изврат уже слегка). Благо http и wget как правило один фиг есть. Тем более что на больших скоростях шифрование может прилично пригрузить проц или даже посадить скорость, а шифровать какойнить общедоступный файл - нафиг не надо, строго говоря. Хотя именно sftp все-таки временами бывает полезен. Но только временами и местами.

>зато разражаетесь многословными тирадами по поводу двух слов обращения к Вам.

Ну вы тоже не паинька. Поругаться горазды, при том не только по делу, к сожалению. Я совсем не против если мне вправят мозг на технических моментах. Но для обсуждения персон оппонентов в развернутом виде по-моему, этот форум не подходит.

>Лично я использую 3proxy только на одной машине, а scp/sftp -
>на семи десятках.

Поздравляю. И что это доказывает? Что файлтрансферы нужны чаще чем портфорварды и впны?  И если файлтрансферы в демоне секурного шелла я еще как-то могу понять то остальная масса свистелок - перебор, имхо. Иначе так можно и браузер по ровно той же логике запихать в этого демона. Так, чтоб под рукой был.

>Именно что молоток - для гвоздей. Под каждую задачу свой инструмент.

И как в эту логику вписывается пхание в демон для секурного ШЕЛЛА стопицот прочих сущностей? Молоток получается с открывашкой, перочинным ножиком, отверткой, ножницами и прочей хренью. Которая не так уж и нужна в молотке, строго говоря.

>как именно Вы настраиваете 3proxy, чем он удобнее ssh -L/-R/-D.

Тем что умеет ACLы, шейпинг траффа, лимит траффа и еще 100500 фич, полезных в именно таком виде демонов, например. Типа редиректа из одной своей части в другую, фэйковый ресольв днс и прочая. А потому можно скажем частично пропускать через свою машину некий трафф для "не совсем доверяемых" юзерей (вплоть до условно-публичного сервиса), заранее оговорив ToS (например, убив порт 25, или оставив только HTTP, etc). При нужде это сделать еще и секурно - ну, впн-линк это не шелл доступ, его давать не так ссыкотно. Один из используемых вариантов - "секурный прокси": впн-линк где ремотный конец наглухо удавлен фаером кроме доступа на один айпи и порт - к проксе, которая выступает "гейтвеем". Тоже вид динамической конективити запрашиваемой юзером (вплоть до слушания портов через сокс5), только относительно контролируемый и вроде как более-менее безопасный (в том плане что я не вижу очевидных методов обхода этой штуки размышляя как недружественный пользователь).

Ответить | Правка | Наверх | Cообщить модератору

148. "Обзор развития проекта OpenBSD"  +1 +/
Сообщение от nuclightemail (ok), 15-Июн-10, 13:41 
>>Теперь выпишите Ваше убеждение сообщением выше по треду и сравните его с
>>процитированным.

Окей, я выпишу за Вас:

1) "Вообще-то мое глубокое убеждение что хорошему демону костыли со стороны фаерволла просто не требуются. То есть, если на него ломится 100500 потоков - он должен или их обслужить без проблем или как-то затроттлить нагрузку на систему до вменяемой величины/послать на йух тех кто абузивно использует ресурс и т.п."
2) "По логике вещей - обработка пакета сильно легче чем форк процесса. Переключений контекста в юзермод нет, копировать ничего никуда не нужно. Поэтому пакеты молотятся миллионами, а вот форк процесса... "

И то, и другое - Ваши слова. Вы всё еще глубоко убеждены, что должно быть 100500 переключений контекста (не считая другой ненужной работы) для обслуживания совершенно паразитной нагрузки именно демоном?

>Что за бред? А, кажется я понимаю (telepathy mode active). Правильно ли

[...словесный понос скипнут...]

Ваш телепатический модуль сломался, выбросьте его.

>Я так понимаю что фэйлы дизайна демона предлагается вытягивать сугубо администраторам

Ваше утверждение о фэйле дизайна данного демона - глупость несусветная. Которой Вы даже прилично выглядящих обоснований подобрать не можете.

>возможности всяких там фаеров конкретных систем и прочая
>- вообше перпендикулярны к качеству реализации демона

Именно. Сравните это с утверждением (2) выше.

>>Идите, почитайте Стивенса на предмет разницы между блокируемым и неблокируемым вводом-выводом.
>
>Знаете, кто-то из великих ученых сказал: если вы не можете в двух
>словах рассказать даже кухарке чем вы занимаетесь - вы и сами
>не понимаете чем вы занимаетесь. А с вами говорит даже не
>кухарка а имеющий наглость считать себя системщиком субъект. Уж наверное подозреваюший
>чем отличаются эти виды I/O. Поэтому можно как бы и развить
>свою мыслю.

То есть "имеющий наглость считать себя системщиком субъект" не в состоянии сам продолжить логическую цепочку всего на одно звено? И не знает, что в Апаче выполняется неподконтрольный автору сервера код с блокирующимися операциями, вроде запроса к БД, а значит, а значит, непригодный для сервера с однопроцессной FSM? Что ж, значит этот субъект системщиком не является, а просто "имеет наглость".

>>А заодно посмотрите внимательнее на архитектуру Апача и сравните
>>её с архитектурой sshd, прежде чем делать столь скоропалительные заявления.
>
>У sshd и опача есть одно общее с точки зрения юзера свойство:
>ресурсы жрет как свинья помои под нагрузкой. Нет, я понимаю что

Молодой человек, вопрос был об архитектуре, а не о точке зрения юзера. И Вы речь вели тоже об архитектуре. Не передергивайте, за это в приличном обществе канделябром по пальцам бьют.

[...словесный понос скипнут...]
>И как-то я не вижу
>удобного метода отстрела медленных брутфорсерных ботиков на фаере, при котором я
>бы сам при случае не сосанул бы. [...] ну наверное можно
>уже озаботиться прикрытием жопы демона его же собственными средствами, избавив админов
>от построения системы костылей и подпорок, а не спихивать проблемы демона
>на его юзеров. Вместо этого наворачивают какие-то свистелки в то время
>как столь базовая и анноящая проблема выполнения прямых обязанностей

Молодой человек, если Вы, в силу возраста, еще не знакомы с теми методами, которые применяются на практике, а те обрывки, которые нахватались по верхам, считаете костылями - это Ваши проблемы, а не реального мира. Вам следует идти и учиться дальше, а не поливать грязью то, что Вы не понимаете.

>>Молодой человек, ткните, пожалуйста пальцем, где написано, что в перечень задач SSH
>>входит защита от DoS-атак?
>

[...словесный понос скипнут...]
>где вопросы касаются секурити. Да, атака на ресурсы - это тоже
>атака.

Вы ничего по делу не написали, хотя продемонстрировали, что терминологией не владеете. Повторяю вопрос. Ткните пальцем, где в перечень задач SSH входят "защита от атак на ресурсы" ?

>>Кстати, почему Вы не дали конкретные названия типов атак? Вы не владеете терминологией?
>
>Не, безусловно, можно буквоедствовать, а можно по сути. Если первое - в
>/dev/null, ибо это скучно. Если второе - камон, можете поругаться наздоровье.
>Только конструктвно и по делу. Троллоты тут и без вас хватает.

Я от Вас уже которое сообщение добиваюсь ответов на конкретно поставленные вопросы. Но, видимо, не дождусь, если Вы буквоедство путаете с четкими определениями.

>>Молодой человек, пойдите же и ознакомьтесь с архитектурой Апача, наконец! Зачем Вы
>
>Я собссно знаком с основными моделями серверных процессов, правда, буду честен: читал
>маны весьма давно и если где-то в силу склероза нагнал -
>лучше поправьте а не растопыривайте пальцы.

[...]
>>несете такую чушь о pre-forked модели?
>
>Да вроде если и прогнал то не сильно. Общий смысл этой модели
>я понимаю и мне он эффективным не кажется. Дурная модель.

Бремя доказательства лежит на утверждающем. Мы здесь не в школе, чтобы каждую чушь поправлять. Более того, учитывая то, что Вы несете, я сомневаюсь, что Вы вообще понимаете её смысл, а пока он не озвучен, даже и поправлять-то нечего.

>>Молодой человек, Вы в курсе, на _что_, собственно уходят эти самые ресурсы?
>
>Хотя и не проводил детального анализа (пусть авторы и проводят, они это
>лучше сделают), но если пальцем в небо - думаю что в
>основном на криптографию. [...] На это
>наверное и жрется.

Этот анализ - первое же, что Вы должны были сделать в обоснование своих утверждений. Вы что, в университете курс системного анализа (а также раздел гносеологии и научного метода курса философии) весь прогуляли?

>>Распишите. А заодно ознакомьтес с предметом поближе и узнайте, что sshd
>>по мере сил их усложняет. Насколько это в его силах.
>
>Знаете, лично я бы предпочел чтобы авторы не городили всякие недовпны и
>прочая (коих и без них есть) а сделали бы нормально выполнение
>прямых обязанностей.

Я от Вас выше уже не первое сообщение пытаюсь добиться списка прямых обязанностей и перечня атак, от которых защищает SSH.

>>Вы вообще пробовали подумать на тему, для каких условий выбирается та или
>>иная архитектура, дабы проводить адекватное сравнение?
>
>См.выше.
>[...словесный понос скипнут...]

Где выше? Списка всё еще нет.

>>Вывесите. Динамику на главной по SSL. А потом создайте нагрузку ботнетом. Результат
>>сообщите.
>Динамику почти всегда можно закешить до статики

[...словесный понос скипнут...]

Вы уже провели тест? Показывайте результат.

>>Молодой человек, идите прочитайте man setuid.
>
>Это как-то поможет снизить нагрузку на CPU от левых ботов? Интересно, каким
>хреном? oO Не догоняю как suid связан с сильной нагрузкой на
>проц.

И этот человек называет себя системщиком? Ладно, даю подсказку в виде упражнения для второго класса: составьте предложение из терминов - процесс, fork, setuid.

>>Если бы Вы имели реальный опыт эксплуатации, Вы бы знали, что случаев
>>"поставил и забыл" - на практике мало.
>
>Может быть, я просто нагеморроился поначалу и будучи ленивым бастардом сделал все
>чтобы иметь минимум геморроя? Я был в этом не прав? А

Просто Вы имели дело лишь с небольшими системами, где достаточно настроек "из коробки". И не имели дело с настоящими большими системами. А о том, кто такие системные интеграторы, думаю, даже и не подозреваете.

>>И nginx тоже бывает необходимо настраивать (или ядро тюнить),
>
>Обычно это единоразовая возня. А потом - просто работает. Да и строго
>говоря - чтобы настолько пришлось заморочиться - надо попасть под какую-то
>очень нетривиальную атаку или загреметь на слэшдот.

С понятием HighLoad вы явно незнакомы.

>>Идите еще раз подумайте над тем, от каких атак защищает SSH.
>
>Если кто-то берется чего-то защищать - пусть для начала себя защищать осиливает,
>чтоли. А то когда ПОБОЧНЫЙ демон не предназначенный для массового

Для админа SSH - лишь один из многих сервисов, каждый из которых выполняет свои задачи, и защищать их следует соответственно. Разницы тут нет. Ах да, Вы же до сих пор не соизволили включить мозг и перечислить задачи SSH...

>>>похабно. Ну не имеет права такой демон жрать кучу ресурсов. По определению просто.
>>Определение в студию.
>
>Легко. Сервер ставится для обслуживания клиентов. Поэтому жрать ресурсы на оном в
>заметном количество имеют право только те кто для этого необходим. Sshd
>- побочная служебная сущность,

Здесь две логические ошибки, дальше можно не читать. Кстати, это не определение - определение (сюрприз!) определяет, а не содержит цепочки выводов.

>Ну так если тяжелые операции вызываются ремотно - значит надо предусматривать средства
>для кардинального усложнения масштабных автоматических дерганий таких операций.

Файрвол с баном ботнета удовлетворяет определению "средства для кардинального усложнения масштабных автоматических дерганий таких операций".

>>Вам недостаточно будет одного лишь VPN, а потребуются еще средства передачи самих файлов.
>>Приведите сравнительный анализ Вашего решения (кстати, где оно? Вы не озвучили
>>полный комплект) и scp/sftp.
>
>Да хоть тот же wget+http демоны (если надо секурити то можно по

[...словесный понос скипнут...]

Так сравнительный анализ где?

>Поздравляю. И что это доказывает? Что файлтрансферы нужны чаще чем

[...словесный понос скипнут...]

>>Именно что молоток - для гвоздей. Под каждую задачу свой инструмент.
>
>И как в эту логику вписывается пхание в демон для секурного ШЕЛЛА

[...словесный понос скипнут...]

>>как именно Вы настраиваете 3proxy, чем он удобнее ssh -L/-R/-D.
>
>Тем что умеет ACLы, шейпинг траффа, лимит траффа и еще 100500 фич,
>полезных в именно таком виде демонов, например.

[...словесный понос скипнут...]

Вам следовало привести конкретную конфигурацию 3proxy для решения той же задачи, которую решает ssh, привести эту же конкретную конфигурацию ssh (ключи и пр.), а затем показать, чем для этой задачи 3proxy удобнее, нежели ssh. Засчитываем слив, или таки приведете?

>[оверквотинг удален]
>
>Ну, тогда я пожалуй даже порадуюсь тому что еще не стал старым
>пер^W бздуном и сохранил молодость духа. Это позитивно :-).
>
>(цитата скипнута)
>О, какой клевый оффтопик. Какое ЧСВ :). А потом бздуны еще и
>удивляются что их систему и их самих не любят. Да, показной
>"илитизм" - ничего хорошего. Хорошего специалиста видно по грамотному спичу, конкретным
>делам и прочая. А пальцы гнут только придурки. Скромнее надо быть
>А тупо сказать RTFM - удел ламерья да отморозков с ЧСВ до небес.

Давайте посчитаем. В предыдущем сообщении Вы:
* 9 раз выдали кучу рассуждений ("словесный понос") вместо прямого ответа
* 6 раз не ответили на вопрос о списке прямых задач SSH
* 2 раза противоречили своим же утверждениям ранее по треду
* 3 раза передергивали или допускали логические ошибки
* 2 раза не смогли сделать элементарные для системщика выводы
* 2 раза не привели конкретные практические результаты (анализ)

"Хорошего специалиста видно по грамотному спичу" ? Ну так Ваш "спич", с его "юзежами", "пердежами" и "свистелками" грамотностью не блещет.

"Хорошего специалиста видно по конкретным делам" ? Ну так Вы здесь никакими конкретными делами не отличились, более того, даже в базовых знаниях пробелы. Может быть, вы имеете право пальцы гнуть, чем-то отличившись? Я Вам уже давно задавал вопрос (хотите продолжение той дискуссии?) - что конкретно Вы сделали для опенсорса. Давайте ткнем в Ваш профиль на опеннете - что мы там увидим? А ровным счетом ни-че-го.

Предупреждая вопрос - нет, новости не являются чем-либо полезным для опенсорса. Абсолютно. Это лишь причина, по которой с Вами вообще разговаривают, и даже всё еще как с приличным человеком. В то время как Вы - оскорбляете собеседника, не говоря уже о другом вреде этому форуму.

Подытоживая, можно было бы сказать, что Вы обычный некомпетентный тролль, но, к сожалению, дело обстоит несколько хуже. Ваша склонность к многословным рассуждениям в ответ на простые вопросы, причем без ответа на них, в психиатрии называется "резонёрство". Причины же этого нарушения мышления... учитывая то, что Вы отказываетесь назвать свои конкретные дела и даже возраст, предполагаю наличие невроза. Если возраст не очень велик, это относительно легко лечится трудом и образованием, но точно сможет сказать только местный оффлайновый специалист. Советую не затягивать с обращением.

Ответить | Правка | Наверх | Cообщить модератору

138. ":)"  +/
Сообщение от Michael Shigorinemail (ok), 09-Июн-10, 02:55 
>Молодой человек

Вадим, Вы вроде были ещё не так седы и плешивы, как может показаться. :)

--
бумеранг в соседний огород

Ответить | Правка | К родителю #124 | Наверх | Cообщить модератору

139. ":)"  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 09-Июн-10, 06:34 
>>Молодой человек
>
>Вадим, Вы вроде были ещё не так седы и плешивы, как может
>показаться. :)
>
>--
>бумеранг в соседний огород

Бумеранг имеет тенденцию возвращаться. Хм. Что скажет по этому поводу Кальтенбрунер?

Ответить | Правка | Наверх | Cообщить модератору

150. ":)"  +/
Сообщение от nuclightemail (ok), 15-Июн-10, 13:53 
>Бумеранг имеет тенденцию возвращаться. Хм. Что скажет по этому поводу Кальтенбрунер?

Что "Кальтенбруннер" пишется с двумя "н"? :)

Но лучше, конечно, было бы, если б Вы возражали по сути.

Ответить | Правка | Наверх | Cообщить модератору

153. ":)"  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 15-Июн-10, 15:38 
>>Бумеранг имеет тенденцию возвращаться. Хм. Что скажет по этому поводу Кальтенбрунер?
>
>Что "Кальтенбруннер" пишется с двумя "н"? :)

По-моему, в каком-то пиратском издании известной книги Асса и Бегемотова, которая мне попала в руки в детстве, была одна «н». Хотя, конечно, это не оправдание моей непозволительной безграмотности. :)

>Но лучше, конечно, было бы, если б Вы возражали по сути.

Взаимно. ;) Не забывайте, что разные люди порой обращают внимание в первую очереди на разные вещи, и поэтому зачастую кажутся друг другу «на своей волне». Будьте терпимее, ведь все люди изначально стараются поступать хорошо…

Ответить | Правка | Наверх | Cообщить модератору

156. ":)"  +/
Сообщение от nuclightemail (ok), 15-Июн-10, 17:19 
>>Но лучше, конечно, было бы, если б Вы возражали по сути.
>
>Взаимно. ;) Не забывайте, что разные люди порой обращают внимание в первую
>очереди на разные вещи, и поэтому зачастую кажутся друг другу «на
>своей волне». Будьте терпимее, ведь все люди изначально стараются поступать хорошо…

Гнилых проповедей, пожалуйста, тоже не надо.

Ответить | Правка | Наверх | Cообщить модератору

149. ":)"  +/
Сообщение от nuclightemail (ok), 15-Июн-10, 13:50 
Сравнительно с ним - вполне :)
Ответить | Правка | К родителю #138 | Наверх | Cообщить модератору

130. "Обзор развития проекта OpenBSD"  +/
Сообщение от Добрый Дохтур (?), 08-Июн-10, 16:48 

>Да бросьте вы, какойнить нжинкс спокойно отгружает статику тысячам и тысячам бакланов
>без всякой защиты фаером. Можно просто вывесить в инет и не
>париться. И хрен его кто положит с разумными затратами сил при
>нормальных настройках (кеш динамики в статику хоть на несколько секунд например).

повторяйте каждый раз это перед обедом как мантру.

примерные схемы атаки(весь трафик генерируется через raw-сокеты):

1.1 устанавливаем соединение(syn, syn+ack, ack)
1.2 выставляем размер окна в 1 октет.
1.3 шлем GET /

повторяем так много раз. запрашивать лучше файлик побольше(желательно mp3/flv/avi)

2.1 устанавливаем соединение(syn, syn+ack, ack)
2.2 выставляем размер окна в 0

повторяем много раз.

>метод атаки на ресурсы: на апач шлется куча соединений и медленно
>и печально качается. Воркер-процессы или засирают собой все вокруг и начинается
>коллапс,
>Почему-то все в условиях таких атак ставят нжинксу и забывают о проблеме.
>Давить ботов? Их много - задолбаетесь в файр рулесы вносить, а
>автоматически отсеять ботов от юзеров без геморроя возможно не всегда.

вполне можно. боты, повторяющие человека достаточно редкие.


Ответить | Правка | К родителю #113 | Наверх | Cообщить модератору

132. "Обзор развития проекта OpenBSD"  +/
Сообщение от User294 (ok), 08-Июн-10, 19:33 
>повторяйте каждый раз это перед обедом как мантру.
>примерные схемы атаки(весь трафик генерируется через raw-сокеты):
>1.1 устанавливаем соединение(syn, syn+ack, ack)
>1.2 выставляем размер окна в 1 октет.
>1.3 шлем GET /
>повторяем так много раз. запрашивать лучше файлик побольше(желательно mp3/flv/avi)
>2.1 устанавливаем соединение(syn, syn+ack, ack)
>2.2 выставляем размер окна в 0
>повторяем много раз.

И что будет? Пачка полудохлых соединений? Кстати а не на эту ли ситуацию линуксный кернель бухтит в dmesg про "peer IP:port has unexpectedly shrunk window. Repaired"? ("Treason uncloaked" в более старых ядрах, IIRC).

А, собственно, что будет проблемой? Нжинкса без особых проблем тыщщи соединений держит вроде. Я нае...сь на какие-то лимиты TCP/IP стека? Или чего? Как минимум в теории - атацкер ограничен 65К соединений с хоста (по числу его портов). При том на 1 конекцию жрется явно меньше ресурсов чем на 1 форк апача например. При случае повторю вашу "мантру", но хорошо бы понимать - какую именно часть механики атакуем, какая цель и ожидаемый результат.

>вполне можно. боты, повторяющие человека достаточно редкие.

Я бы так не сказал - быстрые боты пропали, в основном теперь припирается стадо медленных, в пересчете на айпи - скорость небольшая и особо не поудавливаешь (иначе сам под раздачу попадешь при случае). Пришлось настроить порткнок от засранцев. Неудобно слегка но лучше чем периодический жрач трети проца на левую активность.

Ответить | Правка | Наверх | Cообщить модератору

39. "Обзор развития проекта OpenBSD"  +6 +/
Сообщение от не наш (?), 04-Июн-10, 15:26 
>Да, он самый, при том все больше обрастает свистелками и перделками и все более тяжелеет, а при атаках - если специально не прикрывать жопу "секурного" шелла фаером или нестандартными выходками - секурный плодит процессы и кушает проц, что как-то неприятненько. Ну и скажите, а накой в ШЕЛЛ пхать по дефолту всякие портфорварды, впны, сфтп и прочая? И почему он более-менее секурен к атакам типа интенсивных многопоточных брутфорсов только с прикрытием его жопы фаером и прочими fail2ban-ами, а без них форкает процессы и жрет проц так что мама не горюй? Как по мне - если они секурными хотят называться, пусть лучше автоотстрел брутфорсеров сделают + контроль нагрузки от себя на систему вместо всех этих перделок и свистелок, для которых и так один фиг есть 100500 куда более фичастых и удобных утилит.

Судя по вашему традиционному сленгу, вы один из тех, кто не умеет пользоваться профессиональными инструментами. Все за что вы ни возметесь, у вас "свестит", "пердит", "форкает процессы", и открывают вашу ... эту самую..., ваш backdoor, короче.

Хотя скорее всего, у вас просто система плохо настроена в целом, и вообще полный бардак. Вот вы и тонете все время под грудой логов, с которыми не знаете, что делать.

А вот ваши любимые "фичастные и удобные" вам ошибок не показывают, и молчат как партизаны, пока их имеют во все дыры. Вот вам и кажется, что у вас все спокойно и ничего не происходит.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

44. "Обзор развития проекта OpenBSD"  –5 +/
Сообщение от User294 (ok), 04-Июн-10, 16:39 
>логов, с которыми не знаете, что делать.

А где в моем посте вообще что-то про логи? Мне не нравится адский жрач проца при активных атаках, в итоге приходится адски извращаться с защитой задницы "секурного" демона. Инихренасебе у некоторых понятия о секурити. Атаки на выжирон ресурсов - тоже к секурити относятся. И если кто их плоховато держит - это как бы ему не в плюс.

>А вот ваши любимые "фичастные и удобные" вам ошибок не показывают,

Это вы о ком?Если что мне в ссхд не нравится как раз наличие в нем по дефолту стопицот левых побочных фич, которые ... очень мешаются когда надо скажем предоставить шелл-аккаунт какому-то не особо доверяемому фрукту. Еще не хватало чтобы фрукт порты форвардил, впны кидал и прочая, ага.

Ответить | Правка | Наверх | Cообщить модератору

61. "Обзор развития проекта OpenBSD"  +1 +/
Сообщение от аноним (?), 04-Июн-10, 18:11 
>Это вы о ком?Если что мне в ссхд не нравится как раз
>наличие в нем по дефолту стопицот левых побочных фич, которые ...

Которые _очень_ облегчают жизнь _админу_ !

>очень мешаются когда надо скажем предоставить шелл-аккаунт какому-то не особо доверяемому фрукту.

А вот танцуешь ты хорошо - и ничего не мешает :)
Если у тебя задача давать шелл аккаунты фруктам и овощам при чём тут ssh? Ты вообще в курсе всей механики - что такое login shell к примеру знаешь? И от чего sshd - _S_shd ? От каких таких угроз он _S_?

Хотя - винтузятнегам откуда про такие "тонкости" знать ... вот и юзают микроскоп для забивания гвоздей, и возмущаются что гвозди гнутся ... А глотка у господ типа юзера - лужённая, и время есть - мама с папой кормят ...


>Еще не хватало чтобы фрукт порты форвардил, впны кидал и прочая, ага.

АААААА! Ну чего же ты _ТАК_ тупишь то?! Я вот все тоже самое (и даже на HP-UX'е!) вообще без sshd делаю ... всё что нужно - сессия, и пофиг через что.  


Причём ведь и в самом деле - да, надо уже вводить анти-брутфорс\троттлинг в сам демон. Но ведь вот что характерно - народ обсуждает как да что ---> сделают.


Ответить | Правка | Наверх | Cообщить модератору

114. "Обзор развития проекта OpenBSD"  –1 +/
Сообщение от User294 (ok), 07-Июн-10, 20:43 
>Которые _очень_ облегчают жизнь _админу_ !

В мире есть 100500 разных задач. Это не значит что один единственный демон должен отвечать за их решение.

>самое (и даже на HP-UX'е!) вообще без sshd делаю ... всё
>что нужно - сессия, и пофиг через что.

Да тут вы правы на самом деле - в принципе, шелл сессии достаточно для прокидывания каких угодно данных, я и правда тупанул. Именно овощи это конечно не осилят но все-таки я признаю что ступил и помыслил в контексте безопасности "по страусиному", т.е. что овощ не допрет это поюзать - вот это действительно позорно, да.

>ведь вот что характерно - народ обсуждает как да что ---> сделают.

Вот это было бы хорошо, скажем какая-то knock-последовательность по портам прямо на уровне демона до начала любых потенциально ресурсоемких операций - рулила бы неимоверно. Просто долбеж по портам на который ресурсов не уходит почти - одно, а 30% CPU на хзчто с дефолтными настройками и без костылей - другое.

Ответить | Правка | Наверх | Cообщить модератору

54. "Обзор развития проекта OpenBSD"  +/
Сообщение от Michael Shigorinemail (ok), 04-Июн-10, 17:22 
>Вы про демон sshd слышали? так вот этот самый secure shell server
>был разработан группой OpenBSD.

Надо же, а я-то думал -- одним простым финским парнем.

Вы только всё-таки почитайте историю возникновения openssh, циферки 1.2.27 и буковки iki.fi в помощь.

(вот уж не думал, что доживу до чайников-пропагандистов openbsd)

Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

58. "Обзор развития проекта OpenBSD"  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 04-Июн-10, 17:50 
>>Вы про демон sshd слышали? так вот этот самый secure shell server
>>был разработан группой OpenBSD.
>
>Надо же, а я-то думал -- одним простым финским парнем.
>
>Вы только всё-таки почитайте историю возникновения openssh, циферки 1.2.27 и буковки iki.fi
>в помощь.
>
>(вот уж не думал, что доживу до чайников-пропагандистов openbsd)

Да это везде бывает, что давно кругом на слуху, то и воспринимается как «единственное». Некоторые кагбэ юниксоиды вообще удивляются: «А что, бывает другой SSH кроме OpenSSH?!». :) Рассказываешь им историю возникновения, удивляются ещё больше. :)

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру