The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Релиз OpenBSD 5.2, opennews (??), 02-Ноя-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


6. "Релиз OpenBSD 5.2"  +14 +/
Сообщение от бедный буратино (ok), 02-Ноя-12, 16:11 
Благодаря им у нас есть и openssh, и многое другое.

У вас странные понятия о разделении ролей. Как в примитивных стратегиях, когда из 100 ягод можно построить солдата, нужно только активно производить эти ягоды. Или если в науке всем уйти в самую модную и прибыльную науку, и развивать только её.

Ответить | Правка | Наверх | Cообщить модератору

11. "Релиз OpenBSD 5.2"  –4 +/
Сообщение от Аноним (-), 02-Ноя-12, 16:21 
> Благодаря им у нас есть и openssh, и многое другое.

Заметим, что переусложенный и навороченный (и поэтому фигово поддающийся аудиту) комбайн OpenSSH, хотя и сделан опенбсдшниками, не очень-то соответствует их идеологии. Но народ любит комбайны, потому что они удобны.
А "многое другое" (всякие openntpd, openbgp) очень малопопулярно за пределами мира {Free,Open}BSD.

Ответить | Правка | Наверх | Cообщить модератору

43. "Релиз OpenBSD 5.2"  –1 +/
Сообщение от Аноним (-), 02-Ноя-12, 18:20 
> Заметим, что переусложенный и навороченный (и поэтому фигово поддающийся аудиту) комбайн
> OpenSSH, хотя и сделан опенбсдшниками, не очень-то соответствует их идеологии.

Да, что-то перенаворатили они его. В результате если его просто вывесить на стандартный порт - его конечно не сломают с нормальным паролем, но проц он начинает жрать конкретно когда ботики сканируют и долбятся брутфорсом.

Ответить | Правка | Наверх | Cообщить модератору

50. "Релиз OpenBSD 5.2"  +/
Сообщение от Аноним (-), 02-Ноя-12, 21:36 
fail2ban?
Ответить | Правка | Наверх | Cообщить модератору

52. "Релиз OpenBSD 5.2"  +/
Сообщение от mitiok (ok), 02-Ноя-12, 22:18 
pf
Ответить | Правка | Наверх | Cообщить модератору

54. "Релиз OpenBSD 5.2"  +/
Сообщение от Аноним (-), 02-Ноя-12, 22:27 
> pf

У меня iptables. Он конечно справляется с отстрелом уродов, но если уж в этот мегакомбайн можно засовывать sdtp и впн то наверное и автоотстрел брутфорсеров сделать можно? В общем какая-то странная логика развития у них. Пир во время чумы, как обычно.

Ответить | Правка | Наверх | Cообщить модератору

67. "Релиз OpenBSD 5.2"  +3 +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 03-Ноя-12, 20:34 
>> pf
> У меня iptables. Он конечно справляется с отстрелом уродов, но если уж
> в этот мегакомбайн можно засовывать sdtp и впн то наверное и
> автоотстрел брутфорсеров сделать можно? В общем какая-то странная логика развития у
> них. Пир во время чумы, как обычно.

Это уже обсуждалось много раз, и, по-видимому, до вас никогда не дойдёт. Но для тех, кто пока ещё плохо разбирается в теме и поэтому может поверить пропагандируемой вами ахинее:

Глупо пытаться встроить логику контроля подключений в каждое приложение, если только к этому не вынуждает логика протокола (например, виртуальный хостинг в случае HTTP, где разные значения заголовка Host могут определять совсем разные действия и разную нагрузку). Именно фаервол отвечает за контроль над установлением соединений. Поэтому логичнее, проще, естественнее, быстрее и надёжнее в конце концов - контролировать входящие подключения к SSH-серверу именно им.

Но нет, это не по-нашему. Если для NetFilter нет mod_banextrasshload (нет ли?); если в NetFilter самом нет аналога "max-src-conn ... max-src-conn-rate ... overload ..." из PF (нет ли?), то это означет не то, что NetFilter несовершеннен - это означает, что следует использовать костыли вроде fail2ban и упрекать авторов популярных программных серверов, что они не смеют изобретать велосипеды.

Вот, скажем, логика избегания нехватки файловых дескрипторов должна, увы, реализовываться в каждом приложении по-своему, да. По крайней мере, об изящных универсальных решениях этой проблемы для C лично мне пока не известно. И в этом случае таки да, разработчики OpenSSH, равно как и других компонентов OpenBSD, проделали соответствующую работу.

... Ну а теперь можно ждать очередных попыток сменить тему в духе: "а зато в вашем опёнке...". :)

Ответить | Правка | Наверх | Cообщить модератору

75. "Релиз OpenBSD 5.2"  +1 +/
Сообщение от Аноним (-), 03-Ноя-12, 21:04 
> Глупо пытаться встроить логику контроля подключений в каждое приложение, если только к
> этому не вынуждает логика протокола

В данном случае она и вынуждает как раз: расход му...ком-брутфорсером ресурсов на его деятельность IIRC ниже чем расход серваком своих ресурсов на обслуживание этой деятельности.

> ... Ну а теперь можно ждать очередных попыток сменить тему в духе: "а зато в вашем опёнке...". :)

Зачем? Я вам вашим же вооружением и выдам. Вы сами про протоколы сказали. Как раз вполне уместно относительно SSH, ибо для сервера криптография IIRC более ресурсозатратна чем для клиента в этой схеме. Не говоря уж о том что иной раз припирается сразу несколько брутфорсеров, которые работают на взломанных хостах. И потому совсем не парятся расходом ресурсов, в отличие от НЕвзломанного сервера который активно брутфорсят.

Ну да, подумаешь плохо катается на своих квадратных колесах. Зато кондей в салоне есть!

Ответить | Правка | Наверх | Cообщить модератору

82. "Релиз OpenBSD 5.2"  +1 +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 03-Ноя-12, 21:43 
>> Глупо пытаться встроить логику контроля подключений в каждое приложение, если только к
>> этому не вынуждает логика протокола
> В данном случае она и вынуждает как раз: расход му...ком-брутфорсером ресурсов на
> его деятельность IIRC ниже чем расход серваком своих ресурсов на обслуживание
> этой деятельности.

Опять между строк читаете.

Нагрузка на сервер за счёт SSH _предсказуема_. В отличие от приведённого мною примера с HTTP (и то, кстати, с оным не всегда всё так плохо). Поэтому на фаерволе переборщики паролей прекрасно отстреливаются. Если, конечно, выполняются следующие два условия:

1) Речь идёт о переборе паролей с одного или нескольких, но не многих IP-адресов. Однако в противном случае сдуется и fail2ban, и сам SSH-сервер, как и любой другой. Если, конечно, кто-то не придумал способ до прохождения аутентификации отличать "хороших" пользователей от "плохих". ;) Есть, конечно, компромиссные решения, но они так же логичнее рулятся фаерволом, а не изобретаются заново в каждой софтине.

2) Фаервол позволяет производить оный отстрел. PF - родной для проекта OpenBSD, а, следовательно, и для OpenSSH - позволяет. Легко. Жду возмущений "а как же Linux?!".

>> ... Ну а теперь можно ждать очередных попыток сменить тему в духе: "а зато в вашем опёнке...". :)
> Зачем? Я вам вашим же вооружением и выдам.

... и попали себе в ногу.

Ответить | Правка | Наверх | Cообщить модератору

113. "Релиз OpenBSD 5.2"  –1 +/
Сообщение от Аноним (-), 13-Ноя-12, 07:50 
> Опять между строк читаете.

Это не чтение между срок. Это лишь капитанинг основанный на опыте администрирования.

> Нагрузка на сервер за счёт SSH _предсказуема_.

Вранье. Зависит от погоды на марсе и настроения ботов-брутфорсеров. Сегодня пусто, а завтра 100500 ботов усиленно перебирают пароли - и ssh жрет ресурсы как не в себя.

> В отличие от приведённого мною примера с HTTP

Вот знаете, убедить нжинкс или lighttpd так же нагрузить проц у меня вообще ни разу не получалось. Там настолько хардкорно CPU жрать просто нечему. Зато блин всякие качалки файлов, недо-впн и портфорвардеры. Для чего навалом отдельных утилит есть. Более удобных.

> 1) Речь идёт о переборе паролей с одного или нескольких, но не многих IP-адресов.

Вот, начались галимые отмазки. Не, ну понятно что впн намного круче встроить чем например порткнокер простенький, который бы не давал делать ресурсоемкие операции для автоматизированных уродцев "с улицы".

> Однако в противном случае сдуется и fail2ban, и сам SSH-сервер,

Вот как раз штуки типа fail2ban могут в принципе посчитать что "идет атака" и вынести всех ее участников понизив порог раздачи банхаммером на время.

> как и любой другой. Если, конечно, кто-то не придумал способ
> до прохождения аутентификации отличать "хороших" пользователей от "плохих". ;)

Portknocking называется, но почему-то народ вынужден его делать на местечковых платформозависимых костылях сам, в то время когда разработчики ssh страдают фигней с впнами и прочим портфорвардом.

> Есть, конечно, компромиссные решения, но они так же логичнее рулятся фаерволом, а не
> изобретаются заново в каждой софтине.

Если софтину приходится защищать файрволом - это индикатор того что софтиан ненадежная. Нет, лишний рубеж обороны это хорошо. Просто за ним не должны быть неженки и лузеры.

> 2) Фаервол позволяет производить оный отстрел. PF - родной для проекта OpenBSD,
> а, следовательно, и для OpenSSH - позволяет. Легко. Жду возмущений "а как же Linux?!".

Да он тоже позволяет, но с таким же успехом у меня и утилиты для передачи файлов и создания впнов есть, знаете ли, без всяких костылей в ssh.

>> Зачем? Я вам вашим же вооружением и выдам.
> ... и попали себе в ногу.

Чего бы это ради?

Ответить | Правка | Наверх | Cообщить модератору

119. "295"  +/
Сообщение от PereresusNeVlezaetBuggy (ok), 13-Ноя-12, 13:37 
>> Опять между строк читаете.
> Это не чтение между срок. Это лишь капитанинг основанный на опыте администрирования.

Нет, вы действительно не читаете внимательно то, что вам пишут, а слушаете только себя. Вернее, может, и читаете, но в ваших комментариях это не отражается...

>> Нагрузка на сервер за счёт SSH _предсказуема_.
> Вранье. Зависит от погоды на марсе и настроения ботов-брутфорсеров. Сегодня пусто, а
> завтра 100500 ботов усиленно перебирают пароли - и ssh жрет ресурсы
> как не в себя.

... А вот и наглядное доказательство. В третий раз, для самых маленьких: SSH даёт предсказуемую нагрузку для каждого клиента. Объём и характер вычислений на этапе установления соединения _одинаковый_ для любого клиента (с оговорками про разные виды ключей, перебор публичных ключей и т.д., но это в описываемой ситуации не принципиально). Как следствие, _можно_ прогнозировать, какое количество одновременных подключений можно держать максимально. В случае с тем же HTTP этого сделать _нельзя_: потому что усилия, которые прилагает сервер для отдачи статической картинки не сравнимы с теми, которые нужны для переработки тяжёлого скрипта.

>> В отличие от приведённого мною примера с HTTP
> Вот знаете, убедить нжинкс или lighttpd так же нагрузить проц у меня
> вообще ни разу не получалось. Там настолько хардкорно CPU жрать просто
> нечему. Зато блин всякие качалки файлов, недо-впн и портфорвардеры. Для чего
> навалом отдельных утилит есть. Более удобных.

Это вы тоже говорите, основываясь на опыте администрирования? Если вы не видели, как может быть перегружен (на абсолютно легальной нагрузке) nginx, то говорить об опыте просто сме-шно. Ещё раз: User294, вы сме-шны. Причём смешны в самом противном смысле. Вы даже про HTTPS не подумали и сравниваете нешифрованный трафик с шифрованным... Сме-шно. И противно.

>> 1) Речь идёт о переборе паролей с одного или нескольких, но не многих IP-адресов.
> Вот, начались галимые отмазки. Не, ну понятно что впн намного круче встроить
> чем например порткнокер простенький, который бы не давал делать ресурсоемкие операции
> для автоматизированных уродцев "с улицы".

Про port knocking мы с вами тоже не раз беседовали. И до вас так же до сих пор не дошло, что это одна из худших идей, которые приходили когда-либо кому-то в голову. Ещё раз (не для вас - это явно бесполезно - а для других) объясняю, почему:

1. Port knocking заметно сужает класс устройств, которыми вы можете воспользоваться. Не говоря о том, что в некоторых случаях у вас может не быть возможности стучаться на сторонние порты.

2. Даже если принять его за эффективную меру (а в случае целенаправленной атаки это не совсем так), опять-таки, вы предлагаете реализовывать его в каждом сетевом приложении? Ведь ЛЮБОЕ приложение может, при соответствующем использовании, нагрузить систему. Отстрел лишних подключений - задача фаервола, это он работает на L3 OSI.

>> Однако в противном случае сдуется и fail2ban, и сам SSH-сервер,
> Вот как раз штуки типа fail2ban могут в принципе посчитать что "идет
> атака" и вынести всех ее участников понизив порог раздачи банхаммером на
> время.

Ага, щаз. И как fail2ban отличит легального админа от зомбо-компа из того же города? Ещё раз: пока не прошла аутентификация, вы не можете наверняка сказать, кто это подключается, легальный пользователь или нет. А если можете, то только на основании IP-адреса. А резать коннекты по IP-адресам, опять-таки, логичнее и удобнее на фаерволе.

>> Есть, конечно, компромиссные решения, но они так же логичнее рулятся фаерволом, а не
>> изобретаются заново в каждой софтине.
> Если софтину приходится защищать файрволом - это индикатор того что софтиан ненадежная.

Кажется, вы всё-таки не прикидываетесь. Увы.

Фаервол должен выполнять свои обязанности, софт - свои. Задача софта - обеспечивать требуемую функциональность, отвечая за неё. Задача фаервола (среди прочего) - не заставлять софт заниматься посторонними делами.

> Нет, лишний рубеж обороны это хорошо. Просто за ним не должны
> быть неженки и лузеры.

Вот только подтвердить свои слова про неженок и лузеров у вас не получается. Ну или записать в них весь софт на свете.

>> 2) Фаервол позволяет производить оный отстрел. PF - родной для проекта OpenBSD,
>> а, следовательно, и для OpenSSH - позволяет. Легко. Жду возмущений "а как же Linux?!".
> Да он тоже позволяет, но с таким же успехом у меня и
> утилиты для передачи файлов и создания впнов есть, знаете ли, без
> всяких костылей в ssh.

Это какие? Про передачу файлов - rsync, авторы которого сами не рекомендуют открывать доступ по "родному" протоколу в недоверенной сети? Сме-шно.

>>> Зачем? Я вам вашим же вооружением и выдам.
>> ... и попали себе в ногу.
> Чего бы это ради?

Может, вы мазохист. Или, что более очевидно, унылый тролль. Который никак не хочет понять, что слил по-крупному.

Счастливо оставаться.

Ответить | Правка | Наверх | Cообщить модератору

108. "Релиз OpenBSD 5.2"  +/
Сообщение от сержант Скотч (?), 09-Ноя-12, 14:55 
> если в NetFilter самом нет аналога "max-src-conn ... max-src-conn-rate ... overload

есть это всё. просто автор исходного сообщения либо не знает/не умеет, либо троллит.

> ..." из PF (нет ли?), то это означет не то, что
> NetFilter несовершеннен - это означает, что следует использовать костыли вроде fail2ban
> и упрекать авторов популярных программных серверов, что они не смеют изобретать
> велосипеды.

а чего костыли? я бы предпочёл отдельный лог, в который падают сообщения, допустим, в json

{"host": "10.55.44.23", "type": "bforce", "user": "vasya"}

вполне очевидно, что нужен какой-то протокол для взаимодействия с пакетным фильтром.
пока всё это выражается в костыли типа fail2ban вокруг логов.

конечно, неплохо туда timestamp добавить, pid процесса.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

53. "Релиз OpenBSD 5.2"  –1 +/
Сообщение от Аноним (-), 02-Ноя-12, 22:25 
> fail2ban?

Ну да, ну да, встроить файлтрансфер и какие там еще пробросы портов с впн, нужные спасибо если раз в год в суперкомбайн можно, а вот защиту от уродов сделать, чтобы можно было безопасно вывешивать на стандартный порт - не, ну что вы, юзайте внешний костыль на питонятине или что у нас там еще.

Ответить | Правка | К родителю #50 | Наверх | Cообщить модератору

68. "Релиз OpenBSD 5.2"  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 03-Ноя-12, 20:38 
>> fail2ban?
> Ну да, ну да, встроить файлтрансфер и какие там еще пробросы портов
> с впн, нужные спасибо если раз в год

По себе других не судите. Проброс портов - жизненноважная вещь. Между прочим, посредством такого же проброса вы на халяву имеете возможность _защищённого_ терминального запуска любого X-приложения на удалённой машине при работе с окнами этого приложения локально... Ну, то есть, имели, до прихода Wayland. :-\

А VPN - да, бывает нужен раз в год. Зато когда нужен - спасает огромное количество времени и сил.

Впрочем, вы же этим не пользуетесь - значит, это никому не нужно, да...

Ответить | Правка | Наверх | Cообщить модератору

76. "Релиз OpenBSD 5.2"  +/
Сообщение от Аноним (-), 03-Ноя-12, 21:14 
> запуска любого X-приложения на удалённой машине при работе с окнами этого
> приложения локально...

Мне это нужно как рыбке зонтик в водной среде. Особенно на серверах, где у меня никаких иксов нет. А вот процессор жрать в неуемных количествах оно начинает просто "по дефолту".

> Ну, то есть, имели, до прихода Wayland. :-\

Что-то мне подсказывает что в опенке с их махровой некрофилией все это вам особо не грозит. Как впрочем и быстрая графическая подсистема с шустрыми, стабильными и фичастыми опенсорсными драйверами для существующего ассортимента видеокарт.

> А VPN - да, бывает нужен раз в год. Зато когда нужен
> - спасает огромное количество времени и сил.

Меня обычно openvpn спасает. Намного менее через задницу сделано. Хотя любители гасить гвозди микроскопом не одобряют.

> Впрочем, вы же этим не пользуетесь - значит, это никому не нужно, да...

Да, я считаю что когда программа хреново выполняет прямые обязанности, зато своими перделками лезет в 100500 смежных областей, где и так навалом программ на все вкусы - это довольно странно выглядит. Как минимум это ну совсем не юниксвэйно. Это что-то типа FatRat, NeroBurningRom и подобных монстров, только консольное.

Ответить | Правка | Наверх | Cообщить модератору

85. "Релиз OpenBSD 5.2"  –1 +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 03-Ноя-12, 22:03 
>> запуска любого X-приложения на удалённой машине при работе с окнами этого
>> приложения локально...
> Мне это нужно как рыбке зонтик в водной среде.

Вот-вот. "Мне не нужно, значит, никому не нужно". Гениально. То, что другим это нужно, вас не интересует?

> Особенно на серверах, где у меня никаких иксов нет.

1. Сервера серверам рознь.
2. На свете бывают не только сервера.
3. Если вы не в курсе, X-протокол работает в том числе между разными ОС. То есть я совершенно спокойно из своего опёнка могу запустить какой-нибудь virt-manager в CentOS.

>> Ну, то есть, имели, до прихода Wayland. :-\
> Что-то мне подсказывает что в опенке с их махровой некрофилией все это
> вам особо не грозит.

"Это" - это что? Wayland?

> Как впрочем и быстрая графическая подсистема с

Уже есть. Упс? Извинения будут? Не говоря о том, что вы опять соскакиваете с темы.

> шустрыми, стабильными и фичастыми опенсорсными драйверами для существующего ассортимента видеокарт.

Не для всего, увы. Пока что в фаворе Intel, как самый адекватный. Впрочем, ни одна ОС не может тем же похвастаться. И опять-таки, к SSH и даже X-протоколу это не имеет никакого отношения.

>> А VPN - да, бывает нужен раз в год. Зато когда нужен
>> - спасает огромное количество времени и сил.
> Меня обычно openvpn спасает. Намного менее через задницу сделано.

Ну, это ещё бабушка надвое сказала. У OpenVPN свои родовые травмы присутствуют. Но кто без греха...

> Хотя любители гасить гвозди микроскопом не одобряют.

Только OpenVPN ещё развернуть надо. Зачем лишний геморрой для временного решения? Если бы вы хотя бы руководство по ssh(1) прочитали, то, скорее всего, запомнили бы, что там и не рекомендуется VPN через SSH для постоянного использования. Это специфический инструмент. Можно и без него. Как без перфоратора, например, при ремонте.

>> Впрочем, вы же этим не пользуетесь - значит, это никому не нужно, да...
> Да, я считаю что когда программа хреново выполняет прямые обязанности,

Пруф, что OpenSSH плохо реализует RFC? Покажете, что и как надо исправить?

> зато своими
> перделками лезет в 100500 смежных областей, где и так навалом программ
> на все вкусы - это довольно странно выглядит. Как минимум это
> ну совсем не юниксвэйно. Это что-то типа FatRat, NeroBurningRom и подобных
> монстров, только консольное.

Не лезет. Разработчики выжимают всё, что можно, из протокола SSH. И одновременного работают над улучшением последнего, да. Не больше и не меньше.

Задача SSH как протокола - обеспечить надёжный, безопасный канал для передачи команд и данных через недоверенную среду. VPN - это не смежная область. Это ТА ЖЕ область. Просто с другой стороны. С помощью OpenVPN можно организовать удалённый шелл. И - верю! - в какой-то ситуации это окажется удобнее, чем поднимать SSH. Вот и всё.

Ответить | Правка | Наверх | Cообщить модератору

117. "Релиз OpenBSD 5.2"  –1 +/
Сообщение от Аноним (-), 13-Ноя-12, 08:21 
> Вот-вот. "Мне не нужно, значит, никому не нужно". Гениально.

Просто есть нужная вообще почти всем хрень типа отстрела уродов, а есть нужная раз в сто лет, типа извращенского vpn over ssh.

>> Особенно на серверах, где у меня никаких иксов нет.
> 1. Сервера серверам рознь.

Да, но обычно на серваках все-таки иксов нет.

> 2. На свете бывают не только сервера.

И даже так иксы по ssh - решение весьма на любителя.

> 3. Если вы не в курсе, X-протокол работает в том числе между разными ОС.

Спасибо, Кэп.

> То есть я совершенно спокойно из своего опёнка могу запустить какой-нибудь virt-manager в CentOS.

А еще можно левой пяткой правое ухо чесать.

>> вам особо не грозит.
> "Это" - это что? Wayland?

Ага. Вы лучше будете за иксы цепляться. Хоть оно и тормозное и переросточное, если называть вещи своими именами.

>> Как впрочем и быстрая графическая подсистема с
> Уже есть. Упс? Извинения будут? Не говоря о том, что вы опять соскакиваете с темы.

Не будут, потому что понятия опенбсдшников о быстроте графики - что-то типа понятий улиток о болидах F1.

> Не для всего, увы. Пока что в фаворе Intel, как самый адекватный.

Интел, как самый адекватный, тоже выпускает все современные драйвера для своего добра KMS-only и на бсдшников давно забил болт. Их разработчики вот прямо так и сказали что не собираются клинить развитие линуксного кода из-за всяких слоупоков. Конечно можно пользоваться версией из доKMSной эры, но оно не выдерживает никакого сравнения с современными версиями. И насколько она поддерживает современное оборудование, выпущенное недавно?

> Впрочем, ни одна ОС не может тем же похвастаться.

Какие-то отмазки. Я конечно понимаю что некоторым неудобно замечать что интель открытый драйвер только под линухи откровенно пилит в последнее время, но собственно страусиный подход в этом и виноват. Мир идет вперед. Требования к графике заметно выросли в среднем по больнице. А то что в отдельно взятой резервации до сих пор кто-то пашет на лошадях - вовсе не отменяет трактора.

> И опять-таки, к SSH и даже X-протоколу это не имеет никакого отношения.

Это имеет отношение к состоянию графической подисстемы в ОС.

>> Меня обычно openvpn спасает. Намного менее через задницу сделано.
> Ну, это ещё бабушка надвое сказала. У OpenVPN свои родовые травмы присутствуют.

Ну по крайней мере оно умеет юзать и tcp и udp на любой порт а для TCP может еще и шарить порт 443 с HTTPS сервером, что позволяет оному пробиваться через почти любые файрволлы и прокси, не узурпируя 443 порт полностью если тот нужен для собственно HTTPS.

> Но кто без греха...

Просто в openssh брутально поклали на unix-way сделав какого-то монстра. Ну я бы еще понял если бы оформили это как несколько наборов утилиток - что понадобилось то и взял. Но оформили как именно 1 перенавороченный монстр.

>> Хотя любители гасить гвозди микроскопом не одобряют.
> Только OpenVPN ещё развернуть надо.

По минимуму разворачивается парой команд и строчек конфига.

> Зачем лишний геморрой для временного решения?

Все-равно пригодится в свете текущих трендов рунета...

> постоянного использования. Это специфический инструмент. Можно и без него. Как без
> перфоратора, например, при ремонте.

Перфоратор как раз инструмент нацеленный на серьезный юзеж в своей области. А это - дрель встроенная в соковыжималку, пардон. С аргументацией что раз мотор есть - пусть до кучи и сверло умеет крутить. Хоть это и явно не основной функционал прибора и усложняет прибор почем зря.

> Пруф, что OpenSSH плохо реализует RFC? Покажете, что и как надо исправить?

Какой именно RFC? На угребищный встроенный VPN? Или самопальный файлтансфер? Ну, могу показать по этому поводу RFC1149. Его вроде не реализует. Ну или где оно голубятню заныкало? :)

> Не лезет. Разработчики выжимают всё, что можно, из протокола SSH.

Это маразм. То же самое что "разработчики TCP выжимают все что возможно из своего протокола". Во был бы номер если б в ядро ОС встроили все вплоть до MySQL сервера с таким аргументом :)

> И одновременного работают над улучшением последнего, да. Не больше и не меньше.

Как по мне так они сделали какой-то переросточный комбайн.

> Задача SSH как протокола - обеспечить надёжный, безопасный канал для передачи команд
> и данных через недоверенную среду.

И вот это оно должно делать хорошо. В том числе не страдая от атакующих и ботов. Ибо когда задницу "безопасного" надо фаером защищать - это ЛОЛ.

> VPN - это не смежная область. Это ТА ЖЕ область.

Ну тогда создатели TCP стэка были просто обязаны впихать VPN, передачу файлов и секурный шелл прямо в ядро ОС. Сделав openssh ненужным duplicate функционалом.

> Просто с другой стороны. С помощью OpenVPN можно организовать удалённый шелл.
> И - верю! - в какой-то ситуации это окажется удобнее, чем поднимать SSH. Вот и всё.

С другой стороны, нафиг не упало микроскопом гвозди забивать. Да, через OpenVPN можно было бы и файлы передавать и ремотный шелл юзать и прочая. Но его авторы в отличие от - еще немного в здравом уме и делают впн. Который делает 1 дело и делает его хорошо.

Ответить | Правка | Наверх | Cообщить модератору

89. "Релиз OpenBSD 5.2"  +/
Сообщение от PereresusNeVlezaetBuggyemail (ok), 03-Ноя-12, 22:26 
>> fail2ban?
> Ну да, ну да, встроить файлтрансфер

BTW, а какие вы знаете альтернативные адекватные (т.е., FTPS не предлагать) средства безопасной передачи файлов в *nix? ;)

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

114. "Релиз OpenBSD 5.2"  +/
Сообщение от Аноним (-), 13-Ноя-12, 07:52 
> безопасной передачи файлов в *nix? ;)

Да как г-на. От rsync в котором простейшее шифрование встроено до например HTTPS/WebDAV over https и еще туевой хучи вариантов. Или чтоугодно - over VPN, например. Почему такое средство должно быть именно в удаленной администрилке - вопрос интересный. А давайте туда встроим еще файрвол какой-нибудь и ядро операционки? :)

Ответить | Правка | Наверх | Cообщить модератору

102. "Релиз OpenBSD 5.2"  –1 +/
Сообщение от Валера (??), 04-Ноя-12, 22:42 
кретин какой-то ... и socks и проброс портов в обе стороны  используется не то что каждый день, а каждый час...
доступ к удаленной БД, веб-серверу ... моменты с геотаргетингом при отладке проектов ...
да тупо обойти поломанный роутинг где-нибудь в недрах рашковании, прокинув порты через ssh хосты с нормальным соединением - вопрос 30 секунд...

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

115. "Релиз OpenBSD 5.2"  +/
Сообщение от Аноним (-), 13-Ноя-12, 07:53 
> ssh хосты с нормальным соединением - вопрос 30 секунд...

Вот только все это впном делается не в пример прямее и проще и в целом менее криво получается.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру