Сигурността куца ...
От: mrvalko <mrvalko< at >abv __точка__ bg>
На: 3-10-2005@6:56 GMT+2
Оценка: 1/НеутраленКак приемаш съдържанието на http://blogs.zdnet.com/Ou/index.php?p=21 и съществуването на http://www.thc.org/download.php?t=r&f=t... ? Зарежи pptp. OpenVPN е добро решение
[Отговори на този коментар]
Към: Сигурността куца ...
От: Beco <vlk (a) lcpe[ точка ]uni-sofia[ точка ]bg>
На: 3-10-2005@7:59 GMT+2
Оценка: 1/НеутраленДа, PPTP не е от най-сигурните решения. Дори да се използва 128 битов поточен шифър. В него няма блокови шифри, няма и подписване на пакетите...
Обаче да идваш и да прокламираш самоделки като OpenVPN, предимството на които е единствено лесната им настроийка е смешно. OpenVPN няма нищо общо със стандартите по темата IPsec на IETF. Нито с протоколните обобщения за протоколи AH и ESP на IANA и следователно за да ти работи VPN-а с OpenVPN, трябва да имаш задължително OpenVPN клиент и сървър и никакъв друг софтуер. Това е чиста майкрософтщина. Авторите на OpenVPN твърдят, че прилагат ESP, но до сега никой освен тях не е казал същото за техния продукт. Имат някакви бледи наченъци на IKE. И до там.
Ти нясно ли си какво значи да нямаш AH?
Авторите на OpenVPN очевидно са в детската градина на удостоверителните услуги, щом още не са направили OCSP клиент за моментна проверка на сертификати. Всички модерни IPsec продукти имат OCSP интеграция.
Сигурно начинаещи потребители, които никога не искат да се развият по отношение на знанията си, може и да харесат OpenVPN. За останалите има по-добри решения (при това спазващи IETF препоръките):
http://www.strongswan.org/
http://www.openswan.org/
[Отговори на този коментар]
нещо не ми се връзва
От: growchie <growchie (a) yahoo[ точка ]com>
На: 3-10-2005@8:34 GMT+2
Оценка: 1/Неутралензащо не използваме defaultroute опцията на pppd а се гърчим да пишем скриптове (втория ред за if-up)? не съм ползвал Slackware и този if-up скрипт не ми е ясно кога се изпълнява... няма много логика в него....
Още не харесвам огромното обвързване на pppd командата с определена настройка. ами ако искам да се закача другаде? Във Fedora може VPN-а да се стартира с ifup ppp0 да речем, където ако си направим ifcfg-ppp0 и бутнем тук там по скриптовете, няма да попречим на стандартното рррд.
освен това имам възражения отностно това дали VPN-а трябва да се стартира по време самото стартиране на машината...(впн-а зависи от правилното инициализиране на eth преди това а ако се порзва dhcp няма гаранция, че ще се инициализира правилно до момента в който искаме да пуснем връзката. във сузе ако не се получи отговор за определено време буут процеса продългжава и ако стигнем до вдигането на vpn-а то няма да имаме eth0 все още) но да речем, че вповечето случаи е оправдано и това не го възприемайте като забережка. Препоръка в скриптовете rc.local прибавете проверка да вдигнат интерфейс eth0 и рутиране до VPN сървъра.
[Отговори на този коментар]
може и аз да не съм в час
От: growchie <growchie< at >yahoo< dot >com>
На: 3-10-2005@8:49 GMT+2
Оценка: 1/Неутрален/sbin/route add default gw [Вашето локално IP за VPN] dev ppp0
тука не трябва ли да се дава IP адреса на VPN peer-a, не това IP към което се закача pptp клиента, а IP то при установена връзка по VPN сериозно се замислям дали defaultroute мняма да е по-добрия вариант, защото теоретично може да не се знае каква мрежа ще даде ВПН сървъра.
[Отговори на този коментар]
много люто
От: mrvalko <mrvalko (a) abv__dot__bg>
На: 4-10-2005@8:33 GMT+2
Оценка: 1/Неутрален"прокламираш" ??? посочих нещо различно от предложеното. не само отхвърляне на pptp. има и други.
"самоделки" ? знаеш ли нещо "велико", дето не е направено от неговите автори, т.е. не е "сделано" от тях. не съм чул за божествени творения, а ти ?
"по темата IPsec на IETF" - естествено че няма, това не е IPSec реализация
"задължително OpenVPN клиент и сървър и никакъв друг софтуер" - а кой VPN работи без клиент и сървър софтуер ? Ако някой иска, да направи по-добър клиент/сървър за OpenVPN, кодът е открит.
"Ти нясно ли си какво значи да нямаш AH?" - ами не съм. не съм специалист по доверителни услуги и шифроване. следя мненията на хора, които разбират от това, вместо да се правя на голям майстор. посочи ми статия, която да описва слабости в сигурността на OpenVPN. ще ми е от полза.
"чиста майкрософтщина" МУАХАХАХАХАХАХАААА. Ти можеш ли да свалиш кода на windows IPSec реализацията ? за легално питам ...
" очевидно са в детската градина", "начинаещи потребители, които никога не искат да се развият по отношение на знанията си" - личните нападки се използват, когато няма разумни аргументи и означават край на ОБСЪЖДАНЕТО.
"модерни IPsec" - все повече са мненията, че IPSec е вече е остарял като идея. не заради сигурността, все пак.
"Сигурно начинаещи .... може и да харесат ..." - как е възможно нещо "сигурно" да е "вероятно, предположено, с очакване, с предположение за .." ? а, мерси за такава сигурност. дано на другите места използваш "сигурно" с друг смисъл :)
Приятен ден.
http://software.newsforge.com/article.p...
http://www.schneier.com/paper-ipsec.pdf
http://www.sans.org/rr/papers/index.php...
http://www.linuxjournal.com/node/7949/p...
Редактиран на: 4-10-2005@8:35
[Отговори на този коментар]
и не само люто.
От: Beco <vlk< at >lcpe< dot >uni-sofia< dot >bg>
На: 4-10-2005@10:26 GMT+2
Оценка: 1/Неутрален Ако, IRC героя! Спри се малко и се огледай. Тази статия дето цитираш на Шнайер казва в много открит текст: Even with all the serious critisisms that we have on IPsec, it is probably the best IP security protocol available at the moment. Да не говорим, че повечето неща в нея се отнасят за федералните и някои фирмени стандарти и изисквания към IPsec, а не към IPsec изобщо. Що се касае до проблемите с ISAKMP, то в средите на отворения код те отдавна са изгладени до максималната възможна степен. Статията не третира развитието на темата през последните 2 години (виж връзката по-долу). Ето как се работи за създаване на отворени стандарти и спецификации: http://www.ietf.org/html.charters/OLD/i... Ако ти не си виждал подобен начин на работа, преразгледай разбиранията си за неща като отвореност, конвенция, съгласие, прозрачност. Освен това. Дребното оригиналнечене по повод самоделките и авторите е доста тъпо. Чувал ли си за цял клас продукти, известни с прозвището "works for me"? Когато нещо се прави, то трябва да се прави така, че да работи с възможно най-голяма гама РАЗЛИЧНИ решения, които да използват общ протокол. А не да направим нещо, за което няма дефиниция за протокол и да казваме колко е добро. Защото подобна неяснота относно спецификациите (от версия на версия различни неща - едни идват, а други си отиват) само обърква външните разработчици при разработката на приложения и прави проекта затворен откъм разработчици. Това, че едно нещо е с отворен код, още далеч не значи отворени стандарти. В голяма заблуда си!!! Отвореният стандарт е начин на отношение и коопериране с външни разработчици с цел изготвяне на взаимоизгоден протокол за комуникационно решение. А що се касае до това дали IPsec е остарял или не, смея да кажа, че нямаш въобще поглед върху нещата. Вече се въвежда нов IP адресен протокол - версия 6. В неговата конструкция е заложена работа с IPsec. Забележи, че в IPv4 IPsec се настройва по IP протокола, а в IPv6 IP протокола се настройва по IPsec. IPsec няма как да остарее. Той е оптимизирана защита на целия IP слой, а не само на ниво приложение или транспортен протокол. IETF групата разработваща IPsec протокола вече е пред изграждането на ново поколение IPsec стандарт за защита на безжични и друг тип комуникации базирани на IPv6. Изобщо... вземи се обазовай малко. И най-вече внимателно чети статии, за да не пишеш глупости.
Разбирам, че на много хора им е трудно да разберат идеологията и механизма на IPsec като протокол. Доста е трудно и да конфигурират IPsec базиран софтуер. За това има хора, които срещу съответното заплащане, се наемат да си късат нервите като преподават какво е и как се използва IPsec. Тези курсове са обикновено скъпи. Най-малкото защото мисловната битка между преподавател и обучаеми е много тежка. Причината за тежеста на битката е, че хората не обичат да мислят, защото така е по-лесно и се живее без съпротивление. Както казва Пейо: "50 лв. да му го преподаде и още 5000лв да го накара да го разбере".
А да. И не ми пука за твоето мнение за мен и какво е било сигурно и т.н. Простотии чета навсякъде и вече са спряли да ме впечатляват. Исках само да информирам хората за това кое решение предполага отвореност на стандарти и протоколи и кое е тип "работи за мен".
Редактиран на: 4-10-2005@10:50
[Отговори на този коментар]
не така
От: mrvalko <mrvalko __@__ abv __точка__ bg>
На: 4-10-2005@11:59 GMT+2
Оценка: 1/НеутраленЕхо, майсторе
Как ли реши, че съм IRC герой ? ползвам ICQ, но IRC - не
"the best IP security protocol available at the moment" - 1999 г.
"Дребното оригиналнечене по повод самоделките" е направено от теб. Аз се изказах в същия стил, ти се ядоса.
"Това, че едно нещо е с отворен код, още далеч не значи отворени стандарти" - вярно е. Кой казва обратното ?
"Отвореният стандарт е начин на отношение и коопериране с външни разработчици" - аз срещнах доста оплаквания при връзка на решения от различни производители на oтвореният стандарт IPSec. Стандарта е отворен и е стандарт. Това не гарантира нормална работа на различните реализации. По причини извън стандарта. толкова за "отвореност на стандарти и протоколи". Аз се интересувам да работи, дори и без стандарт,отколкото да не работи, но по стандарт.
"Нямаш въобще поглед върху нещата" - само донякъде. Имам мрежа с TCP/IP v4, знам за IP адрес, маска, гейтуей, DHCP, route, ping и ехееее...... :) . За IPv6 се говори от няколко години. Не се интересувам докъде е стигнал, но не виждам често съобщения за него.
"да не пишеш глупости" - поне ми посочи кои са глупостите ми, както аз коментирам твоите думи, за да има яснота.
"твоето мнение за мен ...Простотии " - къде съм "казал ти си такъв или инакъв" ?. Просто те цитирах, ти направи оценката на думите си.
Но не каза къде има слабост в OpenVPN. А точно това те попитах. И пропусна да отбележиш недостатъците на IPSec. Според мен замяната на pptp с IPSec е неподходяща. IPSec не работи през NAT. За мен това има значение. Да се води геройска битка, само за да покажем колко много можем да научим и направим, не ми харесва. Ако това е "хората не обичат да мислят", то помисли за кое хората казват "луд умора няма". IPSec e доста сложен за настройка. OpenVPN предлага сигурност, леснота за настройка и работи на много ОС. Работи чудесно за мен. И много други. Не държа толкова на щампата "има стандарт номер ..."
Как започна цялата работа? Аз казах, че pptp е несигурен. Добро решение е OpenVPN. И се почна една голяма работа за модерни решения, стандарти, кооперация, детска градина, начинаещи, неразвитие на знанията, мисловна битка, живот без съпротивление, 5000лв ..., като скри недостатъците на IPSec.
-----------------------------------------
цитат от http://www.sans.org/rr/papers/index.php...
( 08.2004 )
IPSec VPNs are unnecessarily complex. The IPSec protocol is dense and
confusing providing many opportunities to compromise its security by
implementing it incorrectly.
OpenVPN is an SSL/TLS-based user-space VPN that provides industry tested
security with tremendous ease of use. It is available on most modern operating
systems and gives you the flexibility to work in a variety of modes that are easy
to understand and hard to make insecure.
As Bruce Schneier says ( 1999 ) http://www.schneier.com/paper-ipsec.pdf:
“We strongly discourage the use of IPSec in its
*** current *** form for protection of any kind of valuable
information …… however, we …. recommend IPSec
when the alternative is an insecure network.”
[Отговори на този коментар]
яко изпростяване
От: Beco <vlk< at >lcpe< dot >uni-sofia< dot >bg>
На: 4-10-2005@15:48 GMT+2
Оценка: 1/Неутрален Като те гледам... както да ти кажа. Яко изпростяване с елементи на вулгарност. Всеки тинейджър с недоистискани пъпки знае, че NAT и IPsec са две несъвместими неща. Основната цел на протокола IPsec е да удостовери източника на пакета. При това удостоверяването засяга часта на заглавната част на пакета, в която се намира едно поле (вземи си го татуирай, че да си спомняш за това като е нужно), което се нарича SRC и представя IP адреса на машината, чиито IP стек е генериал пакета. Това е точно целта на AH протокола (един от двата реализационни подпротокола на IPsec). Иска се съвсем малко мозък за да се разбере, че няма как да реализираш NAT и да имаш AH. Причината е, че при NAT променяш стойността на полето SRC. И това не е недостатък на IPsec. Това е принципно противоречие между AH протокола и NAT схемите.
В рамките на протокола IPsec има начин за реализиране на връзка през NAT. Това, че ти не си чувал за този начин (такъв ти е явно манталитета - с малко думи да казваш много глупости), изобщо не значи, че такъв няма. Дори го има в твоя Linux (ако изобщо ползваш такава операционна система), стига ядрото ти да е 2.6. Схемата на преминаване през NAT се нарича "NAT traversal". Реализира се от почти всички модерни IPsec приложения, в това число и от вградената IPsec поддръжка в Linux ядра 2.6. На кратко казано използва се втория реализационен подпротокол на IPsec, който се нарича ESP. Искало се е само да попрочетеш. Да, и да не четеш статии от преди 6 години. Нещата се развиват. При това доста бързо. Освен това интензивното използване на NAT ще отпадне при масовото навлизане на IPv6 поради огромния размер на IP пространството във версия 6. Тук идва и мястото на AH протокола. Дори в IPv6 е предвидено да се използв основно AH без участие на ESP за да може само да се удостоверява източника на пакета, без да е задължитено криптирането на data частта. Не знам дали с твоя интелект ще го разбереш, но IPsec е ИНТЕГРАЛЕН компонент на IPv6.
Ето ти е едно доста илюстровано документче, пък дано помогне в твоя случай, че после да не се налага да четем глупости:
http://docs.hp.com/en/J4256-90009/ch01s...
В това отношение един от най-добрите документи, който е и отдавана чакан от системните администратори на маршрутизатори, които използват OSPFv3 е този:
http://www.ietf.org/proceedings/04aug/I...
Всъщност не случайно авторите са от концерна Nokia. Тези неща от документа вече се използват в големите телекоми (от 2 години вече). Има подобни документи и за RIPng.
Никой не казва, че IPsec е съвършеното решение, но това е продукт на общността, а не на някаква малка група хора, подобна на секта. И този продукт стига до там, до където обществото го е докарало след дискусия. Много много жалко, че има хора като теб, които не могат да проумеят такива неща и "лежат под Москвича" по цял ден да се занимават с нестандартни решения. Какво ли да кажа за това, че SSL базираните VPN решения въртят по-долен слой през по-горен и генерират локални натоварвания на ядрата само от въртене на пакети между OSI слоевете. И да ти го кажа, няма да го разбереш. Само ще пиша за този дето клати клоните. Ако ти сметна колко процесорни цикъла правиш в повече за повтарящи се операции, едва ли ще осмислиш този факт. За това и ще ти спестя числоманията.
Всъщност... защо ли те ограмотявам. Би трябвало да ти искам пари за това. Гледай сега. Аз нямам нищо против да си технически неграмотен. Както се казва, не си длъжен да знаеш всичко. Обаче не ходи да приказваш простотии по форуми и да си слагаш ореоли на техничар и да четеш 5-6 статии на кръст и да клеймиш решения, които дори не познаваш. Мога да ти напиша книга за използването на OpenVPN и познавам това решение от 2 години. Много добре знам за какво иде реч и мога да ти спретна такъв спор на тема "конфигурация и реализация", че да се препотяваш през няколко минути. Аз обаче не виждам никакви реални знания в теб, освен цитати (при това от доста стари статии). Следователно не може твоето мнение да тежи. След като не знаеш, че от години вече, има "NAT traversal", какви знания реално имаш ти и какъв спор изобщо водим? Че ти един поглед върху ядрото на Линукс не си хвърлил, да видиш аджеба какво има в него, а си тръгнал да казваш на хората какво решение за сигурен транспорт е по-добрo. Я вземи се стегни и преди да пишеш нещо чети, ама малко по-задълбочено, ако може.
Редактиран на: 4-10-2005@16:22
[Отговори на този коментар]
и тия не са съвсем прави
От: Анонимен
На: 5-10-2005@4:37 GMT+2
Оценка: 1/НеутраленА бе Весо, какво да ти кажа понякога май и прехвалените HP не са съвсем прави: http://docs.hp.com/en/J4256-90009/ch01s...
точно под картинката имат грешка мисля (Защо аз както и да го смятам MD5 се ми излиза 128 бита а SHA1 е 160 битово)? Според тях обаче:
HP-UX IPSec supports the following algorithms for AH:
* HMAC-SHA1 (Hashed Message Authentication Code-Secure Hash Algorithm 1, 128-bit key)
* HMAC-MD5 (HMAC-Message Digest 5, 160-bit key)
[Отговори на този коментар]
Не са.. наистина
От: Beco <vlk< at >lcpe[ точка ]uni-sofia[ точка ]bg>
На: 5-10-2005@7:12 GMT+2
Оценка: 1/Неутрален ... но там бяха обобщени IPv6 функционалностите на IPsec и ми спестяват детайлно писане. Просто са разменили местата.
Подобен документ имат и IBM и в него има грешки :)
Редактиран на: 5-10-2005@7:16
[Отговори на този коментар]
Весо
От: kmakaron
На: 5-10-2005@8:32 GMT+2
Оценка: 1/НеутраленДобре де Весо, и аз позлвам OpenVPN, както и ти, тъй че би трябвало да знаеш, че UDP съвсем не е много горен протокол, тъй че това за процесорните цикли е несериозно.
Човека просто искаше да покаже как да се вържеш към кварталния интернет доставчик, и въобще да забравиш че имаш ВЧМ, а вие на голям флеим го обърнахте.
И още, ОпенВЧМ поддържа компресиране на връзката, статични ключове, конфигуриране на отсрещната страна, връзка м/у отделните клиенти и т.н.
[Отговори на този коментар]
здраве да е
От: mrvalko <mrvalko (a) abv__dot__bg>
На: 5-10-2005@8:51 GMT+2
Оценка: 1/Неутраленааа, това беше повторение
Редактиран на: 5-10-2005@8:58
[Отговори на този коментар]
здраве да е
От: mrvalko <mrvalko__at__abv__dot__bg>
На: 5-10-2005@8:55 GMT+2
Оценка: 1/Неутрален"изпростяване ..вулгарност .. тинейджър с недоистискани пъпки" - това е много културно изказване според теб, така ли ?
" .. го татуирай, че да си спомняш ..." - това е нов метод за помнене, аз обикновено ползвам главата си, пък ти виж какви номера знаеш, тц, тц, тц ...
" Иска се съвсем малко мозък .. " култура, та прелива.
"принципно противоречие между AH протокола и NAT схемите", " има начин за реализиране на връзка през NAT" - е сега кое е вярното ? как така може да се заобикаля основен принцип ? а защо тогава принципът "удостоверено и шифровано предаване на данни през публична мрежа" да няма начин да се заобиколи ?
" с малко думи да казваш много глупости" - е, аз ти го повтарям.
"ще отпадне при масовото навлизане на IPv6" - О, дребни и нищожни интернетаджии. Сведете глава пред Негово Светителство IPv6. Когато той дойде, ще настане рай по мрежите. Те сами всичко ще правят, вие само ще ги гледате и ще им се любувате. И ще настане мир и покой в душите ви. Дотогава, ДУПЕ ДА ВИ Е ЯКО. :)
"Много много жалко, че има хора като теб" - ах, помилуй ме, господи, мене, грешния и жалкия човечец, ъъъ , тинейджър с неистискани пъпкииии, съжали моето мизерно съществуване.
" малка група хора, подобна на секта" - аз пък как намерих толкова неща за тази секта ? и все още не си посочил слабости на OpenVPN. Няма да те чакам сто години. Толкова ядосано отричаш това решение, сякаш знаеш наизуст поне 10 критични уязвимости.
" маршрутизатори, които използват OSPFv3 " - а мен какво ме засягат маршрутизатоте с OSPFv3 ? що не посочиш и документ как се рутира телефонна централа сименс ?
" "лежат под Москвича" по цял ден" - лежане под желязото и чесане по главата се случват с IPSec, не с OpenVPN. Това го пише на мноооого места. Ама кой да чете.
"SSL базираните VPN решения въртят по-долен слой през по-горен" - това има предимства. Пише ги.
" колко процесорни цикъла правиш в повече" - вярно е, че са повече. И какво от това. Моят процесор е на няколко години и е натоварен под 1 процент от OpenVPN. Твоят да не е на 5 MHz ( пет ) ?.
" Би трябвало да ти искам пари за това" - аз бих ти дал 5 лева да си мълчиш, вместо да пишеш недомислици. Цитирал съм твои такива по-горе.
"ореоли на техничар" - спри се бе, пич. Ти се правиш на голямата работа. Колко много знаеш, пък аз колко съм бил задремал и смотан.
" да клеймиш решения" - ти клеймиш решения. Къде съм казал, че IPSec не струва ? pptp е несигурен и не ми върши работа.
"спор ... , че да се препотяваш през няколко минути." в училище научих това. На Вселенски събор имало спор - за триезичната догма. Светите всезнаещи отци много спорели с Константин Кирил Философ и той се изпотил. Попитали го защо, а той разкал: "Питали един мъдрец: зашо си се изпотил толкова, дърва ли си цепил, камъни ли си носил ? А той отговорил:
- Не съм. С прости хора спорих! ". Изводите са за домашно.
"какво решение за сигурен транспорт е по-добрo." OpenVPN е по-добро от pptp.
"при масовото навлизане на IPv6" на теб колко доставчика ти предлагат IPv6 ?.
" без да е задължитено криптирането на data частта." е това какво общо има с VPN ?
"Следователно не може твоето мнение да тежи" Ами моето мнение не е с технически аргументи. чета какво са написали по-разбиращите от мен. Когато в sans.org или другаде напишат, че OpenVPN има проблем, ще го сменя. Както не бъркам в контакта, без да мога да ти обясня реакцията на човешкото тяло под електрическо напрежение 220 волта.
" един поглед върху ядрото на Линукс не си хвърлил" - а защо не ме изпиташ за, ъъъ , sendmail,Microsoft Exchange , Norton Antivirus, Practical Englisg grammar, плуване на 100 метра, 50 лицеви опори, икебана, пък тогава да склониш да говориш за проблемите на OpenVPN.
Ако така говориш и в uni-sofia, жална им майка на студентите. След време ще казват "ти, бе, знаеш ли ме какъв съм умен, колко много знам, че ще те накарам да се изпотиш само ако ти изброявам знанията си. ти си един жалък, технически неграмотен, пъпчив начинаещ, който не ще да се развива и да стане голям и умен мъж като мен."
Та на въпроса "Какви са проблемите на OpenVPN", ти посочи
- липсата на AH. голям праз. твоят браузер как ползва сертификати без AH ?
- липсата на стандарт. "Работи за мен" и без стандарт номер ### . Времето ще покаже докога няма да има стандарт.
"NAT traversal" е наистина нещо ново за мен, но не и по света. Когато четох за IPSec, нямаше нищо такова.
Искрено се забавлявам с твоите мнения. Не ми каза нещо по същество, но имаше доста смях. Без лошо отношение.
[Отговори на този коментар]
Към: Весо
От: Beco <vlk__at__lcpe[ точка ]uni-sofia[ точка ]bg>
На: 5-10-2005@9:25 GMT+2
Оценка: 1/НеутраленТова за процесорните цикли е въпрос на сметки. За съжеление тук не могат да се пишат формули.
Иначе компресия има в IPsec и тя засяга ESP протокола. Има и статични ключове. Това за връзката между отделните клиенти леко ме озадачава. Всички тунелни решения работят на принципа "точка в точка". Споделеният сегмент в тунела още не значи криптиран сегмент, споделен между много потребители. Замисли се. Ако изобщо това си искал да кажеш.
[Отговори на този коментар]
Душевна драма (Re: здраве да е)
От: Beco <vlk (a) lcpe __точка__ uni-sofia __точка__ bg>
На: 5-10-2005@10:06 GMT+2
Оценка: 1/Неутрален*********
"NAT traversal" е наистина нещо ново за мен, но не и по света. Когато четох за IPSec, нямаше нищо такова.
*********
Тази крилата мисъл (в нея нама никаква мисъл, но не бива в директен стил да ти се заявява, че си простак), ще си я запишем някъде. Ти да не би да си журналист? Все си мислех, че ще прочетеш traversal като травестит и така ще го напишеш, но явно копирането на текст те е спасило:)
Какво да ти кажа... В теб има толкова допубертетна фрустрация, такова желание да покажеш детинската си идиотия, че се чудя как изобщо живееш в мир със себе си.
Има един стил на лозунги, който беше характерен за миналото, но понякога звучи доста съвременно:
"IPv6 - враг на всеки полу и пълен идиот"
Има и още един. Много приляга в твоя случай:
"На борба с e-идиотите".
И не се безпокой за студентите и за това, което мислят те за мен. Можеш спокойно да ги попиташ за това, което искаш да разбереш. Не мисля, че ще останеш доста разочарован от това, колко си заблуден.
Всеки полуидиот би разбрал по същество обяснената от мен (само принципно) NAT traversal схема. Написаното от мен си е напълно по същество. В NAT траверсал не се използва AH. Другият подпротокол на IPsec, който се нарича ESP обаче работи. Толкова ли е трудно да се разбере? Просто в този момент (когато AH престане да се използва, за да се преминава през NAT), вече няма класическата IPsec схема, в която се удостоверява източника на пакета, а само се криптира и удостоверява съдържанието. Мисля си, че ако го обясня на някоя продавачка на цветно бельо с мургав тен на Женския пазар, тя ще открие разликата и смисъла. Какво ли остава за хора с претенции, а?
Освен това, хайде да бъдем великодушни към такива житейски драми като твоята, IPsec е протокол, който може да "гаси" дистрибутирани DoS атаки (DDoS). Тази му функция е използваема само, ако се използва протокола AH. Такова нещо в OpenVPN няма, защото той не се грижи за проверка на източника, а само за проверка на идентичността на този, който е подписал пакета. Ако и това не ти звучи по същество, ще основен фонд за лечението ти.
Самият IPsec позволява да се градят "достоверни мрежи". В тях изобщо не е задължително за се криптира трафика и да се тунелират слоеве (въпреки, че може). Цялата тази идея е залегнала в повечето военни и банкови мрежи. Това нещо OpenVPN не го може. Прибавям още 50 лева в лечителския ти фонд, ако не успееш да осмислиш това.
Модерните IPsec приложения имат на нива по-добра валидация на X.509 сертификатите от тази в OpenVPN. В IPsec имаш пълна LDAP интеграция относно проверка в CRL листи за отменени сертификати. Имаш и OCSP клиент, заложеш вече като дефакто стандарт. Това в OpenVPN го нямаш. Ако си глупак, ще кажеш "ама за какво ми е това". Отговор на тъп въпрос по принцип не се дава.
Още по същество. IPsec е интегрална част от Linux ядра 2.6. OpenVPN е приложение. Интеграцията на IPsec в ядрата е далеч по-оптимална като натоварване и е интегрирана в IP стека. IPsec може да използва директно модулните реализации на криптографските и хеш алгоритмите в самото ядро. Това е оптимално като натоварване. Още 50 лева прибавям за лечението ти.
Ти, като всеки самоуверен глупак, ще си кажеш и какво от това. Ако не успееш да осмислиш тези неща и не видиш същественото в тях, слагай самун хляб в торбата, обувай гумените цървули, нарамвай мотиката и започвай да се занимаваш с по-присъща за теб дейност.
[Отговори на този коментар]
не ти ли омръзна
От: mrvalko <mrvalko__at__abv__dot__bg>
На: 5-10-2005@11:49 GMT+2
Оценка: 1/Неутрален Айде стига си ревал, де. Съгласих се с теб, че нещо ми е непознато. И получих титлата "простак". Посочих ти толкова неприемливи твърдения в твоите думи, но ти нищо не забелязваш. Не приемаш критики. Ти си все прав. Как въобще може някой да обсъжда нещо с теб ? Интересно ми е да чуя мнението на такъв човек защо го прави, как има нерви да те слуша. Нищо чудно, че останалите просто вдигат ръце. Аз откъде ли имам нерви да те чета вече ...
Не можах все пак да прочета "traversal като травестит", за мой късмет. И се спасих от "двапъти простак". Да живее copy & paste & международното положение. Защото намалява "простаците" няколко пъти. Ура.
В началото питаш знам ли колко е страшно да нямам AH. После се оказва, че може и без него, просто "вече няма класическата IPsec схема". Ами така е. какво има да пищиш за AH ?
"гаси дистрибутирани DoS атаки (DDoS)... Такова нещо в OpenVPN няма" Така ли ? --tls-auth file [direction] за домашно "достоверни мрежи ... без да се криптира" - да, може с AH."ама за какво ми е това" !!! "В повечето военни и банкови мрежи" - те не са в Интернет, нали ? Трябва ми криптирана връзка през несигурна, публична среда.
" проверка в CRL" --crl-verify crl за домашно. За LDAP интеграция нищо не казвам, не разбирам. Мога да си призная, за разлика от теб.
"Това е оптимално като натоварване." Вярно, но за какво ми е това. За мен 1% натоварване на CPU не се нуждае от оптимизация.
Колко пъти трябва да кажеш /циритам/
идиот, глупак, жалък, пъпчив, цървули, душевна драма, допубертетна фрустрация, детинската идиотия, детската градина, самоделки, дребното оригиналнечене, мисловната битка, простотии, изпростяване, вулгарност, недоистискани пъпки, тинейджър, технически неграмотен, травестит, полуидиот, нарамвай мотиката
за да стигнеш до същината на въпроса - интернет, IPv4, криптиране .
Как набра такъв речник ? Да не си работил като каруцар преди 2-3 години ? или хамалин ?
майтап, бе Уили :)))
Редактиран на: 6-10-2005@8:13
[Отговори на този коментар]
Леле-мале
От: phoenix
На: 5-10-2005@14:14 GMT+2
Оценка: 1/НеутраленХора, ако бяхте си използвали енергията да сътворите нещо, тук щеше да се пръкне нова ценна книга за Линукс. Това противопоставяне, плюене, обиждане и самовеличаене според мен само би отблъснало хората, които за пръв път надзъртат в сайта с тайната мисъл да преминал в лагера на свободния софт.
Успокойте се и мислете позитивно.
[Отговори на този коментар]
не ми омръзна
От: Beco <vlk< at >lcpe< dot >uni-sofia< dot >bg>
На: 5-10-2005@14:32 GMT+2
Оценка: 1/НеутраленХайде сега пак по същество. Виждам, че обичаш да пишеш с малко думи много глупости.
Идеята на AH очевидно не си я схванал. Въпрос на интелект. При толкова обяснения и толкова литература по темата в Интернет е някак си нечовешко да не разбереш елементарни принцип. Много ме кефи обаче какви задачи си ми дал за домашно:) От тях струи простотия, която няма равна на себе си и самочувствие на селски ерген от градски тип. Но понеже обичаш конкретни неща, ето конкретно описание на простотията ти (мен би ме било срам да пиша глупости, но на теб ти е навик):
"гаси дистрибутирани DoS атаки (DDoS)... Такова нещо в OpenVPN няма" Така ли ? --tls-auth file [direction] за домашно
Бих възкликнал "Боже, ела и си го прибери". Ти очевидно не знаеш какво е TLS. Мога смело да го кажа. Как TLS спира DDoS атаки сме любопитни да чуем. Я ни осветли по въпроса. Може би ще ни кажеш и какво е изобщо DDoS и как това нещо изобщо се връзва с TLS. То бива простотия, ама а вземи се спри. Толкова кретения не се е изливала тук от как Вени Марковски спря да се прави на интернет експерт в този портал.
TLS е модификация на SSL протокола за вграждане на ниво протокол на приложение. Ти изобщо какво четеш и от къде четеш и изобщо четеш ли дори ръководството на OpenVPN и какво пише там? Наясно ли си с основни понятия за протоколи? С какво самочувствие идваш да спориш или препоръчваш решения? Известно ли ти е, че AH работи на ниво "хедър на IP пакет", а TLS работи на ниво приложение и то СЛЕД като има ръкостискане м/у клиента и сървъра в рамките на протокола на приложението?
Специално за да ти създам дискомфорт ще опиша как AH се справя с DDoS атаки и да се види ясно как ти не само не знаеш, но и се напъваш да пишеш глупости.
Така. Когато бъде извършена детекция на DDoS атака има два варианта да бъдат ограничени пораженията. При първия вариант просто се спира атакуваната услуга, докато атаката не "угасне" от самосебе си. При вторият се извършва топологично "гасене" на атаката и се пропускат само пакети от достоверни източници. Точно тук влиза в употреба AH. Може да се направи такава настройка, че да се пропускат пакети само от хостове, които имат удостоверен хедър на пакета. Така не е нужно да се прави листа за достъпа към услугата по IP адреси. Схемата осигурява свободата всеки удостоверен хост да се свърже дори в условия на атака с машината и да използва услугата. По-този начин услугата остава достъпна само за удостоверените хостове и всички други просто не могат да реализират сесия или изобщо връзка към нея.
При TLS ти удостоверяваш клиента, след като той е влязал в протокола на услугата!!! Това квадратната глава разбира ли ти го? Нали целта е при DDoS атакуващият хост изобщо да не може да стигне до порта, на който тя е достъпна. И чак след това с команда се преминава в SSL режим. Точно това е идеологията на TLS - да не се дефинира нов порт за SSL базираната услуга, а да се ползва не-SSL базирния й порт и през него да се осъществява криптиран канал след обмен на команди за целта. Тези неща ти някога осъзнавал ли си ги? Осмислял ли си ги? Какво общо има това с AH и с механизъм за защита от DDoS атака? И имаш селската наглост да ми даваш такива неща за домашни? Че ти си толкова гол и бос по тази тема, че е смешно дори да се обаждаш.
Другото домашно. Очевидно си нагъл идиот. Гледай сега момче с квадратна глава. Опцията
--crl-verify crl проверява валидност на сертификата спрямо ВЕЧЕ НАЛИЧЕН НА МАШИНАТА ТИ списък с отменени сертификати. Това НЕ Е динамична проверка за валидност. Всеки CRL е файл, който ти периодично теглиш на машината си от сайта на съответния удостоверител, сертификати на клиентите на който ще удостоверяваш. Тези неща са ти много много далеч. Сещаш ли се, че между два момента от време, ти ползваш актуален със задна дата CRL списък. Докато ти го ползваш, удостоверителят може да е отменил сертификат и съставил нов CRL лист, но понеже ти не си го изтеглил, няма да знаеш че има и още отменени сертификати. Представи си и какво става, ако удостоверителят е разбрал, че нечий частен ключ е разкрит и е отменил даден сертификат, но понеже ти не си актуализираш ежесекундно CRL файла, не знаеш, че това е така. Просто ще пуснеш в системата си комприметиран потребител. Според мен не си наясно изобщо какво е CRL и как се процедира при обновяване. Сигурен съм, че не знаеш и че всеки CRL се валидира, защото е електронно подписан от издателя си. Много много си ми далеч от тези неща. Когато ги научиш задавай домашни.
Когато имаш LDAP проверка на CRL, ти можеш с LDAP клиент през TLS (ех този TLS, само името му знаеш), да се свързваш с LDAP реплика на удостоверителя и да четеш винаги актуалния списък с отменени сертификати. Може да комбинираш LDAP с локален CRL лист, ако случайно нямаш връзка до LDAP репликата на удостоверителя.
За OCSP е смешно да обяснявам на такива като теб. Но понеже искам да ти е гадно, ще ти обясня какво е това чудо (може да стане чудо и да го разбереш). Световната интернет общност (а не клуб по ТНТМ, съставен от интравертни идиоти), е раработил протокол за проверка на валидността на X.509 сертификати в реално време. Този протокол се нарича OCSP - Online Certificate Status Protocol. Ето и пълното му описание:
http://www.faqs.org/rfcs/rfc2560.html
При добре направените (а не пръчковидни) решения за IPsec, има изграден OCSP клиент, който проверява валидността на всеки X.509 сертификат, като използва OCSP протокола (TCP базиран) за да се свърже с OCSP сървъра на съответния доставчик на удостоверителни услуги и да провери валидността на сертификата.
Що се касае до речника. IPsec и сигурните услуги не искат речник - искат знания. Е точно тези знания ти ги нямаш.
[Отговори на този коментар]
smash!
От: Stoma <stomir__at__yahoo< dot >com>
На: 5-10-2005@18:26 GMT+2
Оценка: 1/НеутраленПреди всичко се извинявам за офтопика.
Този пост така или иначе се превърна в арена
но и аз да си кажа мнението - ако цената на
познанието е това на което приличат двамата
воюващи - предпочитам да откажа компютрите
и никога да не се докосвам до клавиатура.
Изобщо не познавам кой стои зад аватарите, а
и не ме интересува. Жалки, самовлюбени в
себе си дегенерати.
[Отговори на този коментар]
re: здраве да е
От: Nick Angelow
На: 5-10-2005@20:09 GMT+2
Оценка: 1/Неутраленхм, погледни какво намери google по въпроса за уязвимости в openVPN:
---8<---
Web Results 1 - 100 of about 25,700 for openvpn vulnerability. (0.32 seconds)
---8<---
така, че има какво да се прочете по този въпрос (imho).
[Отговори на този коментар]
комедия
От: prilep
На: 5-10-2005@20:45 GMT+2
Оценка: 1/Неутраленхехе Абе вие двамата сте яко зле , занимавате се с глупости , за КАШМЕР сте хора ... осъзнайте се !!!
[Отговори на този коментар]
край
От: mrvalko <mrvalko (a) abv __точка__ bg>
На: 6-10-2005@6:05 GMT+2
Оценка: 1/Неутрален“за КАШМЕР сте хора ... осъзнайте се !!! “
Даа, вярно. Време е. Получих доста обидни епитети по мой адрес. Неучтивите думи в моите мнения са цитати на опонента. Не го познавам, не съм го виждал. Просто много хора смятал, че "Весо" е добър специалист. Затова се въздържах от "отвръщане на огъня". Но според написаното в тази страница какво си мисля ?
Хората казват "Не хвърляй камък в рядко кал. Ще те опръска."
Вярно е, опръска ме. Мноооого пъти. Цититал съм го. Дори без да съм хвърлял камък, просто само като минах покрай него. Цялото ми участие се свеждаше да се отърсвам от помията, която се изливаше върху мен. Абе човек, ти нямаш едно изречение без обида. За такова поведение си има диагноза. Като говоря с теб, ще почна да приличам на теб. Нее, не искам.
Можеш да продължиш да се държиш по този начин. Например, да ми напълниш пощата със спам. А можеш и да се замислиш защо ти казвам това, кои са причините. Имаш свободна воля, изборът е твой.
“Един луд се подпрял на една стена. Стената паднала. Извод: по-умния отстъпва.”
По същество няма смисъл да се казва нещо повече тук. Който иска, ще потърси описания на разбиращи хора. Извинявам се за раздразнението на другите посетители.
[Отговори на този коментар]
вярно е
От: mrvalko <mrvalko< at >abv< dot >bg>
На: 6-10-2005@7:59 GMT+2
Оценка: 1/Неутраленхайде да не си мерим пишките.
----------------------------------------------------
Results 1 - 10 of about 578,000 for ipsec vulnerability. (0.32 seconds)
----------------------------------------------------
Има за четене и има за правене. Това не е спор "А е по-добро от Б". Против съм да се крещи "В не струва, щото аз казвам че е велико, а ти си простак"
[Отговори на този коментар]
:)
От: Beco <vlk (a) lcpe__dot__uni-sofia__dot__bg>
На: 6-10-2005@9:09 GMT+2
Оценка: 1/НеутраленНики е направил коректното търсене - при него излизат проблемите в едно приложение, което няма друг аналог. Другият дето е търсил в Google е двулеворък идиот.
Кефя се какви идиоти пишат тук. А да. Пишат и невменяеми. Не може да бъде вменяем човек, който търпи в Google проблеми с IPsec и не поглежда, че в такива резултати има повторения, има и неща, които в болшинството отчитат проблеми в софтуерни реализации, а не в протокол. Очевидно, сред много незнания на този човек е и това, че не знае как се търси и анализира информация. Такъв човек е опасно да бъде назначаван дори за парков пазач.
Иначе не ми пука, че съм нарекъл някого идиот. Напротив, бил съм доста мек. За разлика от 90% от кретените дето се изказват "компетентно" тук, на мен не ми пука кой и какво ще каже за мен. Не съм сноб и лицемер, нито интригант. Като искам да кажа нещо, казвам го направо. Ако някой не ми харесва - тегля му майната и ако ще после да вие като фолк певица.
Много от вас са псевдоспециалисти във псевдофирми, където правят "лъжерешения" и се чудят как да се скатаят от работа и само да лапат пари и от едната фенщина и опит да изглеждат оригинални са тръгнали да се "занимават" с решения с отворен код. Много от вас са откровени некадърници и лъжци, които само си дават вид, че много знаят, а единствената им съпричастност към движението с отворен код е, че софтуерните продукти с отворен код са белзплатни. Много от вас ги мързи да мислят, да сглабят решения и да ги интегрират правилно. Такива като вас гледат да пуснат нещо, ама ако може то само да се конфигурира, че и ако може само да се управлява. Колко от вас са погледнали едно решение в дълбочина? Не говоря за онзи, дето в делириума си блянува да му пълня кутията със SPAM. Той с Google не може да се оправи, за какви решения говорим там изобщо, пък за дълбочина и реч не може да иде. Говоря за останалите, дето дават мнения кой и колко бил зле и които са не по-малки идиоти.
Освен това, неуважаеми идиоти, никой не ви кара на сила да четете това, което се пише тук. Признак на брутална селящина е да ходиш и да даваш обобщаващи мнения за дискусия, в която не участваш. Кой знае дали разбирате и 5% от дискусията и дали сте дали едно свястно мнение в този портал.
Хареса ми, че ви изнервих и че ви причиних неудобство. Идиотите трябва да бъдат систематично подтискани и да им бъде причиняват душевен дискомфорт.
[Отговори на този коментар]
re: вярно е
От: Nick Angelow <ddantgwyn __@__ mail< dot >ru>
На: 6-10-2005@15:10 GMT+2
Оценка: 1/Неутраленами никъде не ставало въпрос дали IPSec има недостатъци?! в статията и в коментарите се говореше предимно за OpenVPN?
ти искаше някой да ти каже (SANS или някой друг), че OpenVPN има недостатъци, което и направих, въпреки че това е по-скоро насока за четене.
а защо ти трябва да четеш, ще го оставя за домашно (hint: не намеквам за твоите или моите или на весо знания).
[Отговори на този коментар]
Hehe
От: kmakaron
На: 6-10-2005@18:06 GMT+2
Оценка: 1/НеутраленВ статията се говори изцяло и само за pptp. И никъде не се споменава за OpenVPN.
Мен лично ОпенВЧМ ми харесва много, но никога не съм се занимавал с IPSEC и нямам мнение.
[Отговори на този коментар]
re: re: вярно е
От: mrvalko <mrvalko< at >abv< dot >bg>
На: 7-10-2005@5:45 GMT+2
Оценка: 1/НеутраленResults 1 - 10 of about 4,230,000 for sun kills people. (0.17 seconds)
Results 1 - 10 of about 8,980,000 for food is poison. (0.34 seconds)
Results 1 - 10 of about 14,200,000 for blood brings life. (0.16 seconds)
"Извод" : Скрийте се от слънцето, не яще храна, пийте кръв. Станете вампири. "Доказано" с милиони мнения в google. :)
Толкова за тежестта "брой мнения в google" и преките изводи.
[Отговори на този коментар]
re: re: re: вярно е
От: Nick Angelow <ddantgwyn__at__mail< dot >ru>
На: 7-10-2005@6:21 GMT+2
Оценка: 1/Неутраленолелеее, ама сте праволинеен, та чак твърдолинеен.
хайде да се върнете към предния ми коментар, да го прочетете още веднъж и преди да започнете да използвате клавиатурата не по предназначение, да се опитате трезво (и малко) да помислите върху това, което съм написал.
виждам, че даже не сте си направили труда да хвърлите един поглед върху резултатите (който, btw щеше да е достатъчен за много неща) -- има какво да научите от google. или ако не от google, то от някои от намерените от него източници.
а от примерите, които давате, оставам с впечатлението, че не знаете как да търсите с google (а това, че не можете да правите изводи, вече го демонстрирахте).
и приятна събота и неделя.
[Отговори на този коментар]
пояснение
От: mrvalko <mrvalko__at__abv __точка__ bg>
На: 7-10-2005@8:47 GMT+2
Оценка: 1/НеутраленЕто подробно пояснение.
С горните търсения се правя на смешник, за да демонстрирам как с подходящо избран начин може да се намерят аргументи за абсурдното твърдение "Бъдете вампири”. Ако някой ви каже “Пийте кръв”, просто ще се засмеете. Защото всеки е убеден (знае се), че това не е вярно. Дори “подкрепата” на милиони цитати на google няма да ви разколебае. Това просто е плитка лъжа.
Когато става въпрос за нещо, което не всеки може да го провери, как се взема решение ? Ами гледа се какво казват хората. Като се внимава да не те излъжат. Т.е. следи се по косвени признаци. Един възкликва “Такова животно нема!”. Друг вика “Ти ли ще ми кажеш, бе! Аз си знам!. Ти за какъв се мислиш! Знаеш ли аз какво мога! Я се виж на какво приличаш!”. Тези крясъци събуждат отвращение, опонента се отказва да пита кое е вярно, за да избегне сблъсъка. И остава съмнение, че грубите викове са истината. Но и тук има нещо подозрително, което да накара гледащите отстрани да се замислят. Някои си признават “Не разбирам” и това не е обидно, те не те лъжат, не ти създават проблеми.
Има и такива, които те лъжат много качествено. Като ти казват нещо истинско и нещо лъжливо. И е много трудно да разбереш, че те лъжат.
Ако те обвинят “Камилата ти е нашественик от Марс”, няма да се затрудниш да я обориш. Българите нямат камили. Камилите не са от Марс. Няма нашественици от Марс.
Ако те обвинят, че “Баща ти е крадец”, ще ти е трудно в разговор да го отхвърлиш. Всеки има баща ( освен Исус :). Много крадци имат деца.
Какво стана тук ? Ами нещо вярно и нещо лъжливо се смесват и се заблуждават хората.
Какво пише на тези 25,700 линка за openvpn vulnerability ? В началото има описание на грешка, която е коригирана. Следват описания на същата грешка на други места, статии, в които се говори за OpenVPN. Това са първите 80 резултата. И няма страница, в която да се отхвърля продукта. Нито за идеен дефект, нито за грешка при изпълнението.
И защо тогава са всичките крясъци ?
Results 1 - 10 of about 19,100 for openswan vulnerability. (0.20 seconds)
Results 1 - 10 of about 818 for strongSwan vulnerability. (0.15 seconds) ( наистина малко )
Results 1 - 10 of about 398,000 for openssh vulnerability. (0.28 seconds)
Results 1 - 10 of about 360,000 for openssl vulnerability. (0.35 seconds)
Results 1 - 10 of about 2,210,000 for linux kernel vulnerability. (0.28 seconds)
... и за всеки продукт, който се ползва.
[Отговори на този коментар]
за пояснението
От: Nick Angelow
На: 7-10-2005@9:28 GMT+2
Оценка: 1/Неутраленнещо съвсем се отнесохте и проектирахте 'дискусията' си с весо колев и върху мен.
хайде, за да ви приземя, посочете ми къде съм отрекъл OpenVPN. само ви посочих източници за запознаване с открити уязвимости в OpenVPN. някъде да съм изразил мнение по конкретния спор между вас и весо колев? да съм изразил мнение по статията, която сте написали? ако сте отговорили отрицателно на тези два въпроса, значи е крайно време да отидете до чешмата, да изпиете чаша студена вода и да преброите поне до 50. и след това да започнете да мислите, преди така емоционално да пишете. най-малкото ще спестите малко адреналин в кръвта, която все пак носи живот.
[Отговори на този коментар]
хайде да се помирим
От: mrvalko <mrvalko (a) abv__dot__bg>
На: 7-10-2005@12:16 GMT+2
Оценка: 1/Неутрален Ами, сякаш говорим на различни езици. Казвате “Виж там, колко много пише”. Е отивам, гледам и нищо актуално не виждам. Така и не намерих написано “има такава и такава слабост”.
Обясних много образно защо цитиранията на брой срещания в google за мен не е надежден аргумент. Пояснението какво е фина лъжа беше заради какво седя и слушам обиди, докато я оспорвам. Не от вас, много ясно. Няма какво да се караме и надвикваме. Това е.
[Отговори на този коментар]
За помиряването от сърце
От: Beco <vlk __@__ lcpe[ точка ]uni-sofia[ точка ]bg>
На: 8-10-2005@7:48 GMT+2
Оценка: 1/Неутрален Аз слабостите ги поясних конкретно в цели два обширни коментара, но явно или не можеш да четеш или при теб е налице някакво тежко мозъчно заболяване. Това, че ти си крайно тъп и заблуден до пълна мозъчна инвалидност си е твой проблем. Между другото научи ли най-накрая какво е TSL и що той няма нищо общо със сигурни мрежи, че да не се излагаш по форуми? Научи ли как работи CRL, че да не пишеш смешки? Хайде като ги научиш тези неща (сигурно ще е след много години, имайки предвид мозъчните ти способности), да дойдем да си говорим по същество за мрежи и сигурност и за тънки лъжи и дебели идиотщини. До тогава си живей в собствения мрак и безпросветност.
За такива като теб, в този портал трябва да има специална административна длъжност - e-психиатър.
Това със заглавието за помиряването много ми хареса:) В коментара под него за помиряване не става и дума. Но така е при такива диагнози - едно искаш да напишеш, пък съвсем друго излиза. Често срещан случай.
Редактиран на: 8-10-2005@7:49
[Отговори на този коментар]
pptp компилиране и поставяне...
От: НЕУК
На: 9-10-2005@18:53 GMT+2
Оценка: 1/НеутраленПривет на всички.
Моля за помощ. То е ясно, че не съм сведущт по въпроса.
Та значи имам Coyote linux и Suse + Window$ VPN server който не го достъпвам аз ;)
Под Suse-то правя Make + Make Install и после копирам готовата програмка pptp ot /sbbin на Suse-то в /sbin на Coyote.
След това chmod +x pptp.
Пускам от sh#pptp и ми казва Permission denited
Пробвам с chmod 755, 777 и пак същото.
Я ме отворете с тези OPEN неша GNU/Linux FreeBSD Unix и е.т.ц. - за всяка дистрибуция ли трябва компилация, т.е. gcc и т.н. *.с *.h + lib които заемат маса място на диска?!
Не може ли да се копне от дадена дистрибуция с едно и също ядро програмка, която да върви нормално на друга.
То така се появиха хиляди дистрибуции и за всяка ли трябва компилация и инсталация. Няма ли нещо универсално.
И конкретно се заядох с този Coyote linux, зашото е малък и всички неща излишни са махната - има само ppp, ethX, + trafic control Което мен ме устройва; Исках само да се свържа към тъпия Windows VPN сървър с pptp клиента, ама на....
чакам предложения как да си го пусна под свръх-орязания Linux
10x и не се дразнете от това, че някой не знае нешо ;)))
[Отговори на този коментар]
за кого е
От: mrvalko <mrvalko __@__ abv__dot__bg>
На: 10-10-2005@5:56 GMT+2
Оценка: 1/НеутраленПомиряването е за Nick Angelow
Весо, твоите думи смърдят. Затова на теб ти казах “край”.
[Отговори на този коментар]
за тебе е:)
От: Beco <vlk__at__lcpe[ точка ]uni-sofia[ точка ]bg>
На: 10-10-2005@6:36 GMT+2
Оценка: 1/НеутраленПо-добре думите ти да смърдят, отколкото знанията ти да куцат:)
Защо не си сложиш псевдоним "TLS":) или ... "AH":)
[Отговори на този коментар]
Re: pptp компилиране и поставяне...
От: Beco <vlk__at__lcpe__dot__uni-sofia__dot__bg>
На: 10-10-2005@6:45 GMT+2
Оценка: 1/НеутраленА защо не опиташ:
chmod 04755 /path/to/pptp
И като извършиш това действие, има ли напредък и подобрение?
И по-добре постави този въпрос във форума, защото тук няма да го видят всички. Може проблемът да е много специфичен за Coyote и само човек, дето се е сблъсквал с него да може да ти подскаже изхода от ситуацията.
Поздрави
[Отговори на този коментар]
re: за кого е
От: Nick Angelow
На: 11-10-2005@18:46 GMT+2
Оценка: 1/Неутраленами аз не мисля, че съм бил в конфликт с вас, че да има място за помирение. така че от моя страна няма проблем.
[Отговори на този коментар]
Айде стига, ето и една алтернатива
От: Topper <Topper (a) mail __точка__ bg>
На: 17-10-2005@5:58 GMT+2
Оценка: 1/Неутраленhttp://shubert.ru/main.php?sect=2&sub=1...
[Отговори на този коментар]
Naduti kompleksari!
От: Logo <logo __@__ abv__dot__bg>
На: 21-10-2005@9:16 GMT+2
Оценка: 1/НеутраленВземи го кажи това на всички големи провайдери в София. Аман от всезнайковци. Статията е идеална за начинаещи с LAN интернет. Всички ВИЕ, дето плюете непрекъснато, вземето ВИЕ сътворете нещо. Аман от комплексирани идиоти!
[Отговори на този коментар]
Към: Naduti kompleksari!
От: Beco <vlk (a) lcpe__dot__uni-sofia__dot__bg>
На: 22-10-2005@8:51 GMT+2
Оценка: 1/НеутраленГосподин олигофрен,
Казва се "доставчик", а не "провайдър" (разбра ли, дарлинг). Заглавията се пишат на кирилица. Твоят комплекс сигурно е грамотността на другите (и липса на грамотност у теб).
Що се касае до това какво ние сме направили или не, какво да ти кажа. Ако разбереш, наистина ще се комплексираш.
Между другото, очакваме и ти нещо да направиш и да ни покажеш стореното, а не само да ни подтикваш към действия. Или си просто поредният кибик, дето се чуди за какво да се захване в Интернет и за това отиваш да кажаш "направете нещо бе", а ти си бъркаш в носа и някой други отвори на тялото.
[Отговори на този коментар]
Квартален доставчик с VPN сървър
От: ceco
На: 29-10-2005@12:54 GMT+2
Оценка: 1/НеутраленПросто някой квартален доставчик е решил да ползва VPN сървър и човека е написал статия за клиентите който ползват Линукс. Другия вариант е да се смени доставчика.
[Отговори на този коментар]
четох четох и се накефих
От: bozhan
На: 20-11-2005@19:17 GMT+2
Оценка: 1/Неутраленбоже боже колко мъка има по тоя свят...
имах един хазяин и той кат веско знае мноо докато не дойде некой и не му покаже колко е прост. .. а аз лично съм разбивал други прехвалени преподаватели на друга тема разбирасе.
известно е и е доказано че само най недъгавите стават преподаватели....
та за моя хазайн :)
когато един път му доказаха че всички негови твърдения са грешни и глупави той каза на опонента си :
да ама ти си плешив пък аз не съм
:)
хахахаха
баси весото заблуден:)
да земиш да се откажеш от преподаването за него се изисква да искаш да дадеш знание и дори когато не те разбират пак да искаш да го направиш
иначе си леке:П
[Отговори на този коментар]
и аз се кефя
От: Beco <vlk__at__lcpe< dot >uni-sofia< dot >bg>
На: 3-12-2005@12:00 GMT+2
Оценка: 1/НеутраленРазбирам, че си грапаво селянче от село и си с маниери на битак-тарикат и продавач на блатумни маратонки. Разбирам и че не си разбрал нищо от това, за което се спореше. Разбирам и че си мизерник. Разбирам и че си много неграмотен. Само не мога да разбера защо турбо селяк като теб с еснафско-селски манталитет, на който му приляга най-добре да вади картофи и да дои овце, е тръгнал да замърсява Интернет?
[Отговори на този коментар]
хм
От: Mamata
На: 22-08-2006@7:03 GMT+2
Оценка: 1/НеутраленАко предположим, че твърдението: "В спора се ражда истината" е вярно, то би следвало да имаме новородена 60 кг. истина (поне толкова).
Казано с други думи: многословие в излишък, а полезното не дотам много.
Всъщност не отричам, че част от написаното е полезно и дори порядъчно ясно обяснено (добре е да имаш някакъв стаж в преподавателската дейност :), нали?), но все пак ми се струва някак "размито" в лични нападки и подмятания.
За хората, които не се занимават активно с разискваните проблеми ще е от полза да научат нещо ново. В много от мненията има препратки към полезни документи и т.н. И все пак може да се спестят "простотиите".
М/у другото освен ОпенВПН и IPSec публикаците бегло се засегна темата за търсене :)
Да ви кажа това е тема за "топ 10" поне според мен и си струва да се разисква отделно... защо?!? Може да прочетете една статия в мрежата със заглавие " Google the hackers best friend" ако не се лъжа.
[Отговори на този коментар]