• Обнаружение IP-пакетов внутри потока данных?

    DmZ
    @DmZ
    Еще понимал вопрос с точки зрения сниффера, а с точки зрения VPN не понимаю совсем. Разве что вы пытаетесь разобрать пакеты на выходе VPN (так как на вход данные попадут в том формате, в котором захотите вы, имхо). Но для реализации VPN — не проще ли использовать дополнительный уровень инкапсуляции — сделать заголовок который вы уникально определите во входящем потоке и в котором будет содержаться необходимая информация об инкапсулированном протоколе.
  • На сколько надежен ардуино?

    DmZ
    @DmZ
    Вот например Википедия Operating temperature, или другой источник. Просто большинство ширпотреба выпускается в коммерческом исполнении а не в индустриальном, поэтому корректную работу на меньших температурах никто не гарантирует, но никто и не говорит что работать не будет.
  • Точка в email

    DmZ
    @DmZ
    Это не нарушение стандарта. С точки зрения стандарта Гугл просто создает много алиасов к вашему адресу :)
  • nfs4 и kerberos: как оно вообще работает?

    DmZ
    @DmZ
    Хорошо, напишу с другого конца, отвечая на вопрос «кто». Керберос контролирует кто может подключить шару, а NFS контролирует кто может прочитать/записать из шары. Это ответило на ваш вопрос?
    Зачем два тикета — затем что пользователь не может примонтировать шару, это может только root от имени workstation. Пользовательский тикет просто тупо запрещает anonymous access на шару.
  • nfs4 и kerberos: как оно вообще работает?

    DmZ
    @DmZ
    Контроль — это авторизация. Керберос занимается аутентификацией — посмотрите разницу в /etc/exports — без кербероса вы указываете конкретные IP-диапазоны кому можно маунтить, а с керберосом — достаточно валидного тикета. Т.е. в данном случае керберос «контролирует» кто может маунтить шару вместо «контроля» по IP. Таким образом разрешается доступ в большой сети предприятия без необходимости трекать IP-адреса всех клиентов.

    Имхо, пользовательсий тикет нужен если на одной workstation может работать несколько пользователей — локальные видят только локальную систему, а если залогинился «корпоративный» пользователь — то он сразу и увидел какие-то свои и общие документы.
  • nfs4 и kerberos: как оно вообще работает?

    DmZ
    @DmZ
    Сервер будет проверять аутентичность по своей личной базе, это уже никак к NFS не относится :) Читайте howto по настройке Kerberos (конкретно Principals и Realm administration). В общем случае user14@SOME.REALM не имеет никакого отношения к uid или passwd — он проверятся по локальной базе principal.
    UID же мапится nfs сервером, а не керберос, и проверяется клиентом при доступе к файлам.

    По поводу тикета для рабочей станции — шара мапится при включении, когда пользовательского тикета еще нет.
    — Соответственно именно маунт шары происходит благодаря тикету workstation.
    — Далее, грубо говоря, просто что бы сделать ls на шару, пользователь должен получить свой тикет от KDC. NFS сервер его проверит и позволит ls.
    — Предыдущие два пункта не происходят если NFS без kerberos — т.е. маунт шары и ls никак сервером не контролируются
    А вот когда NFS сервер будет передавать метаданные файлов — в качестве владельца будет подставлен UID пользователя на локальной машине. Например владелец на сервере user14 с uid=1014 а на клиенте этот же пользователь с uid=514 — NFS перемапит пользователя и клиент увидит файл с владельцем user14/uid=514 (но это так и без керберос)
    В случае использования LDAP — просто uid пользователя всегда будет одинаковый на всех машинах.

    Немного не понял про угрозу — вы хотите знать от какой угрозы защищаются используя NFS + Kerberos?
    Это не угроза — это удобство управления. Kerberos используется как централизованная система аутентификации. Пользователь один раз получит тикет при логине в систему и использует его для авторизации в NFS, в почте, при логине на FTP и т.д. и т.п. — таким образом пароль вводится только один раз. Проведите аналогию с Active Directory — домен активно использует Kerberos — пользователю достаточно ввести один раз пароль при логине и он имеет доступ к другим шарам без пароля, имеет доступ на IIS без пароля и тп.

    К защите от угроз может относится то, что при использовании керберос появляется возможность криптовать NFS трафик…
  • Обнаружение IP-пакетов внутри потока данных?

    DmZ
    @DmZ
    Сырые данные с какого уровня собираются? Пакет попадает полностью в $raw_data или частичо?
  • Возможно ли использовать OER в Cisco 1812?

    DmZ
    @DmZ
    Если Cisco пишет что фича есть в данном IOS — значит она есть. Тут скорее всего что-то не так сконфигурено, или лишнее, поэтому не появляется опция. К сожалению 1800 серия не эмулируется, проверить не могу, а для 2600 у меня только adventerprise имадж.
  • Копирайт и ноутбук

    DmZ
    @DmZ
    Специально глянул лицензию для Win7 OEM:
    10. РЕЗЕРВНАЯ КОПИЯ. Вы можете сделать одну резервную копию программного обеспечения.
    Эту копию можно использовать только для повторной установки программного обеспечения на
    лицензированном компьютере.


    А сам Lenovo говорит «обращайтесь в сервис, где вам продадут recovery CD/DVD»:
    Purchase a recovery CD or DVD
    If you cannot use the service partition or have had hard drive failure, you will need to obtain a recovery CD or DVD by contacting the Support Center.
  • Python hex or binary data man

    DmZ
    @DmZ
    писал по памяти, должно быть pack('<%db'%len(bytearr), *bytearr)
    все работает:
    $ echo "test" > test.file.txt
    $ zip test.zip test.file.txt 
      adding: test.file.txt (stored 0%)
    $ python <<ENDD
    > from struct import pack, unpack
    > data = file('test.zip', 'rb').read()
    > bytearr = unpack('<%db'%len(data), data)
    > file('test2.zip', 'wb').write(pack('<%db'%len(bytearr), *bytearr))
    > ENDD
    $ unzip test2.zip -d /tmp
    Archive:  test2.zip
     extracting: /tmp/test.file.txt      
    $ cat /tmp/test.file.txt
    test
    

    т.е. получаем исходный файл
  • Что за неведомая сила блокирует трафик на дефолтный гейтвей?

    DmZ
    @DmZ
    Неведомая сила обычно называется firewall. Если можно еще правила iptables из всех таблиц приведите (на клиенте и сервере)
  • Литература для переквалификации PHP -> Python?

    DmZ
    @DmZ
    Лучше в оригинале «Dive into Python» — отличнейшая книга
  • Простой и удобный графический редактор для MAC OS?

    DmZ
    @DmZ
    А в чем именно беда заключается? Копирует/вставляет нормально
  • Collectd или munin?

    DmZ
    @DmZ
    zabbix агент отлично чуствует себя на Solaris. Да и если нужна детализация — тут лучше забиха не придумаешь, так как и munin и collectd работают поверх RRDTools где с исторической детализацией все очень плохо. Плагины под забих писать не сложнее чем под мунин (а где-то и проще).
  • GPL лицензии в компаниях с проприетарными разработками

    DmZ
    @DmZ
    Кстати, многие компании убирают проприетаный код в бинарные блобы (firmware) к которым обращаются «открытые» драйвера.
  • Чем докачать файл?

    DmZ
    @DmZ
    OS X по-умолчанию идет без wget — взять можно здесь: OSX wget
    Удобнее всего wget'ом.

    Можно встроенным curl:
    cat part_file | curl -C — some.com/original/url/file >full_file
  • SMART и диски за контроллером LSI Logic SAS Mega Raid в FreeBSD

    DmZ
    @DmZ
    Сорри, пропустил FreeBSD, не уверен что из сырцов поднимется там.