wi-fi грамотно

2007-10-08 Пенетрантность Dmitry E. Oboukhov
 Если вы все же решите остановиться на
 решении с роутером - советую купить
 совместимый с OpenWRT:

имхо 
всякие решения требующие дополнительного вложения денег к уже вложенным
являются неправильными


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: wi-fi грамотно

2007-10-08 Пенетрантность Tochenyk Oleg

В Пнд, 08/10/2007 в 10:58 +0400, Dmitry E. Oboukhov пишет:
  Если вы все же решите остановиться на
  решении с роутером - советую купить
  совместимый с OpenWRT:
 
 имхо 
 всякие решения требующие дополнительного вложения денег к уже вложенным
 являются неправильными
Ага, просто голову надо было применять до первичных вложений, а не после
того как купили а теперь вопросы из разряда расскажите мне как это
использовать и что с ним делать.

--
With best regards Tochenyk Oleg  E-mail: [EMAIL PROTECTED]

PS: Жизнь как у желудя - висишь, качаешься, не знаешь когда упадешь, не
знаешь какая тебя свинья съест, а кругом дубы, дубы...




-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



wi-fi грамотно

2007-10-08 Пенетрантность Dmitry E. Oboukhov
 не работает
 
 а вышеописанный подход с pre-up работает и со статической и с
 динамической раздачей IP

 у меня это работает и с dhcp. и всем, кому я настраивал в своей жизни
 wlan карточку под линуксом, у них тоже работало.

 почему это работает?

 а потому что в /etc/network/pre-up.d/ лежат скрипты (для wep и wpa),
 которые дёргают из /etc/network/interfaces эти самые директивы типа
 wireless-essid и запускают iwconfig или wpa_supplicant с нужными опциями

 скрипты туда клал не я, а туда их положили сопровождающие пакетов
 wireless-tools и wpasupplicant

 почему это не работает у вас - для меня просто загадка
я полагаю потому что он эти скрипты вызывает не в той последовательности
которая требуется. то есть треба чтобы _сперва_ делалась конфигурация
а _потом_ делался dhcp-запрос, а очень похоже что так происходит не
всегда.
в причины я не вникал (нашел всегда работоспособное решение и забил)
возможно потому что это какие-то особенности собственно вайфай карточки,
а возможно потому что дистрибутив - последовательно обновленная система
от woody до текущего lenny, может там что и сломано на каком-то шаге
было - хез
мне относительно пофиг


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Lilo долго заг ружает ядро

2007-10-08 Пенетрантность Dmitry E. Oboukhov
 Сабж на  ноуте с диском сата. Появляется надпись LILO(версия) и идут точки.
 Точек набирается на три строчки :)
 т.е. загрузчик около 30 секунд ищет ядро. Ну и потом нормально грузится.
 Загрузочный раздел - 150гб. Файловая система - Рейзерфс. Система - amd64.
опцию compact в lilo.conf добавить и игнорировать варнинг об этом
compact


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



wi-fi грамотно

2007-10-08 Пенетрантность Dmitry E. Oboukhov
 Если вы все же решите остановиться на
 решении с роутером - советую купить
 совместимый с OpenWRT:
 
 имхо
 всякие решения требующие дополнительного вложения денег к уже вложенным
 являются неправильными
 Ага, просто голову надо было применять до первичных вложений, а не после
 того как купили а теперь вопросы из разряда расскажите мне как это
 использовать и что с ним делать.
если ты выше читал то я уже столкнулся с ситуацией когда уже просто надо
решить проблему.

в любом варианте цена на распространенные девайсы и те что вы выше
рекомендуете отличается в два раза.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: wi-fi грамотно

2007-10-08 Пенетрантность Alexander GQ Gerasiov
На Mon, 8 Oct 2007 11:08:13 +0400
Dmitry E. Oboukhov [EMAIL PROTECTED] записано:

  не работает
  
  а вышеописанный подход с pre-up работает и со статической и с
  динамической раздачей IP
 
  у меня это работает и с dhcp. и всем, кому я настраивал в своей
  жизни wlan карточку под линуксом, у них тоже работало.
 
  почему это работает?
 
  а потому что в /etc/network/pre-up.d/ лежат скрипты (для wep и wpa),
  которые дёргают из /etc/network/interfaces эти самые директивы типа
  wireless-essid и запускают iwconfig или wpa_supplicant с нужными
  опциями
 
  скрипты туда клал не я, а туда их положили сопровождающие пакетов
  wireless-tools и wpasupplicant
 
  почему это не работает у вас - для меня просто загадка
 я полагаю потому что он эти скрипты вызывает не в той
 последовательности которая требуется. то есть треба чтобы _сперва_
 делалась конфигурация а _потом_ делался dhcp-запрос, а очень похоже
 что так происходит не всегда.
 в причины я не вникал (нашел всегда работоспособное решение и забил)
 возможно потому что это какие-то особенности собственно вайфай
 карточки, а возможно потому что дистрибутив - последовательно
 обновленная система от woody до текущего lenny, может там что и
 сломано на каком-то шаге было - хез
 мне относительно пофиг
Дим, такая проблема действительно была посередине между саржем и етчем,
после того, как впа-супликант перевели из демона в ifupdown скрипты.
Сейчас ее действительно нет, если не хотеть странного.

-- 
Best regards,
 Alexander GQ Gerasiov

 Contacts:
 e-mail: [EMAIL PROTECTED]
 Homepage: http://gq.net.ru


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: kvm Intel T5500

2007-10-08 Пенетрантность Admont
 Не заработал KVM.
 Ядро 2.6.22, процессор Intel T5500 (Core2 Dio), в Википедии пишут, что 
 этот процессор поддерживает Intel VT который нужен для KVM: 
 http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine
 Но комадна $ egrep '^flags.*(vmx|svm)' /proc/cpuinfo не находит ничего,
 и модуль kvm-intel не подгружается - вылетает с ошибкой.
 Вопрос: должен ли работать KVM с таким ядром? :
 Файл: cpuinfo

[skip]
 
 model name  : Intel(R) Core(TM)2 CPU T5500  @ 1.66GHz 

[skip]

 flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr pge 
 mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm pbe nx

А на сайте Intel пишут, что не поддерживает это процессор технологию Intel VT.
/proc/cpuinfo тоже об этом информирует.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: kvm Intel T5500

2007-10-08 Пенетрантность Alexander GQ Gerasiov
На Sun, 07 Oct 2007 22:34:04 -0400
Nicholas [EMAIL PROTECTED] записано:

 Не заработал KVM.
 
 Ядро 2.6.22, процессор Intel T5500 (Core2 Dio), в Википедии пишут,
 что этот процессор поддерживает Intel VT который нужен для KVM: 
 http://en.wikipedia.org/wiki/Kernel-based_Virtual_Machine
 
 Но комадна $ egrep '^flags.*(vmx|svm)' /proc/cpuinfo не находит
 ничего, и модуль kvm-intel не подгружается - вылетает с ошибкой.
 
 Вопрос: должен ли работать KVM с таким ядром? :
С таким - нет.
 
 flags   : fpu vme de pse tsc msr pae mce cx8 apic sep mtrr
 pge mca cmov pat pse36 clflush dts acpi mmx fxsr sse sse2 ss ht tm
 pbe nx
Нету же vmx, сам видишь.

the lowest end Intel Core CPUs themselves do not support VMX, such as
the T5500


-- 
Best regards,
 Alexander GQ Gerasiov

 Contacts:
 e-mail: [EMAIL PROTECTED]
 Homepage: http://gq.net.ru


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: хочется странного. ..

2007-10-08 Пенетрантность Victor Wagner
On 2007.10.06 at 14:19:05 +0400, Stanislav Maslovski wrote:

 Доброго времени суток!
 
 Хочется, чтобы эмулятор терминала автоматически выбирал тонкий шрифт для
 темного символа на светлом фоне, и полужирный - для светлого на темном. И
 чтобы шрифты, порог контраста и пр. вещи настраивались =)
 
 Понимаю, что сейчас в меня полетят помидоры, мол, пользуйся TrueType в
 терминале. Нет, увольте. Привык к битмапам.
 
 То есть, конечно, из двух терминусов у меня собран свой собственный
 терминальный шрифт (тонкая псевдографика, полужирные символы),
 но иногда хочется большего...

Хочется - напиши. Допинать на эту тему xterm с его развесистой системой
конфигурирования через ресурсы, должно быть не очень сложно. Сложно
будет разобраться в исходнике - в каком месте пинать. 

А может лучше браться за rxvt - он менее развесистый, но достаточно
конфигурируемый.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: wi-fi грамотно

2007-10-08 Пенетрантность Victor Wagner
On 2007.10.07 at 23:24:46 +0200, Gossen Alexey wrote:

  
  iface eth1 inet dhcp
  wireless-mode addhoc
  wireless-essid Home
  wireless-key open s:bla
  
  не работает
  
  а вышеописанный подход с pre-up работает и со статической и с
  динамической раздачей IP
 
 у меня это работает и с dhcp. и всем, кому я настраивал в своей жизни
 wlan карточку под линуксом, у них тоже работало.
 
 почему это работает?
 
 а потому что в /etc/network/pre-up.d/ лежат скрипты (для wep и wpa),
 которые дёргают из /etc/network/interfaces эти самые директивы типа
 wireless-essid и запускают iwconfig или wpa_supplicant с нужными опциями
 
 скрипты туда клал не я, а туда их положили сопровождающие пакетов
 wireless-tools и wpasupplicant
 
 почему это не работает у вас - для меня просто загадка

У меня, кстати, тоже не работает.  Возможно (глубоко не копал) потому
что моя карточка требует, чтобы ей сначала сделали ifconfig wlan0 up, и
только потом делали iwconfig. При попытке делать iwconfig интерфейсу,
который не up, оно ругается.

А ещё некоторые точки доступа  требуют
чтобы сначала сделали iwlist wlan0 scan, и только потом пытались делать
iwconfig wlan0 ap MAC. В man interfaces я не нашел способов организации
такого поведения, и в результате написал туда pre-up собственный скрипт.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



wi-fi грамотно

2007-10-08 Пенетрантность Dmitry E. Oboukhov
 в причины я не вникал (нашел всегда работоспособное решение и забил)
 возможно потому что это какие-то особенности собственно вайфай
 карточки, а возможно потому что дистрибутив - последовательно
 обновленная система от woody до текущего lenny, может там что и
 сломано на каком-то шаге было - хез
 мне относительно пофиг
 Дим, такая проблема действительно была посередине между саржем и етчем,
ага вот именно посреди между саржем и етчем я и нашел описанное мной
выше решение. и потому рекомендовал человеку тот путь который точно знал
что работает. собственно путь вполне себе тоже Debian-way не знаю что на
меня за это предложение взъелись :)

 после того, как впа-супликант перевели из демона в ifupdown скрипты.
 Сейчас ее действительно нет, если не хотеть странного.
Debian последнее время слишком часто стал релизиться 
я блин не успеваю отслеживать ;)


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
Подскажите пожалуйста как заставить postfix проверять существование
локального ящика сразу после RCPT TO. 

reject_unverified_recipient не получается настроить. Пробовал так:

mailbox_transport = cyrus
smtpd_recipient_restrictions = permit_sasl_authenticated,
reject_unauth_destination, reject_unverified_recipient

не помогает... В гугле толком ничего не нашёл. Если у кого настроено
поделитесь соответствующими параметрами конфигурации.

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Artem Chuprina
Покотиленко Костик - debian-russian@lists.debian.org  @ Mon, 08 Oct 2007 
12:14:34 +0300:

 ПК Подскажите пожалуйста как заставить postfix проверять существование
 ПК локального ящика сразу после RCPT TO. 

 ПК reject_unverified_recipient не получается настроить. Пробовал так:

 ПК mailbox_transport = cyrus
 ПК smtpd_recipient_restrictions = permit_sasl_authenticated,
 ПК reject_unauth_destination, reject_unverified_recipient

 ПК не помогает... В гугле толком ничего не нашёл. Если у кого настроено
 ПК поделитесь соответствующими параметрами конфигурации.

Локальный - это reject_unlisted_recipient.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Нет применения человеческому разуму! (c)JB


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Перемудрили со спамфильтрами?

2007-10-08 Пенетрантность Maxim Tyurin
Artem Chuprina writes:

 Dmitry E. Oboukhov - debian-russian@lists.debian.org  @ Fri, 5 Oct 2007 
 12:59:20 +0400:

  DEO я вот что заметил что последнюю неделю-две спама много пропускает
  DEO спамодавка на ВСЕХ дебиановских рассылках. то есть проблема вроде бы
  DEO обратная топиковой.

 Это результат откручивания обратно тех ручек, согласно которым
 нормальные письма в рассылку не ходили в массовом порядке.

Это результат идиотской политики когда в рассылку могут писать все, а
не только подписчики. Пока такая политика будет существовать будет или
куча спама, или куча отлупов нормальных писем.
-- 

With Best Regards, Maxim Tyurin
JID:[EMAIL PROTECTED]



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Перемудрили со спамфильтрами?

2007-10-08 Пенетрантность Dmitry E. Oboukhov
DEO я вот что заметил что последнюю неделю-две спама много пропускает
DEO спамодавка на ВСЕХ дебиановских рассылках. то есть проблема вроде бы
DEO обратная топиковой.
 
 Это результат откручивания обратно тех ручек, согласно которым
 нормальные письма в рассылку не ходили в массовом порядке.

 Это результат идиотской политики когда в рассылку могут писать все, а
 не только подписчики. Пока такая политика будет существовать будет или
 куча спама, или куча отлупов нормальных писем.
по моему эта политика очень правильная :)
человеку чтобы задать вопрос не обязательно подписываться
достаточно отправить мыло и смотреть результат в интернете

а спамфильтры 
ну чтож покрутят ручки и докрутят до приемлемого уровня :)


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: wi-fi грамотно

2007-10-08 Пенетрантность Dmitri Samsonov

Mikhail Gusarov пишет:


Для роутера - малопригодно, при тех процессорах, что на них обычно стоят. 100
килобайт в секунду - это слишком мало, даже для wifi. Так что ppp лучше всё-таки
на отдельной машинке.


  Я сам никогда не пользовался такой схемой (когда беспроводное
соединение защищается через OpenVPN), но я делал несколько другую вещь:
на роутер WRT54G v2.0 (и WRT54GS v1.1) ставил OpenVPN сервер, чтобы
иметь возможность подключаться к нему извне (из Инета) и таким образом
получать доступ в подсеть за роутером.

  Реальная скорость передачи файла по scp между машиной за роутером и
Инетом составляла около 300 (трёхсот) килобайт в секунду (при этом за
роутером на той же машине бегал mldonkey-сервер, который занимался
активной скачкой и раздачей в несколько сотен соединений), что
приближалось к верхней границе полосы пропускания трафика, установленной
моим провайдером (с учётом того, что часть полосы съедал ослопиринг).
  Если это вызывает интерес -- могу попробовать поставить эксперимент.
В более чистых условиях.

  Треть мегабайта в секунду -- это конечно, немного, но уже повод
взвесить все плюсы и минусы в каждой конкретной ситуации.


--
 Dmitri Samsonov


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: wi-fi грамотно

2007-10-08 Пенетрантность Dmitri Samsonov

Alexander Vlasov пишет:


А в чем глубинный смысл FreeWRT? Target Systems List там курям на смех.
основа -- тот же linux 2.4/mips, тот же ipkg package manager что и в
OpenWRT.


  Раньше (на протяжении нескольких лет) использовал OpenWRT (ветку
WhiteRussian, которая через nvram). Этой весной они сделали основной
ветку Kamikaze (которая без nvram). Попробовал я этого Kamikaze и
показался он мне неудобным и неочевидным в настройке.
  Тогда я решил обратиться к проекту FreeWRT (по слухам, в этот проект
перешёл один из разработчиков OpenWRT). И проект FreeWRT показался мне
более удобным и правильным в настройке и использовании.
  Удобные средства для сборки, удобные средства для настройки (fwcf) --
ничего этого в OpenWRT я не видел.
  Размеры репозитариев не сравнивал.

  То, что Target System List у FreeWRT мизерный -- скорее иллюзия.
Если трезво посмотреть на большой список поддерживаемого железа, который
есть у проекта OpenWRT -- то можно увидеть, что на половине железа
OpenWRT либо не работает, либо не тестировалось, либо work in
progress. Там где работает -- зачастую требуются дополнительные
шаманства (которые прямо там же и описаны). А если отбирать оборудование
по вменяемым характеристикам железа (производители чипов, размер флеша и
оперативной памяти) -- то останутся вообще лишь некоторые модели Linksys
и Asus (остальное никуда не годится). Именно эти модели проектом FreeWRT
и поддерживаются. И притом поддерживаются хорошо, без шаманств с бубнами.

  У меня самого роутеры Linksys WRT54G (2.0) и WRT54GS (1.1). С момента
приобретения и там и сям стояла OpenWRT. С этой весны -- FreeWRT. О
переходе не жалею, скорее наоборот -- доволен.
  В ближайшем будущем собираюсь поковырять Asus WL500g Premium.
Насколько я понял, эта железка поддерживается FreeWRT лучше, чем OpenWRT.


--
 Dmitri Samsonov


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Перемудрили со спамфильтрами?

2007-10-08 Пенетрантность Artem Chuprina
Maxim Tyurin - debian-russian@lists.debian.org  @ Mon, 08 Oct 2007 12:56:56 
+0300:

   DEO я вот что заметил что последнюю неделю-две спама много пропускает
   DEO спамодавка на ВСЕХ дебиановских рассылках. то есть проблема вроде бы
   DEO обратная топиковой.
 
  Это результат откручивания обратно тех ручек, согласно которым
  нормальные письма в рассылку не ходили в массовом порядке.

 MT Это результат идиотской политики когда в рассылку могут писать все,
 MT а не только подписчики. Пока такая политика будет существовать
 MT будет или куча спама, или куча отлупов нормальных писем.

У каждой палки как минимум два конца.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Вам правду резать или кусочком?
Кнышев


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Перемудрили со спамф ильтрами?

2007-10-08 Пенетрантность Oleg Anisimov

Dmitry E. Oboukhov пишет:

DEO я вот что заметил что последнюю неделю-две спама много пропускает
DEO спамодавка на ВСЕХ дебиановских рассылках. то есть проблема вроде бы
DEO обратная топиковой.

Это результат откручивания обратно тех ручек, согласно которым
нормальные письма в рассылку не ходили в массовом порядке.



Это результат идиотской политики когда в рассылку могут писать все, а
не только подписчики. Пока такая политика будет существовать будет или
куча спама, или куча отлупов нормальных писем.

Сейчас имеем и кучу спама и кучу нормальных писем, не дошедших в лист.

по моему эта политика очень правильная :)
человеку чтобы задать вопрос не обязательно подписываться
достаточно отправить мыло и смотреть результат в интернете

а спамфильтры 
ну чтож покрутят ручки и докрутят до приемлемого уровня :)





Что-то ИМХО все в более неправильном направлении их крутят

--
--
С наилучшими пожеланиями,
Олег Анисимов


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Перемудрили со спамф ильтрами?

2007-10-08 Пенетрантность alex kuklin

Dmitry E. Oboukhov wrote:

DEO я вот что заметил что последнюю неделю-две спама много пропускает
DEO спамодавка на ВСЕХ дебиановских рассылках. то есть проблема вроде бы
DEO обратная топиковой.


Это результат откручивания обратно тех ручек, согласно которым
нормальные письма в рассылку не ходили в массовом порядке.
  


  

Это результат идиотской политики когда в рассылку могут писать все, а
не только подписчики. Пока такая политика будет существовать будет или
куча спама, или куча отлупов нормальных писем.


по моему эта политика очень правильная :)
человеку чтобы задать вопрос не обязательно подписываться
достаточно отправить мыло и смотреть результат в интернете
  

тогда надо либо веб-форму с CAPTCHA, либо систему подстверждения.
кстати говоря, ничто не мешает сделать премодерацию.
а спамфильтры 
ну чтож покрутят ручки и докрутят до приемлемого уровня :)
  

поиски святого грааля

--
Alex



--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Перемудрили со спамфильтрами?

2007-10-08 Пенетрантность Artem Chuprina
alex kuklin - Dmitry E. Oboukhov  @ Mon, 08 Oct 2007 15:56:47 +0400:

  человеку чтобы задать вопрос не обязательно подписываться
  достаточно отправить мыло и смотреть результат в интернете

 ak тогда надо либо веб-форму с CAPTCHA, либо систему подстверждения.
 ak кстати говоря, ничто не мешает сделать премодерацию.

Премодерацию мешает сделать отсутствие героического премодератора.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

НИИ требуются:
1. Кто бы мог подумать.
Кнышев.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Перемудрили со спамф ильтрами?

2007-10-08 Пенетрантность alex kuklin

Artem Chuprina wrote:

alex kuklin - Dmitry E. Oboukhov  @ Mon, 08 Oct 2007 15:56:47 +0400:

  человеку чтобы задать вопрос не обязательно подписываться
  достаточно отправить мыло и смотреть результат в интернете

 ak тогда надо либо веб-форму с CAPTCHA, либо систему подстверждения.

 ak кстати говоря, ничто не мешает сделать премодерацию.

Премодерацию мешает сделать отсутствие героического премодератора.
  
Премодерацию на предмет спама сделать несложно - спам очень легко 
фильтруется глазами.

После применения базовых black-листов его не так много остается.

--
Alex


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
В Пнд, 08/10/2007 в 13:42 +0400, Artem Chuprina пишет:
 Покотиленко Костик - debian-russian@lists.debian.org  @ Mon, 08 Oct 2007 
 12:14:34 +0300:
 
  ПК Подскажите пожалуйста как заставить postfix проверять существование
  ПК локального ящика сразу после RCPT TO. 
 
  ПК reject_unverified_recipient не получается настроить. Пробовал так:
 
  ПК mailbox_transport = cyrus
  ПК smtpd_recipient_restrictions = permit_sasl_authenticated,
  ПК reject_unauth_destination, reject_unverified_recipient
 
  ПК не помогает... В гугле толком ничего не нашёл. Если у кого настроено
  ПК поделитесь соответствующими параметрами конфигурации.
 
 Локальный - это reject_unlisted_recipient.

Не работает. Есть подозрение, что это потому что настроены контент
фильтры spamassassin и clamsmtp. Они настроены как stmp relay'и. Читал,
что можно настроить их inline, без stmp relay'ев, но настроить не смог.
Если в этом дело, подскажите как правильно настроить. В идеале хотелось
бы и по результатам контент фильтрации отшибать до разрыва smtp конекта.

Часть конфига main.cf:

alias_maps = hash:/etc/aliases
alias_database = hash:/etc/aliases
myorigin = /etc/mailname
transport_maps = hash:/etc/postfix/transport
mynetworks = 127.0.0.0/8, 10.0.0.0/16, 192.168.1.0/24
mailbox_size_limit = 1
mailbox_transport = cyrus
recipient_delimiter = +
inet_interfaces = all
local_recipient_maps = 
helpful_warnings = Yes
smtpd_client_restrictions = check_client_access
cidr:/etc/postfix/access, permit_sasl_authenticated

address_verify_negative_cache = yes
address_verify_negative_expire_time = 3d
address_verify_negative_refresh_time = 2h 

address_verify_positive_cache = yes
address_verify_positive_expire_time = 3d
address_verify_positive_refresh_time = 2h 

address_verify_default_transport = $default_transport
address_verify_local_transport = $local_transport
address_verify_relay_transport = $relay_transport
address_verify_relayhost = $relayhost
address_verify_transport_maps = $transport_maps
address_verify_virtual_transport = $virtual_transport

smtpd_recipient_restrictions = permit_sasl_authenticated,
reject_unauth_destination, reject_unverified_recipient,
reject_unlisted_recipient

broken_sasl_auth_clients = yes
smtpd_sasl_auth_enable = yes
smtpd_sasl_application_name = smtpd
smtpd_sasl_security_options = noanonymous

content_filter = scan:[127.0.0.1]:10025
header_checks = regexp:/etc/postfix/header_checks

===
Часть master.cf
smtp  inet  n   -   -   -   -   smtpd -o
content_filter=spamassassin:
# AV scan filter (used by content_filter)
scan  unix  -   -   n   -   16  smtp
-o smtp_send_xforward_command=yes
-o smtp_enforce_tls=no

# For injecting mail back into postfix from the filter
127.0.0.1:10026 inet  n -   n   -   16  smtpd
-o content_filter=
-o
receive_override_options=no_unknown_recipient_checks,no_header_body_checks
-o smtpd_helo_restrictions=
-o smtpd_client_restrictions=
-o smtpd_sender_restrictions=
-o smtpd_recipient_restrictions=permit_mynetworks,reject
-o mynetworks_style=host
-o smtpd_authorized_xforward_hosts=127.0.0.0/8

# To add support for spamassasin
spamassassin unix - n n - - pipe flags=Rq user=mailfilt
argv=/usr/local/bin/sa-filter.sh -f ${sender} ${recipient}


-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка пол учателя

2007-10-08 Пенетрантность Pavel Ammosov
On Mon, Oct 08, 2007 at 12:14:34PM +0300, Покотиленко Костик wrote:
 Подскажите пожалуйста как заставить postfix проверять существование
 локального ящика сразу после RCPT TO. 
 mailbox_transport = cyrus

а откуда postfix должен знать какие мейлбоксы существуют в cyrus?


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
В Пнд, 08/10/2007 в 17:07 +0400, Pavel Ammosov пишет:
 On Mon, Oct 08, 2007 at 12:14:34PM +0300, Покотиленко Костик wrote:
  Подскажите пожалуйста как заставить postfix проверять существование
  локального ящика сразу после RCPT TO. 
  mailbox_transport = cyrus
 
 а откуда postfix должен знать какие мейлбоксы существуют в cyrus?

Хороший вопрос. Ответ знаете?

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Перемудрили со спамфильтрами?

2007-10-08 Пенетрантность Artem Chuprina
alex kuklin - Artem Chuprina  @ Mon, 08 Oct 2007 16:15:08 +0400:

человеку чтобы задать вопрос не обязательно подписываться
достаточно отправить мыло и смотреть результат в интернете
   ak тогда надо либо веб-форму с CAPTCHA, либо систему подстверждения.
   ak кстати говоря, ничто не мешает сделать премодерацию.
 
  Премодерацию мешает сделать отсутствие героического премодератора.

 ak Премодерацию на предмет спама сделать несложно - спам очень легко
 ak фильтруется глазами.  После применения базовых black-листов его не
 ak так много остается.

Не знаю.  Я бы не взялся.  Очень быстро задалбывает, знаешь ли.  Либо
гайки закручены так, что половина валидной почты пропадает.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Велик и могуч постмодернистский читатель (c)Elenhil Laiquendo


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получ ателя

2007-10-08 Пенетрантность Oleg Rybnikov
http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html



   


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
В Пнд, 08/10/2007 в 17:08 +0400, Oleg Rybnikov пишет:
 http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html

Тут всё правильно, так как и в манах написано. Но как с cyrus'ом это
связать, чтобы не надо было базу пользователей с cyrus'ом постоянно
синхронизировать?

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Перемудрили со спамфильтрами?

2007-10-08 Пенетрантность Dmitry E. Oboukhov
ak Премодерацию на предмет спама сделать несложно - спам очень легко
ak фильтруется глазами.  После применения базовых black-листов его не
ak так много остается.

 Не знаю.  Я бы не взялся.  Очень быстро задалбывает, знаешь ли.  Либо
 гайки закручены так, что половина валидной почты пропадает.
так я и говорю - текущее решение наиболее правильное
ну подкрутят ручки чтобы и спама немного лезло
и спамодавка особо не мешала
кому спам сильно задалбывает свой спамфильтр имеет


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: kvm Intel T5500

2007-10-08 Пенетрантность Nicholas

Admont wrote:


А на сайте Intel пишут, что не поддерживает это процессор технологию Intel VT.
/proc/cpuinfo тоже об этом информирует.


Спасибо.


--
Sincerely,
Nicholas


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
Частенько проскакивают темы про OpenVPN, но ни разу никто не уточнил, как 
генерирует сертификаты. Например, сегодня обсуждали использование сервера 
OpenVPN в роутерах, но для меня подобный подход обесценивается тем, что для 
каждого нового пользователя следует создать сертификат и зашить его в 
прошивку устройства. Так что сам уже начал думать о том, чтобы перенести 
сервер OpenVPN на нормальный сервер, где можно быстро прикрутить 
веб-интерфейс для создания сертификатов. Поделитесь, кто как решает этот 
вопрос.

P.S. Вспомнилось - когда сервер OpenVPN сам назначает ip-адреса клиентам, в 
файле с соответствиями ip и имен клиентов появляются лишние записи с тем же 
самым именем клиента, но очередным ip из пула. Я так понимаю, это происходит 
при повторном подключении пользователя с одним и тем же сертификатом (с 
разных компов). С одной стороны, у разных компов должны быть разные ip, с 
другой - непонятно, как найти в сети нужного пользователя. Понятно, все эти 
машины я вижу в сетевом окружении (использую демон lisa), но в виде 
ip-адресов, хотелось бы видеть их с именами клиентских сертификатов.



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Yury Yurevich
On Mon, 8 Oct 2007 18:52:15 +0400, Alexey wrote:

 Частенько проскакивают темы про OpenVPN, но ни разу никто не уточнил,
 как генерирует сертификаты. 
/usr/share/doc/openvpn/examples/easy-rsa/2.0


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Artem Chuprina
Alexey Pechnikov - debian-russian@lists.debian.org  @ Mon, 8 Oct 2007 18:52:15 
+0400:

 AP Частенько проскакивают темы про OpenVPN, но ни разу никто не
 AP уточнил, как генерирует сертификаты. Например, сегодня обсуждали
 AP использование сервера OpenVPN в роутерах, но для меня подобный
 AP подход обесценивается тем, что для каждого нового пользователя
 AP следует создать сертификат и зашить его в прошивку устройства.

А вот зашить - не надо.  Создать надо, не вопрос.

 AP Так что сам уже начал думать о том, чтобы перенести сервер OpenVPN
 AP на нормальный сервер, где можно быстро прикрутить веб-интерфейс
 AP для создания сертификатов. Поделитесь, кто как решает этот вопрос.

Я - посредством openssl req/openssl ca.  Но у меня нет виндовых юзеров,
которым надо уметь это делать самостоятельно.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

/итд/почтопосылалка.нстрк (c)


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Artem Chuprina
Покотиленко Костик - Oleg Rybnikov  @ Mon, 08 Oct 2007 16:59:53 +0300:

  http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html

 ПК Тут всё правильно, так как и в манах написано. Но как с cyrus'ом
 ПК это связать, чтобы не надо было базу пользователей с cyrus'ом
 ПК постоянно синхронизировать?

А в каком виде она у цируса?

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

А вы поподробнее, поподробнее. А заодно и быстрее будет...


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Alexander Vlasov
У пн, 2007-10-08 у 19:08 +0400, Artem Chuprina пише:
 Покотиленко Костик - Oleg Rybnikov  @ Mon, 08 Oct 2007 16:59:53 +0300:
 
   http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html
 
  ПК Тут всё правильно, так как и в манах написано. Но как с cyrus'ом
  ПК это связать, чтобы не надо было базу пользователей с cyrus'ом
  ПК постоянно синхронизировать?
 
 А в каком виде она у цируса?

afair libdb4.x
Но лазить туда не комильфо.
В экзиме можно организовать тестовую доставку и результат
закешировать.


-- 
Alexander Vlasov
ZULU-UANIC
JID: zulu at jabber.kiev.ua


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
В сообщении от Понедельник 08 октября 2007 18:57 Yury Yurevich написал(a):
 On Mon, 8 Oct 2007 18:52:15 +0400, Alexey wrote:
  Частенько проскакивают темы про OpenVPN, но ни разу никто не уточнил,
  как генерирует сертификаты.

 /usr/share/doc/openvpn/examples/easy-rsa/2.0

Это понятно, я так и делаю. Но это делается на стороне сервера, для каждого 
клиента надо на сервере сгенерить сертификат и передать его вместе с ключом 
клиенту. 



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Artem Chuprina
Alexey Pechnikov - debian-russian@lists.debian.org  @ Mon, 8 Oct 2007 19:19:32 
+0400:

   Частенько проскакивают темы про OpenVPN, но ни разу никто не уточнил,
   как генерирует сертификаты.
 
  /usr/share/doc/openvpn/examples/easy-rsa/2.0

 AP Это понятно, я так и делаю. Но это делается на стороне сервера, для
 AP каждого клиента надо на сервере сгенерить сертификат и передать его
 AP вместе с ключом клиенту.

Секретный ключ, известный более чем одной персоне, называется
публичным.  Секретный ключ клиента не должен покидать его компьютера,
если по уму.  А сертификат генерируют в CA, а не на сервере.  Иначе это
профанация.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Рюмку взял - паяльник положил


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Victor Wagner
On 2007.10.08 at 18:52:15 +0400, Alexey Pechnikov wrote:

 Частенько проскакивают темы про OpenVPN, но ни разу никто не уточнил, как 
 генерирует сертификаты. Например, сегодня обсуждали использование сервера 
 OpenVPN в роутерах, но для меня подобный подход обесценивается тем, что для 
 каждого нового пользователя следует создать сертификат и зашить его в 
 прошивку устройства. Так что сам уже начал думать о том, чтобы перенести 

Это еще зачем? Клиентский сертификат должен быть на клиенте.
А на сервере - только сертификат самого сервера, и сертификат CA, на
котором проверяются сертификаты клиентов. Он, естественно, должен быть
ОДИН на всех клиентов. Выписывать сертификаты можно на нормальной
машине.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
В сообщении от Понедельник 08 октября 2007 19:24 Artem Chuprina написал(a):
 Секретный ключ, известный более чем одной персоне, называется
 публичным.  Секретный ключ клиента не должен покидать его компьютера,
 если по уму.  А сертификат генерируют в CA, а не на сервере.  Иначе это
 профанация.

А кто является центром авторизации, если не сервер? Или клиент сам себе центр 
авторизации и мы будем проверять лишь то, что он не поленился ключ сгенерить, 
все равно какой?



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Artem Chuprina
Alexander Vlasov - debian-russian@lists.debian.org  @ Mon, 08 Oct 2007 
18:18:14 +0300:

http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html
  
   ПК Тут всё правильно, так как и в манах написано. Но как с cyrus'ом
   ПК это связать, чтобы не надо было базу пользователей с cyrus'ом
   ПК постоянно синхронизировать?
  
  А в каком виде она у цируса?

 AV afair libdb4.x
 AV Но лазить туда не комильфо.
 AV В экзиме можно организовать тестовую доставку и результат
 AV закешировать.

Тут, в общем, тоже никто не мешает действовать подобным образом.  Через
карту program или как ее там.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Машины пока еще от копирования защищены хитрой немецкой технологией сборка
трезвымAlex Korchmar в [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
В Пнд, 08/10/2007 в 18:18 +0300, Alexander Vlasov пишет:
 У пн, 2007-10-08 у 19:08 +0400, Artem Chuprina пише:
  Покотиленко Костик - Oleg Rybnikov  @ Mon, 08 Oct 2007 16:59:53 +0300:
  
http://www.sys-adm.org.ua/postfix/LOCAL_RECIPIENT_README.html
  
   ПК Тут всё правильно, так как и в манах написано. Но как с cyrus'ом
   ПК это связать, чтобы не надо было базу пользователей с cyrus'ом
   ПК постоянно синхронизировать?
  
  А в каком виде она у цируса?
 
 afair libdb4.x
 Но лазить туда не комильфо.
 В экзиме можно организовать тестовую доставку и результат
 закешировать.

mailbox_transport = lmtp:unix:/var/run/cyrus/socket/lmtp
virtual_transport = lmtp:unix:/var/run/cyrus/socket/lmtp
local_recipient_maps = $virtual_mailbox_maps

smtpd_recipient_restrictions = permit_sasl_authenticated,
reject_unauth_destination, reject_unverified_recipient,
reject_unlisted_recipient

Вот с этими строчками заработало. НО, не совсем. При приёме почты, smtpd
не отшибает письма, а отправляет их сразу контент фильтрам, а когда те
вбрасывают письмо обратно smtpd его отшибает:

Oct  8 18:27:23 darkstar postfix/smtpd[4778]: NOQUEUE: reject: RCPT from
mbx.dc.utel.ua[213.186.112.2]: 450 4.1.1 [EMAIL PROTECTED]: Recipient
address rejected: undeliverable address: host
darkstar[/var/run/cyrus/socket/lmtp] said: 550-Mailbox unknown.  Either
there is no mailbox associated with this 550-name or you do not have
authorization to see it. 550 5.1.1 User unknown (in reply to RCPT TO
command); from=[EMAIL PROTECTED] to=[EMAIL PROTECTED]
proto=ESMTP helo=mbx.dc.utel.ua

Я думаю надо контент фильтры через milter прикрутить, по этому поводу
начну ка я новый тред...

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
В сообщении от Понедельник 08 октября 2007 19:25 Victor Wagner написал(a):
 On 2007.10.08 at 18:52:15 +0400, Alexey Pechnikov wrote:
  Частенько проскакивают темы про OpenVPN, но ни разу никто не уточнил, как
  генерирует сертификаты. Например, сегодня обсуждали использование сервера
  OpenVPN в роутерах, но для меня подобный подход обесценивается тем, что
  для каждого нового пользователя следует создать сертификат и зашить его в
  прошивку устройства. Так что сам уже начал думать о том, чтобы перенести

 Это еще зачем? Клиентский сертификат должен быть на клиенте.
 А на сервере - только сертификат самого сервера, и сертификат CA, на
 котором проверяются сертификаты клиентов. Он, естественно, должен быть
 ОДИН на всех клиентов. Выписывать сертификаты можно на нормальной
 машине.

Публичный ключ клиента должен быть на сервере, иначе как проверить клиента?



Postfix: clamav и spamassassin через milter

2007-10-08 Пенетрантность Покотиленко Костик
Интересует настройка контент фильтров clamav и spamassassin в postfix
через технологию milter, чтобы спам до очереди не доходил. Если кто
настраивал, поделитесь конфигами пожалуйста. Месяц назад пробовал, не
получилось.

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
В сообщении от Понедельник 08 октября 2007 19:31 Alexey Pechnikov написал(a):
  Это еще зачем? Клиентский сертификат должен быть на клиенте.
  А на сервере - только сертификат самого сервера, и сертификат CA, на
  котором проверяются сертификаты клиентов. Он, естественно, должен быть
  ОДИН на всех клиентов. Выписывать сертификаты можно на нормальной
  машине.

 Публичный ключ клиента должен быть на сервере, иначе как проверить клиента?

Если речь идет об американских центрах авторизации, то это никуда не годится - 
при проблемах с интернет или серверами американской компании рухнет все. 
Отечественные центры и того хуже - в каждом регионе свой центр сертификации, 
а если мне надо работать с клиентами из разных регионов, что же, 
регистрироваться в каждом, да и доверия отечественные центры отнюдь не 
вызывают. Так что остается только использовать self-signed сертификаты.



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Artem Chuprina
Alexey Pechnikov - debian-russian@lists.debian.org  @ Mon, 8 Oct 2007 19:27:05 
+0400:

  Секретный ключ, известный более чем одной персоне, называется
  публичным.  Секретный ключ клиента не должен покидать его
  компьютера, если по уму.  А сертификат генерируют в CA, а не на
  сервере.  Иначе это профанация.

 AP А кто является центром авторизации, если не сервер? Или клиент сам
 AP себе центр авторизации и мы будем проверять лишь то, что он не
 AP поленился ключ сгенерить, все равно какой?

Центром авторизации в таком простом случае является админ.  В более
сложных это как минимум специально обученный сотрудник в комплекте с
компьютером, недоступным по сети.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

mv /dev/rookie /dev/hands


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Artem Chuprina
Alexey Pechnikov - debian-russian@lists.debian.org  @ Mon, 8 Oct 2007 19:31:17 
+0400:

   Частенько проскакивают темы про OpenVPN, но ни разу никто не
   уточнил, как генерирует сертификаты. Например, сегодня обсуждали
   использование сервера OpenVPN в роутерах, но для меня подобный
   подход обесценивается тем, что для каждого нового пользователя
   следует создать сертификат и зашить его в прошивку устройства. Так
   что сам уже начал думать о том, чтобы перенести
 
  Это еще зачем? Клиентский сертификат должен быть на клиенте.  А на
  сервере - только сертификат самого сервера, и сертификат CA, на
  котором проверяются сертификаты клиентов. Он, естественно, должен
  быть ОДИН на всех клиентов. Выписывать сертификаты можно на
  нормальной машине.

 AP Публичный ключ клиента должен быть на сервере, иначе как проверить
 AP клиента?

Боюсь, формат рассылки не предусматривает полного ликбеза по PKI.  Но
скажу, что клиент проверяется по переданному им в рамках сессии
сертификату, подписанному CA.  И лишь сертификат CA, один на всех
клиентов, должен быть на сервере.  Чтобы проверить подпись.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Вам правду резать или кусочком?
Кнышев


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Artem Chuprina
Покотиленко Костик - Alexander Vlasov  @ Mon, 08 Oct 2007 18:30:18 +0300:

 ПК Вот с этими строчками заработало. НО, не совсем. При приёме почты, smtpd
 ПК не отшибает письма, а отправляет их сразу контент фильтрам, а когда те
 ПК вбрасывают письмо обратно smtpd его отшибает:

 ПК Oct  8 18:27:23 darkstar postfix/smtpd[4778]: NOQUEUE: reject: RCPT from
 ПК mbx.dc.utel.ua[213.186.112.2]: 450 4.1.1 [EMAIL PROTECTED]: Recipient
 ПК address rejected: undeliverable address: host
 ПК darkstar[/var/run/cyrus/socket/lmtp] said: 550-Mailbox unknown.  Either
 ПК there is no mailbox associated with this 550-name or you do not have
 ПК authorization to see it. 550 5.1.1 User unknown (in reply to RCPT TO
 ПК command); from=[EMAIL PROTECTED] to=[EMAIL PROTECTED]
 ПК proto=ESMTP helo=mbx.dc.utel.ua

 ПК Я думаю надо контент фильтры через milter прикрутить, по этому поводу
 ПК начну ка я новый тред...

Это из разряда лечения головной боли гильотиной.  По уму надо сначала
проверять на наличие, и только потом отдавать контент-фильтру.  Ибо фиг
ли фильтровать письмо, которое ты не собираешься доставлять?

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Нет применения человеческому разуму! (c)JB


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Alexander Vlasov
 Вот с этими строчками заработало. НО, не совсем. При приёме почты, smtpd
 не отшибает письма, а отправляет их сразу контент фильтрам, а когда те

В том же экзиме можно для транспорта указать, чтоб он при тестовых
прогонах не использовался. Думаю что-то подобное есть и у постфикса.

-- 
Alexander Vlasov
ZULU-UANIC
JID: zulu at jabber.kiev.ua


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Lilo долго загружает ядро

2007-10-08 Пенетрантность Александр Владимирович Екимов
В сообщении от Monday 08 October 2007 11:09:00 Dmitry E. Oboukhov написал(а):
  Сабж на  ноуте с диском сата. Появляется надпись LILO(версия) и идут
  точки. Точек набирается на три строчки :)
  т.е. загрузчик около 30 секунд ищет ядро. Ну и потом нормально грузится.
  Загрузочный раздел - 150гб. Файловая система - Рейзерфс. Система - amd64.

 опцию compact в lilo.conf добавить и игнорировать варнинг об этом
 compact

Спасибо. Стартануло мгновенно.

-- 
Александр Владимирович Екимов,
н.с. ООО НПО СПЕКТРОН


Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
  AP Публичный ключ клиента должен быть на сервере, иначе как проверить
  AP клиента?

 Боюсь, формат рассылки не предусматривает полного ликбеза по PKI.  Но
 скажу, что клиент проверяется по переданному им в рамках сессии
 сертификату, подписанному CA.  И лишь сертификат CA, один на всех
 клиентов, должен быть на сервере.  Чтобы проверить подпись.

На сервере:

# ls
easy-rsa  ipp.txt  openvpn.conf
# cd easy-rsa
# ls
keys
# cd keys
# ls
01.pem  02.pem  03.pem  05.pem  06.pem  0C.pem  ca.crt  ca.key  dh1024.pem  
server.crt  server.key

Без файлов .pem ничего не работает, их требуется класть для каждого клиента.

На всякий случай:

# openvpn --version
OpenVPN 2.0.7 armv5b-softfloat-linux [SSL] [LZO] built on Jun 20 2006
Developed by James Yonan
Copyright (C) 2002-2005 OpenVPN Solutions LLC [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Artem Chuprina
Alexey Pechnikov - debian-russian@lists.debian.org  @ Mon, 8 Oct 2007 19:40:26 
+0400:

   Это еще зачем? Клиентский сертификат должен быть на клиенте.
   А на сервере - только сертификат самого сервера, и сертификат CA, на
   котором проверяются сертификаты клиентов. Он, естественно, должен быть
   ОДИН на всех клиентов. Выписывать сертификаты можно на нормальной
   машине.
 
  Публичный ключ клиента должен быть на сервере, иначе как проверить клиента?

 AP Если речь идет об американских центрах авторизации, то это никуда не 
годится - 
 AP при проблемах с интернет или серверами американской компании рухнет все. 
 AP Отечественные центры и того хуже - в каждом регионе свой центр 
сертификации, 
 AP а если мне надо работать с клиентами из разных регионов, что же, 
 AP регистрироваться в каждом, да и доверия отечественные центры отнюдь не 
 AP вызывают. Так что остается только использовать self-signed сертификаты.

Множественное число тут неуместно.  Один self-signed сертификат.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Велик и могуч постмодернистский читатель (c)Elenhil Laiquendo


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получателя

2007-10-08 Пенетрантность Покотиленко Костик
В Пнд, 08/10/2007 в 19:51 +0400, Artem Chuprina пишет:
 Покотиленко Костик - Alexander Vlasov  @ Mon, 08 Oct 2007 18:30:18 +0300:
 
  ПК Вот с этими строчками заработало. НО, не совсем. При приёме почты, smtpd
  ПК не отшибает письма, а отправляет их сразу контент фильтрам, а когда те
  ПК вбрасывают письмо обратно smtpd его отшибает:
 
  ПК Oct  8 18:27:23 darkstar postfix/smtpd[4778]: NOQUEUE: reject: RCPT from
  ПК mbx.dc.utel.ua[213.186.112.2]: 450 4.1.1 [EMAIL PROTECTED]: Recipient
  ПК address rejected: undeliverable address: host
  ПК darkstar[/var/run/cyrus/socket/lmtp] said: 550-Mailbox unknown.  Either
  ПК there is no mailbox associated with this 550-name or you do not have
  ПК authorization to see it. 550 5.1.1 User unknown (in reply to RCPT TO
  ПК command); from=[EMAIL PROTECTED] to=[EMAIL PROTECTED]
  ПК proto=ESMTP helo=mbx.dc.utel.ua
 
  ПК Я думаю надо контент фильтры через milter прикрутить, по этому поводу
  ПК начну ка я новый тред...
 
 Это из разряда лечения головной боли гильотиной.  По уму надо сначала
 проверять на наличие, и только потом отдавать контент-фильтру.  Ибо фиг
 ли фильтровать письмо, которое ты не собираешься доставлять?

Я об этом и говорю, сначала проверка заголовков, потом контент фильтры,
и всё это до завершения smtp соединения, чтобы отлупы не плодить. Вопрос
только в том как этого добиться.

-- 
Покотиленко Костик [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
  AP Если речь идет об американских центрах авторизации, то это никуда не
 годится - AP при проблемах с интернет или серверами американской компании
 рухнет все. AP Отечественные центры и того хуже - в каждом регионе свой
 центр сертификации, AP а если мне надо работать с клиентами из разных
 регионов, что же, AP регистрироваться в каждом, да и доверия отечественные
 центры отнюдь не AP вызывают. Так что остается только использовать
 self-signed сертификаты.

 Множественное число тут неуместно.  Один self-signed сертификат.

По одному на каждый сервер OpenVPN, или я что-то не так понимаю?



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Victor Wagner
On 2007.10.08 at 19:31:17 +0400, Alexey Pechnikov wrote:

  Это еще зачем? Клиентский сертификат должен быть на клиенте.
  А на сервере - только сертификат самого сервера, и сертификат CA, на
  котором проверяются сертификаты клиентов. Он, естественно, должен быть
  ОДИН на всех клиентов. Выписывать сертификаты можно на нормальной
  машине.
 
 Публичный ключ клиента должен быть на сервере, иначе как проверить клиента?

Не должен. На эту тему есть PKI - Public Key Infrastructure.
Клиент сам пришлет свой сертификат при установлении соединения.
Серверу нужно только иметь способ удостовериться, что этот сертификат
действительно принадлежит именно тому, кто в нем прописан в качестве
Common Name. А вот это-то как раз и удостоверяет подпись CA под
сертификатом. Соответственно, верить сертификату нужно ровно настолько,
насколько можно верить данному CA.
 


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Lilo долго заг ружает ядро

2007-10-08 Пенетрантность Dmitry E. Oboukhov
 Сабж на  ноуте с диском сата. Появляется надпись LILO(версия) и идут точки.
 Точек набирается на три строчки :)
 т.е. загрузчик около 30 секунд ищет ядро. Ну и потом нормально грузится.
 Загрузочный раздел - 150гб. Файловая система - Рейзерфс. Система - amd64.

 У меня на amd64 то же самое. Складывалось впечатление, что amd64 в
 реальном режиме работает со скоростью 486-го.
486 бы быстрее загрузился

у меня на Р4-1600 на ноуте тоже самое было
я кстати этот же вопрос в рассылке поднимал года два назад но никто не
ответил
потом нашел опцию compact и вроде решил проблему
но вот _почему_ ядра так тормозят на некотором железе так до сих пор не
понимаю


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Victor Wagner
On 2007.10.08 at 19:40:26 +0400, Alexey Pechnikov wrote:

 В сообщении от Понедельник 08 октября 2007 19:31 Alexey Pechnikov написал(a):
   Это еще зачем? Клиентский сертификат должен быть на клиенте.
   А на сервере - только сертификат самого сервера, и сертификат CA, на
   котором проверяются сертификаты клиентов. Он, естественно, должен быть
   ОДИН на всех клиентов. Выписывать сертификаты можно на нормальной
   машине.
 
  Публичный ключ клиента должен быть на сервере, иначе как проверить клиента?
 
 Если речь идет об американских центрах авторизации, то это никуда не годится 
 - 
 при проблемах с интернет или серверами американской компании рухнет все. 

Чушь городишь. Совершенно необязательно производить проверку статуса
сертификата OnLine. Хотя полезно - вдруг у клиента уже стырили его
секретрый ключ и он успел уведомить о том центр сертификации, чтобы ключ
отозвали.

 Отечественные центры и того хуже - в каждом регионе свой центр сертификации, 
 а если мне надо работать с клиентами из разных регионов, что же, 

Ты заведи свой центр сертификации. Который будет удостоверять
исключительно твоих клиентов. Тут варианта два - либо не предполагается
оспаривание в суде ошибок аутентификации и авторизации, тогда вообще
никого не волнует юридический статус оного центра, либо предполагается.
Тогда необходимо чтобы с каждым клиентом имелся подписанный контракт в
котором (или в прилагаемых технических условиях) написано, что стороны
соглашаются признавать электронную подпись сгенерированную таким-то
софтом и, в частности, подпись вот этого центра сертификации.

У нас до сих пор все реальные сети обмена данными, использующие
электронную подпись, работают именно так. 


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Victor Wagner
On 2007.10.08 at 20:00:56 +0400, Alexey Pechnikov wrote:

  центры отнюдь не AP вызывают. Так что остается только использовать
  self-signed сертификаты.
 
  Множественное число тут неуместно.  Один self-signed сертификат.
 
 По одному на каждый сервер OpenVPN, или я что-то не так понимаю?

Зачем - один на множество людей, которые владелцу этого  сертификата доверяют
в смысле удостоверения личностей друг друга как клиентов OpenVPN и
удостооверения идентичности серверов OpenVPN.


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Artem Chuprina
Alexey Pechnikov - debian-russian@lists.debian.org  @ Mon, 8 Oct 2007 20:00:56 
+0400:

   AP Если речь идет об американских центрах авторизации, то это никуда не
  годится - AP при проблемах с интернет или серверами американской компании
  рухнет все. AP Отечественные центры и того хуже - в каждом регионе свой
  центр сертификации, AP а если мне надо работать с клиентами из разных
  регионов, что же, AP регистрироваться в каждом, да и доверия отечественные
  центры отнюдь не AP вызывают. Так что остается только использовать
  self-signed сертификаты.
 
  Множественное число тут неуместно.  Один self-signed сертификат.

 AP По одному на каждый сервер OpenVPN, или я что-то не так понимаю?

Не так понимаешь.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Молодой, дикорастущий организм...


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: wi-fi грамотно

2007-10-08 Пенетрантность Александр Владимирович Екимов
В сообщении от Sunday 07 October 2007 19:14:45 Dmitry E. Oboukhov написал(а):

 а дальше подымаем интерфейс примерно так:

 auto eth1
 iface eth1 inet static
   pre-up iwconfig eth1 mode ad-hoc essid Home key open s:a7ada6372831b [1]
   address 10.1.1.2
   netmask 255.255.255.0
   gateway 10.1.1.1

 ну и на сервере аналогично

 ну а если на сервере поднят[ь] dhcp то клиент еще проще настраивается
 auto eth1
 iface eth1 inet dhcp
 pre-up iwconfig eth1 mode ad-hoc essid Home key open
 s:a7ada6372831b [1]

 ну а обсуждавшиеся выше ppp через это хозяйство если считаешь
 необходимым - как допопция.

 ты же вопрос задал что фиг его знает на каком этапе ты там остановился и
 что тебе надо подсказывать
 вот поэтому и флеймим :)

Попытался настроить без шифрования, в режиме ad-hoc.
interfaces на ПК
# The primary network interface
allow-hotplug eth1 
iface eth1 inet static
address 10.22.13.19
netmask 255.255.255.0
broadcast 10.22.13.255
gateway 10.22.13.1
# dns-* options are implemented by the resolvconf package, if 
installed
dns-nameservers 10.10.0.2
domain gnu
auto eth2
   iface eth2 inet static
   address 10.22.13.20 # вот тут адрес взял от балды. Или тут должен быть 
прописан 10.22.13.19? 
   netmask 255.255.255.0
   wireless-mode ad-hoc
   wireless-channel 1
   wireless-rate auto
   wireless-essid first
выполнил echo 1  /proc/sys/net/ipv4/ip_forward
iptables -t nat -A POSTROUTING --out-interface eth1 -j MASQUERADE

на ноуте interfaces
iface eth1 inet static
address 10.22.13.21 #от балды
netmask 255.255.255.0
gateway 10.22.13.20 #Правильно ли?
dns-nameservers 10.10.0.2
wireless-mode ad-hoc
wireless-chanel 1
wireless-rate auto
wireless-essid first
domain gnu

Итог: пингуется 10.22.13.20 и все.
где я наврал?

-- 
Александр Владимирович Екимов,
н.с. ООО НПО СПЕКТРОН


Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Artem Chuprina
Alexey Pechnikov - debian-russian@lists.debian.org  @ Mon, 8 Oct 2007 19:56:04 
+0400:

   AP Публичный ключ клиента должен быть на сервере, иначе как проверить
   AP клиента?
 
  Боюсь, формат рассылки не предусматривает полного ликбеза по PKI.  Но
  скажу, что клиент проверяется по переданному им в рамках сессии
  сертификату, подписанному CA.  И лишь сертификат CA, один на всех
  клиентов, должен быть на сервере.  Чтобы проверить подпись.

 AP На сервере:

 AP # ls
 AP easy-rsa  ipp.txt  openvpn.conf
 AP # cd easy-rsa
 AP # ls
 AP keys
 AP # cd keys
 AP # ls
 AP 01.pem  02.pem  03.pem  05.pem  06.pem  0C.pem  ca.crt  ca.key  dh1024.pem 
 
 AP server.crt  server.key

 AP Без файлов .pem ничего не работает, их требуется класть для каждого 
клиента.

20:33:58 [EMAIL PROTECTED]:/etc/openvpn 
zsh% ls
castle-openvpn.crt  dh1024.pem  openvpn-status.log
castle-openvpn.key  ipp.txt server.conf

zsh% grep crt server.conf
ca /etc/ssl/cacert.crt
cert castle-openvpn.crt

zsh% cat ipp.txt 
wizzle,10.16.0.4
tigger,10.16.0.8

Видимо, настраивать OpenVPN следует не первым попавшимся способом, а
по здравом размышлении и при понимании того, что делаешь?

 AP На всякий случай:

 AP # openvpn --version
 AP OpenVPN 2.0.7 armv5b-softfloat-linux [SSL] [LZO] built on Jun 20 2006
 AP Developed by James Yonan
 AP Copyright (C) 2002-2005 OpenVPN Solutions LLC [EMAIL PROTECTED]

zsh% openvpn --version
OpenVPN 2.0 i386-pc-linux [SSL] [LZO] [EPOLL] built on Jan  7 2007
Developed by James Yonan
Copyright (C) 2002-2005 OpenVPN Solutions LLC [EMAIL PROTECTED]

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Юзер упорствует в хождении по граблям. Образовавшиеся шишки он считает
трудовыми мозолями. (С)энта


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Перемудрил и со спамфильтрами?

2007-10-08 Пенетрантность Gossen Alexey
On Mon, Oct 08, 2007 at 06:02:27PM +0400, Dmitry E. Oboukhov wrote:
 ak Премодерацию на предмет спама сделать несложно - спам очень легко
 ak фильтруется глазами.  После применения базовых black-листов его не
 ak так много остается.
 
  Не знаю.  Я бы не взялся.  Очень быстро задалбывает, знаешь ли.  Либо
  гайки закручены так, что половина валидной почты пропадает.
 так я и говорю - текущее решение наиболее правильное
 ну подкрутят ручки чтобы и спама немного лезло
 и спамодавка особо не мешала
 кому спам сильно задалбывает свой спамфильтр имеет
 

а почему собственно не принимать почту от подписчиков по-умолчанию. кто
из списка подписчиков начинает спамить - ауфвидерзейн.

это по крайней мере бы решило проблему тех, кто жаловался, что их письма
уходят без причины в нирвану. решение было бы простое - подпишись,
ничто никуда не станет уходить.

-- 
Guten Tag, Alexey


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Yury Yurevich
On Mon, 08 Oct 2007 19:46:51 +0400, Artem wrote:

 
 Центром авторизации в таком простом случае является админ.  В более
 сложных это как минимум специально обученный сотрудник в комплекте с
 компьютером, недоступным по сети.
 
Кстати, а как сделать отзыв сертификатов в таком случае? Use case
таков: в роли CA выступает админ. На сервере ключ сервера, сертификат
сервера заверенный CA и самоподписанный сертификат CA. У клиента
(скажем, на ноутбуке сотрудника) аналогичный клиентский набор.
Сотрудник увольняется -- как сообщить серверу, что данный сертификат
отозван?


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



wi-fi грамотно

2007-10-08 Пенетрантность Dmitry E. Oboukhov
 Попытался настроить без шифрования, в режиме ad-hoc.
 interfaces на ПК
 # The primary network interface
 allow-hotplug eth1
 iface eth1 inet static
 address 10.22.13.19
 netmask 255.255.255.0
 broadcast 10.22.13.255
 gateway 10.22.13.1
 # dns-* options are implemented by the resolvconf package, if
 installed
 dns-nameservers 10.10.0.2
 domain gnu
 auto eth2
 iface eth2 inet static
 address 10.22.13.20 # вот тут адрес взял от балды. Или тут должен быть
 прописан 10.22.13.19?
 netmask 255.255.255.0
адрес взял от балды, но хорошо бы с другой сетью не пересекаться

10.22.14.1 сделай например
а ноут 10.22.14.2 будет

 wireless-mode ad-hoc
 wireless-channel 1
 wireless-rate auto
 wireless-essid first
 выполнил echo 1  /proc/sys/net/ipv4/ip_forward
эту хрень надо прописать в /etc/sysctl.conf

 iptables -t nat -A POSTROUTING --out-interface eth1 -j MASQUERADE

с хоста с двумя сетевыми пингуются в оба направления?

команды iptables выполняй в том же файле interfaces
в включении маскарадинга не надо опцию --out-interface и см ниже

 на ноуте interfaces
 iface eth1 inet static
 address 10.22.13.21 #от балды
 netmask 255.255.255.0
 gateway 10.22.13.20 #Правильно ли?
 dns-nameservers 10.10.0.2
 wireless-mode ad-hoc
 wireless-chanel 1
 wireless-rate auto
 wireless-essid first
 domain gnu

 Итог: пингуется 10.22.13.20 и все.
 где я наврал?
в iptables (хотя я не знаю что там в полиси iptables дефолтом стоит)

а где правила FORWARD? скажи что весь траффик принимаемый от ноута в
FORWARD акцептить
траффик принимаемый снаружи акцепить только уже установленные соединения

что-то вроде того:

iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A FORWARD -p ALL -s $LOCAL_NETWORK -j ACCEPT

ну $LOCAL_NETWORK заменишь на 10.22.xx.0/24

первая команда дает возможность форвардить снаружи внутрь уже
установленные соединения


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Перемудрили со спамфильтрами?

2007-10-08 Пенетрантность Dmitry E. Oboukhov
ak Премодерацию на предмет спама сделать несложно - спам очень легко
ak фильтруется глазами.  После применения базовых black-листов его не
ak так много остается.
 
 Не знаю.  Я бы не взялся.  Очень быстро задалбывает, знаешь ли.  Либо
 гайки закручены так, что половина валидной почты пропадает.
 так я и говорю - текущее решение наиболее правильное
 ну подкрутят ручки чтобы и спама немного лезло
 и спамодавка особо не мешала
 кому спам сильно задалбывает свой спамфильтр имеет
 

 а почему собственно не принимать почту от подписчиков по-умолчанию. кто
 из списка подписчиков начинает спамить - ауфвидерзейн.
а потому что тогда спамерам еще большая халява настанет
подписался и получи ГАРАНТИЮ доставки спам-сообщения до КАЖДОГО
подписчика.

можно будет объявление давать: мы доставим спам до десятков тыс человек
ГАРАНТИРОВАНО ;)


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Перемудрили со спамфильтрами?

2007-10-08 Пенетрантность Maxim Tyurin
Artem Chuprina writes:

 Maxim Tyurin - debian-russian@lists.debian.org  @ Mon, 08 Oct 2007 12:56:56 
 +0300:

DEO я вот что заметил что последнюю неделю-две спама много пропускает
DEO спамодавка на ВСЕХ дебиановских рассылках. то есть проблема вроде бы
DEO обратная топиковой.
  
   Это результат откручивания обратно тех ручек, согласно которым
   нормальные письма в рассылку не ходили в массовом порядке.

  MT Это результат идиотской политики когда в рассылку могут писать все,
  MT а не только подписчики. Пока такая политика будет существовать
  MT будет или куча спама, или куча отлупов нормальных писем.

 У каждой палки как минимум два конца.

Для тех кто не хочет подписываться - можно читать с gmane.
Ну или, как уже говорили, web-форму сделать.
-- 

With Best Regards, Maxim Tyurin
JID:[EMAIL PROTECTED]



-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



its free for debian-russian@lists.debian.org

2007-10-08 Пенетрантность Ahmad Skinner
free adalt passwords
www 32action dot cn

Stetsons averaging
marshaled brachydactyl


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



ip tunnel gre

2007-10-08 Пенетрантность ivan
хочу создать gre - туннель:

ip tunnel add tunl0 mode gre local ip этот remote ip тот . 

На что получаю : 
ioctl: No buffer space available .

Модуль ip_gre загружен:
# lsmod
Module  Size  Used by
ip_gre 12416  0 


Где находится этот буфер? 


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: проверка получат еля

2007-10-08 Пенетрантность Alexey Lobanov

08.10.2007 19:18, Alexander Vlasov пишет:

 У пн, 2007-10-08 у 19:08 +0400, Artem Chuprina пише:


А в каком виде она у цируса?


О! Тот самый нужный вопрос.



afair libdb4.x


А вот ответу я не верю. mailboxes.db - дерево почтовых фолдеров, а не 
база пользователей. И это таки две большие разницы.


Подсказка: в настоящей базе пользователей, кроме имён, лежат ещё пароли.


А.Л.


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Postfix: clamav и spamassassin через milter

2007-10-08 Пенетрантность Alexey Lobanov

08.10.2007 19:35, Покотиленко Костик пишет:


Интересует настройка контент фильтров clamav и spamassassin в postfix
через технологию milter, чтобы спам до очереди не доходил. Если кто
настраивал, поделитесь конфигами пожалуйста. Месяц назад пробовал, не
получилось.


Интерфейс milter полностью работает начиная с Postfix 2.4. В стабильном 
дебиане у нас 2.3.x - и опаньки.


В 2.4.0:

smtpd_milters =
 unix:/var/run/clamav/clamav-milter.ctl
 unix:/var/spool/MIMEDefang/mimedefang.sock

Напильник применялся только для прав доступа. Чтобы postfix мог писать в 
сокет clamd, а clamd - читать проверяемые файлы из спула.


А.Л.








--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Victor Wagner
On 2007.10.08 at 23:45:42 +0700, Yury Yurevich wrote:

  Центром авторизации в таком простом случае является админ.  В более
  сложных это как минимум специально обученный сотрудник в комплекте с
  компьютером, недоступным по сети.
  
 Кстати, а как сделать отзыв сертификатов в таком случае? Use case
 таков: в роли CA выступает админ. На сервере ключ сервера, сертификат
 сервера заверенный CA и самоподписанный сертификат CA. У клиента
 (скажем, на ноутбуке сотрудника) аналогичный клиентский набор.
 Сотрудник увольняется -- как сообщить серверу, что данный сертификат
 отозван?

man openvpn на предмет --crl-verify
А также man ca (это который из комплекта openssl) на предмет -gencrl
Вот OCSP openvpn по-моему всё же не умеет. А в данном случае иметь
OCSP-responder на машине, оборудованной более удобным для обновления
хранилищем данных имело бы смысл. Впрочем, никто не мешает хранить CRL
на воткнутый в рутер флэшке, а не внутри прошивки.  


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: wi-fi грамотно

2007-10-08 Пенетрантность Александр Владимирович Екимов
В сообщении от Monday 08 October 2007 22:03:44 Александр Владимирович Екимов 
написал(а):
 В последнем сообщении я ошибся. оба компа друг друга пингуют. еще бы нет 
наладить :(


-- 
Александр Владимирович Екимов,
н.с. ООО НПО СПЕКТРОН


wi-fi грамотно

2007-10-08 Пенетрантность Dmitry E. Oboukhov
 В сообщении от Monday 08 October 2007 22:03:44 Александр Владимирович Екимов
 написал(а):
 В последнем сообщении я ошибся. оба компа друг друга пингуют. еще бы нет
 наладить :(
ну вроде я все рассказал как сделать в предыдущем письме

как вариант поставить сквид на комп если вдруг iptables не осилишь
сквид в Debian фактически в настроенном виде поставляется
только один acl добавить для начала работы
а потом уж тюнить


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
В сообщении от Понедельник 08 октября 2007 20:41 Artem Chuprina написал(a):
 Видимо, настраивать OpenVPN следует не первым попавшимся способом, а
 по здравом размышлении и при понимании того, что делаешь?

Хорошо, а как в _ином_ случае организовать отзыв сертификата? У меня сейчас 
есть способ выдать клиенту сертификат и есть возможность мгновенно этот 
сертификат аннулировать. Другого пути получить желаемое я не знаю.



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
 Чушь городишь. Совершенно необязательно производить проверку статуса
 сертификата OnLine. Хотя полезно - вдруг у клиента уже стырили его
 секретрый ключ и он успел уведомить о том центр сертификации, чтобы ключ
 отозвали.

Никого он уведомлять не будет, просто позвонит мне. Соответственно, я должен 
на уровне сервера OpenVPN мгновенно заблокировать доступ этого клиента. 

  Отечественные центры и того хуже - в каждом регионе свой центр
  сертификации, а если мне надо работать с клиентами из разных регионов,
  что же,

 Ты заведи свой центр сертификации. Который будет удостоверять
 исключительно твоих клиентов. Тут варианта два - либо не предполагается
 оспаривание в суде ошибок аутентификации и авторизации, тогда вообще
 никого не волнует юридический статус оного центра, либо предполагается.
 Тогда необходимо чтобы с каждым клиентом имелся подписанный контракт в
 котором (или в прилагаемых технических условиях) написано, что стороны
 соглашаются признавать электронную подпись сгенерированную таким-то
 софтом и, в частности, подпись вот этого центра сертификации.

 У нас до сих пор все реальные сети обмена данными, использующие
 электронную подпись, работают именно так.

Если центр сертификации не зарегистрирован как таковой, то любое соглашение, 
подразумевающее это, не имеет юридической силы. Или получать лицензию на 
работу в качестве федерального центра сертификации, или получать сертификат в 
федеральном центре. В любом случае более чем в одном регионе работать не 
удастся. 



Etch Apache2 + mod_fcgid-2.2 + php5-fcgi

2007-10-08 Пенетрантность Aleks Feltin

Привет дебиановцы,

В моем первом посте решил поделиться своим горем, затрагивающем
падучесть связки, приведенной в сабже.

Для снижения нагрузки собрал mod_fcgid, что также позволило отказаться от 
prefork MPM в пользу worker MPM.

настройки worker MPM следующие:

IfModule mpm_worker_module
   ServerLimit  20
   StartServers  5
   MaxClients  500
   MinSpareThreads  25
   MaxSpareThreads  75
   ThreadsPerChild  25
   MaxRequestsPerChild   0
/IfModule

переменные, для запуска php5-cgi:

PHP_FCGI_MAX_REQUESTS=500
PHP_FCGI_CHILDREN=8

Есть ресурс, активно обменивающийся SOAP сообщениями при запросе.

берем apache benchmark (ab):

host $ ab -n 100 -c 10 http://host.com/

Видим, что fcgid начинает активно spawn'ить дочерние процессы.
Среди сообщений также видим большое кол-во строк:

php (pre-forking): Resource temporarily unavailable,

в то же время, в таблице процессов появляются чайлды /usr/bin/php5-cgi с uid=0 
(в штатной ситуации uid=33).

при передергивании Apache в логи пишутся сообщения:

[Sun Oct 07 19:39:45 2007] [alert] (11)Resource temporarily unavailable: 
apr_thread_create: unable to create worker thread

При прямом вызове php скрипта и интенсивном его выполнении в лог валятся ошибки:

sh: fork: Resource temporarily unavailable
sh: fork: Resource temporarily unavailable

В системе не сконфигурировано никаких лимитов для uid=33 (www-data).

limits.conf

@users  softnproc   100
@users  hardnproc   150
@users  hardcore10
@users  -   maxlogins   3
@users  hardnofile  1000

Нехватки вычислительных ресурсов не наблюдается (из памяти адресовано не более 
25%, нет нехватки процессорного времени).
Ощущение такое, что где-то проставлен лимит на кол-во форков и потоков. Но где, 
я не в состоянии найти.

Подобное поведение заметно также на другом, практически идентичном в 
конфигурации, сервере.

Устал бороться. Для меня эта сага длится уже несколько месяцев :-(
Прошу, если кто может, помогите справиться с этой проблемой.


--
Aleks Feltin
System Administrator
Sunset Wireless Ltd
--


signature.asc
Description: Digital signature


Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Stanislav Maslovski
On Mon, Oct 08, 2007 at 07:56:04PM +0400, Alexey Pechnikov wrote:
   AP Публичный ключ клиента должен быть на сервере, иначе как проверить
   AP клиента?
 
  Боюсь, формат рассылки не предусматривает полного ликбеза по PKI.  Но
  скажу, что клиент проверяется по переданному им в рамках сессии
  сертификату, подписанному CA.  И лишь сертификат CA, один на всех
  клиентов, должен быть на сервере.  Чтобы проверить подпись.
 
 На сервере:
 
 # ls
 easy-rsa  ipp.txt  openvpn.conf
 # cd easy-rsa
 # ls
 keys
 # cd keys
 # ls
 01.pem  02.pem  03.pem  05.pem  06.pem  0C.pem  ca.crt  ca.key  dh1024.pem  
 server.crt  server.key
 
 Без файлов .pem ничего не работает, их требуется класть для каждого клиента.
 
 На всякий случай:
 
 # openvpn --version
 OpenVPN 2.0.7 armv5b-softfloat-linux [SSL] [LZO] built on Jun 20 2006
 Developed by James Yonan
 Copyright (C) 2002-2005 OpenVPN Solutions LLC [EMAIL PROTECTED]

С версией более старой, чем 2.0.9 не работал, но все равно не могу понять,
как вы такого поведения добились? Дайте что-ли взглянуть на содержимое
openvpn.conf, даже интересно.

-- 
Stanislav



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
В сообщении от Понедельник 08 октября 2007 21:49 Victor Wagner написал(a):
 On 2007.10.08 at 23:45:42 +0700, Yury Yurevich wrote:
   Центром авторизации в таком простом случае является админ.  В более
   сложных это как минимум специально обученный сотрудник в комплекте с
   компьютером, недоступным по сети.
 
  Кстати, а как сделать отзыв сертификатов в таком случае? Use case
  таков: в роли CA выступает админ. На сервере ключ сервера, сертификат
  сервера заверенный CA и самоподписанный сертификат CA. У клиента
  (скажем, на ноутбуке сотрудника) аналогичный клиентский набор.
  Сотрудник увольняется -- как сообщить серверу, что данный сертификат
  отозван?

 man openvpn на предмет --crl-verify
 А также man ca (это который из комплекта openssl) на предмет -gencrl
 Вот OCSP openvpn по-моему всё же не умеет. А в данном случае иметь
 OCSP-responder на машине, оборудованной более удобным для обновления
 хранилищем данных имело бы смысл. Впрочем, никто не мешает хранить CRL
 на воткнутый в рутер флэшке, а не внутри прошивки.

Можно держать на сервере сертификаты валидных клиентов. Если сертификата на 
сервере нет - клиент не валидный. Почему предоставляемая OpenVPN возможность 
работы в качестве CA для себя самого вызывает у кого-то негативные эмоции, не 
знаю. Единственно, что мне это мешает избавиться от флэшки на железке 
(воткнул усб-флэш на 256 метров, запускаю ось прямо с флэши, два года 
работает, все в порядке, так что жизненный ресурс флэшки очень даже ничего). 
Стартовый ток с ней получается значительно больше, что мешает использовать с 
железкой блок питания от сотового телефона. Впрочем, после сдыхания родного 
БП подключил параллельно с роутером DI-604 к его блоку питания, что и решило 
вопрос.



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
В сообщении от Понедельник 08 октября 2007 23:10 Stanislav Maslovski 
написал(a):
 On Mon, Oct 08, 2007 at 07:56:04PM +0400, Alexey Pechnikov wrote:
AP Публичный ключ клиента должен быть на сервере, иначе как проверить
AP клиента?
  
   Боюсь, формат рассылки не предусматривает полного ликбеза по PKI.  Но
   скажу, что клиент проверяется по переданному им в рамках сессии
   сертификату, подписанному CA.  И лишь сертификат CA, один на всех
   клиентов, должен быть на сервере.  Чтобы проверить подпись.
 
  На сервере:
 
  # ls
  easy-rsa  ipp.txt  openvpn.conf
  # cd easy-rsa
  # ls
  keys
  # cd keys
  # ls
  01.pem  02.pem  03.pem  05.pem  06.pem  0C.pem  ca.crt  ca.key 
  dh1024.pem server.crt  server.key
 
  Без файлов .pem ничего не работает, их требуется класть для каждого
  клиента.
 
  На всякий случай:
 
  # openvpn --version
  OpenVPN 2.0.7 armv5b-softfloat-linux [SSL] [LZO] built on Jun 20 2006
  Developed by James Yonan
  Copyright (C) 2002-2005 OpenVPN Solutions LLC [EMAIL PROTECTED]

 С версией более старой, чем 2.0.9 не работал, но все равно не могу понять,
 как вы такого поведения добились? Дайте что-ли взглянуть на содержимое
 openvpn.conf, даже интересно.


$cat openvpn.conf

dev tun0
server x.y.0.0 255.255.255.0
ifconfig-pool-persist ipp.txt
persist-key
persist-tun
client-to-client
tls-server
dh /opt/etc/openvpn/easy-rsa/keys/dh1024.pem
ca /opt/etc/openvpn/easy-rsa/keys/ca.crt
cert /opt/etc/openvpn/easy-rsa/keys/server.crt
key /opt/etc/openvpn/easy-rsa/keys/server.key
user nobody
group nobody
comp-lzo
persist-tun
persist-key
verb 3


$cat client.conf
verb 1
cd /opt/openvpn-client
dev tun
nobind
comp-lzo
resolv-retry infinite
cert client.crt
key client.key
ca ca.crt
tls-client
pull
proto udp
mssfix 1300
remote a.b.c.d
port 1194
persist-key
persist-tun
ping-restart 0


mssfix 1300 насколько помню осталось после экспериментов с криво настроенным 
adsl-модемом.



Re: Etch Apache2 + mod_fcgid-2.2 + php5-fcgi

2007-10-08 Пенетрантность Alexey Pechnikov
В сообщении от Понедельник 08 октября 2007 23:07 Aleks Feltin написал(a):
 Устал бороться. Для меня эта сага длится уже несколько месяцев :-(
 Прошу, если кто может, помогите справиться с этой проблемой.

А что мешает сделать связку nginx+FCGI php? Апач совершенно лишний довесок.



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Artem Chuprina
Alexey Pechnikov - debian-russian@lists.debian.org  @ Mon, 8 Oct 2007 22:59:44 
+0400:

  Чушь городишь. Совершенно необязательно производить проверку статуса
  сертификата OnLine. Хотя полезно - вдруг у клиента уже стырили его
  секретрый ключ и он успел уведомить о том центр сертификации, чтобы
  ключ отозвали.

 AP Никого он уведомлять не будет, просто позвонит мне. Соответственно,
 AP я должен на уровне сервера OpenVPN мгновенно заблокировать доступ
 AP этого клиента.

Мгновенно у тебя в любом случае не получится.  Время реакции
человеческого мозга на сказанную фразу существенно ненулевое.

openssl ca -gencrl -revoke путь_к_его_сертификату -out ca.crl  scp
ca.crl openvpn_server:/etc/openvpn/

   Отечественные центры и того хуже - в каждом регионе свой центр
   сертификации, а если мне надо работать с клиентами из разных регионов,
   что же,
 
  Ты заведи свой центр сертификации. Который будет удостоверять
  исключительно твоих клиентов. Тут варианта два - либо не предполагается
  оспаривание в суде ошибок аутентификации и авторизации, тогда вообще
  никого не волнует юридический статус оного центра, либо предполагается.
  Тогда необходимо чтобы с каждым клиентом имелся подписанный контракт в
  котором (или в прилагаемых технических условиях) написано, что стороны
  соглашаются признавать электронную подпись сгенерированную таким-то
  софтом и, в частности, подпись вот этого центра сертификации.
 
  У нас до сих пор все реальные сети обмена данными, использующие
  электронную подпись, работают именно так.

 AP Если центр сертификации не зарегистрирован как таковой, то любое
 AP соглашение, подразумевающее это, не имеет юридической силы. Или
 AP получать лицензию на работу в качестве федерального центра
 AP сертификации, или получать сертификат в федеральном центре. В любом
 AP случае более чем в одном регионе работать не удастся.

... спорить о вкусе устриц с теми, кто их ел...

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Творить - не делать! (c)Элхэ Ниеннах


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Странности с USB Ethe rnet TrendNet TU2-ET100

2007-10-08 Пенетрантность Олег Анисимов
Stanislav Maslovski пишет:
 On Sun, Oct 07, 2007 at 03:10:08PM +0400, Олег Анисимов wrote:
   
 Stanislav Maslovski пишет:
 
 Попробуй с помощью ifconfig разрешить promisc mode на этом инетерфейсе.
 Отпишись, что получится.
   
   
 Более чем уверен, что карта в таком режиме работать будет. Как только
 доберусь
 до ноутбука - попробую. Но удивляет то, что карта нормально работает на
 десктопе.
 

 мм. Могу еще предложить посмотреть с каким MAC эта карточка видна снаружи в
 сетке и с каким - изнутри из ifconfig. Чем черт не шутит.

   
Картинка начинает вырисовываться. Весь фокус в том, что я проверял
работоспособность карты с подмененным командой

ifconfig eth2 hw ether 00:11:22:33:44:55

MAC-ом. Смысл в том, что эта карта саппорта, а в нашей сети контроль
доступа на основе MAC. Подразумевается что саппорт будет проверять
работоспособность нашего оборудования (исключать неполадки HW/SW
клиента) загрузившись с LiveCD Knoppix и получив лиз от DHCP с
использованием MAC клиента.

Сегодня я сделал специально запись в базе DHCP для родного MAC
USB карты. И получил IP без прблем и все заработало. Подозреваю,
что на дэсктопе поведение будет аналогичным, завтра проверю.

Собственно тогда вопрос: почему карта с измененным MAC работает
только в promiscuous mode? Или это нормальное поведение?

--
--
С наилучшими пожеланиями,
Олег Анисимов


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Artem Chuprina
Alexey Pechnikov - debian-russian@lists.debian.org  @ Tue, 9 Oct 2007 00:08:31 
+0400:

  Мгновенно у тебя в любом случае не получится.  Время реакции
  человеческого мозга на сказанную фразу существенно ненулевое.

 AP С точки зрения физики время дискретно, потому любое время
 AP существенно не нулевое. Квантуется, вот ведь дела.

Тем более.

  openssl ca -gencrl -revoke путь_к_его_сертификату -out ca.crl  scp
  ca.crl openvpn_server:/etc/openvpn/

 AP А как посмотреть список _действующих_ сертификатов?

Что значит список?  В случае с PKI такого понятия, в общем, не
существует.  Нету некоего общего списка.  Хотя конкретный CA вполне
может держать список выданных им сертификатов.  openssl ca так и делает.

   AP Если центр сертификации не зарегистрирован как таковой, то любое
   AP соглашение, подразумевающее это, не имеет юридической силы. Или
   AP получать лицензию на работу в качестве федерального центра
   AP сертификации, или получать сертификат в федеральном центре. В любом
   AP случае более чем в одном регионе работать не удастся.
 
  ... спорить о вкусе устриц с теми, кто их ел...

 AP Буду рад увидеть прецедент судебного решения, признающего такой
 AP самопальный CA. Хотя и это ничего не гарантирует, в отличии от США,
 AP ибо у нас иная судебная система. Я не сомневаюсь в вашем
 AP техническом уровне, но полагаю, что вы не являетесь
 AP профессиональными юристами и не можете дать квалифицированный
 AP юридический совет. Возможно, я упустил какое-то постановление и
 AP неправильно трактую закон, подскажите нужный закон или поправку и
 AP требуемый пункт, это полезная информация.

Мы поставляем программное обеспечение в систему, работающую таким
образом.  И нет, это далеко не лавочка на три конторы, там все гораздо
серьезнее.  Только нюанс - алгоритмы должны быть российскими...

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

HTTP тоже не каждый дятел может сделать. Только дятлы об этом обычно не знают.
Victor Wagner в [EMAIL PROTECTED]


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
  AP А как посмотреть список _действующих_ сертификатов?

 Что значит список?  В случае с PKI такого понятия, в общем, не
 существует.  Нету некоего общего списка.  Хотя конкретный CA вполне
 может держать список выданных им сертификатов.  openssl ca так и делает.

Не знал, выходит, вопрос получения списка актуальных сертификатов и списка 
аннулированных решается. В таком случае да, имеет смысл делать свой центр 
сертификации. Хотя и хорошо, что есть вариант переложить эти заботы на долю 
OpenVPN-сервера, как я и делаю в настоящий момент.

Вопрос - что следует сделать, чтобы клиенты имели доступ к такому центру 
сертификации из браузеров Mozilla  IE 6 и выше? Это шире той задачи, которую 
мы обсуждали, но раз все так хорошо...

 Мы поставляем программное обеспечение в систему, работающую таким
 образом.  И нет, это далеко не лавочка на три конторы, там все гораздо
 серьезнее.  Только нюанс - алгоритмы должны быть российскими...

Насчет лавочки я кой-что слышал, тут вопросов нет. А вот юридический статус 
в вашем варианте реализации отличен от того, что вы говорите. Это связано с 
тем, что сертифицированные криптосистемы имеют определенный юридический 
статус, а обсуждаемое решение на OpenVPN с использованием несертифицированных 
алгоритмов такого статуса не имеет. Как я понимаю, в последних версиях 
openssl российские криптоалгоритмы реализованы, хотелось бы узнать, готовы ли 
они для промышленного использования или еще нет? И можно ли в OpenVPN 
использовать российские алгоритмы?



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Alexey Pechnikov
 Мгновенно у тебя в любом случае не получится.  Время реакции
 человеческого мозга на сказанную фразу существенно ненулевое.

С точки зрения физики время дискретно, потому любое время существенно не 
нулевое. Квантуется, вот ведь дела.

 openssl ca -gencrl -revoke путь_к_его_сертификату -out ca.crl  scp
 ca.crl openvpn_server:/etc/openvpn/

А как посмотреть список _действующих_ сертификатов?

  AP Если центр сертификации не зарегистрирован как таковой, то любое
  AP соглашение, подразумевающее это, не имеет юридической силы. Или
  AP получать лицензию на работу в качестве федерального центра
  AP сертификации, или получать сертификат в федеральном центре. В любом
  AP случае более чем в одном регионе работать не удастся.

 ... спорить о вкусе устриц с теми, кто их ел...

Буду рад увидеть прецедент судебного решения, признающего такой самопальный 
CA. Хотя и это ничего не гарантирует, в отличии от США, ибо у нас иная 
судебная система. Я не сомневаюсь в вашем техническом уровне, но полагаю, что 
вы не являетесь профессиональными юристами и не можете дать квалифицированный 
юридический совет. Возможно, я упустил какое-то постановление и неправильно 
трактую закон, подскажите нужный закон или поправку и требуемый пункт, это 
полезная информация.



Re: wi-fi грамотн о

2007-10-08 Пенетрантность Gossen Alexey
On Mon, Oct 08, 2007 at 08:33:50PM +0400, Александр Владимирович Екимов wrote:
 В сообщении от Sunday 07 October 2007 19:14:45 Dmitry E. Oboukhov написал(а):
 
  а дальше подымаем интерфейс примерно так:
 
  auto eth1
  iface eth1 inet static
  pre-up iwconfig eth1 mode ad-hoc essid Home key open s:a7ada6372831b [1]
  address 10.1.1.2
  netmask 255.255.255.0
  gateway 10.1.1.1
 
  ну и на сервере аналогично
 
  ну а если на сервере поднят[ь] dhcp то клиент еще проще настраивается
  auto eth1
  iface eth1 inet dhcp
  pre-up iwconfig eth1 mode ad-hoc essid Home key open
  s:a7ada6372831b [1]
 
  ну а обсуждавшиеся выше ppp через это хозяйство если считаешь
  необходимым - как допопция.
 
  ты же вопрос задал что фиг его знает на каком этапе ты там остановился и
  что тебе надо подсказывать
  вот поэтому и флеймим :)
 
 Попытался настроить без шифрования, в режиме ad-hoc.
 interfaces на ПК
 # The primary network interface
 allow-hotplug eth1 
 iface eth1 inet static
 address 10.22.13.19
 netmask 255.255.255.0
 broadcast 10.22.13.255
 gateway 10.22.13.1
 # dns-* options are implemented by the resolvconf package, if 
 installed
 dns-nameservers 10.10.0.2
 domain gnu
 auto eth2
iface eth2 inet static
address 10.22.13.20 # вот тут адрес взял от балды. Или тут должен быть 
 прописан 10.22.13.19? 
netmask 255.255.255.0
wireless-mode ad-hoc
wireless-channel 1
wireless-rate auto
wireless-essid first
 выполнил echo 1  /proc/sys/net/ipv4/ip_forward
 iptables -t nat -A POSTROUTING --out-interface eth1 -j MASQUERADE
 
 на ноуте interfaces
 iface eth1 inet static
 address 10.22.13.21 #от балды
 netmask 255.255.255.0
 gateway 10.22.13.20 #Правильно ли?
 dns-nameservers 10.10.0.2
 wireless-mode ad-hoc
 wireless-chanel 1
 wireless-rate auto
 wireless-essid first
 domain gnu
 
 Итог: пингуется 10.22.13.20 и все.
 где я наврал?

на клиентском ноуте не забудь прописать dns в resolv.conf


-- 
Guten Tag, Alexey


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Artem Chuprina
Alexey Pechnikov - debian-russian@lists.debian.org  @ Tue, 9 Oct 2007 00:54:45 
+0400:

   AP А как посмотреть список _действующих_ сертификатов?
 
  Что значит список?  В случае с PKI такого понятия, в общем, не
  существует.  Нету некоего общего списка.  Хотя конкретный CA вполне
  может держать список выданных им сертификатов.  openssl ca так и делает.

 AP Не знал, выходит, вопрос получения списка актуальных сертификатов и
 AP списка аннулированных решается. В таком случае да, имеет смысл
 AP делать свой центр сертификации. Хотя и хорошо, что есть вариант
 AP переложить эти заботы на долю OpenVPN-сервера, как я и делаю в
 AP настоящий момент.

 AP Вопрос - что следует сделать, чтобы клиенты имели доступ к такому
 AP центру сертификации из браузеров Mozilla  IE 6 и выше? Это шире
 AP той задачи, которую мы обсуждали, но раз все так хорошо...

Это лучше Витус помнит, пусть он расскажет.  У него где-то прикручен
скриптик с openssl ca...

 AP юридический статус в вашем варианте реализации отличен от того, что
 AP вы говорите. Это связано с тем, что сертифицированные криптосистемы
 AP имеют определенный юридический статус, а обсуждаемое решение на
 AP OpenVPN с использованием несертифицированных алгоритмов такого
 AP статуса не имеет. Как я понимаю, в последних версиях openssl
 AP российские криптоалгоритмы реализованы, хотелось бы узнать, готовы
 AP ли они для промышленного использования или еще нет? И можно ли в
 AP OpenVPN использовать российские алгоритмы?

С юридическим статусом как обычно.  Ну, в смысле, точно так же, как у
обыкновенных провайдеров с их CHAP.  Который тоже базируется на MD5, и
потому, строго говоря, до суда не доходит.  А вот нестрого говоря может
и дойти.

Что же до алгоритмов, то в последней стабильной (0.9.8) требуется патч,
и бинарная совместимость отсутствует.  Т.е. приложения тоже
пересобирать.  Витус, опять же, для дебиана делал пакет, уживающийся со
штатной библиотекой, т.е. пересобирать надо только те приложения,
которым требуются гостовские алгоритмы.  Конкретно на OpenVPN не
смотрели, насколько там гвоздями прибит родной DH.  Может
потребоваться патч.  Патченая OpenSSL в данный момент в процессе
сертификации.

В 0.9.9 необходимая инфраструктура по алгоритмам уже в комплекте, по TLS
в процессе.  Т.е. с ее выходом ожидается возможность подключения
сертифицированной реализации российских алгоритмов совершенно штатным
образом.  Но это еще надо доделать, а потом дождаться выхода 0.9.9.

-- 
Artem Chuprina
RFC2822: ran{}ran.pp.ru Jabber: [EMAIL PROTECTED]

Пользователь юникса перестаёт быть пользователем юникса если после его
пользования пользованный юникс перестаёт быть юниксом. (с)


-- 
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Andrey Lyubimets

Alexey Pechnikov пишет:

 AP А как посмотреть список _действующих_ сертификатов?

Что значит список?  В случае с PKI такого понятия, в общем, не
существует.  Нету некоего общего списка.  Хотя конкретный CA вполне
может держать список выданных им сертификатов.  openssl ca так и делает.


Не знал, выходит, вопрос получения списка актуальных сертификатов и списка 
аннулированных решается. В таком случае да, имеет смысл делать свой центр 
сертификации. Хотя и хорошо, что есть вариант переложить эти заботы на долю 
OpenVPN-сервера, как я и делаю в настоящий момент.
Проблема в том, что в настоящий момент клиенты вам доверяют(или вынуждены 
доверять), а в общем случае не должны и ваш вариант работать не будет.


Вопрос - что следует сделать, чтобы клиенты имели доступ к такому центру 
сертификации из браузеров Mozilla  IE 6 и выше? Это шире той задачи, которую 
мы обсуждали, но раз все так хорошо...



Мы поставляем программное обеспечение в систему, работающую таким
образом.  И нет, это далеко не лавочка на три конторы, там все гораздо
серьезнее.  Только нюанс - алгоритмы должны быть российскими...


Насчет лавочки я кой-что слышал, тут вопросов нет. А вот юридический статус 
в вашем варианте реализации отличен от того, что вы говорите. Это связано с 
тем, что сертифицированные криптосистемы имеют определенный юридический 
статус, а обсуждаемое решение на OpenVPN с использованием несертифицированных 
алгоритмов такого статуса не имеет. Как я понимаю, в последних версиях 
openssl российские криптоалгоритмы реализованы, хотелось бы узнать, готовы ли 
они для промышленного использования или еще нет? И можно ли в OpenVPN 
использовать российские алгоритмы?

А причём здесь  юридический статус сертифицированных криптосистем?
Если админ криво настроил продукт, но продукт имеет сертификат, то при взломе 
(или каком другом инциденте) сертификатом будет прикрыта жопа админа или его 
конторы, так что ли?
В нынешнем виде система сертификации не что иное как поле для всевозможных 
спекуляций и коррупции (imho).









--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Nicholas

Alexey Pechnikov wrote:
Частенько проскакивают темы про OpenVPN, но ни разу никто не уточнил, как 
генерирует сертификаты.


1. Если делать серитфикаты вручную, то лучше это делать спомошью 
скриптов openvpn, то как это делается в переведенных доках по SSL, с 
использованием openssl.conf, тоже можно, но это не удобно, и в этих 
русских доках много ошибок - видно что авторы в результате тоже стали 
пользоваться скриптами openvpn...

Но лучший способ - это использовать EJBCA.

2. PKI и p12 это одно и тоже, openvpnу все равно что использовать p12 
или pem, с pem надо отдельно указывать в конфиге ca.pem, key.key и 
key.crt, а в p12 все три в одном файле. p12 не обязательно должен быть 
зашифрованным, но сжимается он в любом случае и по cat что внутри не видно.


Сертификаты клиента и сервера могут быть однотипные, просто серитфикат 
сервера должен содержать какую опцию может быть сертификатом сервера, 
с клиентом аналогично. Сертификат может иметь обе опции.


На сервере не надо держать сертификаты клиентов (можно, но для openvpn 
ненужно), главное что бы сертификаты клиента и сервера были подписанны 
одним ca.



P.S. Вспомнилось - когда сервер OpenVPN сам назначает ip-адреса клиентам, в 
файле с соответствиями ip 


3. Можно указать диапазон ip для случайного распределения или 
использовать файлы с указанием статического ip клиента, в этом случае: 
имя файла = common name сертификата, а содержимое файла примерно такое:

ifconfig-push 192.168.1.1 255.255.255.0

эти файлы помещаются в директорию, например, ccd которая указывается в 
конфиге openvpn.conf:

client-config-dir   /etc/openvpn/ccd

4. Что касается юридических тонкостей - там важнее алгоритм, они могут 
быть разные, обычно rsa, но есть и советские.


5. Что касается центров сертификации - umho лучше иметь свой CA 509, 
если хочеться помудрить можно использовать взаимную сертификацию, но 
это еще толком не работает - в простом случае разрастается с 
геометрической прогрессией при добавлении сторонних CA - практической 
ценности не имеет.
Если использовать классическое дерево - покупать дорогой сертификат 
раскрутившейся фирмы особого смысла нет - по идее ее все знают, вот и 
все, и что это гарантирует ?


6. Отзывать сертификат можно с помощью crl, что просто, или OCSP, XKMS 
(последними двумя не пользовался). crl - это список отозванных 
сертификатов для ca, генерируется в файл (по крону) с которым сверяется 
openvpn при каждом коннекте.


7. Что бы программы не ругались cn должно быть такое же как и домен 
(особо вредные иначе вообще не работают) - это касается сертификатов 
сервера и не для openvpn, а для апача, почты...


Удачи.

--
Sincerely,
Nicholas


--
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of unsubscribe. Trouble? Contact [EMAIL PROTECTED]



Re: Сертификаты OpenVPN

2007-10-08 Пенетрантность Stanislav Maslovski
On Mon, Oct 08, 2007 at 11:18:53PM +0400, Alexey Pechnikov wrote:
 В сообщении от Понедельник 08 октября 2007 23:10 Stanislav Maslovski 
 написал(a):

[ съел злобный гоблин ]

  С версией более старой, чем 2.0.9 не работал, но все равно не могу понять,
  как вы такого поведения добились? Дайте что-ли взглянуть на содержимое
  openvpn.conf, даже интересно.
 
 
 $cat openvpn.conf
 
 dev tun0
 server x.y.0.0 255.255.255.0
 ifconfig-pool-persist ipp.txt
 persist-key
 persist-tun
 client-to-client
 tls-server
 dh /opt/etc/openvpn/easy-rsa/keys/dh1024.pem
 ca /opt/etc/openvpn/easy-rsa/keys/ca.crt
 cert /opt/etc/openvpn/easy-rsa/keys/server.crt
 key /opt/etc/openvpn/easy-rsa/keys/server.key
 user nobody
 group nobody
 comp-lzo
 persist-tun
 persist-key
 verb 3
 
 
 $cat client.conf
 verb 1
 cd /opt/openvpn-client
 dev tun
 nobind
 comp-lzo
 resolv-retry infinite
 cert client.crt
 key client.key
 ca ca.crt
 tls-client
 pull
 proto udp
 mssfix 1300
 remote a.b.c.d
 port 1194
 persist-key
 persist-tun
 ping-restart 0
 

Просмотрел, кроме некоторой избыточности, ничего криминального не заметил.
В упор не вижу, зачем вашему серверному openvpn для работы обязательно
нужны .pem c клиентскими сертификатами :-\

-- 
Stanislav



Re: debconf PO translations for the package cyrus-sasl2

2007-10-08 Пенетрантность Yuri Kozlov
2007/10/2, Christian Perrier [EMAIL PROTECTED]:
 Hi,

 The debian-l10n-english team has reviewed the debconf templates for
 cyrus-sasl2. This opens an opportunity for new translations to be sent
 for that package.

 cyrus-sasl2 already includes translations for:
 de es fr pt pt_BR

 so do not translate it to these languages (the previous translators will
 be contacted separately).

 languagetranslated fuzzy untranslated
 -
   de 3   6 6
   es 3   6 6
   fr 1   212
   pt 3   6 6
   pt_BR  3   6 6

 Please send the updated file as a wishlist bug
 against the package.

 The deadline for receiving the updated translation is Tuesday, October 16, 
 2007.

 If you have read this far, please see the attached POT file.

Замечания?

-- 
Regards,
Yuri Kozlov


ru.po
Description: Binary data


Re: debconf PO translations for the package foomatic-filters

2007-10-08 Пенетрантность Yuri Kozlov
2007/10/4, Christian Perrier [EMAIL PROTECTED]:
 Hi,

 The debian-l10n-english team has reviewed the debconf templates for
 foomatic-filters. This opens an opportunity for new translations to be sent
 for that package.

 foomatic-filters already includes translations for:
 cs de es fr gl ja nl pt pt_BR sv tr vi

 so do not translate it to these languages (the previous translators will
 be contacted separately).

 languagetranslated fuzzy untranslated
 -
   cs11  11 3
   de11  11 3
   es11  11 3
   fr25
   gl11  11 3
   ja 9  11 5
   nl11  11 3
   pt11  11 3
   pt_BR 11  11 3
   sv 9  11 5
   tr 3  14 8
   vi 3  17 5

 Please send the updated file as a wishlist bug
 against the package.

 The deadline for receiving the updated translation is Thursday, October 18, 
 2007.

 If you have read this far, please see the attached POT file.
Замечания?

-- 
Regards,
Yuri Kozlov


ru.po
Description: Binary data