Re: NGINX + SCTP

2014-01-21 Пенетрантность CSRedRat
А на чём там всё остановилось? Posted at Nginx Forum: http://forum.nginx.org/read.php?21,224953,246647#msg-246647 ___ nginx-ru mailing list nginx-ru@nginx.org http://mailman.nginx.org/mailman/listinfo/nginx-ru

Re: Авторизация

2014-01-21 Пенетрантность oklas
Суёшь в авторизационную куку логин пользователя, время жизни авторизации, salt, и хэш от логина, пароля, подсети, времени жизни, salt и секретного ключа. А salt - это что за криптоприправа? Скользящий ключ была сразу мысль сделать. Первое что пришло в голову перегенерить периодически конфиг,

Re: Авторизация

2014-01-21 Пенетрантность Daniel Podolsky
А salt - это что за криптоприправа? Просто случайная строка. Если хеш считать без нее - он будет одинаковый для одинакового набора параметров, и атаку по словарю можно будет проводить сравнением строк. Если же добавить соль - даже одинаковые пароли дают разные хеши. И для атаки по словарю

Re: Авторизация

2014-01-21 Пенетрантность oklas
А, разумеется, я еще к этому хотел бы добавить, что для поточных шифров еще хорошо, даже обязательно распологать соль в самом начале потока данных чтобы по стандартным заголовкам не был угадан был ключ шифра. Posted at Nginx Forum: http://forum.nginx.org/read.php?21,246636,246653#msg-246653

NGINX SSL WebSocket проброс в Tomcat

2014-01-21 Пенетрантность Dimka
Всем привет! Настроил HTTPS и WebSocket в томкат. Конфиг map $http_upgrade $connection_upgrade { default upgrade; '' close; } server { listen *ВНЕШНИЙ АДРЕС*:443 ssl; ssl_certificate

Re: NGINX SSL WebSocket проброс в Tomcat

2014-01-21 Пенетрантность Dimka
Забыл написать. Если соединение из safari сразу в томкат, без проксирования через NGINX - то работает! Posted at Nginx Forum: http://forum.nginx.org/read.php?21,246662,246663#msg-246663 ___ nginx-ru mailing list nginx-ru@nginx.org

Re: NGINX SSL WebSocket проброс в Tomcat

2014-01-21 Пенетрантность Maxim Dounin
Hello! On Tue, Jan 21, 2014 at 09:34:02AM -0500, Dimka wrote: Всем привет! Настроил HTTPS и WebSocket в томкат. Конфиг map $http_upgrade $connection_upgrade { default upgrade; ''close; } server { listen *ВНЕШНИЙ

Выделение первой части server name при помощи regex

2014-01-21 Пенетрантность mvs
Прошу помощи в моей задаче: необходимо обрабатывать адреса вида city.project.dev.example.com отфильтровав их от всевозможных поддоменов blablabla.city.project.dev.example.com; вариантов city более 50 и они изредка меняются, поэтому перечислить их в списке невозможно. Сейчас используется вариант

Re: Выделение первой части server name при помощи regex

2014-01-21 Пенетрантность Валентин Бартенев
On Tuesday 21 January 2014 11:01:01 mvs wrote: Прошу помощи в моей задаче: необходимо обрабатывать адреса вида city.project.dev.example.com отфильтровав их от всевозможных поддоменов blablabla.city.project.dev.example.com; вариантов city более 50 и они изредка меняются, поэтому перечислить их

Re[2]: Авторизация

2014-01-21 Пенетрантность Михаил Монашёв
Здравствуйте, Anton. Всё просто. Суёшь в авторизационную куку логин пользователя и хэш. А на стороне сервера считаешь хэш от логина, пароля, подсети и salt и смотришь, равен ли он тому, что пришёл в куках. Я не специалист по криптографии, но насколько понимаю просто хэша тут недостаточно,

Re: NGINX SSL WebSocket проброс в Tomcat

2014-01-21 Пенетрантность Dimka
Сертификат само подписаный. Я считаю что сертификат устраивает браузер так как при первом открытии запрашивает разрешение на работу с ним, предупреждая что он самодельный, и далее, по HTTPS получает страницу, на которой расположен JS c кодом что обращается к тому же хосту уже по WebSocket

Re: NGINX SSL WebSocket проброс в Tomcat

2014-01-21 Пенетрантность Maxim Dounin
Hello! On Tue, Jan 21, 2014 at 01:42:37PM -0500, Dimka wrote: Сертификат само подписаный. Я считаю что сертификат устраивает браузер так как при первом открытии запрашивает разрешение на работу с ним, предупреждая что он самодельный, и далее, по HTTPS получает страницу, на которой