Skocz do zawartości

p

WHT Pro
  • Zawartość

    1974
  • Rejestracja

  • Ostatnio

Wszystko napisane przez p

  1. IPv6

    Tak, musi wspierać (albo Ty musisz skorzystać z tunelowania IPv6-in-IPv4). Nie, używanie IPv4 nie wyklucza używania IPv6 i vice-versa. Zresztą sam masz na swoim serwerze jednocześnie IPv4 i IPv6 i jakoś to razem działa, prawda? To akurat nie jest żaden problem. Ale przecież tak jest... Nawet najtańsze Kimsufi przychodzi z jakąś tam pulą adresów IPv6 (/64 albo /96). Jak wyżej -> IPv6-in-IPv4.
  2. Reklama dysków SSD

    Do stworzenia macierzy o dużej pojemności? Do zwiększenia prędkości odczytu danych? Do przechowywania dużej ilości danych? E? A co jest takiego specjalnego w płycie dwuprocesorowej? 24-portowe kontrolery są jak najbardziej dostępne "standardowo", przy czym w tej reklamie użyte zostały 2 kontrolery: 16-portowa ARECA i 8-portowy ADAPTEC. Programy przed uruchomieniem trzeba wczytać z dysku...
  3. dead.letter

    Skonfiguruj MTA (serwer pocztowy) tak aby nie wymagał autoryzacji dla maili wysyłanych bezpośrednio z serwera?
  4. ...w związku z czym płaci w złotówkach.
  5. Co z takimi robic?

    Jak zapewne wiesz, OpenBSD przychodzi z OpenSSH, które jest zarówno serwerem jak i klientem SSH także w tej używanej przez Was namiastce systemu operacyjnego (), zatem to co napiszę odnosi się do 99% serwerów sieciowych Zarówno serwer FTP jak i serwer SSH (z podsystemem SFTP, nie udostępniający dostępu do powłoki) działają dokładnie na tej samej zasadzie. Serwer (działający z uprawnieniami root'a, przynajmniej częściowo) nasłuchuje na połączenia na pewnym porcie. Gdy klient się podłączy wykonywane jest uwierzytelnienie i autoryzacja, następnie forkowany jest proces potomny działający z uprawnieniami użytkownika na którego właśnie się zalogowano (chociaż w przypadku serwerów FTP to nie zawsze ma miejsce), następnie odbywa się transfer plików i cała reszta. Oba serwery robią praktycznie to samo, przy czym serwer SSH działa cały czas z możliwie najmniejszymi uprawnieniami jakich potrzebuje. Co więcej, stosowane w OpenSSH mechanizmy bezpieczeństwa, separacji procesów, itd. są na pewno nie gorsze niż te stosowane w serwerach FTP, a w ogromnej większości przypadków są one znacznie lepsze i o wiele bardziej restrykcyjne. Historia pokazuje także, że o wiele łatwiej o błędy w serwerach FTP niż o błędy w OpenSSH i chyba każdy się zgodzi, że ten ostatni jest dojrzałym, bezpiecznym i stabilnym produktem, który przeszedł setki audytów bezpieczeństwa i na pewno udostępnianie dostępu do plików w taki sposób nie stanowi większego zagrożenia niż udostępnianie dostępu do plików poprzez FTP(S). Brak zamieszania z portami to tylko bonus Do katalogu domowego użytkownika nie, do wydzielonej części systemu plików jak najbardziej. Po szczegóły odeślę Cię do dokumentacji
  6. dead.letter

    Ani po stronie skryptów, ani po stronie serwera. Błędny jest sposób komunikacji pomiędzy tymi dwoma rzeczami Pewnie by się dało, ale nie pytaj o nazwy, bo nie znam. Możesz wyłączyć wymaganie autoryzacji dla maili wysyłanych bezpośrednio z serwera.
  7. Co z takimi robic?

    OK, czyli nie zrozumiałaś. W takim razie opiszę Ci cos się działo (w dosyć prosty sposób, tak żebyś zrozumiała): p@alix:~$ grep 1000 /etc/passwd p:*:1000:1000:p:/home/p:/sbin/nologin Domyślna powłoka dla użytkownika p jest ustawiona na /sbin/nologin. p@alix:~$ ifconfig | grep 192.168.1.1 inet 192.168.1.1 netmask 0xffffff00 broadcast 192.168.1.255 Adres 192.168.1.1 (z którym nastąpi połączenie) jest adresem lokalnym, w związku z czym, wycinek z /etc/passwd z poprzedniego polecenia dotyczy użytkownika, na którego będziemy się logowali. p@alix:~$ sftp 192.168.1.1 Connecting to 192.168.1.1... Host key fingerprint is 05:ce:42:a4:cc:73:a7:f9:60:c0:45:e0:23:4f:77:15 +--[ RSA 2048]----+ | .+= . E. | | = + o o | | . @ + = . | | + * * . | | . = S | | . o | | . | | | | | +-----------------+ p@192.168.1.1's password: sftp> pwd Remote working directory: /home/p sftp> Następuje połączenie z serwerem SSH, użytkownik jest uwierzytelniany, następnie odbywa się autoryzacja i uruchomienie podsystemu SFTP, który jak widać działa, pomimo ustawionej domyślnej powłoki na /sbin/nologin... Chyba wszystko na temat.
  8. dead.letter

    Serwer wymaga uwierzytelnienia (SMTP AUTH), którego nie wykonujesz.
  9. Co z takimi robic?

    Publikacjami z Wiki, też mi coś... Pokazanie tego na działającym systemie nie wystarcza? Jak już pisałem wcześniej, uważam, że można korzystać z SFTP, ponieważ tak JEST: p@alix:~$ grep 1000 /etc/passwd p:*:1000:1000:p:/home/p:/sbin/nologin p@alix:~$ ifconfig | grep 192.168.1.1 inet 192.168.1.1 netmask 0xffffff00 broadcast 192.168.1.255 p@alix:~$ sftp 192.168.1.1 Connecting to 192.168.1.1... Host key fingerprint is 05:ce:42:a4:cc:73:a7:f9:60:c0:45:e0:23:4f:77:15 +--[ RSA 2048]----+ | .+= . E. | | = + o o | | . @ + = . | | + * * . | | . = S | | . o | | . | | | | | +-----------------+ p@192.168.1.1's password: sftp> pwd Remote working directory: /home/p sftp> ...rozumiesz czy trzeba opisać Ci linijka po linijce co się dzieje?
  10. dead.letter

    Pokaż logi? Pokaż konfigurację?
  11. Co z takimi robic?

    1) SSH to nie żadna powłoka, poza tym nie ma czegoś takiego jak "powłoka logowania",2) Nie wklejaj mi cytatów z innych forów, bo wystarczająco dużo osób nie mających żadnego pojęcia o tym o czym pisze udziela się tutaj, 3) To, że ktoś coś napisał, nie oznacza automatycznie, że jest to prawdą, 4) Na temat (Open)SSH, tego jak działa, tego kto to tworzy, stosując jakie mechanizmy bezpieczeństwa, itd. nie musisz mi pisać (szczególnie takich bzdur jak teraz), bo doskonale jestem z tymi faktami zaznajomiony. Zdajesz sobie sprawę z tego, że to co teraz napisałaś nie ma kompletnie żadnego sensu? Prosiłem o coś: Jak regdos może wytłumaczyć Ci coś co nie ma miejsca? Od paru postów jest wałkowane, że SSH nie wykorzystuje powłoki do logowania. Koniec, kropka. Nie i już. Jak to nie będzie działać? Przecież kilka postów wcześniej pokazałem, że działa... Nie, nie wyszło na Twoje.
  12. Co z takimi robic?

    Jak już sobie tak wybiórczo cytujesz, to wklej też swoją wypowiedź (na którą odpowiadałem), a która dotyczyła... Uwaga, zaskoczenie... Powłoki: A co ma piernik do wiatraka? Jakbym wkleił screen'a z WinSCP to byś powiedziała, że jestem zalogowany do Windows'a i masz rację i że sam sobie zaprzeczam? Bo na to teraz wychodzi... Aha, po raz kolejny - to nie jest bash. 1) Napisałaś (co już zacytowałem wcześniej w tym piście), że wymaga dania dostępu do powłoki,2) Poudawajmy nawet, że od początku chodziło Ci o uwierzytelnienie i autoryzację poprzez SSH (chociaż oczywiście wiemy, że tak nie jest...). Wytłumacz mi w takim razie, w jaki sposób udostępnienie uwierzytelniania i autoryzacji poprzez SSH jest naruszeniem polityki bezpieczeństwa w hostingu współdzielonym? No w jaki? 3) Wszystko zaczęło się od tego, że napisałaś, że używanie SSH do transmisji plików (czyli albo SCP albo SFTP, czyli protokołów transmisji danych z wykorzystaniem SSL'a) jest przesadą, a używanie FTPS (czyli protokołu transmisji danych z wykorzystaniem SSL'a) już nią nie jest. Aha, dopóki nie odpowiesz na 2 i 3 (na 1 nie musisz, bo oczywiste jest, że nie wymaga) to nie pisz, że "wyszło na Twoje".
  13. Co z takimi robic?

    Przeczytaj cały temat jeszcze raz, może jakieś znajdziesz... Oczywiście, że wymagają uwierzytelnienia i autoryzacji poprzez SSH. Zauważ też, że nikt oprócz Ciebie inaczej nie pisał...
  14. Co z takimi robic?

    Żeby cała ta dyskusja nie była taka bezowocna, to napiszę, że (z punktu widzenia bezpieczeństwa) lepiej udostępniać klientom dostęp do plików poprzez SFTP (SFTP, a nie powłokę!) niż poprzez FTP(S).
  15. Co z takimi robic?

    Droga saro, cały czas pisałaś, że wymagany jest dostęp do powłoki, a w poprzednim poście wspominałaś jeszcze o logowaniu do basha Tak więc wcale nie, nie wyszło na to, że miałaś rację... Nawet jeżeli napiszesz to jeszcze 10x, to wcale nie zmieni faktu, że zwyczajnie nie wiesz o czym piszesz Masło maślane... A może lepiej stosować SFTP, bo nie wymaga dostępu do FTP?
  16. Co z takimi robic?

    1) Na żadnej maszynie nie posiadam takiego wynalazku jak bash, więc pudło,2) SSH to nie powłoka, 3) Niczemu nie zaprzeczam, autoryzacja odbywa się na poziomie protokołu SSH. Uświadom mnie... Czego nie wiem?
  17. Co z takimi robic?

    Po raz kolejny - nie potrzeba. A logiki w tym Twoim tłumaczeniu nie ma żadnej. Programy, ktore się same za mnie logują, też mi coś... Krasnoludki Poza tym nie rozumiem dlaczego usilnie zamieniasz SFTP (o którym cały czas piszę) na SCP? Jak wyżej. Nikt nie pisał nic o wykonywaniu poleceń na powłoce bez dostępu do powłoki... Mylisz pojęcia / protokoły / serwery. Ale jak argumentować coś, co po prostu działa? p@alix:~$ sftp 192.168.1.1 Connecting to 192.168.1.1... Host key fingerprint is 05:ce:42:a4:cc:73:a7:f9:60:c0:45:e0:23:4f:77:15 +--[ RSA 2048]----+ | .+= . E. | | = + o o | | . @ + = . | | + * * . | | . = S | | . o | | . | | | | | +-----------------+ p@192.168.1.1's password: sftp> pwd Remote working directory: /home/p sftp> ls -al / drwxr-xr-x 4 0 0 512 Mar 12 21:58 . drwxr-xr-x 4 0 0 512 Mar 12 21:58 .. drwxr-xr-x 3 0 0 512 Mar 12 21:58 home sftp> ls -al /home drwxr-xr-x 3 0 0 512 Mar 12 21:58 . drwxr-xr-x 4 0 0 512 Mar 12 21:58 .. drwxr-xr-x 2 1000 1000 512 Mar 12 21:58 p sftp> ls -al /home/p drwxr-xr-x 2 1000 1000 512 Mar 12 21:58 . drwxr-xr-x 3 0 0 512 Mar 12 21:58 .. sftp> Widzisz gdzieś tam powłoki, które mogłem uruchomić? Powłokę? Do autoryzacji? Wiesz w ogołe co to jest powłoka? Bo odnoszę wrażenie, że nie... Oczywiście, bo Internet jest moderowany i znajdują się w nim tylko mądre odpowiedzi Aha, jeszcze jedno... Nie "udzielałaś" się wcześniej na tym forum jako sara?
  18. Niby po co? Brakuje optymalizacji serwisu (od strony rozłożenia obciążenia na wiele dysków). Ewentualne zmiany sprzętowe w ramach OVH to raczej na SP Storage (4 dyski) albo na coś z SSD. Serwer z serii HG do szczęścia nie jest potrzebny...
  19. Konkretnie za dysk sda Rozłóż obciążenie równomiernie na oba dyski, może coś pomoże
  20. Co z takimi robic?

    Widocznie "jakiegoś tam pojęcia" nie masz, bo tak jak już wcześniej napisałem - dostęp poprzez SFTP nie wymaga dostępu do powłoki. Pozwole sobie odpowiedzieć za megi bo niejako też uczestniczę w tej dyskusji. Nikt nie napisał, że lepiej używać SCP/SFTP/SSH. Chodzi o to, że parę postów wcześniej stwierdziłaś, że przesadą jest transferowanie plików via SSH (czyli SFTP, a w dużym uproszczeniu pseduo-FTP po SSL'u) i że wystarczający jest FTPS (czyli FTP po SSL'u). W związku z czym zarówno megi jak i ja próbujemy dowiedzieć się dlaczego tak jest
  21. Co z takimi robic?

    Ponownie: żaden z przedstawionych przez Ciebie argumentów nie ma nic wspólnego z przesadą w zakresie bezpieczeństwa wynikającą z używania SCP/SFTP. Nie ja, tylko Ty, a potem megi Oczywiście, że nie wymaga.
  22. Serwer P2P

    Obchodzisz dzisiaj jakiś dzień udzielania głupich odpowiedzi? To, że Microsoft w taki sposób nie udostępnia legalnego oprogramowania, nie oznacza, że inni tego nie robią... Chociażby Sun...
  23. Co z takimi robic?

    Co nie jest żadnym argumentem dla:
  24. Już dawno nie czytałem takiej głupoty.
×