Zobrazit příspěvky

Tato sekce Vám umožňuje zobrazit všechny příspěvky tohoto uživatele. Prosím uvědomte si, že můžete vidět příspěvky pouze z oblastí Vám přístupných.


Příspěvky - Mirek Prýmek

Stran: 1 ... 503 504 [505] 506 507 ... 618
7561
Server / Re:Sledování uživatelů na Samba serveru
« kdy: 06. 11. 2012, 06:58:50 »
a tu ulitu si ako nahodil lebo obycajne cez apt-get install mi to nezobralo....
Smbstatus je binárka, která je součástí balíku samby, čili už ho tam máš.

Je to věc, která ti zobrazí aktuálně otevřené soubory, takže bys ji musel volat pořád dokola, parsovat, eliminovat duplicity... A stejně bys neměl jistotu, že ti nějaké krátké otevření nějakého souboru neuteklo. Asi to není úplně špatná cesta, pokud ti moc nezáleží na přesnosti a budeš to volat jenom jednou za nějaký čas (třeba půl minuty).

Cestou logů se dá taky jít - samba se dá nastavit na hodně verbose logování. Potom ale zase budeš řešit, co s rychle rostoucími logy (pokud je nebudeš posílat do nějaké roury a filtrovat).

Nejsprávnější cesta ale bude ten VFS modul. Nevím, jestli je na tohle něco hotového, ale přinejhorším by neměl být velký problém vzít si nějaký modul pro antivirové scannování, vybrakovat a dám tam jenom řádek se zápisem do nějakého logu.

7562
Software / Re:Souborový systém pro big data
« kdy: 05. 11. 2012, 22:34:04 »
OK takze tvoje rada je nasadit ext4
Moje rada je nasadit do produkce ověřenou a podporovanou technologii a nebláznit :)

7563
Software / Re:file system vhodny na BIG DATA
« kdy: 05. 11. 2012, 19:22:36 »
Nejdulezitejsi je dostupnost a moznost vymenit vadny hdd za chodu.
Dobré dostupnosti těžko dosáhneš nasazením experimentální technologie. Vyměňovat vadné HD za chodu můžeš na libovolném RAIDu. Pokud ti jde primárně o dostupnost, kup pořádný hardwarový RAID, dej na to nějaký léty prověřený filesystém a nevymýšlej kraviny :)

7564
Sítě / Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« kdy: 05. 11. 2012, 11:15:04 »
Díky moc za postup. WPA2-PSK určitě stačí - oproti enterprise verzi bude jednodušší konfigurace na klientovi a menší pravděpodobnost, že by se našel klient, který by to nepodporoval.

7565
Vývoj / Re:coding style v time
« kdy: 05. 11. 2012, 01:56:10 »
Co ked nechcem nikoho nic ucit?
Nežereš maso, nepoznáš vtip.

7566
Vývoj / Re:coding style v time
« kdy: 04. 11. 2012, 14:25:31 »
    private static final logger = Logger.getLogger(Trieda.class.getName());

[...]
Na tomto krasne vidiet akym stylom programuje a ako je nepozorny
To jo - neuvést typ, to je velká nepozornost. Naštěstí ho na to překladač upozorní ;)

Ja neviem ci je slepy alebo mu to je uplne fuk alebo na to jednoducho zabudol, ake ked sa to raz commitne tak tom tam uz zostane, potom ja takemu koderovi neverim ze svoju robotu zvladne ok ked nedokaze dat pozor na takuto hovadinu.

Lenze byt pozorny ludi nenaucite, ze ano .
Ale jo, já bych mu dal ještě šanci, on se ty typy uvádět naučí :)

7567
Software / Re:file system vhodny na BIG DATA
« kdy: 04. 11. 2012, 11:59:14 »
Vse funguje, ale i tak mam trosku obavu ohledne spolehlivosti.
Vůbec nepíšeš, na jaké nasazení se to má použít - jestli pro tvoje osobní účely, pro testování, pro vývoj, ...?

Podle mě je tohle konkrétní řešení dobré tak akorát na odpolední hraní si, večerní wow efekt a to je asi tak všechno. Nasadit to do ostré produkce, to mi přijde spíš jako hodně černý humor - na derivátu Solarisu bez mrknutí oka, na FreeBSD dneska už jo (s dostatkem RAM a možná lehkým dotuněním), ale na Linuxu?! Ufff... A v kombinaci s iSCSI už je to úplný sci-fi.

7568
Sítě / Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« kdy: 04. 11. 2012, 11:45:13 »
BTW, pokud se ti nezda to, ze vsichni budou znat klic a treba ho nekde vykecaji a pak se nebude vedet, kdo to byl, jeste se to da udelat jinak. WiFi nechat uplne otevrene a dat tam VPN.
O VPN jsem hned v prvním příspěvku psal, že nepřichází v úvahu. Kromě toho vykecání hesla se dá ošetřit i webovou autentizací (to umí sám ten Mikrotik).

Nejde o síť, kde by bylo nějak zvlášť potřeba řešit odposlouchávání. Pokud se nešifrovaná wifi ukáže jako nejschůdnější varianta, zvolí se pravděpodobně tohle řešení (+ webová autentizace).

7569
Sítě / Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« kdy: 04. 11. 2012, 08:41:50 »
Ono to s perfect-forward-secrecy udelat lze. Existuji vselijake variace na DH, ktere budto pouzivaji pro autentizaci protistran nejake sdilene tajemstvi, nebo autentizuji porovnanim vysledku DH samostatnym kanalem (jmenujme ZRTP).
No jo, jenže stejně bysme v dané situaci (AP komunikuje s klientem jenom vzduchem) stejně museli skončit u nějakého typu certifikátu, který by dokazoval autenticitu protistrany, ne?

7570
Sítě / Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« kdy: 03. 11. 2012, 23:46:35 »
No to s tím MITM je jasný, ale přece jenom MITM se na wifinu dělá trošku hůř, než když si na mobilu v kapse zapnu sniffer a projdu se okolo.
K tomu projiti se okolo bys ale musel znat to heslo :)

No nic na tom nevymyslíme, prostě to je, jak to je. Děkuju všem za reakce, rady a podněty.

7571
Sítě / Re:Netbios/wins + sit delana na subnety
« kdy: 03. 11. 2012, 11:56:48 »
U vlan je typické použití takové že kombinované L2 segmenty (vlan trunk) se neposílají po kabelech které k tomu nejsou vhodné
I kdyby se posílaly třeba tichou poštou, to je irelevantní. Jde o to, čeho se má dosáhnout tím, že se zavede oddělení do vlan ceteris paribus.

Zjevně tahle komunikace nikam nevede, už se raději zdržím komentáře...

7572
Sítě / Re:Netbios/wins + sit delana na subnety
« kdy: 03. 11. 2012, 10:50:20 »
Podstatne je delit prilis velkou L2 sit na vic malych (spojenych pres L3). Jaka technologie se k tomu pouzije neni to hlavni.
Až na to, že když po jednom kabelu pošlu víc vlan, tak tím provoz po kabelu nesnížím, ale zvýším. Ale jinak na tom vůbec nezáleží :)

7573
Sítě / Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« kdy: 03. 11. 2012, 07:14:49 »
např. není vůbec zřejmé, proč by autentizace přes Radius server měla proti útoku ochránit
Samotný Radius ne. Chrání jiný způsob použití klíčů.

Je to určitě aktuální dokument? Mě to připadá, že se to zabývá WIFI v době WEP, o WPA tam není ani slovo...
WPA je asi spíš marketingový pojem, protože "IEEE 802.11i" by se blbě prodávalo :) - viz http://en.wikipedia.org/wiki/IEEE_802.11i-2004

Způsob výměny klíčů je popsaný v 8.5 Keys and key distribution.

Každopádně se dost nabízí otázka, proč by WPA mělo používat tak idiotský protokol pro vytvoření sdíleného klíče. Považoval bych za úplně samozřejmé, že PSK se použije pouze pro navázání kontaktu (AP pošle nonce, klient ho pomocí PSK zahashuje a pošle zpátky, AP udělá to samé a porovnáním obou hashů zjistí, jestli klient zná PSK) a pro vlastní výměnu klíče se použije třeba Diffie Hellman nebo RSA nebo cokoliv jiného prověřeného...
Pokud se mám pustit do úplné spekulace, tipoval bych, že to bude proto, že jenom pomocí sdíleného klíče nic moc lepšího dosáhnout nejde - pokud bych sdílený klíč použil k navázání komunikace, nemám ochranu proti MITM. Čili potom si sice můžu navázat soukromý a bezpečný kanál pomocí DH, ale když si nejsem jist, s kým jsem ho vlastně navázal, tak mi to stejně moc nepomůže... Aby to celé k něčemu bylo, potřebuju stejně certifikáty - a to už jsme u 802.1X...

Na mě to působí, že WPA-PSK je prostě docela rozumný mezi bezpečností a jednoduchostí pro domácí sítě s tím, že všechno stojí a padá s kompromitací PSK...

7574
Sítě / Re:Netbios/wins + sit delana na subnety
« kdy: 03. 11. 2012, 05:59:02 »
v praci jsem rozsekal sit na L2 urovni pres VLANy

Rozřezání na více L2 sítí (nebyly to vlan) vedlo ke zdárnému cíli.

:)

7575
Sítě / Re:Bezpečnost WPA2-PSK s „veřejným“ heslem
« kdy: 02. 11. 2012, 22:39:41 »
Vždyť tady je několik odkazů na airdecap-ng a pan Prýmek tu taky dal nějaký popis.
U toho "pan Prýmek" se mi ježí všechny vlasy, Jendo, prosím o tykání :)

Stran: 1 ... 503 504 [505] 506 507 ... 618