The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Обновление xinetd 2.3.15 с устранением уязвимости, opennews (??), 10-Май-12, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


3. "Обновление xinetd 2.3.15 с устранением уязвимости"  +/
Сообщение от good anon (?), 10-Май-12, 14:11 
А конкретный пример привести? Да по русски?
Ответить | Правка | Наверх | Cообщить модератору

4. "Обновление xinetd 2.3.15 с устранением уязвимости"  +/
Сообщение от pavlinux (ok), 10-Май-12, 14:17 
> А конкретный пример привести? Да по русски?

Ну например раскидывание бродкаста по типам, для TV приставок -
кому-то mpeg1, кому-то mpeg2, 4, dvb, vcd...

---

SSH спрятать. Вешаешь sshd на порт 51515,
в /etc/services прописываешь: vAwPcVYjFj0jUje63CVV1FWdGLXEwNPv34Eq20CAMZQ 51515/tcp

Ответить | Правка | Наверх | Cообщить модератору

5. "Обновление xinetd 2.3.15 с устранением уязвимости"  +/
Сообщение от anonymous (??), 10-Май-12, 14:35 
>> А конкретный пример привести? Да по русски?
> Ну например раскидывание бродкаста по типам, для TV приставок -
> кому-то mpeg1, кому-то mpeg2, 4, dvb, vcd...
> ---
> SSH спрятать. Вешаешь sshd на порт 51515,
> в /etc/services прописываешь: vAwPcVYjFj0jUje63CVV1FWdGLXEwNPv34Eq20CAMZQ 51515/tcp

Мой коммент потерли, ну да ладно. Ну так первое делается с помощью iptables + iproute2, а второе решается строчкой в Port 2222 в конфиге /etc/ssh/sshd_config
Так что нахрена нужен этот дырявый костыль, мне по-прежнему не ясно.

Ответить | Правка | Наверх | Cообщить модератору

6. "Обновление xinetd 2.3.15 с устранением уязвимости"  +1 +/
Сообщение от pavlinux (ok), 10-Май-12, 14:58 
Если всё, что ты не понимаешь, называть дырявыми костылями, тогда да - не нужен.
Ламповые компьютеры тоже не нужны?
Ответить | Правка | Наверх | Cообщить модератору

7. "Обновление xinetd 2.3.15 с устранением уязвимости"  +/
Сообщение от anonymous (??), 10-Май-12, 15:34 
Это дублирование имеющейся функциональности, при том, что в этом коде возможны ошибки с большей вероятностью (обновление раз в 7 лет), чем в ядре. При этом, я уверен, производительность оно покажет ниже, чем iptables+iproute2 на той же задаче.
Какие у этого есть use-case, с которыми не могут справиться штатные механизмы?
Ответить | Правка | Наверх | Cообщить модератору

8. "Обновление xinetd 2.3.15 с устранением уязвимости"  –1 +/
Сообщение от pavlinux (ok), 10-Май-12, 19:40 
А с чего ты взял, что правила iptables/iproute несут меньшую нагрузку?
Iptable вообще-то очень жирный костыль.
Ответить | Правка | Наверх | Cообщить модератору

9. "Обновление xinetd 2.3.15 с устранением уязвимости"  +/
Сообщение от Аноним (-), 10-Май-12, 20:23 
>  А с чего ты взял, что правила iptables/iproute несут меньшую нагрузку?

Как минимум, с того, что они в ядре.

> Iptable вообще-то очень жирный костыль.

Докажите.

Ответить | Правка | Наверх | Cообщить модератору

10. "Обновление xinetd 2.3.15 с устранением уязвимости"  +/
Сообщение от svn (??), 10-Май-12, 23:17 
>Докажите.

Включи на маршрутизаторе c трафиком 50 мегабит/сек connection tracking и наблюдай в top как si жрёт CPU.

Ответить | Правка | Наверх | Cообщить модератору

12. "Обновление xinetd 2.3.15 с устранением уязвимости"  +/
Сообщение от anonymous (??), 11-Май-12, 09:34 
Уже по комментарию вида "50 мбит" видно уровень подготовки.
Нагрузку на маршрутизаторах считают не в мегабитах, а в pps.
50 мегабит ната с коннтраком прожует дир-825 с опенврт не поперхнувшись. Полноценный сервак с оптероном/ксеоном и интеловской сетевушкой способен на много большее, и 300 kpps, и выше, лишь руки были откуда надо.
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру