Re: Updated Debian 6.0: 6.0.7 released

2013-03-05 Thread Damir Hakimov
23 февраля 2013 г., 21:45 пользователь Dmitry A. Zhiglov <
dmitry.zhig...@gmail.com> написал:

> Тогда правильно Андрей подвел черту для рассылки.
> Мы тут не о деле разговариваем, мы тут трындим. Хех, вот как раз
> сейчас я и есть троль. Хех ) Извините.
>
Можно конечно обозначить и словом "трындим". Но на мой взгляд - это
неверно. Тут _обсуждают_.

А где-же еще обсуждать Debian? В подъезде?

--
DamirX


Re: Туннелирование DNS

2013-03-05 Thread Yuriy Kaminskiy
Артём Н. wrote:
> Эх, видимо, обсуждение теперь будет в этой ветке...
> 
> 01.03.2013 00:38, Ivan Zavarzin пишет:
>> Hleb Valoshka:
>>> On 2/27/13, "Артём Н."  wrote:
>>>
 1. Если установлен какой-либо плагин браузера, например, TorButton, DNS
 запрос всё-равно производится напрямую и открытым текстом?
>>> нет
>>>
>> По-идее нет. Но для большей гарантии, лучше произвести прозрачную
>> торификацию посредством фаервола, если речь идет о сети Tor. На сайте
>> торпроджекта это подробно описано.
>> Тогда, правда, TBB надо "отвязать" от локальных тора, видалии и т.п.
>> (В tor-browser*/start-tor-browser для этого ./App/vidalia --datadir
>> Data/Vidalia/ -style Cleanlooks заменить на ./App/Firefox/firefox
>> -profile ./Data/profile -style).
> Я не имею ввиду именно Tor. Я привёл его просто, как пример "защищённого
> соединения".
> В этом плане больше меня интересуют SOCKS и прочее.
> Вопрос 1 был в том, как firefox (поскольку я им пользуюсь) производит 
> резолвинг:
> 1. Используя системные вызовы (gethostbyname и подобное)?
> 2. При использовании прокси, через прокси? Если да, то как: у него есть
> встроенный резолвер?
> 3. При использовании сторонних расширений анонимизации, _например_ TorButton,
> резолвинг обеспечивается расширением?

Есть несколько видов прокси. При использовании http прокси - ресолвинг идёт на
стороне прокси. При использовании socks4 - ресолвинг идёт на стороне браузера,
(и для tor это, очевидно, не подходит); socks4a (и socks5?) - ресолвинг идёт в
прокси (см. network.proxy.socks_remote_dns). TBB/TorButton пользуется именно
этим вариантом.
Также tor умеет отвечать на dns запросы, и можно его настроить в качестве
nameserver (man torrc на предмет DNSPort).
Альтернативный вариант - см.
https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy

> Вопрос 2 был в том, как организовать туннелирование DNS запроса?

Если строгой анонимизации не нужно и нужно только пробросить dns с доверенного
сервера через небезопасную сеть, то dnscrypt-proxy и dnscrypt-wrapper подойдут,
наверно, больше.

> Например, я имею локально запущенный DNS сервер или нечто подобное (dnsmasq),
> который прописан в resolv.conf.
> Я могу запустить его через stunnel.

М... stunnel - это ведь tcp? А для dns нужен udp.

> Но куда прикрутить "второй конец" stunnel? Есть ли какие-то гейты, которые
> позволяют туннелировать через них любой протокол (этакий SOCKS только ещё и с 
> SSL)?
> Есть ли DNS с поддержкой SSL?

См. выше про dnscrypt-proxy.

>> Но для большей гарантии, лучше произвести прозрачную
>> торификацию посредством фаервола, если речь идет о сети Tor.
> Честно говоря, я не очень хорошо знаком с Tor.
> Возможно через него туннелировать любой протокол?
> Нет такого, что там есть гейты лишь на распространённые протоколы (к примеру, 
> HTTP)?


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/kh4qe0$55h$1...@ger.gmane.org



Re: Updated Debian 6.0: 6.0.7 released

2013-03-05 Thread Andrey Rahmatullin
On Tue, Mar 05, 2013 at 03:50:27PM +0400, Damir Hakimov wrote:
> > Тогда правильно Андрей подвел черту для рассылки.
> > Мы тут не о деле разговариваем, мы тут трындим. Хех, вот как раз
> > сейчас я и есть троль. Хех ) Извините.
> >
> Можно конечно обозначить и словом "трындим". Но на мой взгляд - это
> неверно. Тут _обсуждают_.
> 
> А где-же еще обсуждать Debian? В подъезде?
В debian-user@ или как его.

-- 
WBR, wRAR


signature.asc
Description: Digital signature


Re: Туннелирование DNS

2013-03-05 Thread Артём Н.
05.03.2013 17:02, Yuriy Kaminskiy пишет:
> Артём Н. wrote:
>> Эх, видимо, обсуждение теперь будет в этой ветке...
>>
>> 01.03.2013 00:38, Ivan Zavarzin пишет:
>>> Hleb Valoshka:
 On 2/27/13, "Артём Н."  wrote:

> 1. Если установлен какой-либо плагин браузера, например, TorButton, DNS
> запрос всё-равно производится напрямую и открытым текстом?
 нет

>>> По-идее нет. Но для большей гарантии, лучше произвести прозрачную
>>> торификацию посредством фаервола, если речь идет о сети Tor. На сайте
>>> торпроджекта это подробно описано.
>>> Тогда, правда, TBB надо "отвязать" от локальных тора, видалии и т.п.
>>> (В tor-browser*/start-tor-browser для этого ./App/vidalia --datadir
>>> Data/Vidalia/ -style Cleanlooks заменить на ./App/Firefox/firefox
>>> -profile ./Data/profile -style).
>> Я не имею ввиду именно Tor. Я привёл его просто, как пример "защищённого
>> соединения".
>> В этом плане больше меня интересуют SOCKS и прочее.
>> Вопрос 1 был в том, как firefox (поскольку я им пользуюсь) производит 
>> резолвинг:
>> 1. Используя системные вызовы (gethostbyname и подобное)?
>> 2. При использовании прокси, через прокси? Если да, то как: у него есть
>> встроенный резолвер?
>> 3. При использовании сторонних расширений анонимизации, _например_ TorButton,
>> резолвинг обеспечивается расширением?
> 
> Есть несколько видов прокси. При использовании http прокси - ресолвинг идёт на
> стороне прокси.
Для HTTP прокси понятно, что он работает по HTTP протоколу и ему передаётся
только адрес. Но я не его имел ввиду, а прокси через которые возможно пробросить
любой прикладной протокол (или хотя бы на базе TCP).

> При использовании socks4 - ресолвинг идёт на стороне браузера,
> (и для tor это, очевидно, не подходит); socks4a (и socks5?) - ресолвинг идёт в
> прокси (см. network.proxy.socks_remote_dns).
Спасибо.
Посмотрел: "SOCKS4a is a simple extension to SOCKS4 protocol that allows a
client that cannot resolve the destination host's domain name to specify it."
И SOCKS5:
"It is an extension of the SOCKS4 protocol. It offers more choices of
authentication, adds support for IPv6 and UDP that can be used for DNS lookups."

> TBB/TorButton пользуется именно
> этим вариантом.
Теперь всё встало на свои места.

> Также tor умеет отвечать на dns запросы, и можно его настроить в качестве
> nameserver (man torrc на предмет DNSPort).
> Альтернативный вариант - см.
> https://trac.torproject.org/projects/tor/wiki/doc/TransparentProxy
А, ну да. Альтернативный вариант (и более универсальный) - redsocks. Или лучше
proxychains, который не используя брандмауэр работает?

>> Вопрос 2 был в том, как организовать туннелирование DNS запроса?
> Если строгой анонимизации не нужно и нужно только пробросить dns с доверенного
> сервера через небезопасную сеть, то dnscrypt-proxy и dnscrypt-wrapper 
> подойдут,
> наверно, больше.
Я позавчера как раз наткнулся на этот dnscrypt. :-)
Всё-равно странно то, что такая штука появилась только в 2011-2012 годах и
только у OpenDNS.

> Если строгой анонимизации не нужно
Почему здесь нет "строгой анонимизации"? Я разве не могу пробросить запрос через
любую анонимизирующую сеть или через цепочку туннелей?
А dnscrypt, в данном случае, просто будет средством, позволяющим организовать
защищённый канал до сервера. И позволит уменьшить количество открытой
информации, получаемой каждым участником обмена (провайдером, DNS сервером и
промежуточными узлами цепочки).
Правда, в свете того, что, при использовании, например Tor, запрос полностью
шифруется, а DNS сервер не знает адреса клиента, dnscrypt не так уж и нужен.
Хотя есть и существенный минус у Tor: там дешифровка производится на выходной
ноде (а, как известно, есть народ, который не против поперехватывать трафик).
Это означает, что выходная нода знает слишком много (содержание запроса, время
отправления, получателя и предыдущую ноду), а также имеет возможность подмены.
При использовании dnscrypt, информацией о содержании запроса обладает только DNS
сервер, а также исключается возможность подмены.

Вопрос в том, как реализуется резолвинг, в случае использования SOCKS4a/5?
Браузер просто не вызывает gethostbyname?
Как прикрутить dnscrypt к "соксификатору"?

>> Например, я имею локально запущенный DNS сервер или нечто подобное (dnsmasq),
>> который прописан в resolv.conf.
>> Я могу запустить его через stunnel.
> М... stunnel - это ведь tcp? А для dns нужен udp.
Хм... Да, точно: "POP-2, POP-3, and IMAP servers, to standalone daemons like
NNTP, SMTP and HTTP, and in tunneling PPP"... Про UDP ничего не сказано. :-(

>> Но куда прикрутить "второй конец" stunnel? Есть ли какие-то гейты, которые
>> позволяют туннелировать через них любой протокол (этакий SOCKS только ещё и 
>> с SSL)?
>> Есть ли DNS с поддержкой SSL?
> См. выше про dnscrypt-proxy.
Я имел ввиду, что-то вроде "нет ли SOCKS с поддержкой SSL"? :-)


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Ar

Re: Туннелирование DNS

2013-03-05 Thread Артём Н.
А есть ли какие-либо утечки через ICMP?


-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/5136433c.2090...@yandex.ru



Re: ванильные ядра 3.7.х и kvm (на debian testing)[solved]

2013-03-05 Thread -=Devil_InSide=-
сам спросил, сам ответил:
копать в документацию к едру:

src/kernels/3.8.2/linux-3.8.2/arch/x86/kvm/Kconfig:

if VIRTUALIZATION

config KVM
tristate "Kernel-based Virtual Machine (KVM) support"
depends on HAVE_KVM
depends on HIGH_RES_TIMERS
-=-=-=-=-=-
как и замечал в последних ядрах, опции переползают в другие подменю и при 
этом оказываюстя выключенными.
включил HIGH_RES_TIMERS, опции модулей квм появились.
компилю.
)

,-[-=Devil_InSide=-, 3 March 2013 15:03]:

> ,-[-=Devil_InSide=-, 3 March 2013 14:58]:
> 
>> ,-[Alexander Sitnik, 3 March 2013 10:23]:
>> 
>>> 02.03.2013 15:09, -=Devil_InSide=- пишет:
 стояла у у меня kvm, на которую перекинул кучку машин с виртуалбокса.
 и, внезапно, куда то делся kvm при сборке первого же ядра из ветки
 3.7.х я как бы слегка молчу про отключение нат в нетфильтр и
 переползании (с отключением) модулей для вебкамеры - их я хотя бы нашел
 и включил. а опции виртуализации ...
>>> | ++ |
>>> | |--- Virtualization  | |
>>> | |   Kernel-based Virtual Machine (KVM) support| |
>>> | | KVM for Intel processors support| |
>>> | | KVM for AMD processors support  | |
>>> | |[ ] Audit KVM MMU   | |
>>> | |   Host kernel accelerator for virtio net (EXPERI| |
>>> | |< >   TCM_VHOST fabric module (EXPERIMENTAL)| |
>>> | || |
>>> | ++ |
>>> ++ |
>>>< Exit >< Help >  |
>>> ++
>>>  
>> 
>> в моем случае на 3.7.х не было)
>> 
>> 
> 
┌───┐
>> │
>>   │ │  --- Virtualization
>>   │ │ Host kernel accelerator for virtio net
>> (EXPERIMENTAL)
>>   │ │  < >   Linux hypervisor example code
> 
>> 
>> соберу 3.8, погляжу.
>> )
> 
> -=-=-=-
> .config - Linux/i386 3.8.1 Kernel Configuration
> +--- Virtualization   |
>   | |  --- Virtualization
>   | | Host kernel accelerator for virtio net
> (EXPERIMENTAL)
>   | |  < >   Linux hypervisor example code
> -=-=-=-
> смешно
> )
> 
> 

-- 
__
mpd status: [stopped]
**
*  jabber:  devil_ins...@jabber.ru   *
*   Registered linux user #450844*
**



-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/kh5gj0$des$1...@ger.gmane.org



Re: Падение иксов

2013-03-05 Thread -=Devil_InSide=-
,-[Ivan Zavarzin, 25 February 2013 20:36]:

>> С чего бы ему работать? Sensors-detect не обманывает. В eeepc-wmi
>> попросту нет необходимой функциональности, а еееpc-laptop и прочие
>> модули, в которых есть, на новых нетбуках не заведутся - аппаратная
>> платформа нестандартная. Кстати, не помню, чтобы и под win7 были
>> какие-либо средства управления.
>>
>> Michael
>>
> 
> А как тогда настраивать охлаждение? Никак?
> А под виндой, получается, он также греется, чтоли?

добавлю своих пять копеек:
на некоторых виданных ноутах (к примеру, ноут сестры)
загрузка винды выключает кулер.
и больше не включает никогда в пределах своей сессии.
)
думал, сломался. но: лечил вируса дрвебливсд и в линуксе кулеры вполне 
себе крутились.
)
 
-- 
__
mpd status: [stopped]
**
*  jabber:  devil_ins...@jabber.ru   *
*   Registered linux user #450844*
**



-- 
To UNSUBSCRIBE, email to debian-russian-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org
Archive: http://lists.debian.org/kh5hht$jaa$1...@ger.gmane.org