- 1
$db->query("SET NAMES 'utf8'"); // Я почему то не смог нормально записать)
Нашли или выдавили из себя код, который нельзя назвать нормальным, на который без улыбки не взглянешь? Не торопитесь его удалять или рефакторить, — запостите его на говнокод.ру, посмеёмся вместе!
−40
$db->query("SET NAMES 'utf8'"); // Я почему то не смог нормально записать)
Если обменяться ключами по Диффи-Хеллману, получится передать пароль какому-то одному человеку, но случайному.
P.S. Если меня забанят, я смогу с другой учётки доказать, что я - это я, т.к. где-то на ГК оставил публичный ключ для шифрованного чатика. Аналогично - Пи, Кегдан, Снаут. Если приватные ключи не потрём.
Хотя, для общих учёток и правда можно сделать MITM. Изменяя комментарии, запостить свой ключ и автоматически переподписывать каждый подписанный комментарий своим ключом, а потом и от себя что-то вредное написать.
Если тебе надо маппинг в духе bagor <-> 0x56754336, понадобится какое-то доверенное лицо со стороны, которое сможет это подтвердить (подписав серт).
Спасибо, капитан, что ты рассказал мне про PKI :)
Потому я и помянул Страйка: он должен подписать сертификат 1024 чтобы я ему доверял.
Либо же он может выдавать мне ксиву каждый раз, когда я буду хотеть поговорить с 1024, и тогда можно будет отказаться от DH потому что этой же ксивой я смогу и щифровать данные тоже. Минус в том, что придется дергать Страйка каждый раз. Протокол, как ты наверное уже догадался, называется Active D Kerberos 5:)
Вообще говоря RSAшным ключом тоже можно шыфроваться, но тогда враг может записать наши тёрки, затем спиздить ключ, "проиграть" их и всё понять.
проблема в том что я никому из вас не доверяю
Вроде же тикеты в керберосе не одноразовые были, а просто на время?
На время И на сервис: тоесть для MS-SQL и IIS разные тикеты (ведь у них разные юзеры)
Второй минус - он сможет читать все переговоры. Ключ то им сгенерён.
Ну, мысь хорошая, я вообще считаю что по ключу аутентифицироваться лучше, чем по паролю.
Вообще Страйк мог бы и поднять https: сейчас есть letsencrypt и это ничего не стоит
Кстати, там надо регаться и/или какую-то инфу о себе светить?
З.Ы. Серт на айпишник без имени они могут сгенерить?
На IP нет, не могут. А разве так можно вообще? Там разве не обязательное поле домен в CN?
Там схема такая: нужно чтобы по адресу http://твой_домен/сгенеренный_ими_нонсенс выдался другой_сгенеренный_ими_нонсенс . Таким образом ты доказываешь что ты владеешь доменом.
Примерно так же поступают google analytics, google webmaster tools итд.
Можешь сам настроить себе сервер положив нужный файл, а можно поставить их питонячий скрипт certbot (есть в репах, но можно с цайта скачать), и он сам высосет нонсенсы и будет слушать 80й порт и отдавать нужные данные.
После этого certbot берет твой openssl, генерит приватный ключ и серт, отдает серт им, они его подписывают, он тебе его сохраняет и всё: дальше ты идешь настраивать сервер.
Технически там вроде катит и айпишник... Но пишут, что мало какой ЦА подпишется на такое.
> мыло и домен
Круть. Вопрос в том, где взять домен...
> certbot берет твой openssl
А есть инструкция чтобы самому взять свой openssl и не пускать на сервак всяких, кхм, ботов?
2) зарегать бесплатный (есть много доменов второго уровня, в которых домен можно получить бесплатно, и еще есть .tk)
3) freedns.afraid.org
в свое время в msk.ru и в spb.ru можно было получить домен задаром, но нужно было составить правильное письмо их боту: там был как-бы SMTP шлюз к этой системе.
зы: вот тока хостить DNS тебе бесплатно врядли будут, а значит нужно поднимать свой. А их должно быть два на зону, причем раньше еще было требование что в разных AS.
Цифровой океан мне их захостит, это не проблема :3
Так что проблема только в том, что при покупке домена надо кучу всякой хуиты о себе указывать. Это и останавливает.
У тебя там хостинг?
VPS.
http://146.185.130.46/ngk/
а у меня VPSка у литовцев на time4vps.
Минус в том, что там не честная виртуалка а OpenVZ, и потому там ядро 2.6 и не все можно сделать.
Плюс в том, что развернуть контейнер занимает 3 минуты: просто говоришь "хочу centos 7" и через 5 минут она у тебя развернута.
А еще там можно подключить консоль: нахуевертил ты с файрволом и отвалился, жмешь "включить консоль" и получаешь доступ к консоли через веб.
И довольно дешево.
--------
ps: а еще они умеют обратную зону!! ты реально можешь через их вебморду прописать свой домен в обратной зоне
> опенвз
>2017
> ядро 2.6.32
Но Литва же рядом с Эстонией, они тоооже должны быть не очень шууустрые.
За бакс в месяц сойдёт, имхо.
На самом деле вся прикладная питушня типа nginx, python3, postgesql и sendmail там отлично работает.
Даже за 0.66, если сразу на год...
Правда вот на счет кошерности IPsec в 2.6 я не очень уверен.
tun/tap меня мало интересует (хотя он может быть полезен для достаточно прикольного OpenVPN), а вот что туда не завезли xfrm я боюсь сильно, потому что тогда хрен мне а не IPSec, а еще нужен KLIPS или NETKEY наверное.
Но обычно люди (и ты в том числе) под словом "VPN" понимают соединение точка-точка.
Это значит что на каждом конце где терминируется сей VPN на компах есть волшебные виртуальные интерфейсы, и можно закрыть глаза и представить что это такие eth0 между которыми кинута витая пара:)
TUN/TAP это API ядра, которое позволяет сделать такие виртуальыне интерфепйсы и весь траффик из низ заворачивать в специальные программы, иными словами реализовать такой вот VPN в юзерспейсе.
Но IPsec позволяет никаких интерфейсов не создавать, а просто шифровать (esp) или подписывать (ah) траффик, который маршрутизируется обычным образом. Вот чтобы это работало и нужно научить ядро модифицировать маршрутизируемый траффик, и для того есть упомянутые выше фреймворки.
Одакно самое распостраненное использование IPSec это запуск внутри него L2TP (тн L2TP/Ipsec).
Внутри L2TP бегает PPP. Но в ядре уже есть своя поддержка PPP и интерфейс для нее, так что L2TPшному демону не нужен TUP: он может использовать интерфейс PPP.
А вот поддержки OpenVPN в ядре нет, и потому OpenVPN юзает TUN чтобы ядро отправляло в него все пакеты, и дальше OpenVPN само их роутит.
Нет. Я думал совсем по-другому. Но спасибо, что открыл мне глаза на мои заблуждения.
Единственную настройку в .mc которую я добавил это milter для opendkim. Если бы я ёбнулся головой и собрался хостить почтовые сервисы то конечно яб поставил какойнить exim
если ты боишься SOA в DNS то там можно указать их емейл.
Если ты боишься говна в whois, то обычно можно (на небольшие деньги) эту инфу спрятать.
https://en.wikipedia.org/wiki/Domain_privacy
конечно, если ты хочешь чтобы на твой сайт ходили по адресу https://1.2.3.4 :)
>>Круть. Вопрос в том, где взять домен...
Домен тот, на который ты собрался прикрутить серт.
Вот тут https://www.1and1.com/ домен вместе с DNS хостингом можно взять за типа 5 баксов в год.
Но у них там гуй к файлу с зонами тупой: например * не прописать для субдоменов.
>>А есть инструкция
ну можно самому сделать ключ, собрать запрос на подпись и им отдать, но нужна утилита типа letsencrypt которая им его по https сабмитнет
https://tty1.net/blog/2015/using-letsencrypt-in-manual-mode_en.html
Но cetbot это очень удодно: например его можно хуйнуть в cron/systemd.timer, и он будет каждую неделю проверять не стухает-ли твой серт, и если стухает -- он его автоматом обновит
-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKC AQEAsyfGaaWC5AfSCUKRdwvq
tzzQUEYODnNdyVhg9+J4ZODXV7h8Lvs16msxu/65lKzZ2FnkIaYZ2da5y92kZjeW
tSbBQpuUvKURPDLHN+gv8y8KIdQ1+mZ5XDhCWrl3 8YJhnAMbhjG1+Di/YpYcxC0g
siHzwbuJlgK1XXOpBupu2JC3wbsXxKzHM8zC07K5 mzq6iEj7qjkEjD5zKxA1ZDFj
YB9h35EwlzjjDqFW7sMW6ks85DlhtQc2wsCjdS6H pwIu6Keqd7fHLIXpneJRfF3b
5YcZufHtpK7qyZ+/Ibzzmha6LEKvM90iylxvQNuYBScOBg8Olnc0vyAF r+s+Fpp3
rQIDAQAB
-----END PUBLIC KEY-----
Увидев "ATtiny13 - 8 битный AVR микроконтроллер с 1 КБ внутрисистемно ЧИТАТЬ ДАЛЕЕ >>>"?
Ну да, няшной статической. В контроллеры/фпга динамическое говно со врождённым склерозом не ставят.
Стек и немножко переменных. А константную таблицу можно и во флеш загнать.
З.Ы. Там зато регистров на половину памяти (32 штуки).
вот люди!
З.Ы. Но общаться с сетью придётся через uart. Так что лучше взять китайский контроллер с wifi (забыл название) и не париться.
я считаю что подобные вещи должны быть частью connection url, равно как и логин с паролем
https://www.youtube.com/watch?v=GT4mF7lu4U0
Хочу sendmail лучше.
http://www.harker.com/sendmail/rules-overview.html
https://en.wikipedia.org/wiki/Permutation_City
Вот это интересно. Как можно получить квоту? В нём получится ГК захостить?
Засунуть необходимую информацию в начальные условия клеточного автомата, симулирующего мир.
> В нём получится ГК захостить?
Да, если тебя не смущает, что зайти на него извне будет невозможно ^____~
Во-вторых, времена докера еще впереди. Пока что в продакшон его пихают только самые отмороженные хипстеры.
Конечно chief, puppet и иже с ними были уже очень давно, еще в книжке "континиус деливери" писалось что нужно уметь развернуть платформу в один клик.
Я еще в начале нулевых годов видел нахученный на говне-и-пал^W^W перле и баше самодельный движок для подобных штук