Компании, использующие открытые технологии могут стать объектом судебных разбирательств в связи с не исполнением или исполнением в не полной мере лицензионных обязательств. Проблема состоит в том, что в мире opensource использование одного программного продукта автоматически тянет за собой целый пакет зависимостей от других проектов и не всегда их лицензии распространения в точности совпадают. По словам Stormy Peters, исполнительного директора Gnome Foundation, компании, работающие с Ant, MySQL, MSQL Server Connector, AspectJ и Spring Framework на самом деле используют более 90 открытых пакетов, каждый из которых имеет свою собственную лицензию. Статистика показывает, что если среднего размера фирма заявляет, что использует 94 открытых программных продукта, то реальная инвентаризация выявляет от 3-х до 10-ти раз больше. Такое положение создает реальную угрозу нормальному функционированию любой организации из-за потенциальной возможности пропустить один или несколько ключевых моментов лицензирования
Вышла новая версия набора утилит conntrack-tools 0.9.6, предназначенного для манипулирования данными в таблицах трекинга сетевых соединений (conntrack). Пакет позволяет просматривать и манипулировать состоянием текущих TCP соединений и сессий организованных некоторыми высокоуровневыми протоколами, работающими поверх TCP, UDP, ICMP, например FTP (пассивный), IRC, h323, SIP, PPTP, TFTP и т.д. Например, используя возможность вмешиваться в работу системы трекинга, можно принудительно завершить определенное соединение или изменить параметры существующего iptables правила. В комплект также входит специализированный демон для накопления статистики. В conntrack-tools 0.9.6 реализованы следующие новшества: Поддержка IPv6; Дамп состояния в XML формате с отображением временных характеристик соединений (в /proc/net/ip_conntrack не указано время) Поддержка маркеров secmark, используемых в SELinux; Улучшение производительности; Поддержка VLAN интерфейсов; Корректировка последовательности связанных и NAT
Система кэширования тяжелых объектов в оперативной памяти. Позволяет используя специальное API (для Perl, PHP, Python, Java) прокэшировать в ОЗУ блок данных сопоставленный с определенным символьным ключом (работает как хэш). Поддерживаемые операции "set", "add", "replace", "get", "delete", "flush_all", так же устанавливается время жизни элемента, после которого он будет удален из кэша. Взаимодействие клиента и сервера производится через TCP соединение (libevent kqueue, select, poll и /dev/epoll схемы нотификации).
Рассказ как настроить небольшой FreeBSD маршрутизатор, обеспечивающий работы компьютеров в локальной сети через pppNat, при подключении к ADSL провайдеру по PPPoE. Кратко: /etc/ppp/ppp.conf: default: set device PPPoE:ed0:my_isp's_name set speed sync set mru 1492 set mtu 1492 set ctsrts off enable lqr add default HISADDR set timeout 0 set redial 0 0 #NAT nat enable yes nat log yes nat same_ports yes nat unregistered_only yes enable dns my_isp's_name: set authname username set authkey password В rc.conf: ppp_enable="YES" ppp_profile="iinet" ppp_mode="ddial" ppp_nat="YES" ppp_user="root"
Статья "Mobile Email with UUCP" рассказывает о достоинствах использования UUCP для организации почтовой службы обслуживающей мобильных пользователей: докачка при обрыве соединения; отправка и прием в рамках одной сессии (качается сразу в двух направлениях); offline работа, автозабор и отправка почты по расписанию, нет необходимости в постоянном соединении для работы почтового сервера; возможность выставления приоритета, например, отправлять небольшие письма в первую очередь; Жесткая аутентификация для отправки. Кстати, offline работу полноценного SMTP сервера на диалапе с фиксированным IP, можно организовать посылая к mta являющимся MX'ом для domain.com (с прописанным почтовым рутингом на ваш сервер), команду "ETRN domain.com" после соединения, которая приведет к инициированию процесса отправки сообщений из спула для domain.com.
В пакетном фильтре OpenBSD PF реализованы средства регулирования интенсивности трафика с IP адресов (можно ограничить число одновременных коннектов с одного IP) и сохранения статуса при балансировке или трансляции адреса. Пример: Для одно и того же IP в последующем результат трансляции будет такой же как и при первом срабатывании. Т.е. если IP оттранслировался в 10.1.2.1, то он будет продолжать транслироваться в 10.1.2.1 в дальнейшем. nat on $ext_if from $int_net to any -> { 10.1.2.1, 10.1.2.3 } round-robin sticky-address rdr on $ext_if from any to $ext_if -> { 192.168.0.4/30 } random sticky-address Максимум 1000 IP могут соединится одновременно к web-серверу, каждый может иметь не более 3-х одновременных соединений. pass in on $ext_if proto tcp to $webserver port www flags S/SA \ keep state (source-track, max-src-states 3, max-src-nodes 10) Установка таймаута в течении которого будет сохранен статус: set timeout src.track 900 Статистика: pfctl -sS pfctl -vsS; pfctl -vsi
Две статьи с тестами: Сравнение мастибируемости и производительности сетевых операций между Linux (ядра 2.4.22 и 2.6-test7), FreeBSD 5.1, OpenBSD 3.4 и NetBSD 1.6.1. Были проведены тесты (даны оценки в контексте пригодности для высоконагруженного web-сервера): socket, bind, fork, mmap, accept, connect, poll, file system fragmentation, I/O scheduling, HTTP. Лучшие результаты показал Linux 2.6, неплохие - FreeBSD 5.1, далее Linux 2.4 (проблемы с mmap и fork), посредственные - NetBSD 1.6.1 и худшие - OpenBSD 3.4. Sun Versus Linux: The x86 Smack-down - сравнение производительности Solaris 9 x86 и Linux RedHat 9 (ядро 2.4.20).
В статье "An Alternative to ssh" показано, как можно вместо SSH использовать Zebedee - несложную программу для создания TCP или UDP туннелей вида точка-точка с компрессией трафика и шифрованием. Zebedee изначально создавался для шифрования VNC сессий при работе через dialup соединение. Примеры: Запуск на сервере, куда будем соединятся с клиента: washin% zebedee -s Телнет сессия с клиента: isshin% zebedee washin:telnet ....Listening on local port 1048 telnet localhost 1048 или одной командой: zebedee -e "telnet localhost %d" washin для FTP: zebedee -e "ftp localhost %d" washin Явное указание порта: isshin% zebedee 9000:washin:80 Создание нескольких туннелей: zebedee 9000,9001,9002:washin:http,telnet,ftp
По поводу спама в интернете: мы пытаемся решить эту проблему у себя в институте (Институт Солнечно-Земной Физики). Перепробовали много почтовых фильтров и все они по разным причинам нас не устроили. Основные причины: использование сомнительных методов фильтрации, таких как контекстных поиск по ключевым словам, фильтрация по цвету используемого шрифта или бэкграунда в HTML сообщениях, черезмерно жесткие требования к конфигурации передающего сервера и.т.п. Отключение этих функций в большинстве популярных фильтров приводит к бесполезности их применения. Использование же этих функций приводит к ошибкам фильтрации - т.е. к утере важной информации. В нашем случае это было недопустимо и нам пришлось написать собственный фильтр (Sendmail Confirmation System (SMC)), который практически лишен таких недостатков. Сейчас фильтр тестируется на ограниченной группе пользователей. Эффективно фильтрует спам и при правильной настройке не приводит к потере информации. Основные возможности: Криптографическая система
Все маршрутизаторы и коммутаторы работающие под управлением Cisco IOS, содержат уязвимость, которая позволяет злоумышленнику заблокировать работу сетевого интерфейса (DoS атака) на который придет сформированный особым образом IPv4 пакет. Временное решение проблемы - через ACL полностью заблокировать соединения к маршрутизатору со всех адресов, кроме сетей пользующихся полным доверием. Другим решением является запрещение несуществующих протоколов: access-list 101 deny 53 any any access-list 101 deny 55 any any access-list 101 deny 77 any any access-list 101 deny 103 any any access-list 101 permit ip any any