Linux-Bulgaria.ORG
навигация

 

начало

пощенски списък

архив на групата

семинари ...

документи

как да ...

 

 

Предишно писмо Следващо писмо Предишно по тема Следващо по тема По Дата По тема (thread)

Re: lug-bg: IP adres - offtopic


  • Subject: Re: lug-bg: IP adres - offtopic
  • From: "Qblue" <qblue@xxxxxxxxxxx>
  • Date: Thu, 5 Feb 2004 19:30:05 +0200

> Първо малко корекции. Не може един IP адрес да е на регистрация към
> ARIN (терминлогията е друга). Обяснявам. Процедурата е следната. IANA
> е централния разпределител на адресни пространства. Ето ти т.нар.
> "адресен план" с алокациите към регионалните IP регистри (ARIN, RIPE,
> APNIC, LACNIC). IANA раздава на регистрите мрежови пространства с
> дължина /8. Те от своя страна могат да правят алокации за автономни
> системи. Участниците в Интернет подават заявка към съответния
> регионален регистър за алокиране на адресно пространство и включването
> му в дадена автономна система. На практика регионалния регистър дава
> под наем съответното адресно пространство. Разбира се има и заплащане,
> иначе какъв наем е това.
>
> Второ, това, че един IP адрес е алокиран от ARIN още не значи, че той
> географски се намира в района на действие на този регистър. Може да се
> намира преспокойно в Африка или на Малдивските острови. При
> съвременото развитие на VPN технологиите, може да нямаш никаква
> представа къде се намира релно машината, на която е асоцииран той.
> Например, в моята мрежа има едни специални 3 IP адреса, които би
> трябвало да се намират в София, но на практика единият се намира в
> Амстердам, а останалите два в Цукуба (Япония). Така, че не бих те
> съветвал да се доверяваш на traceroute информацията, която разчита на
> "next hop".
>
> Трето, това, че traceroute заявките ти стигат до някъде и оттам
> нататък не получаваш информация за следвания маршрут е напълно
> нормално явление. Просто някой администратор е счел, че няма да
> допуска traceroute и толкова:) Повечето го правят за свое успокоение.
> Виждал съм мрежи с отрязан traceroute и ping и с wu-ftp демони от
> ранния мезозой, ntp демони, които можеш да пренастроиш отвън и да
> излъжеш машината, че всъщност сега е 1979 година, и се получава така,
> че слагаме филтри за протколи, а не си поддържаме демоните. Т.е.
> анахронизми има много в Интернет и човек трябва да ги приема весело за
> да не откачи.
>
> Четвърто, доколкото всеки IP протокол може да се маршрутизира
> самостоятелно, може да не виждаш истинския път на TCP протокола (чрез
> него се прави FTP сесия). Възможно е traceroute заявките да минават по
> един маршрут, а TCP по друг. Т.е. не вярвай много на очите си. Също
> така не вярвай много на traceroute и nmap инструменти да ти кажат дали
> наистина хоста е UP. Може един хоста да не е UP и отново да пингваш и
> traceroute-ваш този IP адрес. Едни фенове от университета в Единбург
> бяха направили огледално адресно пространство за гасене на атаки.
> Имаха една голяма машинка SGI и на един неин интерфейс бяха наблъскали
> 140 IP адреса. Когато на централния рутер идваше ICMP echo request или
> UDP пакет за портове изпозлвани за traceroute, те го насочваха към SGI
> машината (същото правеха и за някой TCP пакети). От друга страна
> нужните за работата на хората пакети и сесии се маршрутизираха
> "правилно". Така, се получаваше, че дори една машина да е изключена
> физически, тя винаги е UP за външния свят. Това ти го казвам за да
> видиш на какви невероятни случи можеш да се натъкнеш.
>
>
> Ако се свързва като anonymous какви са ти притесненията? Нали за това
> имате FTP сървър. Който не иска да има FTP сесии от непознати, да не
> си пуска FTP сърър. Виж, ако някой от US прави FTP сесия от името на
> потребител, който е в България, си е повод за разследване. Най-малкото
> питай потребителя дали се е свързвал и коя мрежа (ако въобще може да
> ти каже подобна информация). Освен това хората пътуват, ползват едни
> IP адреси в работата, други в къщи и т.н... Т.е. не очаквай
> разследване по IP адрес да ти реши проблемите. Ако искаш всичко да
> бъде изрядно от гледна точка на влизането в системата на неанонимни
> поттебители, си слагаш ProFTPD и компилираш
> "--with-modules=mod_tls:mod_vroot...." и правиш .tlslogin файл в $HOME
> на всеки потребител и влизането става само след представяне на валиден
> X.509, който ти или някое друго CA е подписало, а не с паролка (което
> е турбо отвратително) в открит текст (последното е турбо мега
> отвратително). Така ще имаш много по-надеждна информация кой е влизал
> (кражбата на сертификат е далеч по-трудна от кражбата на паролка).
>
> ~  Поздрави
> ~       Весо

Благодаря :)

Не е това което очаквах, но информацията е полезна.

Явор Атанасов



============================================================================
A mail-list of Linux Users Group - Bulgaria (bulgarian linuxers).
http://www.linux-bulgaria.org - Hosted by Internet Group Ltd. - Stara Zagora
To unsubscribe: http://www.linux-bulgaria.org/public/mail_list.html
============================================================================



 

наши приятели

 

линукс за българи
http://linux-bg.org

FSA-BG
http://fsa-bg.org

OpenFest
http://openfest.org

FreeBSD BG
http://bg-freebsd.org

KDE-BG
http://kde.fsa-bg.org/

Gnome-BG
http://gnome.cult.bg/

проект OpenFMI
http://openfmi.net

NetField Forum
http://netField.ludost.net/forum/

 

 

Linux-Bulgaria.ORG

Mailing list messages are © Copyright their authors.