Я лично не понимаю, зачем вообще в случае тех. работ вешать 200.
Ну повесьте 503 для браузера/бота и вдобавок свой текст для человека — кто ж Вам мешает?
Кстати, если хочется чего-нибудь поломать, могу порекомендовать сделать гибридный MBR. Нужен, например, чтобы установить Windows на GPT-диск в BIOS-системе.
Несколько часов экстрима обеспечено :).
> Но почему NAT не может считаться дополнительной мерой безопасности,
> несмотря на то, что это «побочный эффект?
Вы извините, но:
«Для передвижения по городу можно ходить прямо, но почему нельзя ходить по-утиному? Да, ходить по-утиному — это трудно, медленно и вообще лучше подходит для празднования Нового Года в младших классах, а передвижение — это побочный эффект, но почему бы не использовать утиный шаг вместо нормального?»
Отвечаю: потому что для этого есть отдельные правила в пределах того же iptables.
И в SOHO-роутерах они, кстати, есть. И паразитный трафик до NAT-а (а это POSTROUTING, он, как известно, в фильтрах после FORWARD-а) до просто не доходит.
NAT = Network Address Translation, т.е. трансляция адресов.
Выглядит это примерно так (в случае SNAT, т.е. самом распространенном): маршрутизатор с NAT меняет src исходящих «наружу» пакетов и запоминает, откуда и куда он ушел (в Linux, а именно он используется в большинстве роутеров, в таблице conntrack = connection tracking). Ответные пакеты сверяются с таблицей и для них подставляется dst.
Если не совсем понятно — могу объяснить проще (на пальцах). Я серьезно. Не стесняйтесь :). Я когда-то рассказывал о принципах маршрутизации пакетов и TTL на примере поросенка Петра на тракторе, многие спасибо говорили :).
В случае, если для входящего «извне» пакета не находится записи в таблице соединений, пакет дропается.
Почему же это не мера безопасности?
Во-первых, это — побочный эффект, а не цель NAT-а. Вы считаете побочный эффект гарантом обеспечения безопасности?
Во-вторых, это легко обходится. Гуглить по фразе «NAT traversal» (ссылку вставить не могу). Что, собственно, и делает uTorrent, Skype и другие.
В-третьих, для достижения «правильного» эффекта существуют специально для этого предназначенные меры и механизмы firewall-а.
А где технические характеристики? Хотя бы размер RAM и модель SoC.
Где тесты? LAN, NAT, NAT через PPTP/L2TP/PPPoE? Замеры работы Wi-Fi (с клиентскими карточками разных производителей, заметьте)? Да хотя бы написали, какой там 802.11n!
Лично я? Не держу.
Но когда-то я был пользователем, и помню, что такой метод подействовал. ;)
Такое поможет, если нет возможности пробежаться всюду самому.
Ну и, конечно, никто не отменяет объявления накануне.
Ну повесьте 503 для браузера/бота и вдобавок свой текст для человека — кто ж Вам мешает?
И да, я буду обновлять комментарии перед тем, как отправлять свой.
Вы не поверите, но у меня профиль Bobos-а показывает такое же.
Вручную вписал в hosts — работает.
Наверное, это надо НЛО спросить.
А вместо wget можно использовать какой-нибудь nc поверх ssh. Минус — нет докачки, плюс — не нужен web-сервер.
Пережил — значит, живет после того, как другой умер.
А scp и rsync вполне себе живие.
Несколько часов экстрима обеспечено :).
> несмотря на то, что это «побочный эффект?
Вы извините, но:
«Для передвижения по городу можно ходить прямо, но почему нельзя ходить по-утиному? Да, ходить по-утиному — это трудно, медленно и вообще лучше подходит для празднования Нового Года в младших классах, а передвижение — это побочный эффект, но почему бы не использовать утиный шаг вместо нормального?»
Отвечаю: потому что для этого есть отдельные правила в пределах того же iptables.
И в SOHO-роутерах они, кстати, есть. И паразитный трафик до NAT-а (а это POSTROUTING, он, как известно, в фильтрах после FORWARD-а) до просто не доходит.
Это как раз хороший пример забивания гвоздей микроскопом.
Насчет lvm согласен. Вчера ставил KDE4, перед установкой сделал snapshot. Не понравилось — откатился.
Выглядит это примерно так (в случае SNAT, т.е. самом распространенном): маршрутизатор с NAT меняет src исходящих «наружу» пакетов и запоминает, откуда и куда он ушел (в Linux, а именно он используется в большинстве роутеров, в таблице conntrack = connection tracking). Ответные пакеты сверяются с таблицей и для них подставляется dst.
Если не совсем понятно — могу объяснить проще (на пальцах). Я серьезно. Не стесняйтесь :). Я когда-то рассказывал о принципах маршрутизации пакетов и TTL на примере поросенка Петра на тракторе, многие спасибо говорили :).
В случае, если для входящего «извне» пакета не находится записи в таблице соединений, пакет дропается.
Почему же это не мера безопасности?
Во-первых, это — побочный эффект, а не цель NAT-а. Вы считаете побочный эффект гарантом обеспечения безопасности?
Во-вторых, это легко обходится. Гуглить по фразе «NAT traversal» (ссылку вставить не могу). Что, собственно, и делает uTorrent, Skype и другие.
В-третьих, для достижения «правильного» эффекта существуют специально для этого предназначенные меры и механизмы firewall-а.
К тому же, NAT — не мера безопасности. Сколько ж можно говорить.
Где тесты? LAN, NAT, NAT через PPTP/L2TP/PPPoE? Замеры работы Wi-Fi (с клиентскими карточками разных производителей, заметьте)? Да хотя бы написали, какой там 802.11n!
Что ЭТО такое?!
Я ожидал увидеть что-то вроде «выбери шаблон и вставь свой текст/иконку/логотип».
Остальные — толпы хомячков клиентов.
Но когда-то я был пользователем, и помню, что такой метод подействовал. ;)
Такое поможет, если нет возможности пробежаться всюду самому.
Ну и, конечно, никто не отменяет объявления накануне.