The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Удалённая DoS-уязвимость в IPv6-стеке FreeBSD, opennews (??), 21-Авг-19, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


28. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Гентушник (ok), 22-Авг-19, 11:02 
Исчерпание IP адресов?
Отсутствие в необходимости костыле-NAT-а?

Это первое что приходит в голову.

Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  –4 +/
Сообщение от Аноним (31), 22-Авг-19, 11:23 
> Исчерпание IP адресов?

вранье

> Отсутствие в необходимости костыле-NAT-а?

вранье

и так у вас - все.

Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Hewlett Packard (?), 22-Авг-19, 13:30 
> Google is increasing the prices for Google Compute Engine (GCE) VMs using external IPv4 addresses, starting in 2020, according to messages sent to Google Cloud Platform customers. Starting on January 1, 2020, a standard GCE instance will cost an additional $0.004 per hour, with preemptable GCE instances costing an additional $0.002 per hour, if they use an external IPv4 address—essentially, an extra $2.92 or $1.46 per month, respectively.
> Last year, father of the internet—and Google's Chief Internet Evangelist—Vint Cerf declared that enterprise IT ships avoiding the problem of IPv4 need to "get with the program," as IPv6 standards were published years prior.
Ответить | Правка | Наверх | Cообщить модератору

53. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Гентушник (ok), 22-Авг-19, 17:06 
>> Отсутствие в необходимости костыле-NAT-а?
> вранье

Хорошо, объясните мне тогда зачем мне нужен NAT в IPv6 для какого-то массового случая?

Ну вот например есть локальная сеть подключенная к одному провайдеру интернета. В локалке есть компы, на которых запускают всякие торренты, ходят на ftp (в активном или пассивном режиме), звонят через sip.

Так же в этой локалке есть серверы: ftp, http и всякие разные другие.

Зачем тут нужен NAT?

Ответить | Правка | К родителю #32 | Наверх | Cообщить модератору

60. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +1 +/
Сообщение от Эксперт по всему (?), 22-Авг-19, 22:37 
Очевидный мульхоминг, что нужно почти любому офису
Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Гентушник (ok), 22-Авг-19, 23:39 
> Очевидный мульхоминг, что нужно почти любому офису

С мультихомингом в IPv6 всё так же плохо как и в IPv4, да. Правда насчёт нужности "почти любому офису" вы явно преувеличиваете. А если что-то крупное, то можно и AS взять.

Ответить | Правка | Наверх | Cообщить модератору

72. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 23-Авг-19, 10:09 
> С мультихомингом в IPv6 всё так же плохо как и в IPv4,

с ним там сильно хуже из-за непомерных запросов протокола
(и омерзительного дизайна)

> да. Правда насчёт нужности "почти любому офису" вы явно преувеличиваете. А

ок, твоему подвалу интернет не нужен вообще-то?

> если что-то крупное, то можно и AS взять.

ничего, что это обойдется папаше в приличную такую сумму за воздух, влезания в пачку совершенно невменяемых технологий, знанием которых не по бумажке а на практике - обычный офисный админ не обременен, замену всех линков (подвальные операторы не умеют bgp) на более дорогие и так далее?

И это все ради резервного канала, не требующего ручной перенастройки всего?
У меня с этим справляется корыто на пентиуме3 2006го года постройки.

Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Аноним (39), 22-Авг-19, 12:05 
в современных условиях НАТ уже особо не мешает, тк современный софт пишется с учетом этого. даже наоборот, ограниченное кол-во адресов позволяют многим на этом зарабатывать. а бабло как известно решает.
Ответить | Правка | К родителю #28 | Наверх | Cообщить модератору

44. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Hewlett Packard (?), 22-Авг-19, 13:32 
> The natural solution to that would be NAT, but prices are also changing for Cloud NAT Gateway, with Google indicating that they "will charge $0.0014/hr for each VM instance up to a maximum of $0.044/hr (32 or more instances). Gateways that are serving instances beyond the maximum number are charged at the maximum rate."
Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  –2 +/
Сообщение от qwerty123 (??), 22-Авг-19, 14:09 
>в современных условиях НАТ уже особо не мешает, тк современный софт пишется с учетом этого.

пилять.

SIP и все что c применением RTSP.
IPSec
XMPP

и вообще все, что требует построения сокетов с обеих сторон, или от клиента к клиенту

NAT это пушечное ядро на ноге всего мультимедиа и костыль на всем IT.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

46. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +2 +/
Сообщение от Andrey Mitrofanov_N0 (??), 22-Авг-19, 14:40 
> NAT  мешает всему IT следить за пользуемыми и стукам-стукам в вашингтонский обком.

//fix

Ответить | Правка | Наверх | Cообщить модератору

56. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 22-Авг-19, 17:45 
>>в современных условиях НАТ уже особо не мешает, тк современный софт пишется с учетом этого.
> пилять.

пилять, ты почти не ошибся
> SIP и все что c применением RTSP.

даааа! И хорошо еще если исходники доступны - можно выпилить к хренам этот "учьот"

> IPSec

даааа! тут и исходники не помогут. Только массовые расстрелы.

> XMPP

тут не знаю, подозреваю что нормальный софт не лезет не в свое дело, и нормальный бордер в состоянии справиться.

А с двумя предыдущими - это просто праздник какой-то.
Нет, если бы он НЕ писался с учетом непонятных авторам технологий - все бы в общем и целом могло бы даже и работать - если не помойкороутер натит, конечно.

> NAT это пушечное ядро на ноге всего мультимедиа и костыль на всем

да не нат, блин, а рукожопые гении-программизды. А вот эту мельтемудию, норовящую уже наглухо, казалось бы, заначенную и зафайрволеную машину выставить голым задом в интернет - я бы еще и в тазик с цементом, и за борт - а то вдруг с ядром выплывет.


P.S. один из способов борьбы с sip - использовать сеть 100.100.
Большинство горе-писателей не в курсе, поэтому свою искусственную идиотию они не проявят. А дальше даже линух со своим nf_nat_sip справится. ssip, к счастью великому, дальше PoC не пошел.

Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

63. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +2 +/
Сообщение от qwerty123 (??), 23-Авг-19, 00:26 
>нормальный софт не лезет не в свое дело
>можно выпилить к хрена
>один из способов борьбы с sip
>я бы еще и в тазик с цементом,

"Моя борьба"
собрание сочинений, opennet, Анонимуc.

Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Гентушник (ok), 22-Авг-19, 15:38 
> тк современный софт пишется с учетом этого

Ага, в каждой софтине какой-нибудь свой костыль, а в некоторых ничего и нету, например у ftp и http-серверов приходится ПРОБРАСЫВАТЬ ПОРТ.
Ну с ftp конечно вообще всё плохо, там ещё второе соединение на другой диапазон портов, приходится ещё пробрасывать и этот диапазон портов, либо пользоваться несекьюрными хелперами nf_nat_ftp.

И так со всеми протоколами которые используются не одно соединение на один порт, а несколько разных.

p2p тоже отсасывает у NAT-а, т.к. приходится либо ПРОБРАСЫВАТЬ ПОРТ, либо включать несекьюрный upnp на роутере (и то, если программа это поддерживает), либо пользоваться сторонними серверами (бриджами). Классный p2p получается с бриджами!

NAT это адовый костыль, я бы с удовольствием перешёл на IPv6 только из-за того что он там не нужен в большинстве случаев.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

57. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 22-Авг-19, 17:48 
> другой диапазон портов, приходится ещё пробрасывать и этот диапазон портов, либо
> пользоваться несекьюрными хелперами nf_nat_ftp.

какой ужас, нисикьюрна-нисикьюрна. Зато мы топим за p2p и "каждому холодильнику по public ip", ага.

"и ведь этот еще из лучших". Впрочем, Атоса тогда нае...ли, а тут,походу, все честно.


Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Онаним (?), 23-Авг-19, 08:25 
> NAT это адовый костыль, я бы с удовольствием перешёл на IPv6

Так переходи. Отключай IPv4, и вперёд - в дивный новый мир с:
- нечитабельными адресами
- полуроутингом через одно место
- пачкой туннелей различных сортов и запахов
- тремя конфликтующими способами автоконфигурации в одном флаконе
- отсутствием нормальной автоконфигурации в PPP - надо городить по инстансу DHCPv6 внутри PPP на каждого клиента
- потенциально не способными поместиться в память любого устройства neighbour tables
И т.д., и т.п.

Академическое овно ожидаемо не взлетает... вангую, что IPv6 кончится раньше IPv4, по причине появления более вменяемой альтернативы.

Ответить | Правка | К родителю #48 | Наверх | Cообщить модератору

68. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Andrey Mitrofanov_N0 (??), 23-Авг-19, 08:32 
> Академическое овно ожидаемо не взлетает... вангую, что IPv6 кончится раньше IPv4, по
> причине появления более вменяемой альтернативы.

"И у нас стало 15 стандартов" --https://xkcd.com/927/

Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 23-Авг-19, 09:55 
> Академическое овно ожидаемо не взлетает... вангую, что IPv6 кончится раньше IPv4, по
> причине появления более вменяемой альтернативы.

не, тут все надежнейшим образом приколочено - альтернативы уже не будет.

Ответить | Правка | К родителю #67 | Наверх | Cообщить модератору

73. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Hewlett Packard (?), 23-Авг-19, 11:57 
Про то что сейчас называют IPv4 тоже когда-то так думалось.
Ответить | Правка | Наверх | Cообщить модератору

74. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 23-Авг-19, 16:20 
во времена начала ipv4 все делали из дерьма и палок и типовой "магистральный" канал обеспечивался модемом аж на 9600. Поэтому несложно было переписывать четыре раза с нуля и исправлять ошибки дизайна на ходу.

Никаких тебе цисок ценой дороже самолета.

Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +2 +/
Сообщение от Hewlett Packard (?), 23-Авг-19, 23:15 
ISO OSI делали из слоновой кости и концентрированных седин. Результат не впечатлил.
Ответить | Правка | Наверх | Cообщить модератору

81. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от пох. (?), 26-Авг-19, 16:32 
это в те же времена делали.
Сейчас вот такие же люди (не те же, те уже в гробу лежат мирно или не помнят, как поднести ложку ко рту) сделали v6.
А никакого другого интернета уже сделать нельзя.

Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённая DoS-уязвимость в IPv6-стеке FreeBSD"  +/
Сообщение от Онаним (?), 23-Авг-19, 19:55 
Значит будем жить на v4 :)
Ответить | Правка | К родителю #70 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру