The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Реализация чата на основе SSH. Предложения по расширению области применения SSH

03.01.2015 12:31

В рамках проекта ssh-chat подготовлена довольно необычная реализация чата, автор которой предлагает не ограничиваться использованием SSH для организации удалённого доступа, а также применять SSH и для других задач, воспользовавшись уже готовыми и проверенными средствами аутентификации, шифрования и мультиплексирования соединений.

Приложение для организации работы чата оформлено в виде специализированного SSH-сервера, который позволяет использовать для подключения любой SSH-клиент, но вместо доступа к терминалу, выводит интерфейс чата. Чат написан на языке Go и распространяется под лицензией MIT. Протестировать работу чата можно подключившись к каналу общения, выполнив команду "ssh имя@chat.shazow.net".

Похожим способом предлагается поступать и для других областей применения, например, SSH можно применять для создания работающей поверх SSH распределённой хэш-таблицы (DHT), разработки многопользовательских игр (MUD), организации шифрованных каналов связи между приложениями (для этих целей уже развивается библиотека Duplex), обращения к RPC API через SSH ("ssh api.example.com multiply a=4 b=5") и даже обеспечения доступа к HTTP по SSH (предлагается использовать соединение к web-серверу по SSH как альтернативу HTTPS).



  1. Главная ссылка к новости (https://medium.com/@shazow/ssh...)
  2. OpenNews: Выпуск OpenSSH 6.7
  3. OpenNews: Представлен новый защищённый SSH-сервер TinySSH
  4. OpenNews: Релиз библиотеки libssh 0.6.0
  5. OpenNews: Представлен проект Mosh, нацеленный на создание более совершенной альтернативы SSH
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/41389-ssh
Ключевые слова: ssh
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (108) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Xaionaro (ok), 12:38, 03/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Был бы ещё gate в IRC, я бы прямо сегодня запустил бы.
     
     
  • 2.16, АНБ (?), 14:18, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    SILC
     
     
  • 3.28, Xaionaro (ok), 19:21, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Мне нужен именно IRC.
     
     
  • 4.44, Аноним (-), 03:36, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне нужен именно IRC.

    Ну так по идее пропихать IRCшное соединение не поверх ssl а поверх ssh ничему не противоречит. Наверное можно при сильном желании даже голыми руками изобразить. Осталось придумать - нафига.

     
     
  • 5.55, Xaionaro (ok), 12:49, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну я и работаю в irssi to localhost in screen over ssh. Но эта штука мне нужна для других пользователей, а не для себя.
     
     
  • 6.59, EHLO (?), 14:01, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну я и работаю в irssi to localhost in screen over ssh.
    > Но эта штука мне нужна для других пользователей, а не для
    > себя.

    По идее точно так же, только сделать для них юзера со специфическими ограничениями ssh.

     
     
  • 7.60, Xaionaro (ok), 14:12, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ну я и работаю в irssi to localhost in screen over ssh.
    >> Но эта штука мне нужна для других пользователей, а не для
    >> себя.
    > По идее точно так же, только сделать для них юзера со специфическими
    > ограничениями ssh.

    Как сделать автоматическую регистрацию пользователей? Через https? Или через костыли с pam?

     
     
  • 8.64, Аноним (-), 14:34, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    По fingerprint ключа, как на том ресурсе Ну то-есть юзеры без ключа - гуесты, а... текст свёрнут, показать
     
  • 8.70, EHLO (?), 15:26, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Здесь это тоже никак не решено, сервер любой ключ принимает Да через pam тоже м... текст свёрнут, показать
     
     
  • 9.77, Xaionaro (ok), 11:03, 05/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Здесь, как я понимаю, вполне может быть реализована авторизация для уже занятых ... большой текст свёрнут, показать
     
     
  • 10.79, EHLO (?), 12:34, 05/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Я имел в виду разрешить только форвардинг на конкретный порт чата одному юзеру, ... текст свёрнут, показать
     
  • 10.104, Аноним (-), 15:08, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Те перцы написали кастомный сервер Который умеет ровно то что умеет Если ты хо... большой текст свёрнут, показать
     
  • 6.63, Аноним (-), 14:32, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Но эта штука мне нужна для других пользователей,

    А ты уверен что "другим пользователям" это нужно?


     
     
  • 7.78, Xaionaro (ok), 11:12, 05/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Но эта штука мне нужна для других пользователей,
    > А ты уверен что "другим пользователям" это нужно?

    Да.

     

  • 1.2, Аноним (-), 12:46, 03/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Очень здравая идея, особенно про SSH как безопасный транспорт для HTTP.
     
     
  • 2.3, Аноним (-), 12:57, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В ssh же закрытый ключ находится у клиента. Т е это пригодно только для закрытых сайтов с предварительной регистрацией (и навыками у пользователя)
     
     
  • 3.21, Аноним (-), 15:16, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так для абсолютного большинства сайтов в инете это и ни к чему. А вот для гиковских или тематических, чтоб отсеять всяких клоунов - самое то.
     
     
  • 4.26, Sluggard (ok), 18:24, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Клоунов полно и среди гиков, и среди просто продвинутых юзеров. Не спасёт.
     
  • 3.48, cmp (ok), 07:26, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    закрытый ключ пользователя у пользователя, а закрытый ключ сервера у сервера, когда мы подключаемся к серверу он нам преъявляет пруф, что не подставной, либо клиент говорит, что этот сервер непонятный, либо тупо шлет в сад. а вот потом пользователь доказывает серваку, что не гомосек ключем или паролем.

    В сущности ssh и https одно и тоже, на стадии установки соединения, но неужели ssl обосрался настолько? и может проще Берштейна попросить написать stcpserver и клиент к нему.

     
     
  • 4.53, Аноним (-), 11:48, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И как клиент понимает, что сайт не подставной? Просто 1 раз ключ принимается клиентов, а тот и это ключ хз.
     
     
  • 5.71, cmp (ok), 16:30, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не понял сути вопроса, на каком этапе узнает?, в любом случае алгоритм простой и железобетонный, с разницей для ssh и https в том, что у ssh нет никаких центров удостоверяющих и рубящих капусту из воздуха, хочешь реально быть уверен, что нет мэна_ин_мидла, попроси админа сервера те ключ почтой прислать, конечно и почту можно подделать, но так и центр можно поломать.
     
  • 3.51, Аноним (-), 09:46, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Эмм... закрытый ключ пользователя или пароль нужны же вроде только для аутентификации пользователя в системе. А если аутентификация не нужна, может там и пароли с ключами не нужны, а? Ну вот баннер же по SSH передать можно без аутентификации, почему бы не передавать таким же образом и HTTP...
     
     
  • 4.54, Аноним (-), 11:50, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну вот баннер же по
    > SSH передать можно без аутентификации, почему бы не передавать таким же
    > образом и HTTP...

    А смысл?
    Этот баннер то выпилить пора из апстрима давно.

     
     
  • 5.76, Аноним (-), 10:56, 05/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    не пора... во всяких там америках и прочих "свободных демократиях" отсутствие баннера, уведомляющего о запрете входа неавторизованными лицами, может быть использовано преступником как обстоятельство, доказывающее его невиновность, типа "ну нигде же не написано, что нельзя подбирать пароли к этому серверу и что это преступление..."

    но сейчас не о том, а о самой возможности передавать данные шифрованым каналом БЕЗ аутентификации клиента.

     
  • 2.6, Андрей (??), 13:39, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    чем плох https с самоподписанными сертификатами?
     
     
  • 3.27, Анжелика (?), 19:15, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Тем, что браузер выдает "страааааашное" предупреждение.
    Да еще человечка в фуражке рисует при этом.
    2/3 юзеров запаникуют от него.
     
  • 3.39, Аноним (-), 03:27, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > чем плох https с самоподписанными сертификатами?

    Например:

    1) а ты знаешь каким ауторити на момент конекта к "вон тому серверу" будет доверять "вот эта программа для чатика"? В смысле, кто из этих ауторити сможет выписать сертификат "очень похожий на твой".
    2) а ты видел как программы валидируют сертификаты? Половина, допустим, IRC клиентов просто не показывает fingerprint совсем. Не говоря о сверке оного с ранее запомненым (что  в ssh обычное дело). Поэтому с практической точки зрения - сертификат могут заменить а заметить это будет нелегко. Единственное исключение которое я видел в этом плане - Pidgin, где это реализовано на удивление вменяемо. С запросом при изменении сертификата относительно ранее известного и все такое.

     
  • 2.32, anonymous (??), 22:58, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ага. Теперь собираем ssh с поддержкой x509. И что внезапно получается?
     
     
  • 3.61, Xaionaro (ok), 14:20, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ага. Теперь собираем ssh с поддержкой x509.

    Наккой чёрт?

     
     
  • 4.65, Аноним (-), 14:35, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Наккой чёрт?

    Увеличим attack surface.

     
  • 2.118, Программист (?), 19:23, 07/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > SSH как безопасный транспорт для HTTP

    SSH не является безопасным транспортом. Он дискредитирован.

     

  • 1.10, sdfgsdg (?), 13:56, 03/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Автор узнал про фичу SSH - туннелировать любое TCP-соединение?
     
     
  • 2.13, Анонимъ (?), 14:08, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Всё новое - хорошо забытое старое :)
     
  • 2.24, Аноним (-), 16:06, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ssh, а точнее ssh2, не туннелирует tcp, а просто позволяет организовать шифрованную передачу потока данных. Никакой tcp специфики внутри шифроканалов нет.
     
     
  • 3.25, EHLO (?), 16:51, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    man ssh
     
  • 2.40, Аноним (-), 03:29, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Автор узнал про фичу SSH - туннелировать любое TCP-соединение?

    Упомянутая реализация ssh сервера ничего туннелировать не желает. И sftp отвергает.

     

  • 1.11, QuAzI (ok), 14:05, 03/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Для начала прекрасно
     
  • 1.15, 1337 (?), 14:17, 03/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –4 +/
    На данный момент: ssh: Could not resolve hostname chat.shazow.net: Name or service not known

    Что-то подозреваю что он не обслужит даже 1000 клиентов на самой слабой виртуалке с DO.

    Большой плюс что из коробки как докер машина идет.

     
     
  • 2.18, Аноним (-), 14:21, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >Что-то подозреваю что он не обслужит даже 1000 клиентов на самой слабой виртуалке с DO.

    Там на каждого клиента отдельный инстанс запускается.

     
     
  • 3.45, Аноним (-), 03:37, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Там на каждого клиента отдельный инстанс запускается.

    Настоящий макофаг сделает и из ирц подобие апача :).

     
  • 2.19, QuAzI (ok), 14:22, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +10 +/
    > На данный момент: ssh: Could not resolve hostname chat.shazow.net: Name or service
    > not known

    Кажыся это интимные проблемы твоего провайдера, если у тебя hostname в IP не резолвится. При чём тут мощности их сервака?

     

  • 1.23, бедный буратино (ok), 15:56, 03/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    я когда-то делал angband шелом - можно было коннектиться и ангбандить :)
     
     
  • 2.41, Аноним (-), 03:30, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > я когда-то делал angband шелом - можно было коннектиться и ангбандить :)

    Или переназначить шелл/запросить выполнение иной команды и что-нибудь порутать. С упомянутым сервером этот номер не проходит, равно как и попытки форварда портов, использования sftp и прочая.

     

  • 1.29, th3m3 (ok), 20:19, 03/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Список пользователей бы ещё. А так неплохо.
     
  • 1.30, Аноним (-), 21:16, 03/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    SSH+write+who  для чата вполне достаточно. Поделить папку для обмена файлами. Если добавить простейший Voip ,то получим сервер с универсальными коммуникациями.И никакого поделия на Go, костыль излишен.
     
     
  • 2.31, Xaionaro (ok), 22:19, 03/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > SSH+write+who  для чата вполне достаточно. Поделить папку для обмена файлами. Если
    > добавить простейший Voip ,то получим сервер с универсальными коммуникациями.И никакого
    > поделия на Go, костыль излишен.

    Ещё нужно сделать соответствующий restricted shell, как-то решить проблему с мешаниной в stdout (при использовании write), интегрировать всё предоставив безгоморройное решение конечному пользователю и мн. др.

     
     
  • 3.42, Аноним (-), 03:33, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ещё нужно сделать соответствующий restricted shell,

    В том сервере вроде как решили проблему намного фундаментальнее - он не умеет ничего кроме чатика. Все очевидные попытки вылезти за его пределы, которые в 2 счета нагнут обычный sshd - ни к чему не приводят.

    > как-то решить проблему с мешаниной в stdout (при использовании write),

    Пустить irc over ssh вместо irc over ssl, а дальше пусть клиенты сами разбираются.

     
  • 2.34, Puser (?), 01:14, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > И никакого поделия на Go, костыль излишен.

    Чет мне кажется, что этот проект родился после того, как автору пришла мысль: "У меня два любимых инструмента: Go и ssh, - чего бы мне еще эдакого замутить?"

     
     
  • 3.74, anonimouse (?), 03:35, 05/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ну даже если и так - то что?
     

  • 1.33, angra (ok), 23:15, 03/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Все это уже было двадцать лет назад на основе telnet. ssh естественная замена telnet. В чем собственно новшество? А если добавить встроенные возможности туннелирования openssh, то вообще идиотизм получается. Ведь можно поднять на сервере абсолютно любой сервис, слушающий на локалхосте, а клиенты делают ssh соединение с пробросом портов, после чего соединяются с сервисом своим любимым клиентом. И не надо ничего по стопицот раз переписывать на модном молодежном языке.  
     
     
  • 2.35, Puser (?), 01:15, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > В чем собственно новшество?

    Автор тогда еще не родился...

     
  • 2.36, Antixrict (??), 01:38, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    новшество - програмка написана на Go. Всё. новшества закончились :) кому оно надо? странно что такую хрень здесь постят это да.
     
  • 2.115, fi (ok), 17:01, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не правильно готовишь :))

    там нет нормальных логинов, через которые можно делать проброс

     

  • 1.37, menangen (?), 02:21, 04/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Скриншот сделан в Мак Ос :)
     
     
  • 2.38, EHLO (?), 03:11, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Да, типичное яблочное ШГ. )
     
  • 2.43, Аноним (-), 03:33, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Скриншот сделан в Мак Ос :)

    Странно что макосятник пишет на го, а не на руби.

     

  • 1.46, arisu (ok), 05:03, 04/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    скажите уже кто-нибудь этому пи… пионеру, что не надо бабушке усы клеить. что в протоколе SSH предусмотрены такие вещи, как различные каналы в рамках соединения. и что libssh/libssh2 в это умеют. и что написать программу, которая «применяет SSH и для других задач, воспользовавшись уже готовыми и проверенными средствами аутентификации, шифрования и мультиплексирования соединений» можно не надевая ласты в гамаке.
     
     
  • 2.50, Аноним (-), 09:20, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ты еще скажи что можно взять какой-нибудь протокол типа ирца и туннельнуть. Между нормальным клиентом и нормальным сервером. С флудконтролем и без лага по 3 секунды на каждую букву. И вообще без занятий сервера отрисовкой экрана и обработкой ввода.

    Но это будет слишком просто, NIH будет зудеть.

     
     
  • 3.52, Зевака (?), 11:46, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Можно: ssh -L6667:irc.ololo.net:6667 user@gate.ololo.net
    Остальные опции самостоятельно поищите.
    Кстати, можно и так: ssh -D1080 user@gate.ololo.net
     
     
  • 4.66, Аноним (-), 14:38, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Кстати, можно и так: ssh -D1080 user@gate.ololo.net

    Это действительно будет конкретное ololo.net - у юзера на системе образуется прокся. Если у машины есть выход в интернет и админ не очень крут в настройке фаера - у него будет много траффика, завались. Потому что открытые прокси всегда пользуются спросом.

     
     
  • 5.80, Аноним (-), 20:16, 05/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Это действительно будет конкретное ololo.net - у юзера на системе образуется прокся. Если у машины есть выход в интернет и админ не очень крут в настройке фаера - у него будет много траффика, завались. Потому что открытые прокси всегда пользуются спросом.

    Прежде чем нести чушь, почитай умолчания конфига sshd. Прокси таким образом будет работать только для локалхоста. За тебя уже подумали и решили.

     
     
  • 6.105, Аноним (-), 15:13, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > работать только для локалхоста. За тебя уже подумали и решили.

    Насколько я помню, -D - динамический форвард портов. На локальной машине появляется как бы проксик, который реально туннелирует все по ssh на ремотную машину и то что попрошено по протоколу socks реально разруливается ремотно. И так в принципе можно например исходящие соединения куда угодно делать и прочая. Но даже если соединения будут только к локалхосту - это позволяет сканить/юзать вообще все сервисы на локалхосте, а не только ирц сервак. Что как бы грабли.

     
  • 3.83, Xaionaro (ok), 11:00, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > С флудконтролем

    Слона едят по частям.

    > без лага по 3 секунды на каждую букву.

    Ну так может не будете по GPRS из Австралии подсоединяться к серверу. Что насчёт того, чтобы развернуть этот сервис в рамках своей локалки и перепроверить на лаги?

    > И вообще без занятий сервера отрисовкой экрана и обработкой ввода.

    Это в упрёк дополнительным задержкам на отрисовку? При хорошей сети это будет совершенно незаметно.

     
     
  • 4.85, arisu (ok), 11:04, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну так может не будете по GPRS из Австралии подсоединяться к серверу.
    > Что насчёт того, чтобы развернуть этот сервис в рамках своей локалки
    > и перепроверить на лаги?

    а зачем? вот где-где, а «в рамках своей локалки» он вообще нужен как свинье папиросы.

     
     
  • 5.86, Xaionaro (ok), 11:06, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> Ну так может не будете по GPRS из Австралии подсоединяться к серверу.
    >> Что насчёт того, чтобы развернуть этот сервис в рамках своей локалки
    >> и перепроверить на лаги?
    > а зачем? вот где-где, а «в рамках своей локалки» он вообще нужен
    > как свинье папиросы.

    Я уверен, что бывают разные use case-ы. И что дополнительная свободная программа, занимающая новую нишу -- это всегда хорошо... пока её не форсируют.

     
     
  • 6.88, arisu (ok), 11:17, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    так никто ж автору не запрещает ерундой заниматься. как и нам — говорить, что он ерундой занимается.
     
     
  • 7.90, Xaionaro (ok), 11:26, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Прошу простить данный переход на личности, но мне кажется, что вам так не нравит... большой текст свёрнут, показать
     
     
  • 8.91, arisu (ok), 11:41, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    верно именно уродливое ну, поэтому в таком виде 8212 бесполезное сам... большой текст свёрнут, показать
     
  • 8.92, arisu (ok), 11:51, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    собственно, менее уродливой её вполне можно сделать именно перестав заниматься с... текст свёрнут, показать
     
     
  • 9.112, Аноним (-), 16:27, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    У вон того перца с его сервером логиниться можно совсем без ключа А можно с клю... текст свёрнут, показать
     
  • 4.106, Аноним (-), 15:26, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В IRC его уже завалили, распилили на части и приготовили А вы только точите коп... большой текст свёрнут, показать
     
  • 2.62, Demo (??), 14:26, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > скажите уже кто-нибудь этому пи… пиoнeрy

    Мой юн.ый друг, зайдите в чат и выскажите автору своё "фэ" персонально. Он там присутствует.

    Иначе ваша реплика будет восприниматься как: "Я тут кy.кaрeкнyл, а там хоть не рассветай!"

     
     
  • 3.67, arisu (ok), 14:38, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    когда мне понадобится узнать мнение идиота — я тебя спрошу.
     
  • 3.68, Аноним (-), 14:42, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Мой юн.ый друг, зайдите в чат и выскажите автору своё "фэ" персонально.
    > Он там присутствует.

    А смысл? Там периодически кто-то вгоняет ботов адски флудящих все. И чЯтик адово тормозит, так что каждая буква пропечатывается по паре секунд.

    На фоне этого п...ца, irc клиент который компонует всю строку, редактируя ее локально и потом отправляя на сервер одним махом - смотрится просто технологическим прорывом, а IRC сервер с флудконтролем, способностью обслужить 5000 юзерей на 1 средненьком сервачке без ощутимых тормозов и присылкой именно сообщений а не потуг с рендерингом экрана и ввода - вообще шедевр инженерной мысли. По сравнению с этой кривой и тормозной буитой.

     
     
  • 4.72, Demo (??), 16:35, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > А смысл?

    Ну так говорить с автором здесь — ещё бессмысленнее. Там-то автор хоть присутствует.

    >  Там периодически кто-то вгоняет ботов адски флудящих все. И чЯтик адово тормозит

    Не замечал тормозов. Кстати, там во время флуда его спрашивали как с нагрузкой дела обстоят, ответ был — la 0.01.

    > каждая буква пропечатывается по паре секунд

    А это, наверное, из-за RTT под 300 и потери пакетов.

    > irc клиент который компонует всю строку,
    > редактируя ее локально и потом отправляя на сервер одним махом

    Включите локальное редактирование в вашем pussy.exe и будет точно так же как в IRC.

    > IRC сервер … По сравнению с этой кривой и тормозной буитой.


     
     
  • 5.75, Аноним (-), 06:14, 05/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не вижу смысла с ним говорить - его долбил злостный NIH, поэтому он сделал эрзац... большой текст свёрнут, показать
     
     
  • 6.94, Demo (??), 12:46, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Не вижу смысла с ним говорить - его долбил злостный NIH

    Вы или не понимаете смысл аббревиатуры NIH, или намеренно пітаетесь ввести читателей ваших опусов в заблуждение.

    > он сделал эрзац IRC

    Вы действительно считаете, что тот товарищ замахнулся на наш, так-сказать, IRC? Нигде в его статье я не нашёл упоминания того, что он пытался заменить IRC.


    > 1) А у меня нет никакого pussy.exe. У меня xfce terminal и
    > ssh. Внезапно, да? Ждем рецепта на этот случай.

    Нет? Так поставьте, делов-то…
    Не хотите pussy? — Юзайте mosh.

    > Вот честно - если мне надо будет крЮтой чЯтик - я возьму
    > Unreal IRCD или InspIRCD. И нормальный клиент. А если перец хотел

    Перец захотел, сел и сделал. Не вижу в этом ничего плохого.

    > А вот так NIH'ать

    :facepalm:

    > гунявенький кривой протокол - им поиграются пару
    > дней и забудут.

    И это совершенно естественно.

     
     
  • 7.108, Аноним (-), 15:57, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    В данном случае налицо явный синдром переизобретения клиент-серверного взаимодей... большой текст свёрнут, показать
     
     
  • 8.114, Demo (??), 16:47, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Слушайте, никто не обижает ваше IRC Успокойтесь и не порите чуши И намёка не б... текст свёрнут, показать
     
  • 2.82, Xaionaro (ok), 10:45, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > скажите уже кто-нибудь этому пи… пионеру, что не надо бабушке усы клеить.
    > что в протоколе SSH предусмотрены такие вещи, как различные каналы в
    > рамках соединения. и что libssh/libssh2 в это умеют. и что написать
    > программу, которая «применяет SSH и для других задач, воспользовавшись уже готовыми
    > и проверенными средствами аутентификации, шифрования и мультиплексирования соединений»
    > можно не надевая ласты в гамаке.

    Мне почему-то кажется, что вы предлагаете способ решения, который решает [u]другую[/u] задачу. Например, в некоторых конторах запрещено устанавливать дополнительное ПО, но разрешено работать с SSH. Или, например, данный сервис может быть применен как локальный аварийный gate в какой-нибудь чат. А ваше решение в свою очередь требует установки дополнительной программы на клиентскую машину... Притом клиентская программа должна быть портирована и на FreeBSD, и на Windows, и на Android и на другие с системы, а также на различные архитектуры (e.g. arm, ppc64el), но это уже отдельная тема.

    То есть ваше решение в целом существенно красивее, но всё-таки решает совсем не ту задачу, IMHO.

     
     
  • 3.84, arisu (ok), 11:03, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    а сабж вообще никаких задач не решает, окромя «look ma i can ssh!»

    не надо писать ещё один дырявый сервер для занятий ерундой, достаточно сменить login shell на какой-нибудь убертупой клиент для какой-нибудь болталки. собственно, если бы проект и был про убертупую болталку с убертупым клиентом, то никаких проблем. но нет, чувак делает аж целый custom ssh server! зачем он так? затем, что он идиот.

     
     
  • 4.87, Xaionaro (ok), 11:10, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > а сабж вообще никаких задач не решает, окромя «look ma i can
    > ssh!»

    Откуда такая информация?

    > не надо писать ещё один дырявый сервер для занятий ерундой, достаточно сменить
    > login shell на какой-нибудь убертупой клиент для какой-нибудь болталки. собственно, если
    > бы проект и был про убертупую болталку с убертупым клиентом, то
    > никаких проблем.

    http://www.opennet.dev/openforum/vsluhforumID3/101068.html#77

    > но нет, чувак делает аж целый custom ssh server!
    > зачем он так? затем, что он идиот.

    Как вы сделаете авторизацию логина (в данном чате) через ssh-ключи с помощью предложенного вами решения? Какой именно клиент вы предлагаете использовать? Как вы предлагаете разрешить использование логина "root" в данном чате?

     
     
  • 5.89, arisu (ok), 11:21, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> а сабж вообще никаких задач не решает, окромя «look ma i can
    >> ssh!»
    > Откуда такая информация?

    из исследования проекта.

    > Как вы сделаете авторизацию логина (в данном чате) через ssh-ключи с помощью
    > предложенного вами решения?

    ты это… прикинь… ssh именно так и авторизуется. сам. не надо ничего писать для этого. да, заводим нового юзера и радуемся.

    > Какой именно клиент вы предлагаете использовать?

    самописный, очевидно. к самописному же серверу.

    > Как вы
    > предлагаете разрешить использование логина "root" в данном чате?

    зачем?


    но да, конечно, это всё нестильно. фу делать модульные решения из простых частей, фу! то ли дело — сразу свой ssh-сервер забабахать! да ещё и на go.

     
     
  • 6.95, Xaionaro (ok), 12:49, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Как вы сделаете авторизацию логина (в данном чате) через ssh-ключи с помощью
    >> предложенного вами решения?
    > ты это… прикинь… ssh именно так и авторизуется. сам. не надо ничего
    > писать для этого. да, заводим нового юзера и радуемся.

    Наверное я плохо сформулировал. В IRC часто запускают так называемые "services", одним из которых нередко является "NickServ". И этот NickServ, в частности, обычно следит за тем, чтобы конкретными nick-ами пользовались только те пользователи, которые их зарегистрировали (как вам наверняка и без меня известно).

    Так вот, как сделать авторизацию ника через SSH-ключи? Если вы развязываете ssh-сервер и irc(/whatever else)-сервер друг от друга, то тогда авторизация по ssh -- это одно, а авторизация на чат-сервере -- это уже другое. Как объединить эти вещи?


    >> Как вы
    >> предлагаете разрешить использование логина "root" в данном чате?
    > зачем?

    Затем, что запрещать использование ника "root" в чате из-за внутренних особенностей системы -- это как-то криво. Я знаю пользователей в IRC-сетях, которые используют данный ник.

    > но да, конечно, это всё нестильно. фу делать модульные решения из простых
    > частей, фу! то ли дело — сразу свой ssh-сервер забабахать!

    Лучше готового решения пока никто не написал. Во всяком случае из мне известного. Хотя и данное решение далеко от готового, но это уже другой вопрос.

    > да ещё и на go.

    Ну, это всяко лучше, чем на Python или Ruby. :)

     
     
  • 7.99, arisu (ok), 13:15, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Так вот, как сделать авторизацию ника через SSH-ключи?

    логином. точно как ssh это и делает, собственно.

    > Если вы развязываете ssh-сервер
    > и irc(/whatever else)-сервер друг от друга, то тогда авторизация по ssh
    > -- это одно, а авторизация на чат-сервере -- это уже другое.
    > Как объединить эти вещи?

    у никсов есть такое забавное апи, при помощи которого можно узнать, под каким же юзером мы запущены. самоочевидно, что для нашего случая это будет тот самый юзер, под которым мы залогинились. вот эту информацию клиент и передаёт серверу. поскольку сервер снаружи недоступен, а юзер ничего, окромя клиента, запустить не может, то есть смысл поверить клиенту, если он говорит, что это vasya.

    >>> Как вы
    >>> предлагаете разрешить использование логина "root" в данном чате?
    >> зачем?
    > Затем, что запрещать использование логина "root" в чате из-за внутренних особенностей системы
    > -- это как-то криво. Я знаю пользователей в IRC-сетях, которые используют
    > данный ник.

    а нулевые символы в нике можно? как это «нельзя»? КРИВИЗНА!!!1111

    нельзя «root». нельзя — и всё. eat it or GTFO. я сильно сомневаюсь, что это именно тот ужасный недостаток, из-за которого надо городить свой монолитный ssh-сервер вместо модульной системы.

    >> но да, конечно, это всё нестильно. фу делать модульные решения из простых
    >> частей, фу! то ли дело — сразу свой ssh-сервер забабахать!
    > Лучше готового решения пока никто не написал.

    потому что никому нафиг не нужно. ну, из тех, кто может сделать нормальное решение. потому что если тем, кто может сделать нормальное решение, заявят, что «на работе нельзя ставить софт, но можно ssh» — эти люди покрутят пальцем у виска.

    однако же вышенаписаное — ни разу не причина приветствовать решение, сдизайненое обезьяной-наркоманом.

    >> да ещё и на go.
    > Ну, это всяко лучше, чем на Python или Ruby. :)

    одна фигня. но руби хотя бы забавный.

     
     
  • 8.102, Xaionaro (ok), 13:58, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ок, но работает только для самописного клиента к чат-серверу Одно дело какие-то... большой текст свёрнут, показать
     
     
  • 9.103, arisu (ok), 14:19, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    о котором я изначально и говорил все сообщения мне кажется, тут есть недопонима... большой текст свёрнут, показать
     
     
  • 10.107, Xaionaro (ok), 15:46, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Просто из-за моей лени перечитать данную ветку комментариев, вместе с прочтением... большой текст свёрнут, показать
     
     
  • 11.111, arisu (ok), 16:25, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    ерунда, бывает без разницы те, кому это 171 с разницей 187 , с воплями убег... большой текст свёрнут, показать
     
     
  • 12.116, Xaionaro (ok), 11:59, 07/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Моя девушка не убегает от вида терминала Но осилить идею захода из под guest-а ... большой текст свёрнут, показать
     
     
  • 13.117, arisu (ok), 14:38, 07/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    ты или её сильно недооцениваешь, или она, пардон, по умственному развитию где-то... большой текст свёрнут, показать
     
  • 7.110, Аноним (-), 16:23, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Так вот, как сделать авторизацию ника через SSH-ключи?

    Посмотреть - показал ли клиент претендующий на резервированный ник ключ. Если не показал - фиг ему. Это наверное даже к IRC можно прикрутить - клиентские сертификаты SSL местами вон прикрутили.

     
  • 5.93, Demo (??), 12:22, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Откуда такая информация?

    Да не обращайте внимания, это arisuka немного тупит, особенно вот здесь:

    >> не надо писать ещё один дырявый сервер для занятий ерундой, достаточно сменить
    >> login shell на какой-нибудь убертупoй клиент для какой-нибудь болталки. собственно,

    предлагая форкать замену логин шелла на каждого юзвeря, что будет создавать нехилую нагрузку на RaspberryPi с его Pidоra, на котором вся эта фuгня будет крутиться.

     
     
  • 6.96, Xaionaro (ok), 12:55, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >> Откуда такая информация?
    > Да не обращайте внимания, это arisuka немного тупит, особенно вот здесь:

    На opennet не так много людей, которых мне читать интересно. А arisu один из таких. Так что я не против пообщаться, и я вполне уверен, что его позиция не с пустого места появилась. Если бы ещё вспылял поменьше :)

     
  • 6.97, arisu (ok), 13:07, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    скажи, а нормальные дети у твоих родителей были? или только такие дебилы, как ты?
     
     
  • 7.98, Xaionaro (ok), 13:12, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А что на счёт его аргумента с fork-ами?

     
     
  • 8.100, arisu (ok), 13:18, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    я не вижу у него ни одного аргумента то, что он идиот и у него 171 приветми... текст свёрнут, показать
     
  • 8.101, arisu (ok), 13:21, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    вкратце последнее, что в описаном сценарии волнует 8212 это форки которые в... текст свёрнут, показать
     
     
  • 9.109, Аноним (-), 16:05, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не знаю как там пи, но напрмер allinner одноядерный достаточно спокойно относитс... текст свёрнут, показать
     
     
  • 10.113, arisu (ok), 16:30, 06/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    а теперь подумай о том, что один поток и сто потоков 8212 вещи разные оно то... текст свёрнут, показать
     

  • 1.47, Antixrict (??), 05:35, 04/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    А может этот Андрей Петров себя решил по пиарить и у него связи с opennet?
     
     
  • 2.49, Аноним (-), 08:44, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    используй слова в соответствии с их значением
     

  • 1.56, QuAzI (ok), 12:54, 04/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Человек попытался напомнить, что SSH можно использовать не только для замены telnet'у, что можно легко переюзать качественное шифрование, как это сделано на том же гитхабе: зашёл в вебморду, вписал свой ключ и живи нормально, прозрачная авторизация во все нужные места - быстро, просто, удобно, безопасно...
    Ананитики доскипались до всего, от языка на котором по быстрому был пример сделан, до "вау, если ты админ сервака, можешь сам себе туннель пробросить", но юзкейс никто не осилил, все готовы дальше долбиться в дырявый ssl с криво самоподписанными ключами (которые нифига не защитят от MITM с таким же самоподписанным говном), каждый час набирать одни и те же пароли или вообще хранить их в "почти не дырявом" браузере, а заодно и вовсе использовать один и тот же пароль везде, т.к. запомнить для всех сервисов сложно, а использовать KeePass религия не позволяет.
    Вам оно не нужно? Ну и валите дальше, чё вы тут лужи газифицируете, если даже не пытались сабж понять?
     
     
  • 2.57, arisu (ok), 12:58, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    у тебя айфон перегрелся.
     
     
  • 3.58, QuAzI (ok), 13:08, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Говори за себя, я не фанбой огрызкофонов, у меня cyanogen стоит на нормальном смарте с нормальной QWERTY-клавой
     
     
  • 4.69, Аноним (-), 14:45, 04/01/2015 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Говори за себя, я не фанбой огрызкофонов

    Может быть он намекал на мыслительные способности твоего мозга? ;)

    > у меня cyanogen стоит на нормальном смарте с нормальной QWERTY-клавой

    Нет, ну сейчас бывает и так что смарт умнее своего хозяина. Поэтому живет своей жизнью, работая на благо левых хренов.

     

  • 1.81, alltiptop (ok), 20:45, 05/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >воспользовавшись уже готовыми и проверенными средствами аутентификации, шифрования и мультиплексирования соединений
    >Утечка документов из АНБ свидетельствует о небезопасности SSH, PPTP, IPSec и TLS
    >http://www.opennet.dev/opennews/art.shtml?num=41356
     
  • 1.119, Аноним (119), 22:28, 20/01/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    го, я создал. ssh chat.pizd.ec
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру