1.1, LeNiN (ok), 09:29, 24/06/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –4 +/– |
Так во во что собрались вложить кучу бюджетных денег — в open source! А я то, дурак, подумал что, как обычно, просто разворуют.
| |
|
2.2, DmA (??), 09:43, 24/06/2016 [^] [^^] [^^^] [ответить]
| –1 +/– |
Так они в правительстве знали, что уже всё сделано за бесплатно и завтра релиз будет, поэтому и объявили такой проект. Так что все выделенные деньги теперь уже в кармане у них :)
| |
|
3.22, brzm (?), 17:25, 24/06/2016 [^] [^^] [^^^] [ответить]
| +/– |
Расскажите, в чем прикол? Какая связь между телепортом и бюджетными деньгами?
| |
|
4.24, www2 (??), 18:01, 24/06/2016 [^] [^^] [^^^] [ответить]
| +7 +/– |
Недавно новость была, что к 2035 году в России _попробуют_ внедрить _телепортацию_:
https://lenta.ru/news/2016/06/22/teleportation/
Из пунктов программы, вижу, уже готовы «отечественный компилируемый язык для безопасного и эффективного параллельного программирования» и «внедрение... телепортации...» Это, видимо, Go и Teleport имелись в виду.
| |
|
5.33, freehck (ok), 10:36, 26/06/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
Пять баллов за ассоциацию. Вы сделали мой день. :)
На всякий случай уточню, что квантовая телепортация, и та, о которой думаешь, читая заголовок новости - это очень большая разница.
| |
5.35, Аноним (-), 18:58, 26/06/2016 [^] [^^] [^^^] [ответить]
| +/– |
Нужно перевести на русский операторы языка Go, а сам язык назвать например Движение или Ходьба.
| |
|
|
|
|
1.3, Moomintroll (ok), 10:34, 24/06/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +14 +/– |
> чтобы избежать необходимости копирования ключа каждого пользователя на узлы
... можно использовать Kerberos, но это же так сложно.
А ещё есть sssd с его sss_ssh_authorizedkeys...
| |
|
2.10, пох (?), 12:02, 24/06/2016 [^] [^^] [^^^] [ответить]
| +2 +/– |
+1
Первая же мысль при прочтении - "мы почти уже изобрели собственный kerberos, только через задницу, на значительно более сложной и менее надежной openssl'ской базе и отдельный - со всеми вытекающими в виде необходимости поддерживать и обслуживать еще один аутентификационный сервис исключительно для ssh-доступа"
(плюс еще и прокси. Очередной то ли spof, то ли не s, но требующий от пользователя вовремя понять что не так и сделать нетривиальные ручные движения, не как полезная дополнительная возможность, а как идиотское требование)
| |
|
3.18, Аноним (-), 16:37, 24/06/2016 [^] [^^] [^^^] [ответить]
| +4 +/– |
Ви так говорите, как будто kerberos сам по себе - это не "через задницу".
| |
|
4.23, Crazy Alex (ok), 17:33, 24/06/2016 [^] [^^] [^^^] [ответить]
| –2 +/– |
Как минимум, это хорошо известная задница, с которой умеет работать куча народа
| |
|
3.31, й (?), 14:04, 25/06/2016 [^] [^^] [^^^] [ответить]
| +/– |
а где это вы увидели openssl-базу в golang? нет там её.
| |
|
2.37, adolfus (ok), 12:52, 27/06/2016 [^] [^^] [^^^] [ответить]
| +/– |
Kerberos... Это не тот ли протокол, который в 90-х критиковался основоположниками за торчащие из него уши спецслужб США, но таки был принят под их давлением?
| |
|
|
2.19, Аноним (-), 16:38, 24/06/2016 [^] [^^] [^^^] [ответить]
| +/– |
pam_ldap - это наоборот для джыдаев, у которых всегда-всегда доступна связь со ldap'ом
| |
|
3.25, www2 (??), 18:07, 24/06/2016 [^] [^^] [^^^] [ответить]
| +/– |
> pam_ldap - это наоборот для джыдаев, у которых всегда-всегда доступна связь со
> ldap'ом
RADIUS и TACACS никто не боится использовать, а чем LDAP хуже? Или RADIUS и TACACS в тех же условиях будет доступен, а LDAP - нет?
Когда нет связи с LDAP'ом, нужно чинить в первую очередь связь и LDAP. По-моему, это очевидно.
| |
|
4.32, Аноним (-), 15:31, 25/06/2016 [^] [^^] [^^^] [ответить]
| +/– |
А если для починки LDAP нужно сначала авторизоваться через Kerberos? :)
| |
|
|
|
|
|
3.26, аноним10 (?), 18:35, 24/06/2016 [^] [^^] [^^^] [ответить]
| +/– |
>бля, а я как дурак прошу врача написать мой пароль на бумажке
имеется ввиду конечно публичный ключ в ldap, для этого есть уже
готовое решение.
| |
|
|
1.14, iCat (ok), 12:32, 24/06/2016 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
а когда на java будет ssh-сервер и клиент с авторизацией через AD?
| |
|
2.15, JavaC (?), 13:07, 24/06/2016 [^] [^^] [^^^] [ответить]
| +1 +/– |
Скоро, мой юный друг, ещё до того как ты окончишь 8й класс.
| |
|
1.16, Аноним (-), 13:10, 24/06/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> Помимо проверки сертификата при каждом входе обязательно применяется двухфакторная аутентификация, требующая подтвердить намерение входа альтернативным путём.
> Не допускается прямое обращение к конечным узлам, для доступа требуется подключение только через специальный прокси.
> Поддержка функций аудита и повторения типовых операций - содержимое SSH-сеансов может записываться и при необходимости воспроизводиться на других хостах;
> Режим совместного решения проблем, при котором несколько человек могут совместно использовать один сеанс SSH;
> Поддержка блокировки доступа после нескольких неудачных попыток входа;
Неплохо, все требования PCI DSS из коробки.
| |
1.21, Sampan (ok), 16:49, 24/06/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Полностью согласен, что ребята изобретают велосипед под названием "Kerberos".
Но, кажется, они не совсем идиоты. Ключевые слова: "требующая подтвердить намерение входа альтернативным путём (поддерживается Google Apps ..."
Мало Google про меня знает. Ему еще надо все мои аккаунты на кластерах! Уже не достаточно того, что на каждых 4-х из 5-ти топ сайтов (и в рунете тоже!) используются скрипты из googleapis.com, googletagservices.com, googletagmanager.com, googleadservices.com, googlesyndication.com, google-analytics.com, им еще нужно в мою постель залезть.
Вывод: этот Teleport - фтопку. А по списку google*\.com - Privoxy нам в помощь!
| |
1.30, XoRe (ok), 11:05, 25/06/2016 [ответить] [﹢﹢﹢] [ · · · ]
| +6 +/– |
Похоже кто-то превратил дипломную в коммерческий проект.
> двухфакторная аутентификация, требующая подтвердить намерение входа с другого устройства
> (поддерживается Google Apps и клиенты OAuth2).
Авторизация на внутренних серверах с помощью сервисов гугла - это вообще песня.
А если на узлах закрыт доступ в интернет?
> Вместо применяемой в OpenSSH аутентификации по ключам, чтобы избежать необходимости копирования ключа каждого пользователя на узлы
Т.е. про ssh agent они не слышали.
> - Поддержка обратного туннелирования для подключения к кластерам, ограждённым межсетевым экраном;
Про встроенное в ssh туннелирование они, походу, тоже не в курсе.
> - Возможность определения меток для разделения доступа к разным узлам кластера;
Как и про sshd.conf
> - Поддержка блокировки доступа после нескольких неудачных попыток входа;
Как и про настройки pam.
> - Узлы подключаются к кластеру через определение статичестких или генерацию динамических токенов, которые при желании можно отозвать для запрета входа на данный узел;
Как и про настройку ssh через pupper/chef/salt/...
> - Успешно пройден аудит безопасности кода, заказанный в независимой проверяющей компании;
Ну, есть и позитивные моменты.
| |
|
2.34, Аноним (-), 11:51, 26/06/2016 [^] [^^] [^^^] [ответить]
| +2 +/– |
> Похоже кто-то превратил дипломную в коммерческий проект.
>
> <...>
Прошу выдать Xore приз за лучший комментарий в этой теме. (без сарказма)
| |
|
|