среда, 23 сентября 2009 г.

Пенисопоклонничество

Это такая странная штука, которую я заметил почти у всех и у себя в том числе. Возможно, я использую не самые удачные и обидные для кого-то примеры (хотя, скорее всего эффект butthurt будет предельно точным), но боюсь, иначе мысль донести будет сложно. Нетрудно заметить, что многие люди используют ее во имя себя же (увеличивая размеры свего эго), но ее наверняка используют и бизнесмены, которые продают имиджевые и эксклюзивные товары по огромной цене.

А именно - почему-то многие люди оценивают свое положение по атрибутике, которая их окружает. Ноутбук Apple, дорогая машина и т.д. Конечно, окружающие видят это все и сразу же обращают внимание. А у владельца растет в длине виртуальный член (эго). Но это все ерунда и давно известно. :)

Дело в том что есть проявления этой же самой схемы и в других областях. Например, некий админ Вася использует Операционную систему X, которая по мнению всех пользователей Операционной системы Х увеличивает член любого использующего админа на 10 сантиметров. Ну вы поняли теперь почему происходят священные войны? Да потому что пользователи операционной системы Y тоже думают, что она увеличиает их член, но не на 10, а на 15 сантиметров. Но так как реально виртуальный член измерить нельзя, пользователи системы Y пытаются доказывать это на словах пользователям X, но так как пользователи системы Х не пользуются системой Y, они не могут тоже думать, что Y увеличивает член на 15 сантиметров и пытаются убедить пользователей Y пользоваться системой Х, которая, во что они свято верят, точно увеличит член на 10 сантиметров, тогда как их система Y, по их мнению, ничего не увеличивает.

В итоге имеем, что админ Вася как был с константным размером члена, так и остался, реальных изменений в жизни не заметил, но все еще свято верит, что система Х увеличила его член на 10 см. Т.е. размер члена (Васины знания, опыт, зарплата, размер груди подружки) инвариантен к используемой ОС, тогда как эго Васи растет.

Так как эго никак не влияет на реальность, а Васе очень хотелось бы, он тешит его за счет:
1. Позерства, выступая в священных войнах и ведя пропаганду системы Х.
2. Попыток использовать еще более избранную систему Z (если она существует для пользователей X), которая настолько крута, что увеличит его член на 20 см и повторением вышеописанных циклов.
3. Все больших затрат времени на систему X, так как она является неэффективной для определенной задачи, но Васино эго и знания не позволяют ее заменить чем-то более подходящим.

В итоге вдруг вот так вот на #linux@Rusnet возник термин "Пенисопоклонничество", который и означает поклонение методам увеличения собственного эго в ущерб реальному прогрессу и здравому смыслу.

Да-да, здравый смысл придумываю я и поэтому мой член длиннее на метр. Виртуально.


пятница, 4 сентября 2009 г.

IPSec - что же это такое

Вот, как и обещал, да и пока есть время и энергия, чтобы начать.

IPSec - это широко используемая технология, которая позволяет добавить дополнительный уровень шифрования и проверки подлинности/целостности сообщений к любому траффику, который передается поверх IP. Ее используют как для создания VPN, так и просто для защиты отдельно взятых хостов или данных.
Принципиально в IPSec можно выделить три отдельные части:
1. это протокол AH, который позволяет подписывать/хешировать IP-пакеты, что позволяет проверять подлинность отправителя и целостность пакета. Он просто добавляет подписи к пакетам и ничего не шифрует.
2. Протокол ESP - Encapsulated Security Payload - позволяет шифровать все данные в пакете целиком, используя различные алгоритмы.
3. Протокол IKE, который опционально может использоваться для обмена ключами шифрования между сторонами.

В основном для проверки подлинности сторон используется RSA-сертификат или общий ключ. Что из этого выбирать - зависит от задачи. В общем случае, RSA-сертификаты являются более расширяемым вариантом, особенно при наличии распределенной сети с множеством связей между хостами или маршрутизаторами, так как в этом случае каждому узлу достаточно иметь только сертификат вашего центра сертификации (CA) для проверки подлинности отправителя, а не отдельную секретную фразу для каждого соединения.

IPSec может использоваться в двух разных режимах, у которых разные области применения.
1. Транспортный режим. Просто шифрует/подписывает пакеты с данными в соответствии с заданной политикой. Используется в соединениях хост-хост.
2. Туннельный режим. Используется на маршрутизаторах для создания шифрованных туннелей между приватными сетями через публичные сети, например Интернет. Отличается тем что траффик из защищаемой сети инкапсулируется в IP-пакеты вместе с заголовками и шифруется/подписывается, а затем отправляется другому маршрутизатору, который это расшифровывает и передает дальше.

Таким образом, есть различные режимы, в которых можно использовать IPSec:
1. Соединение хост-хост.
2. Соединение хост-шлюз.
3. Соединение шлюз-шлюз.

Во всех трех случаях используется немного разный подход, особенно в варианте мобильный хост-шлюз, где адрес мобильного хоста заранее неизвестен.

Более того, для некоторых операционных систем существует несколько реализаций IPSec-стека, которые конфигурируются по-разному (хотя понятия везде одни и те же).

Основной сложностью в установке IPSec-соединений между различными ОS/устройствами является возможная несовместимость реализаций или разные множества поддерживаемых протоколов и методов аутентификации.
Об этом тоже пойдет речь.


среда, 2 сентября 2009 г.

Скриптописательство

А вы часто пишете скрипты? Для чего? Пишите ли вы скрипты для людей? Какие языки используете и почему? Есть ли среди них такие, которые можно было бы показать кому-то или использовать повторно где-то еще? А такие, в которых более 100 строк?

Навеяно последними месяцами и тысячами строк на перле.