forum.wfido.ru  

Вернуться   forum.wfido.ru > Прочие эхи > RU.FTN.DEVELOP

Ответ
 
Опции темы Опции просмотра
  #1  
Старый 25.04.2023, 01:22
Nil A
Guest
 
Сообщений: n/a
По умолчанию Inbound/ProtInbound/LocalInbound и что-то среднее

Nil A написал(а) к Vitaliy Aksyonov в Apr 23 23:58:04 по местному времени:

* Originally in ru.fidonet.today
* Crossposted in ru.ftn.develop
Нello, Vitaliy!

Monday April 24 2023 14:16, from Vitaliy Aksyonov -> Michael Dukelsky:

VA> Тогда вариант с откладыванием непарольной почты в отдельный
VA> "отстойник" с уведомлением сисопа и ручной обработкой - самое
VA> адекватное решение. Ну или не выставлять в "мир" ничего лишнего.

В терминологии FTN, есть непарольный инбаун, в хасках просто Inbound - оттудова тосситься только непакованна почта (а иначе што, зип-бомба?), и только нетмейл (ясно дело, хотя можно было бы пустить в локалку, как пускают многие NNTP безпарольные в локалку). И только, если дестинейшен это наш AKA, а иначе тоже не камельфо по роутингу пускать левые нетмейлы. Тут всё Ок.

Вопрос залу (поэтому я как-то больше XC: ru.ftn.develop), вот параграф выше я, как потенциальный девелопер, должен был узнать из FTSC, или просто прочитал сорцы хаски, а как другие тоссеры поступают?

ProtInbound - тут понятно, если есть пароль на pkt, и он совпадает, то хорошо, иначе.. в z1 мало кто ставит пароли на pkt и это можно скипнуть allowemptypktpwd on

LocalInbound - тут можно ничего не проверять и верить. Кстати, опять же, в FTSC таких нету понятий, implementation details этого самого хаски?

И тут, вуаля, мы готовы изобрести новый энтити, типа инбаунд такой полу секьюрный, полу-не-очень. А мы проверяем, если к нам пришла бинк сессия, и IP из нодлиста (после всех этапов резолва и CNAME резолюции, разумеется), и таким мы верим чуть больше, чем пид@расам, которые просто вбили первый попавшийся адрес в мейлер и фрекают там чего могут нафрекать.

Best Regards, Nil
--- GoldED+/LNX 1.1.5
Ответить с цитированием
  #2  
Старый 25.04.2023, 08:51
Alexey Khromov
Guest
 
Сообщений: n/a
По умолчанию Inbound/ProtInbound/LocalInbound и что-то среднее

Alexey Khromov написал(а) к Nil A в Apr 23 06:32:04 по местному времени:

Здраствуйте, Nil!

24 апр 23 23:58, Nil A -> Vitaliy Aksyonov:

NA> И тут, вуаля, мы готовы изобрести новый энтити, типа инбаунд такой
NA> полу секьюрный, полу-не-очень. А мы проверяем, если к нам пришла бинк
NA> сессия, и IP из нодлиста (после всех этапов резолва и CNAME резолюции,
NA> разумеется), и таким мы верим чуть больше, чем пид@расам, которые
NA> просто вбили первый попавшийся адрес в мейлер и фрекают там чего могут
NA> нафрекать.

Зачем изобретать новый entity? Если binkd с помощью плагина определит, что адрес
из нодлиста - пусть кидает в Protected (т.к. сисоп верит нодлисту). Если непарольная сессия с
адресом не из нодлиста (например, заявка на узел и другие прописанные случаи) - кидаем
в Insecure Inbound. Так дойдем до использования нейросетей и еще конкретнее определим,
куда кидать pkt. А у тоссера количество инбаундов при одинаковой обработке увеличивать
смысла нет.

И все вышесказанное касается только раздельной файловой обработки почты, и неприменимо для
интегрированных пакетов, hotdoged-а и прочих комбайнов.

Alexey Khromov
--- GoldED+/LNX 1.1.5-b20230304
Ответить с цитированием
  #3  
Старый 25.04.2023, 09:21
Nil A
Guest
 
Сообщений: n/a
По умолчанию Inbound/ProtInbound/LocalInbound и что-то среднее

Nil A написал(а) к Alexey Khromov в Apr 23 07:54:38 по местному времени:

Нello, Alexey!

Tuesday April 25 2023 06:32, from Alexey Khromov -> Nil A:

NA>> И тут, вуаля, мы готовы изобрести новый энтити, типа инбаунд
NA>> такой полу секьюрный, полу-не-очень. А мы проверяем, если к нам
NA>> пришла бинк сессия, и IP из нодлиста (после всех этапов резолва и
NA>> CNAME резолюции, разумеется), и таким мы верим чуть больше, чем
NA>> пид@расам, которые просто вбили первый попавшийся адрес в мейлер
NA>> и фрекают там чего могут нафрекать.

AK> Зачем изобретать новый entity? Если binkd с помощью плагина определит,

Спасиба, что сподвигнул меня сходить почитать, как бинкд умеет плагиниться https://github.com/pgul/binkd/blob/m.../perlhooks.txt а то я думал, что это вся история чиста про парсинг нодлиста (давно уже пора сделать частью бинка, напоминает, когда в каком-то софте на плагинах деньги делают, а потом новая версия реализует функциональность, так сказать вдовхновившись, и реально им поднасирают плагино-пейсателям, бизнес на смарку, но у нас оперсорц таки).

Я думал, что весь этот перло-замес случается в хаска, прям весь цимес в том, чтобы растиражировать нетмейл на 3х поетов (на телефон, планшет, и ещё хер знает чё у них там). А тут, в году так нулевых, народ ещё головой думал, как можно расширить функциональность..

AK> что адрес из нодлиста - пусть кидает в Protected (т.к. сисоп верит
AK> нодлисту).

Подмена понятий. Протектыд - это когда друг, а друг имеет парольную сессию, короче типичный f2f, не путать с p2p ;-)))

AK> Если непарольная сессия с адресом не из нодлиста (например,
AK> заявка на узел и другие прописанные случаи) - кидаем в Insecure
AK> Inbound.

Тут пока всё верно.

AK> Так дойдем до использования нейросетей и еще конкретнее определим,
AK> куда кидать pkt.

Алиса, растосси непарольный инбаунд, но не доверяй всяким пид@рам.
Алиса> Я нашла один непакованный нетмейл, там говорят про
Алиса> пред-конь-плейновую, и ещё ...
Алиса, спасибо, поставь лед зеппелин.

AK> А у тоссера количество инбаундов при одинаковой обработке увеличивать
AK> смысла нет.

Advanced BinkleyTerm Style Outbound ваще не знает этимх вашиш протектыд, секьюр или нет, прям это implementation details.

AK> И все вышесказанное касается только раздельной файловой обработки
AK> почты, и неприменимо для интегрированных пакетов,

WTF is интегрированных пакетов? Бандлов штолли?

AK> hotdoged-а и прочих комбайнов.

Да пусть они тоссят как хотят, лишь бы не не требовалось получать рута, чтобы стереть какой-то там каталог, а то оно каждый раз что-то тоссит.

Best Regards, Nil
--- GoldED+/LNX 1.1.5
Ответить с цитированием
  #4  
Старый 02.05.2023, 08:32
Alexey Vissarionov
Guest
 
Сообщений: n/a
По умолчанию Inbound/ProtInbound/LocalInbound и что-то среднее

Alexey Vissarionov написал(а) к Alexey Khromov в May 23 07:15:00 по местному времени:

Доброго времени суток, Alexey!
25 Apr 2023 06:32:04, ты -> Nil A:

NA>> И тут, вуаля, мы готовы изобрести новый энтити, типа инбаунд такой
NA>> полу секьюрный, полу-не-очень. А мы проверяем, если к нам пришла бинк
NA>> сессия, и IP из нодлиста (после всех этапов резолва и CNAME резолюции,
NA>> разумеется), и таким мы верим чуть больше, чем пид@расам, которые
NA>> просто вбили первый попавшийся адрес в мейлер и фрекают там чего могут
NA>> нафрекать.
AK> Зачем изобретать новый entity? Если binkd с помощью плагина определит,
AK> что адрес из нодлиста - пусть кидает в Protected (т.к. сисоп верит
AK> нодлисту). Если непарольная сессия с адресом не из нодлиста (например,
AK> заявка на узел и другие прописанные случаи) - кидаем в Insecure
AK> Inbound.

А еще можно использовать binkp over ssh - в этом случае все совсем просто.

AK> Так дойдем до использования нейросетей и еще конкретнее определим,
AK> куда кидать pkt. А у тоссера количество инбаундов при одинаковой
AK> обработке увеличивать смысла нет.

Нью-Васюковщина...

AK> И все вышесказанное касается только раздельной файловой обработки
AK> почты, и неприменимо для интегрированных пакетов, hotdoged-а и
AK> прочих комбайнов.

Вы за все время обсуждения еще даже задачу не сформулировали.


--
Alexey V. Vissarionov aka Gremlin from Kremlin
gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii

... Мое мнение может меняться, но моя правота - непоколебимый факт
--- /bin/vi
Ответить с цитированием
  #5  
Старый 02.05.2023, 09:22
Nil A
Guest
 
Сообщений: n/a
По умолчанию FTS-0001

Nil A написал(а) к Alexey Vissarionov в May 23 07:36:16 по местному времени:

Нello, Alexey!

Tuesday May 02 2023 07:15, from Alexey Vissarionov -> Alexey Khromov:

AV> А еще можно использовать binkp over ssh - в этом случае все совсем
AV> просто.

Не копируй этих 2.5 анонимусов, одни из Торонтуевки, другой из .. половинка была для заметания следов.. и предлагалось binkp over p2p пускать.

AV> Нью-Васюковщина...

Нираспарсил.

AV> Вы за все время обсуждения еще даже задачу не сформулировали.

Задача
Дано:
Имеется сеть стандарта FTN. В наличии ненулевое кол-во девелоперов, жаждающих напейсать, чтобы было всем хорошо.
Найти:
Как для вновь прибывших девелоперов починить FTS-0001, чтобы они могли парсить бинарное представление данные (а не JSON, XML, ..) на их языках программирования.
Решение:
Предположим, я стал член-корреспондентом в этих ваших FTSC коммитетах, можу ли я инициировать правку в Policy4, зачёркнуто, FTS-0001?
Решаем задачу "от обратного", т.к. копирайт на FTSC документе влечёт за собой лигал чего-тото ((где вы видели копирайты в RFC), то мы создадим свою ВиКи, без ненатуралов, но с покером и куртизанками.
Ответ:
Есть чел, в одно рыло пишет на крестах софт, и держит ВиКи https://wiki.synchro.net И двже 579 subscribers на тытрубе, что характеризует интерес к
Synchronet BBS Software, как и к фидо в целом.

P.S. Ренди Буш был нираз замечен на конференциях сетевиков, несколько месяцев назад в Японии, где, скорее всего, он и проживаеет в настоящее время, ташкта копирайт жив всем живых.

Best Regards, Nil
--- GoldED+/LNX 1.1.5
Ответить с цитированием
Ответ

Опции темы
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход


Текущее время: 07:57. Часовой пояс GMT +4.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2024, vBulletin Solutions, Inc. Перевод: zCarot