#1
|
|||
|
|||
Inbound/ProtInbound/LocalInbound и что-то среднее
Nil A написал(а) к Vitaliy Aksyonov в Apr 23 23:58:04 по местному времени:
* Originally in ru.fidonet.today * Crossposted in ru.ftn.develop Нello, Vitaliy! Monday April 24 2023 14:16, from Vitaliy Aksyonov -> Michael Dukelsky: VA> Тогда вариант с откладыванием непарольной почты в отдельный VA> "отстойник" с уведомлением сисопа и ручной обработкой - самое VA> адекватное решение. Ну или не выставлять в "мир" ничего лишнего. В терминологии FTN, есть непарольный инбаун, в хасках просто Inbound - оттудова тосситься только непакованна почта (а иначе што, зип-бомба?), и только нетмейл (ясно дело, хотя можно было бы пустить в локалку, как пускают многие NNTP безпарольные в локалку). И только, если дестинейшен это наш AKA, а иначе тоже не камельфо по роутингу пускать левые нетмейлы. Тут всё Ок. Вопрос залу (поэтому я как-то больше XC: ru.ftn.develop), вот параграф выше я, как потенциальный девелопер, должен был узнать из FTSC, или просто прочитал сорцы хаски, а как другие тоссеры поступают? ProtInbound - тут понятно, если есть пароль на pkt, и он совпадает, то хорошо, иначе.. в z1 мало кто ставит пароли на pkt и это можно скипнуть allowemptypktpwd on LocalInbound - тут можно ничего не проверять и верить. Кстати, опять же, в FTSC таких нету понятий, implementation details этого самого хаски? И тут, вуаля, мы готовы изобрести новый энтити, типа инбаунд такой полу секьюрный, полу-не-очень. А мы проверяем, если к нам пришла бинк сессия, и IP из нодлиста (после всех этапов резолва и CNAME резолюции, разумеется), и таким мы верим чуть больше, чем пид@расам, которые просто вбили первый попавшийся адрес в мейлер и фрекают там чего могут нафрекать. Best Regards, Nil --- GoldED+/LNX 1.1.5 |
#2
|
|||
|
|||
Inbound/ProtInbound/LocalInbound и что-то среднее
Alexey Khromov написал(а) к Nil A в Apr 23 06:32:04 по местному времени:
Здраствуйте, Nil! 24 апр 23 23:58, Nil A -> Vitaliy Aksyonov: NA> И тут, вуаля, мы готовы изобрести новый энтити, типа инбаунд такой NA> полу секьюрный, полу-не-очень. А мы проверяем, если к нам пришла бинк NA> сессия, и IP из нодлиста (после всех этапов резолва и CNAME резолюции, NA> разумеется), и таким мы верим чуть больше, чем пид@расам, которые NA> просто вбили первый попавшийся адрес в мейлер и фрекают там чего могут NA> нафрекать. Зачем изобретать новый entity? Если binkd с помощью плагина определит, что адрес из нодлиста - пусть кидает в Protected (т.к. сисоп верит нодлисту). Если непарольная сессия с адресом не из нодлиста (например, заявка на узел и другие прописанные случаи) - кидаем в Insecure Inbound. Так дойдем до использования нейросетей и еще конкретнее определим, куда кидать pkt. А у тоссера количество инбаундов при одинаковой обработке увеличивать смысла нет. И все вышесказанное касается только раздельной файловой обработки почты, и неприменимо для интегрированных пакетов, hotdoged-а и прочих комбайнов. Alexey Khromov --- GoldED+/LNX 1.1.5-b20230304 |
#3
|
|||
|
|||
Inbound/ProtInbound/LocalInbound и что-то среднее
Nil A написал(а) к Alexey Khromov в Apr 23 07:54:38 по местному времени:
Нello, Alexey! Tuesday April 25 2023 06:32, from Alexey Khromov -> Nil A: NA>> И тут, вуаля, мы готовы изобрести новый энтити, типа инбаунд NA>> такой полу секьюрный, полу-не-очень. А мы проверяем, если к нам NA>> пришла бинк сессия, и IP из нодлиста (после всех этапов резолва и NA>> CNAME резолюции, разумеется), и таким мы верим чуть больше, чем NA>> пид@расам, которые просто вбили первый попавшийся адрес в мейлер NA>> и фрекают там чего могут нафрекать. AK> Зачем изобретать новый entity? Если binkd с помощью плагина определит, Спасиба, что сподвигнул меня сходить почитать, как бинкд умеет плагиниться https://github.com/pgul/binkd/blob/m.../perlhooks.txt а то я думал, что это вся история чиста про парсинг нодлиста (давно уже пора сделать частью бинка, напоминает, когда в каком-то софте на плагинах деньги делают, а потом новая версия реализует функциональность, так сказать вдовхновившись, и реально им поднасирают плагино-пейсателям, бизнес на смарку, но у нас оперсорц таки). Я думал, что весь этот перло-замес случается в хаска, прям весь цимес в том, чтобы растиражировать нетмейл на 3х поетов (на телефон, планшет, и ещё хер знает чё у них там). А тут, в году так нулевых, народ ещё головой думал, как можно расширить функциональность.. AK> что адрес из нодлиста - пусть кидает в Protected (т.к. сисоп верит AK> нодлисту). Подмена понятий. Протектыд - это когда друг, а друг имеет парольную сессию, короче типичный f2f, не путать с p2p ;-))) AK> Если непарольная сессия с адресом не из нодлиста (например, AK> заявка на узел и другие прописанные случаи) - кидаем в Insecure AK> Inbound. Тут пока всё верно. AK> Так дойдем до использования нейросетей и еще конкретнее определим, AK> куда кидать pkt. Алиса, растосси непарольный инбаунд, но не доверяй всяким пид@рам. Алиса> Я нашла один непакованный нетмейл, там говорят про Алиса> пред-конь-плейновую, и ещё ... Алиса, спасибо, поставь лед зеппелин. AK> А у тоссера количество инбаундов при одинаковой обработке увеличивать AK> смысла нет. Advanced BinkleyTerm Style Outbound ваще не знает этимх вашиш протектыд, секьюр или нет, прям это implementation details. AK> И все вышесказанное касается только раздельной файловой обработки AK> почты, и неприменимо для интегрированных пакетов, WTF is интегрированных пакетов? Бандлов штолли? AK> hotdoged-а и прочих комбайнов. Да пусть они тоссят как хотят, лишь бы не не требовалось получать рута, чтобы стереть какой-то там каталог, а то оно каждый раз что-то тоссит. Best Regards, Nil --- GoldED+/LNX 1.1.5 |
#4
|
|||
|
|||
Inbound/ProtInbound/LocalInbound и что-то среднее
Alexey Vissarionov написал(а) к Alexey Khromov в May 23 07:15:00 по местному времени:
Доброго времени суток, Alexey! 25 Apr 2023 06:32:04, ты -> Nil A: NA>> И тут, вуаля, мы готовы изобрести новый энтити, типа инбаунд такой NA>> полу секьюрный, полу-не-очень. А мы проверяем, если к нам пришла бинк NA>> сессия, и IP из нодлиста (после всех этапов резолва и CNAME резолюции, NA>> разумеется), и таким мы верим чуть больше, чем пид@расам, которые NA>> просто вбили первый попавшийся адрес в мейлер и фрекают там чего могут NA>> нафрекать. AK> Зачем изобретать новый entity? Если binkd с помощью плагина определит, AK> что адрес из нодлиста - пусть кидает в Protected (т.к. сисоп верит AK> нодлисту). Если непарольная сессия с адресом не из нодлиста (например, AK> заявка на узел и другие прописанные случаи) - кидаем в Insecure AK> Inbound. А еще можно использовать binkp over ssh - в этом случае все совсем просто. AK> Так дойдем до использования нейросетей и еще конкретнее определим, AK> куда кидать pkt. А у тоссера количество инбаундов при одинаковой AK> обработке увеличивать смысла нет. Нью-Васюковщина... AK> И все вышесказанное касается только раздельной файловой обработки AK> почты, и неприменимо для интегрированных пакетов, hotdoged-а и AK> прочих комбайнов. Вы за все время обсуждения еще даже задачу не сформулировали. -- Alexey V. Vissarionov aka Gremlin from Kremlin gremlin ПРИ gremlin ТЧК ru; +vii-cmiii-ccxxix-lxxix-xlii ... Мое мнение может меняться, но моя правота - непоколебимый факт --- /bin/vi |
#5
|
|||
|
|||
FTS-0001
Nil A написал(а) к Alexey Vissarionov в May 23 07:36:16 по местному времени:
Нello, Alexey! Tuesday May 02 2023 07:15, from Alexey Vissarionov -> Alexey Khromov: AV> А еще можно использовать binkp over ssh - в этом случае все совсем AV> просто. Не копируй этих 2.5 анонимусов, одни из Торонтуевки, другой из .. половинка была для заметания следов.. и предлагалось binkp over p2p пускать. AV> Нью-Васюковщина... Нираспарсил. AV> Вы за все время обсуждения еще даже задачу не сформулировали. Задача Дано: Имеется сеть стандарта FTN. В наличии ненулевое кол-во девелоперов, жаждающих напейсать, чтобы было всем хорошо. Найти: Как для вновь прибывших девелоперов починить FTS-0001, чтобы они могли парсить бинарное представление данные (а не JSON, XML, ..) на их языках программирования. Решение: Предположим, я стал член-корреспондентом в этих ваших FTSC коммитетах, можу ли я инициировать правку в Policy4, зачёркнуто, FTS-0001? Решаем задачу "от обратного", т.к. копирайт на FTSC документе влечёт за собой лигал чего-тото ((где вы видели копирайты в RFC), то мы создадим свою ВиКи, без ненатуралов, но с покером и куртизанками. Ответ: Есть чел, в одно рыло пишет на крестах софт, и держит ВиКи https://wiki.synchro.net И двже 579 subscribers на тытрубе, что характеризует интерес к Synchronet BBS Software, как и к фидо в целом. P.S. Ренди Буш был нираз замечен на конференциях сетевиков, несколько месяцев назад в Японии, где, скорее всего, он и проживаеет в настоящее время, ташкта копирайт жив всем живых. Best Regards, Nil --- GoldED+/LNX 1.1.5 |