Мы — долго запрягаем, быстро ездим, и сильно тормозим.

RFC
  RFC1180 (TCP/IP)
  RFC791 (IP)
  RFC792 (ICMP)
  RFC793 (TCP)
  RFC768 (UDP)
  RFC1459 (IRC)
  RFC1521 (MIME)
  RFC1951 (DEFLATE)
  RFC2839 (IKS)
Программирование
FreeBSD
man
EXIM


www.lissyara.su —> документация —> RFC —> RFC2839 (IKS)

RFC2839 - Internet Kermit Service


Network Working Group                                        F. da Cruz
Request for Comments: 2839                                    J. Altman
Category: Informational                             Columbia University
                                                              May 2000

                       Internet Kermit Service

Status of this Memo

  Данный документ носит информационный характер. Он не определяет
  стандарт Internet никаким образом. Распределение данного документа
  неограниченно.

Copyright Notice

  Copyright (C) The Internet Society (2000).  All Rights Reserved.

ABSTRACT

  Данный документ описывает новую Internet службу передачи файлов,
  основанную на протоколе Telnet в части согласования опций и протоколе
  Кермит в части передачи файлов и управления. Internet служба Кермит
  обеспечивает доступ как аутентифицированным пользователям так и
  анонимным пользователям. Использование протокола Кермита по соединению
  Telnet имеет несколько преимуществ по сравнению с FTP, включая простоту
  прохождения через межсетевые экраны, передачу данных через несколько
  транспортных уровней, защиту через процесс подтверждения опции
  аутентификации Telnet и опции шифрации, плюс существенные функциональные
  выгоды. В то время как данный документ описывает новую Internet службу,
  клиенты этой службы существуют на большинстве платформ в форме Telnet
  клиентов, которые поддерживают протокол передачи файлов Кермит. Данные
  клиенты производятся не только Университетом Колумбии в рамках
  Кермит-проекта, но и многочисленными третьими сторонами.

TABLE OF CONTENTS

  1. INTRODUCTION ................................................ 2
  2. BACKGROUND .................................................. 3
  2.1. History ................................................... 3
  2.2. Motivation ................................................ 4
  3. THE INTERNET KERMIT SERVICE MODEL ........................... 7
  3.1. Server-Side Kermit Server ................................. 7
  3.2. Client-Side Kermit Server ................................. 8
  3.3. Loosely Coupled Operation ................................. 9
  4. SECURITY CONSIDERATIONS .....................................10
  4.1. AUTHENTICATION ............................................10
  4.1.1. Telnet Authentication ...................................10
  4.1.2. Telnet over TLS option ..................................11
  4.1.3. Plaintext Authentication via Kermit REMOTE LOGIN ........11
  4.1.4. Plaintext Authentication via Command Prompt .............11
  4.1.5. Anonymous Login .........................................12
  4.2. ENCRYPTION (PRIVACY) ......................................12
  4.2.1  Telnet Encryption .......................................12
  4.2.2  Telnet Start_TLS ........................................12
  5. SERVICES ....................................................13
  5.1. Features for System Administrators ........................13
  5.2. Features for Users ........................................14
  5.3. User Interface ............................................16
  6. REFERENCES ..................................................18
  7. AUTHORS' ADDRESSES ..........................................19
  8. Full Copyright Statement ....................................20

PREFACE

  Данный документ описывает Internet службу Kermit (IKS), которая
  представляет собой альтернативу FTP в части передачи файлов.
  Данная служба основана как на протоколе TELNET, так и на протоколе
  передачи файлов Kermit.

1. INTRODUCTION

    Internet служба  Kermit:

  1. Обеспечивает прямой доступ к передаче файлов посредством Kermit
     и услугам управления без требования предварительного входа
   пользователя в систему используя учетную запись оболочки.

  2. Предоставляет услуги передачи файлов Kermit и управления анонимным
   пользователям;

  3. Обеспечивает услуги всем клиентам Telnet, которые поддерживают
     протокол передачи файлов Кермита через простой, предсказуемый,
     поддерживающий скрипты, и хорошо-документированный текстовый
     интерфейс;

  4. Обеспечивает прямой доступ к Kermit серверу при запросе через опцию
     Telnet-а [TKO].

  Данный документ предполагает знание протокола управления передачей
  (Transmission Control Protocol), протокола Telnet [TEL], протокола
  передачи файлов Kermit [KER, PRF], опции Telnet-а Kermit [TKO],
  команд и особенностей программного обеспечения, связанного с Кермитом
  [CKB, CMG, K95].

  Ключевые слова "MUST", "MUST NOT", "REQUIRED", "SHALL", "SHALL NOT",
  "SHOULD", "SHOULD NOT", "RECOMMENDED", "MAY", and "OPTIONAL" в данном
  документе должны интерпретироваться как описано в RFC 2119 [BCP].

  Определения:

  Kermit server (Kermit сервер)
     Программа, которая является готова принимать и действовать в
     соответствии с принятыми пакетами Kermit-а [KER].

  Kermit client (Kermit клиент)
     Программа, которая получает запросы через ее интерфейс пользователя
     от человека (или сценария или друго источника) и транслирует их в
     командные пакеты, которые отсылаются серверу Kermit-а, начиная таким
     образом такую транзакцию протокола Kermit, как передача одного или
     более файлов.

2. BACKGROUND

2.1. History

  "Kermit" - название расширяемого независимого от платформы и среды
  протокола передачи файла и протокола управления [KER, PRF] и набора
  программ связи, которые реализают данный протокол и объединяют
  дпнный протокол с другими коммуникационными функциями [CMG, CKB, K95].

  Протокол Kermit первоначально был разработа в Колумбийском университете
  (Нью-Йорк) в 1981 году для передачи файлов без ошибок между разнообразными
  типами компьютеров через потенциально враждебные коммуникационные
  линии связи. С 1981, Kermit-проект Университета Колумбии расширил протокол,    
  разработал коммуникацтионное программное обеспечение, которое реализает
  данный протокол на ключевых платформах, работая с программмистами
  добровольцами, переносящими протокол Kermit на другие платформы или
  приспосабливающими этот протокол к другим методам связи. Kermit-проект
  также служит в качестве центральной точки разработки программного
  обеспечения Kermit, поддержки, информационного сопровождения и
  распространения.

  Программное обеспечение Kermit в настоящее время установлено почти
  на каждом компьютере и имеется под почти каждой операционной
  системой. Главные особенности наиболее популярных программ Kermit:

  -  Работает для разнообразных методов установки соединения, включая
     непосредственное последовательное подключение, dialup, TCP/IP,
     X.25, DECnet, и NETBIOS.

  -  Эмуляция терминала.

  -  Передача без ошибок текстовых и бинарных файлов, индивидуально или
     группами.

  -  Трансляция набора символов как при эмуляции терминала так и
     передаче файлов в текстовом режиме — уникальная особенность
     программного обеспечения Kermit.
     
  -  Удаленное управление файлами с помощью протокола клиент/сервер.

  -  Мощный и портативный язык создания сценариев, позволяющий полностью
     автоматизировать любую задачу, которая может быть выполнена вручную.

  Команды Kermit-а и скриптовый язык совместимы для всех платформ
  и методов связи, предлагая таким образом унифицированный метод для
  реализации широкого диапазона задач связи вручную или под управлением
  сценария.

  Программа Kermit объединяет функции многих различных программ типа
  uucp, cu, tip, telnet, rlogin, ftp, iconv, и предполагаемо: является
  клиентом Telnet и rlogin, который может также передавать файлы; причем
  при этом является программой, которая может также конвертировать наборы
  cимволов; также это - dialout (звонящая) программа, которая может
  использовать директивы набора номера и понимает коды стран и коды
  городjd; полностью скриптовая программа; предлагает клиенту/серверу
  диалоговые режимы работы.

  В его настольных (desktop) версиях (особенно для DOS, Windows, и OS/2)
  данная программа предлагает все особенности коммуникационного программного
  обеспечения, которые обычно отсутствуют в программном обеспечении Internet
  клиента (горячие клавиши, цвета, scrollback, функции мыши,
  управление принтером, и т.д)

  Программное обеспечение Kermit широко используется в академических,
  правительственных, и корпоративных сферах, как в США так и интернационально.

  В дополнение к программному обеспечению Kermit, разработанному и/или
  распрстраняемому Kermit-проектом Университета Колумбии, сотни других
  программных продуктов — коммерческих, shareware и свободно
  распространяемого обеспечения - также включают некоторый уровень
  поддержки для протокола Kermit. Таким образом есть сотни, возможно
  тысячи, независимых реализаций протокола Kermit, основанных на открытой
  спецификации протокола Kermit [KER].

2.2. Motivation.

  Протокол Kermit и соответствующее программное обеспечение осуществляет
  подключение одного компьютера к другому и передают данные между ними.
  Бесчисленные люди "живут" в Kermit целый день; настроив соответствующим
  образом Telnet, Rlogin клиенты, которые являются их окном в Internet.
  Другие используют Kermit более творческими способами, которые затрагивают
  ключевые части Internet, например запуская задания в пакете или с
  помощью cron, по обновлению новостных серверов или Web серверов или  
  для выборки электронной почты, или с целью мониторинга маршрутизаторов,
  терминальных серверов, концентраторов и звонящих по пейджеру при обнаружении
  ошибок. Kermit используется производителями коммуникационного оборудования для
  удаленной диагностики, внесения исправлений и модификаций.  Менеджеры
  телесвязи часто используют сценарии Kermit, для конфигурации PBXs,
  мультиплексоров, маршрутизаторов или терминальных серверов. В мире торговли,
  Kermit широко используется для проведения финансовых транзакций, EDI
  (electronic data interchange), представления требований (заявок) в медицине
  medical claim submission, и т.д. Kermit используется в передвижных
  устройствах считывания штрихового кода в складских приложениях. Используется
  в многих военных системах материально-технического обеспечения и снабжения.
  Kermit используется в кассовых аппаратах ресторанов быстрого питания,
  в высекальных машинах, мельницах, текстильных ткацких станках и режущих
  машинах, машинах для печати прессы, в медицинском диагностическом
  оборудовании. Kermit использовался в качестве опорной сети связи Бразильских
  национального выборов 1994 - самой большой в истории.

  И все же никогда не было явного объединения (подключения) Kermit и
  Internet. Ранее Kermit выступал как своего рода самодельная сеть,
  разрешая обычным пользователям устанавливать подключения, и являясь  
  в течении нескольких лет преобладающим способом подключения персонального
  компьютера и ARPAnet (например, звоня к TAC (terminal access controller)).

  В настоящее время, однако, с таким большим количеством компьютеров в
  Internet, роль Kermit-а как программного обеспечения и протокола изменилась.

  Kermit пользователи сети хотели бы иметь особенности, функции, и
  интерфейс, к которому они привыкли - особенно в области автоматизации.

  Служба Internet Kermit может заполнять эту нишу, улучшив передачу данных и
  гибкость других приложений Internet таких как, Web-браузеров:

  -  Like FTP, Kermit provides a service that can be accessed from many
     different platforms with a consistent set of commands, but unlike
     FTP, these commands include programming constructions such as
     variables, arrays, looping and selection mechanisms, and local and
     remote procedure calls.

  -  Подобно FTP, Kermit предоставляет службу, к которой можно обратится с
     многих различных платформ с помощью совместимого набора команд,
     но в отличие от FTP, эти команды включают конструкции программирования,
     такие как переменные, массивы, циклы и механизмы выбора, вызовы
     локальных и удаленных процедур.

  -  Подобно FTP, Kermit обеспечивает передачу как текста, так и данных,
     а также способен управлять файлами. Но Kermit также предлагает
     многочисленные особенности, недостающие в FTP, такие как
     трансляция набора-символов, гибкий механизм выбора файла, механизм
     защиты атрибутов, и так далее (см. Раздел 5.3, в нем приведен более
     длинный список).

  -  Unlike standard FTP, Kermit can transfer data through multiple
     firewalls, proxies, and network address translators (NATs) on a
     single port.

  -  В отличие от стандартного FTP, Kermit может передавать данные через
     многочисленные межсетевые экраны, proxy-сервера, трансляторы адресов
     (NAT) на один порт.

  -  В отличие от FTP, Kermit может передавать данные через набор
     транспортов (например, звоня с помощью модема на терминальный сервер
     и оттуда к Internet хосту).

  -  Идентификация и передача данных могут осуществляться по безопасным
     соединениям (взаимно заверенным и зашифрованным) используя
     опции идентификации и кодирования Telnet.

  -  В отличие от традиционного использования в случае использования Kermit
     по Telnet, возможен анонимный доступ, при этом значительная исключается
     значительная часть сервера Telnet и псевдотерминального сервиса.

  До настоящего варемени основными препятствиями по использованию Internet
  Kermit были:

  -  Проблемы аутентификации, секретности, и анонимного доступа.
     Данные проблемы рассматриваются в данном документе, как описанныо
     в разделе 4 этого документа.

  -  Проблемы координации и управления. Программа Kermit может находиться
     в одном из нескольких "режимов":  в режиме приглашения к вводу
     команд, ожидая пока пользователь напечатает их или выберет из меню;
     в терминальном режиме, в котором нажатия клавиш пользователем
     отсылаются отдаленному компьютеру или службе; или в протокольном режиме
     (protocol mode), в котором две программы Kermit обмениваются
     с помощью хорошо определенных пакетов Kermit [KER]. Команды или операции,
     допустимые в одном режиме не обязательно работают в другом. До сих пор,
     ответственность за переключением режимов на одном или обоих концах
     соединения лежала на пользователе.

     Документ [TKO], близко связанный с данным определяет механизм, позволяющий
   посредством переговоров протокола Telnet, каждой стороне знать
   состояние другой стороны и автоматически переключиться в соответствующий
     режим, так что взаимное состояние сторон является правильным
     и полезным.  

  -  "Зарегистрированный" порт 1649 был назначен IANA (27 сентября 1995)
      и назван "Kermit". (Переименованным из "Inspect".)

3. THE INTERNET KERMIT SERVICE MODEL

  Служба Internet Kermit Service (IKS) использует стандартное Telnet
  [TEL] соединение, к которому применимы все правила Telnet. В отличие
  от FTP, который требует дополнительных TCP соединений, IKS используют
  единственный канал для передачи как сигнальной информации так и
  передачи данных. В соединении мультиплексированы (a) опции Telnet и
  (b) сообщения протокола Kermit. Это позволяет существующим клиентам
  Telnet, которые также поддерживают Kermit протокол, в независимости от того
  поддерживают ли они опцию Telnet Kermit [TKO], использовать IKS и
  воспользуются преимуществом всех релевантных опций Telnet, включая
  идентификацию и шифрацию.

  Системный daemon (например inetd) ожидает подключения на Kermit сокете
  (1649) и затем запускает IKS на новом соединении. IKS выполняет процедуры
  подтверждения параметров Telnet, включая опцию Telnet Kermit. В отличие
  от стандартного сервера Telnet, IKS не предоставляет пользователю доступ
  к диалоговой системной оболочке. Kermit сокет используется только для
  передачи файла и функций управления, в соответсвии с протоколом
  передачи файлов Kermit и языком сценариев Kermit.

  Как только соединение установлено, происходит подтверждение опции
  Telnet Kermit в обоих направлениях. В результате определяется,
  какая из следующих конфигураций используется клиентом Telnet и
  Сервером:

   . Server-side Kermit Server (SKS) - Kermit сервер со стороны сервера
   . Client-side Kermit Server (CKS) - Kermit сервер со стороны клиента
   . No Kermit Server (NKS) - Kermit cервер отсутствует

  К каждой конфигурации применимы различные процедуры и функции.
  Конфигурация может быть изменена в любое время c помощью  
  повторных переговорах о опции Telnet Kermit (subnegotiations),
  что обеспечивает соответствие состояний клиента Telnet и сервера.

  Данные три конфигурации описаны в следующих разделах.

3.1. Server-Side Kermit Server

  В конфигурации Kermit сервер на стороне сервера (SKS), сервер Telnet
  является Kermit сервером, а клиент Telnet - клиентом Kermit. Данная
  конфигурация используется, когда и клиент Telnet и IKS поддерживают
  опцию Telnet Kermit, и IKS отсылает сообщение "WILL KERMIT" клиенту
  Telnet и получает "DO KERMIT" от клиента Telnet [TKO].  

  В данном случае, IKS немедленно стартует Kermit сервер и сообщает о
  этом  клиенту Telnet с помощью процедуры подпереговоров (subnegotiation)
  KERMIT START-SERVER.

  SKS конфигурация используется, когда пользователь желает взаимодействовать
  только посредством команд Telnet клиента или меню.

  Если аутентификация не была выполнена в соответствии с одним из протоколов
  опции аутентификации Telnet, Kermit сервер отклоняет все операции Kermit
  протокола (кроме REMOTE LOGIN (удаленного входа в систему), REMOTE HELP
  (удаленной справки), REMOTE EXIT (удаленного выхода), BYE или FINISH
  (завершения),  то есть тех, что требуют справки, входа, закрытия соединения,
  или изменения состояния соединения) до тех пор пока:

  - достигнут предельное количество повтореных попыток входа в систему;
  - команда Kermit REMOTE LOGIN успешно подтвердила подлинность пользователя;
  - получена команда Kermit BYE или команда REMOTE EXIT, которые закрывают
    соединение;

  - команда Kermit FINISH или получен запрос на подпереговоры Telnet
    KERMIT REQ-KERMIT-STOP, который запрашивает выход IKS из режима
    Kermit сервера. В этой точке, IKS может или выйти и закрыть
    соединение или выдать диалоговую подсказку для входа в систему,
    в зависимости от того, как это он был запущен или настроен
    системным администратором.

  Как только пользователь аутентифицирован:

  - Telnet клиент настраивает сам себя как Kermit клиент, общающийся
    с сервером только посредством Kermit пакетов, и опционально
    корректирую свое меню или набор команд, для того чтобы исключить
    функции (такие как эмуляция терминала) которые не имеют смысла
    в данном контексте.

  - Данная связь (relationship) сохраняется до тех пор, пока клиент
    Telnet и IKS не прийдут к соглашению о необходимости завершения
    Kermit сервера через команды протокола Kermit (BYE, КОНЕЦ, или REMOTE
    EXIT), или посредством подпереговоров о опции Telnet Kermit, или
    вследствие закрытия соединения.

3.2. Client-Side Kermit Server

  При конфигурации Kermit cервер на стороне клиента (CKS), сервер Telnet  
  является Kermit клиентом, а клиент Telnet является Kermit сервером.
  Эта конфигурация используется, когда IKS отсылает WONT KERMIT или
  SB KERMIT STOT-SERVER, а Telnet клиент отсылает WILL KERMIT и
  SB KERMIT START-SERVER, указывая, что он готов принимать и обработать
  пакеты протокола Kermit.

  В конфигурации CKS, клиент Telnet принимает роль Kermit сервера
  на основании его способности распознавать и обрабабывать
  пакеты протокола Kermit с помощью терминального эмулятора.

  Таким образом Telnet клиент не должен посылать WILL KERMIT или    
  требование подпереговоров KERMIT START-SERVER, если его терминальный
  эмулятор не способен к распознаванию Kermit пакетов.

  Если IKS находится на верхнем командном уровне (а не в процессе
  выполнения сценария), или когда он достигает верхнего уровня
  после завершения сценария, то выдается  диалоговое приглашение к
  вводу команды.

  В этом точке, пользователь может напечатать команды или послать
  подготовленные команды (с помощью скрипта) в ответ на IKS приглашение
  ко вводу команды. Когда команда на передачу данных (типа SNED) набирается
  пользователем в ответ на приглашение IKS, передается Kermit пакет, который
  распознается клиентом Telnet, что приводит к автоматическому исполнению
  требуемого действия (например, получить файл), и последующему возобновлению
  (после завершения передачи данных) предыдущего режима (эмуляция терминала
  или выполнение сценарий).

  Таким образом, в CKS конфигурации, передача данных инициируются IKS
  а не клиентом Telnet. Данная конфигурация полезна, когда пользователь
  предпочитает команды сервера а не клиента.

  Если IKS посылает требование на подпереговоры KERMIT START-SERVER,
  происходит автоматическое переключение к конфигурации Kermit сервер
  на стороне сервера (Раздел 3.1), в которой клиент Telnet является Kermit
  клиентом, и сервер Telnet - Kermit сервером.

  Если клиент Telnet посылает запрос на подпереговоры KERMIT STOP-SERVER,
  соединение переключаентся в состояние No Kermit Server (кермит сервер
  отсутствует) (Раздел 3.3) и IKS выдает приглашение по вводу команды.
  В данной точке, никакая сторона не является Kermit сервером, и обе
  стороны могут произвольно отключить команды Kermit протокола.
  Последующее пользовательские действия могут назначить одну из сторон
  в качестве Kermit сервера.

3.3. No Kermit Server

  Если и Telnet клиент и IKS отсылают WONT KERMIT или SB KERMIT STOP-
  SERVER или если Kermit клиент и сервер связаны через несколько хостов
  или транспортных уровней таким образом, что сквозные переговоры
  о параметрах становятся невозможными, то Kermit сервер становится
  недоступным .

  В случае KERMIT STOP-SERVER, партнеры Kermit могут позже переключится
  обратно в SKS или CKS, но в других двух случаях, отсутствует
  возможность такой передачи сигнализации и слабая связанность
  характеризует всю сессию (but in the other two cases, there is no such
  signaling and loose coupling characterizes the entire session).

  В конфигурации "Отсутствует сервер Kermit-a" (NKS), IKS представляет
  приглашение ко вводу команды клиенту Telnet. Как и в случае
  конфигурации "Kermit сервер на стороне клиента" (Client-Side Kermit
  Server) введенные команды передаются IKS.

  В слабо связанной NKS конфигурации, клиент Telnet не знает
  состояние сервера Telnet, и поэтому не может автоматически
  скорректировать набор своих команды и содержимое меню, так чтобы
  они содержали только допустимые элементы, также он не может
  автоматически изменять свое состояние, чтобы соответсвовать
  состоянию сервера; ответственность за "режим" (приглашение ко вводу
  команды, эмуляция терминала, ожидание команд сервера) каждого из
  партнеров Kermit лежит на пользователе. Таким образом для любого
  клиента Telnet, который не поддерживает опцию Telnet Kermit или у
  которого данная особенность отключена или не может быть использована
  Internet Kermit Сервер представляется как обычная удаленная программа
  Kermit.

  Конфигурация NKS позволяет клиентам Telnet, которые не поддерживают
  опцию Telnet Kermit нормально (успешно) отработать с IKS в ручном
  режиме. Клиент Telnet может поддерживать а может и не поддерживать
  Kermit "autodownload" и "autoupload"; если это не поддерживается, то
  пользователь вынужден вручную исполнять команду на обоих сторонах
  соединения в традиционной и знакомой манере [CKB, CMG, K95].

4. SECURITY CONSIDERATIONS

4.1. AUTHENTICATION

  Аутентификация обеспечивается одним или большим количеством следующих
  методов:

   - С помощью опции Telnet AUTHENTICATION;

   - С помощью опции Telnet START_TLS;

   - С помощью проверки идентификатора пользователя/пароля
     (userid/password), переданных как обычный текст.


4.1.1. Telnet Authentication option

  Использование одного из многих методов аутентификации Telnet
  избавляет от необходимости передачи паролей в виде обычного текста
  через общественные сети. Кроме того, обмен пользовательской
  аутентификационной информацией часто предполагает наличие разделяемого
  секрета (shared secret), который может использоваться с протоколами
  опции шифрации Telnet, чтобы шифровать соединение в одном или обоих
  направлениях.

  Аутентификация Telnet может также использоваться вместе с опцией
  Telnet START_TLS, для подтверждения идентичности конечного пользователя,
  использующего шифрованный и хост аутентифицированный TLS канал.

  IKS в настоящее время поддерживает Kerberos 4, Kerberos 5, Secure
  Remote Password (секретный удаленный пароль) методы аутентификации
  Microsoft NTLM с помощью опции Telnet AUTH.

4.1.2. Telnet over TLS option

  Опция Telnet START_TLS предусматривает переговоры и установку сеанса
  TLS версии 1 после первоначальной установки соединения telnet. TLS
  соединение обеспечивает хост аутентификацию у клиента (host to client
  authentication) с помощью цепочек сертификатов X.509. TLS также
  поддерживает опциональную аутентификацию клиента у хоста
  (сlient to host authentication), используя проверяемые хостом X.509
  сертификаты, которые могут использоваться для подтверждения
  подлинности идентификатора пользователя (userid), который предоставил
  клиент или быть отображены в идентификаторы (userid) на основаннии
  свойств сертификата.

4.1.3. Plaintext Authentication via Kermit REMOTE LOGIN

  В конфигурации Kermit Сервер на стороне сервера, если клиент еще не
  аутентифицирован, клиент должен войти в систему, используя команду
  REMOTE LOGIN, при этом от клиента Telnet серверу Telnet отсылается
  Kermit пакет, содержащий пользовательский ID и пароль в текстовом
  виде, которые затем используютя в локальных механизмах аутентификации
  подлинности пользователя. До тех пор пока пользователь не аутентифицирован
  любые пакеты другие чем пакеты входа в систему (или REMOTE HELP, REMOTE
  EXIT, FINISH или BYE) откидываются (возвращаются с сообщением об ошибках).
  Если количесвто неудачных попыток входа в систему превышает установленный
  предел, соединение закрывается. В настоящее время многие клиенты Kermit-а
  поддерживают данный метод входа в систему.

  Данного метода нужно избегать всякий раз, когда возможно. Если пароли
  в виде текста используется, они должны отсылаться только после того, как
  опция Telnet START-TLS подтверждена (has been negotiated) (см. 4.2.2).

4.1.4. Plaintext Authentication via Command Prompt

  Для конфигураций Kermit сервер на стороне клиента и Kermit сервер
  отсутствует, сервер представляет пользователю диалоговый текстовый
  интерфейс, который начинается с приглашений сервера "Username:" и
  "Password:", таких же, как при входе пользователя в
  многопользовательские системы типа VMS или UNIX. Если пароль не
  требуется, может быт введен пустой пароль. Недопустимые комбинации
  имени пользователя и пароля приводят к новой серии приглашений
  и при достижении предельного количества попыток входа в систему,
  к отключению.

  Данного метода следует избегать, если только это возможно. Если
  пароли используются в текстовом виде (plaintext), они должны отсылаться
  только после того как подтвердена опция Telnet START-TLS
  (has been negotiated) (см. 4.2.2).

4.1.5. Anonymous Login

  Если имя пользователя "anonymous" или "ftp", IKS ведет себя подобно
  анонимному ftp серверу, в манере, соответствующей к основной платформе
  (нижележащей платформе).  В UNIX, например, доступ ограничен назначенной
  областью файловой системы. Cогласно предпочтению администратора сайта
  пароль может требоваться, а может и не требоваться.

  Если желательна конфиденциальность данных, то следует использовать опцию
  START-TLS Telnet (см. 4.2.2).

4.2.  ENCRYPTION (PRIVACY)

  As the Internet becomes ever more public and susceptible to
  eavesdropping, it becomes increasingly necessary to provide methods
  for private access to services.  Telnet provides two such mechanisms:

  Поскольку Internet становится все более публичным и допускающим
  подслушивание, становится все более и более необходимым предоставить
  методы для конфидекнциального доступа к услугам. Telnet обеспечивает
  два таких механизма:
   . Telnet Encryption option - опция Telnet шифрации
   . Telnet START-TLS option  - опция Telnet START-TLS


4.2.1.  Telnet Encryption option

  Опция Telnet Encryption, хотя она никогда не была описана в RFC
  (never achieved RFC status) используется несколько лет вместе с опцией
  Telnet Auth в клиентах Telnet и серверах, которые поддерживают Kerberos 4,
  Kerberos 5, Secure Remote Password, и т.д.. IKS в настоящее время
  поддерживает следующие методы шифрации опции Telnet Encryption:

   .  cast128_ofb64
   .  cast5_40_ofb64
   .  des_ofb64
   .  cast128_cfb64
   .  cast5_40_cfb64
   .  des_cfb64

4.2.2. Telnet over TLS option

  Transport Layer Security (TLS), Secure Sockets Layer (SSL) предоставляют
  методы осуществления аутентификации сервера, аутентификации клиента,
  и шифрации транспортного уровня. В отличие от Telnet шифрации
  (Telnet Encryption), Start-TLS не требует использования аутентификации
  Telnet для обеспечения конфиденциального канала (private channel).  
  Это означает, что данная опция может использоваться вместе с текстовыми
  паролями и анонимными подключениями.

5. SERVICES

  Cлужба Internet Kermit включает особенности предназначенны1е как
  для пользователей так и для системных администраторов. IKS включен
  версию 7.0 программного обеспечения Университета Колумбии C-Kermit,
  которое является "эталоном" (master) Kermit программ в терминах
  предоставляемых возможностях и в области командного языка.
  Краткий обзор C-Kermit может быть найден в:

    http://www.columbia.edu/kermit/ckermit.html
    http://www.kermit-project.org/ckermit.html

  Когда C-Kermit используется как Internet служба Kermit, C-Kermit может
  предоставлять все свои функции "реальным" пользователям (т.е., тем
  пользователям, которые аутентифицированы как определенные пользователи),
  и безопасный поднабор своих функций анонимным пользователям.

  Internet служба Kermit напоминает ftp сервер, в том плане, что осуществляет
  свою собственную аутентификацию и использует четкий протокол для связи
  со своим клиентом, но отличается от ftp сервера тем, что находясь в
  терминальном режиме клиенту Telnet предлагается (по усмотрению системного
  менеджера) диалоговый интерфейс пользователя. Также отличается от ftp
  тем что все протокольные сообщения и передача данных осуществляются
  по единственному соединению.

  IKS был развернут в Университете Колумбии для публичного доступа к
  Kermit ftp сайту:

    telnet://kermit.columbia.edu:1649/
    telnet://ftp.kermit-project.org:1649/

5.1. Features for System Administrators

  Системный администратор может задавать IKS параметры конфигурации как
  из командной строки, так из файла конфигурации, или используя оба метода.
  Данные параметры включают:

   . Позволяюется ли анонимный вход в систему
   . Ограничения на файловую систему или корневой каталог, которые
     накладываются на анонимных пользователей.
   . Указание полномочий (permission) и других атрибутов, присваемых файлам,
     загружаемым анонимными пользователями.
   . Записывать ли сеансовые входы.выходы в системные файлы регистрации.
   . отключаемые услуги : прием файлов, посылка файлов, посылка
     электронной почты, печать, изменение каталогов, просмотр каталогов,
     удаление файлов, и т.д (см. следующий раздел).

   . Разрешен ли доступ к диалоговому приглашению по вводу команды.



5.2. Features for Users

  IKS поддерживает широкий объем услуг, включая, но не ограничивая, следующее:

   . Аутентификацию как реальных пользователей так и анонимных.

   . Передача файлов, к которым разрешен доступ на чтение.

   . Прием файлов в каталоги или устройства, в которе разрешен доступ на запись.

   . Способность отображать файл на экране клиента.

   . Способность выдавать список файлов.

   . Способность изменять рабочий (заданный по умолчанию) каталог.

   . Способность переименовывать или копировать файлы.

   . Способность удалять файлы, к которым разрешен доступ на запись или удаление.

   . Способность создавать и удалять каталоги.

   . Способность направлять полученные файлы на указанный принтер,
     или посылать их в виде электронной почты по указанному в списке адресу.

   . Управление клиентом параметрами настройки сервера, в определенных
     рамках установленных системным администратором сервера.

   . Передача переменных от клиента на сервер или наоборот.

   . Отдаленное и локальное исполнение сценариев.

   . Отдаленное и локальное исполнение процедур.

     Особенности передачи файлов включают:

   . Kermit передача в текстовом режиме включают не только
     преобразование формата записей, но также и трансляцию набора
     символов;

   . Kermit может переключаться автоматически между текстовым и бинарными
     режимами при посылке групп файлов на по файловой основе.

   . Предоставлены опции обработки файловых куолизий, включая
     "сделать резервную копию существующего файла и принять
     поступающий файл", "отклоняют поступающий файл",
     "принят поступающий файл только если он более новый чем
     существующий файл ", и т.д.

   . Многочисленные методы выбира файлов для передачи, включая
     соответствие шаблону, списки имен файла (или шаблонов),
     списки исключения, диапазоны дата и/или размеров и т.д.

   . Преобразование имени файла и переименование файла.

   . Автоматическое создание каталога если это требуется и разрешено.

   . Стандартные механизмы для переноса каталогов, позволяющие
     переднос целых деревьев каталогов или других файловых
     иерархий даже между непохожими файловыми системами типа VMS, UNIX и
     Windows.

   . Атомное перемещение файла: опционально, исходный файл может быть
     удален (или переименован, или перемещен) когда и только когда он
     был успешно передан.

   . Kermit может сохранять (удерживать) файловые атрибуты, включая
     временые метки и права (по усмотрению пользователя или системного
     администратора) даже при обмене между различными платформами

   . Восстановление (вознобновление) прерванных передач от точки отказа.

   . Использование при передаче файлов pipes и фильтры.


   Особенности касающиеся программирования сценариев включает:

   . Макросы с подстановкой параметра.

   . Встроенные и определенные пользователем переменные и массивы, с
     глобальным или местным контекстом.

   . Встроенные и определяемые пользователем функции. Встроенные
     функции включают:

         - cтроковые функции
         - арифметические функции
         - функции Даты/времени
         - файловые функции

   . Входной поиск многократных одновременных назначений.

   . IF-ELSE, WHILE, FOR, SWITCH, GOTO, C-подобная блоковая структура.

   . Каждая команда возвращает статус завершения, который может быть
     проверен и использован как основание для последующих действий.


5.3. User Interface

  Internet служба Kermit использует команды Kermit и скриптовый язык,
  в соответствии с реализацией    коммуникационного программного
  обеспечение C-Kermit (Университет Колумбии) [CKB]. Эта программа
  и ее командный язык портируемы на все известные UNIX, также как и
  на Windows 95/98/NT, OS/2, Digital (Open) VMS, Stratus VOS,
  Data General AOS/VS, Plan 9, OS-9, QNX, Commodore Amiga, и другие
  платформы. Командный язык C-Kermit - супернабор языков других
  Kermit программ, включая MS DOS Kermit для DOS и Windows 3.x,
  IBM Mainframe Kermit для VM/CMS, MVS/TSO, CICS, и MUSIC, PDP-11
  Kermit для RT-11, RSTS/E, RSX-11, и IAS, и множеств других программ
  Kermit.

  Перечисление команд, услуг C-Kermit не говоря уже о их описании
  находится вне возможностей (контекста) данного документа; это - тема
  книги на 600 страницам [CKB]. Краткий обзор включен здесь.

  Команды основаны на Английских словах. В настоящее время,
  планы по поддержке других естественных языков (Итальянского,
  Португальского, Норвежского, Русского, Еврейского, Японского, Чероки,
  и т.д) в качестве альтернативной базы для слов команд отсутствуют,
  так как это привело бы к уменьшению переносимости сценариев.
  Однако, так как командный язык включает в себя макро, то макросы
  могут быть определены таким образом, чтобы выбранные команды
  вводились на другом языке.

  Certain commands can apply either locally or remotely, for example
  "CD" (Change Directory).  The convention is to prefix the command
  with the word REMOTE if it is to apply remotely.  Example: "cd foo"
  changes to the "foo" directory on the computer where the command was
  given; "remote cd foo" sends a Kermit packet to the Kermit server
  requesting it to change its directory to "foo".  The commands in this
  category include:
  Некоторые команды могут применяться или локально или удаленно,
  например "CD" (изменение каталога). По соглашению, префикс команды
  REMOTE обозначает, что команда должна исполняться удаленно. Пример:
  "cd foo" меняет каталог на "foo" на том компьюторе, где команда
  дается; команда "remote cd foo" приводит к посылке Kermit пакета
  серверу, требующему изменить текущий каталог сервера на "foo".
  Команды данного типа:

     ASSIGN        Присвоить значение переменной
     CD                  Изменить рабочий каталог
     COPY       Копировать файл(ы)
     DELETE                  Удалить файл(ы)
     DIRECTORY [  ]        Выдать список файлов
     EXIT                           Выход
     HELP [  ]    Выдать текст подсказки
     MKDIR               Создать каталог
     PRINT                   Напечатать файл(ы)
     PWD                            Печать рабочего каталога
     RENAME               Переименование файла(ов)
     RMDIR               Удаделение каталога
     SET          Установка значения параметра
     TYPE                     Выдача содержимого файла


  По соглашению, удаленные команды также имеют краткий синтаксис: RASSIGN,
  RCD, RCOPY, RDELETE, и так далее.

  Базовые команды по передаче файлов:

    SEND [ modifiers ] <files>    Отсылка файла(ов) (на сервер)
    GET [ modifiers ] <files>     Запрос файла(ов) (с сервера)

  Эти команды берут имя файла, шаблон, или список, плюс различные
  дополнительные модификаторы, включая спецификаторы режима передачи
  (текстовый, бинарный), селекторы файлов (по дате, по размеру,
  список исключений), алисасы, опции касающиеся названий и пути,
  спецификаторы расположения, и так далее.

  В дополнение к командам, перечисленным выше, следующие команды
  отсылаются клиентом серверу:

    REMOTE QUERY         Запрос значения переменной или процедуры
    BYE                Выход и закрытие соединения
    FINISH             Запрос завершения у сервера серверного режима

  Подобно всем командам Kermit, данные команды согут быть отключены
  по желанию.

  Of course there are numerous other commands with purely local effect,
  such as the many scripting commands.  These, plus all the commands
  above, are fully documented in [CKB].  The repertoire grows over
  time, but never in a way that invalidates existing scripts.

  Конечно есть многочисленный другие команды типа команд создания
  скриптов. Они, плюс все команды выше, полностью документированы
  в [CKB]. Их число в течение времени растет, но никогда таким  
  образом, чтобы существующие сценарии перестали работать.

  Системный администратор может разрешить или запретить доступ к
  любой из этих особенностей, и к языку команды в целом. В последнем
  случае, к IKS можно обращаться только как Kermit серверw,
  давая команды клиентом.

6. REFERENCES

  [TKO] Altman, J. and F. da Cruz, "Telnet Kermit Option", RFC 2840,
        May 2000.

  [BCP] Bradner, S., "Key words for use in RFCs to Indicate Requirement
        Levels", BCP 14, RFC 2119, March 1997.

  [KER] da Cruz, Frank, "Kermit, A File Transfer Protocol", Digital
        Press/ Butterworth Heinemann, Newton, MA (1987).  379 pages,
        ISBN 0-932376-88-6.

  [CKB] da Cruz, Frank, and Christine M. Gianone, "Using C-Kermit",
        Second Edition, Digital Press / Butterworth-Heinemann, Woburn,
        MA (1997).  622 pages, ISBN 1-55558-164-1.

  [CMG] Gianone, Christine M., "Using MS-DOS Kermit", Second Edition,
        Digital Press / Butterworth-Heinemann, Woburn, MA (1992). 345
        pages, ISBN 1-55558-082-3.

  [K95] Gianone, Christine M., and Frank da Cruz, "Kermit 95", Manning
        Publications, Greenwich CT, (1996). 88 pages, ISBN 1-884777-
        14-7.

  [PRF] Huggins, James K., "Kermit Protocol - Formal Specification and
        Verification", in Boerger, E., "Specification and Validation
        Methods", Oxford University Press (1995).  ISBN 0-19-853854-5.

  [FTP] Postel, J. and J. Reynolds, "File Transfer Protocol (FTP)", STD
        9, RFC 959, October 1985.

  [TEL] Postel, J. and J. Reynolds, "Telnet Protocol Specification",
        STD 8, RFC854, May 1983, et seq.; "Telnet Option
        Specification", STD 8, RFC855, May 1983, et seq.

  [IAN] Internet Assigned Numbers Authority:
        http://www.iana.org/numbers.html
        http://www.iana.org/assignment/port-numbers

7. AUTHORS' ADDRESSES

  Frank da Cruz

  EMail: fdc@columbia.edu


  Jeffrey E. Altman

  EMail:jaltman@columbia.edu


  The Kermit Project
  Columbia University
  612 West 115th Street
  New York NY 10025-7799
  USA
  http://www.columbia.edu/kermit/
  http://www.kermit-project.org/


8.  Full Copyright Statement

  Copyright (C) The Internet Society (2000).  All Rights Reserved.

  This document and translations of it may be copied and furnished to
  others, and derivative works that comment on or otherwise explain it
  or assist in its implementation may be prepared, copied, published
  and distributed, in whole or in part, without restriction of any
  kind, provided that the above copyright notice and this paragraph are
  included on all such copies and derivative works.  However, this
  document itself may not be modified in any way, such as by removing
  the copyright notice or references to the Internet Society or other
  Internet organizations, except as needed for the purpose of
  developing Internet standards in which case the procedures for
  copyrights defined in the Internet Standards process must be
  followed, or as required to translate it into languages other than
  English.

  The limited permissions granted above are perpetual and will not be
  revoked by the Internet Society or its successors or assigns.

  This document and the information contained herein is provided on an
  "AS IS" basis and THE INTERNET SOCIETY AND THE INTERNET ENGINEERING
  TASK FORCE DISCLAIMS ALL WARRANTIES, EXPRESS OR IMPLIED, INCLUDING
  BUT NOT LIMITED TO ANY WARRANTY THAT THE USE OF THE INFORMATION
  HEREIN WILL NOT INFRINGE ANY RIGHTS OR ANY IMPLIED WARRANTIES OF
  MERCHANTABILITY OR FITNESS FOR A PARTICULAR PURPOSE.

Acknowledgement

  Funding for the RFC Editor function is currently provided by the
  Internet Society.

2004. Translated to Russian by Dmitriy Cherkashin <dch@ucrouter.ru>.





Хостинг HOST-FOOD

2014-07-27, lissyara
gmirror

Удалённое создание софтверного зеркала средствами gmirror, на диске разбитом с использованием gpart. Использование меток дисков для монтирования разделов.
2013-08-20, zentarim
Scan+Print server FreeBSD 9

Настройка сервера печати и сервера сканирования под управлением операционной системы FreebSD 9 для МФУ Canon PIXMA MP540
2011-11-20, BlackCat
Разъём на WiFi-карту

Делаем съёмной несъёмную антену на WiFi-карте путём установки ВЧ-разъёма
2011-09-14, manefesto
Настройка git+gitosis

Настройка системы контроля версия исходного кода в связке git+gitosis+ssh
2011-08-14, zentarim
Wi-FI роутер + DHCP + DNS

Настройка Wi-Fi роутера на Freebsd 8 + DNS сервер + DHCP сервер: чтобы Wi-Fi клиенты были в одной подсети с проводными, проводные и беспроводные клиенты получали адреса автоматически по DHCP, кэширующ
2011-06-15, -ZG-
Охранная система на FreeBSD+LPT

В этой статье описана попытка реализации простой охранной системы на базе FreeBSD с подключением к ней охранных устройтсв на LPT порт и видеорегистрацией.
2011-03-13, terminus
ng_nat

Описание работы ng_nat, практическое использование, достоинства и недостатки в сравнении с ipfw nat
2011-02-20, Капитан
Nagios+Digitemp

Статья описывает создание системы оповещения о превышении температуры в специальных помещениях на основе Nagios с использованием программы Digitemp.
2011-02-17, Le1
Zyxel Configuration

Скрипт для массового изменения конфига свичей Zyxel. Берет из файла iplist список ip-шек, заходит последовательно на каждый и выполняет комманды из файла commands, записывая происходящее в лог файл.
2011-02-16, fox
hast carp zfs ucarp cluster

HAST (Highly Available Storage), CARP, UCARP, ZFS, Cluster настройка и одаптация плюс личные размышления…
2011-02-04, BlackCat
Восстановление ZFS

История о том, как был восстановлен развалившийся RAIDZ ZFS-пул (перешедший в FAULTED) с помощью скотча и подручных средств. Или о том, какие приключения ожидают тех, кто не делает резервных копий.
2011-02-03, Капитан
1-Wire

Статья описывает самостоятельное изготовление контроллера DS9097 для съёма показаний с датчиков температуры DS1820 с помощью программы Digitemp.
2011-01-28, Капитан
Температура в серверной

Статья описывает построение системы наблюдения за температурой в помещении серверной с использованием программы Digitemp и выводом графиков в MRTG
2011-01-21, m4rkell
Syslog server

Как то буквально на днях, у нас завалилось, что то в еве) или не в еве не суть. Суть в том, что когда захотели снять логи с хостов esx обнаружили, что хранят эти негодяи логии только за последнии сутк
2011-01-11, Fomalhaut
cvs, svn, portsnap

Обновление сорцов системы через CVS и SVN, портов - CVS и portsnap. Обновление через Proxy-сервер.
2011-01-07, lissyara
Canon/gphotofs

Монтирование цифровых фотоаппаратов Canon (PTP) как файловой системы, автоматизация этого процесса через события devd и внешние скрипты.
2010-12-13, Al
IPSec

Описание принципов работы IPSEC и способов аутентификации.
2010-12-07, manefesto
FreeBSD on flash

Было принято решении переехать на USB Flash и установить минимальный джентельменский набор для работы своего роутера. Делаем =)
2010-12-05, Fomalhaut
root ZFS, GPT

Инструкция по установке FreeBSD с использованием в качестве таблицы разделов GPT и в качестве основной файловой системы - ZFS
2010-09-05, Cancer
Настройка аудиоплеера на ximp3

Цели: Простенький аудиоплеер, для того что бы тетя продавец в магазине утром пришла нажала на кнопку Power и заиграла в зале музыка, так же был доступ по сети, общая шара куда можно заливать музыку, к
2010-08-31, Cancer
Установка и настройка OpenVPN

На днях появилась задача - объединить головной офис и 3 филиала в одну сеть через интернет посредством OpenVPN, чтобы люди могли подключаться через RDP к базам 1С на серверах.
2010-08-25, manefesto
freebsd lvm

Использование linux_lvm для работы с LVM разделами из-под FreeBSD. Проблемы которые возники при монтирование lvm раздела
2010-04-30, gonzo111
proftpd file auth&quota

Proftpd - квоты и авторизация из файлов, без использования базы данных и/или системных пользователей
2010-04-22, lissyara
tw_cli

Пошаговая инструкция по восстановлению RAID на контроллере 3ware, из которого выпал один диск. Настройка мониторинга состояния рейда и отчётов о его состоянии на email.
2010-04-14, fox
MySQL Master+Master

MySQL (Master Master) and (Master Slave) Как настроить репликацию…
2010-03-22, Mufanu
named 9.7.0

Система доменных имен (Domain Name Service, DNS) - одна из тех незаметных, закулисных программ, которым не уделяется и половины того внимания, которого они заслуживают.
2010-03-09, terminus
DNS zones

Краткий ликбез про управление DNS зонами. Примеры проведения делегирования прямых и обратных DNS зон.
2010-03-09, aspera
Squid+AD (group access)

Настройка прокси сервера SQUID с автроризацией пользователей в AD. Разделение пользователей на группы
2010-03-02, BlackCat
Шлюз: Часть 4

Настройка дополнительных сервисов: синхронизация времени (OpenNTPD), клиент DynDNS.org.
2010-03-01, BlackCat
Шлюз: Часть 3

Настройка DHCP и DNS серверов для работы внутри частной сети, c поддержкой внутренних (частных зон) DNS, а так же интеграция DHCP и DNS сервисов.
2010-03-01, BlackCat
Шлюз: Часть 2

Конфигурация МСЭ pf для проброса портов с изменением порта назначения и без, а так же поддержки активного режима FTP и ограничения максимального размера сегмента
2010-03-01, BlackCat
Шлюз: Часть 1

Быстрая настройка шлюза/маршрутизатора с установлением PPPoE-соединения, поддержкой NAT и DNS-forwarding.
2010-02-23, Morty
darkstat

Простая считалка траффика, со встроенным веб-сервером. Очень маленькая, может делать отчеты трафика по хостам, портам, протоколам, а также строить графики
2010-01-23, gonzo111
squid+sams+sqstat

Пилим squid и sams - примеры конфигов с объяснениями. Установка SqStat.
2009-12-19, schizoid
mpd5 + radius + ng_car + Abills

Настройка pppoe-сервера с биллинговой системой Abills и шейпером ng_car
2009-11-16, lissyara
UFS->ZFS

Удалённая миграция с UFS на ZFS. Загрузка с раздела zfs. Настройка для работы с малым количеством памяти под архитектурой i386.
2009-11-13, gx_ua
fusefs-ntfs

Установка, настройка и использование fusefs-ntfs, драйвер NTFS, предназанченного для монтирования NTFS разделов под FreeBSD
2009-11-12, Morty
LiveCD

Создание собственного LiveCD с необходимыми вам изменениями, автоматизирование данного процесса, а так же вариант скоростной сборки СД.
2009-09-27, lissyara
Samba как PDC

Контроллер домена - аналог M$ NT4 домена под самбой, без использования LDAP и прочей хиромантии. Просто и быстро =)
2009-08-30, terminus
ipfw nat

Подробное руководство по ipfw nat, сложные случаи конфигурации.
2009-08-24, levantuev
HotSpot

Установка Hotspot системы в общественное заведение.
2009-08-18, lissyara
diskless

Создание бездисковых терминалов под управлением FreeBSD - с загрузкой по сети. Используются для старта rdesktop и подключения к виндовому серверу терминалов.
2009-07-29, BAV_Lug
Видеонаблюдение

Настройка бюджетного варианта видеонаблюдения на удаленном объекте
2009-07-22, Cancer
OpenLDAP адресная книга

Настройка и создание адресной книги на базе OpenLDAP + phpLDAPadmin
2009-06-30, SergeySL
AimSniff

Руководство по созданию системы мониторинга ICQ-переписки на базе AimSniff, использующей базу данных MySQL для хранения и Web-интерфейс WAS (Web Aim Sniff) для просмотра перехваченных сообщений
2009-06-25, atrium
Управление правами доступа

Полномочия пользователей и файлов, принадлежащих им, формирует концепцию ОС UNIX.
2009-06-16, DNK
Exim+PgSQL

Установка почтовой системы exim+pgsql на FreeBSD 7.1
2009-05-30, mvalery
HDD(mbr) -> HDD(gpt)

Как разбить диск размером более 2TB на разделы, сделать загрузочным, а затем перенести на него информацию с рабочей системы — донора.
2009-05-22, Cancer
SendXMPP

Отправка сообщений на Джаббер сервер по средствам SendXMPP
2009-05-11, Raven2000
Network UPS Tools

Network UPS Tools представляет собой набор программ, которые обеспечивают общий интерфейс для мониторинга и администрирование UPS оборудования.
2009-04-29, m0ps
IPSEC over GRE with RIP

Пример IPSEC over GRE и динамическим роутингом (RIP), с ADSL в качестве последней мили на оборудовании Cisco.
2009-04-24, WhiteBear777
qemu network

Появилась необходимость поставить на БСД эмулятор(qemu) и настроить в качестве гостевой ОС Windows XP, предоставив ей выход в локалку и в сеть internet...
2009-04-22, vp
freebsd + huawei 162 gsm modem

В статье описывается простой способ подключения модема huawei 162 к freebsd + первичная настройка smstools
2009-04-12, mvalery
Мониторинг RAID

Мониторинг из командной строки RAID компаний AMCC 3ware, HighPoint, Dell (Perc 5/i и PERC 6/i) и LSI (MegaRAID SAS 8408E и SAS1078)
2009-04-09, texnotronic
RAID1 via LAN

Функциональности DRBD во FreeBSD можно добиться примонтировав блочное устройство по сети при помощи GEOM Gate (ggate) и добавив его в зеркало с локальным диском средствами gmirror.
2009-04-03, Raven2000
Оптимизация хоста для CMS

В последнее время на старый и не очень быстрый ПК (Celeron 800 RAM 256) мною было навешано с десяток сайтов и некоторые были из серии тяжелых CMS. И так нам дано FreeBSD 7.1 и ~10 сайтов/CMS.
2009-04-01, atrium
VSFTPD + AD && MySQL

Настройка самого безопасного сервера FTP - vsftpd.
2009-03-31, Dron
Peoplenet + C-motech (3G)

Описание подключения к сети Peoplenet посредством 3G модема С-motech CCu-650U на FreeBSD
2009-03-25, lissyara
mod_auth_external

mod_auth_external - авторизация пользователей в apache c помощью внешней программы - например, системных пользователей.
2009-03-24, gx_ua
Lightsquid

Частично lightsquid может заменить sams: быстрая и простая инсталляция, быстрый парсер, cgi скрипт для динамической генерации отчета, нет привязки к БД, различные графические отчеты, мультиязычный инт
2009-03-18, LHC
Установка Zabbix-1.6

Установка и первоначальная настройка системы мониторинга Zabbix (версия 1.6)
2009-03-16, Cancer
Принт-Сервер Samba+LPD & AD

Простейшая настройка Принт-Сервера на FreeBSD используя Samba+LPD & AD
2009-03-04, Mad_caterpillar
ipsec_vpnc

Настройка VPN IPSec концентратора на FreeBSD 6.2 для клиента cisco с использованием ipsec-tools и авторизацией в активной директории
2009-02-18, Andy
Free-SA

Программа анализирует log файлы Squid'а и формирует по ним отчет.
2009-02-02, Cancer
Openfire Jabber Server

Установка Jabber сервера на примере Openfire
2009-01-28, Cancer
mpd5 + сжатие и шифрование

Установка VPN сервера mpd5 + сжатие и шифрование
2009-01-26, vp
freebsd + webcamera

Подключение и настройка вебмкамеры для работы с freebsd на примере Logitech QCam STX
2009-01-10, Grishun_U_S
конфиг для офисов

В статье разбирается конфиг для офиса, пользователи которого имеют строгие ограничения по портам. Заворачиваем www трафик на транспарентный прокси, а остальное NAT'им. Эффективно делим канал интернет
2008-12-27, Storoge
sftp+chroot

Возникла необходимость дать возможность нескольким пользователям заливать на сервер контент для своих сайтов через sftp, чтобы при этом не страдала безопасность.
2008-12-13, Morty
PurefFTPd

Администрирование pureftpd-сервера с помощью вэб интерфейса Usermanager
подписка

Genesyx

Браузерная РПГ с элементами стратегии

www.genesyx.ru

    вверх      
Статистика сайта
Сейчас на сайте находится: 7 чел.
За последние 30 мин было: 36 человек
За сегодня было
8300 показов,
342 уникальных IP
 

  Этот информационный блок появился по той простой причине, что многие считают нормальным, брать чужую информацию не уведомляя автора (что не так страшно), и не оставляя линк на оригинал и автора — что более существенно. Я не против распространения информации — только за. Только условие простое — извольте подписывать автора, и оставлять линк на оригинальную страницу в виде прямой, активной, нескриптовой, незакрытой от индексирования, и не запрещенной для следования роботов ссылки.
  Если соизволите поставить автора в известность — то вообще почёт вам и уважение.

© lissyara 2006-10-24 08:47 MSK

Время генерации страницы 0.1899 секунд
Из них PHP: 84%; SQL: 16%; Число SQL-запросов: 46 шт.
Исходный размер: 130971; Сжатая: 33247