https://nms.fjfi.cvut.cz/wiki/api.php?action=feedcontributions&user=Minarik&feedformat=atomNMS - User contributions [en]2024-03-28T12:25:24ZUser contributionsMediaWiki 1.25.1https://nms.fjfi.cvut.cz/wiki/index.php?title=SITE_2006/7_zima_zapocty&diff=2119SITE 2006/7 zima zapocty2007-06-11T06:41:32Z<p>Minarik: </p>
<hr />
<div>=Obecné pokyny pro vypracování=<br />
*nebude-li uvedeno/dohodnuto jinak, výsledná prace bude vložena do těchto wiki stránek<br />
**každý uživatel se přihlasí svým jménem/heslem (je potřeba vybrat vhodný autentizační zdroj - GAS pro většinu znamená autentizaci proti NDS)<br />
**stránku vložte pod odkaz z titulku úkolu, který zpracováváte<br />
*přihlašujte se přes [http://nms.fjfi.cvut.cz/wiki-test/index.php?title=Special:Userlogin&returnto=SITE_2006/7_zima_zapocty zabezpečené spojení] HTTPS!<br />
*[http://meta.wikipedia.org/wiki/MediaWiki_User%27s_Guide manuál pro editování wiki]<br />
*pokud jste úplně ztraceni, zkuste http://www.wikipedia.org/ nebo http://www.google.com/ :)<br />
*po dohodě je možné zpracovat libovolné další téma (alespoň trochu související s problematikou sítí)<br />
*uvedená témata lze rozdělit na více prací (v závislosti na jejich rozsahu / způsobu zpracování)<br />
<br />
=Nezpracované zadání z minulých let=<br />
*[[SITE_2005_zapocty|Zápočty na SITE 2005]]<br />
*[[SITE_2006_zapocty|Zápočty na SITE 2006]]<br />
<br />
=[[Wifi - draft 802.11n]]=<br />
*základní popis 802.11n (co je už nějak dohodnuto, co se může ještě měnit)<br />
*vlastnosti, srovnání se současnými standardy WiFI (802.11a/b/g) - výhody/nevýhody<br />
*nekompatibilita zařízení vyráběných podle draftu 802.11n<br />
**možnosti zajištění kompatibility změnou firmware(?)<br />
**koexistence se současnými standardy (problémy)<br />
**odhad (např. na základě informací od standardyzačního výboru), kdy může být vydáno jako standard<br />
**šance na prosazení<br />
*možnosti zabezpečení komunikace<br />
<br />
'''ZABRÁNO : Michal Petráň'''<br />
<br />
=[[Aplikace pro aktivaci konta v NDS]]=<br />
<strike><br />
*pro Windows (tak aby fungovala bez instalace hromady dalších knihoven, např. Javy)<br />
*jeden formulář se čtyřmi položkami a pár tlačítky<br />
**uživatelské jméno do KOSu/Usermapu<br />
**heslo do KOSu/Usermapu<br />
**nové heslo do NDS pro aktivaci Novell účtu<br />
**zaškrtavací pole ano/ne změně autentizačního zdroje v Usermapu<br />
**tlačítko volající formulář pro [[SITE_2006/7_zima_zapocty#Aplikace_pro_vyhled.C3.A1v.C3.A1n.C3.AD_u.C5.BEivatel.C5.AF|vyhledávání uživatelů]]<br />
*obsloužení formuláře - komunikace s externím daemonem přes SSL<br />
**protokol je potřeba dohodnout viz. daemon pro aktivaci Novell účtu<br />
**předají se informace zadané do formuláře<br />
</strike><br />
<br />
=[[Aplikace pro vyhledávání uživatelů]]=<br />
<strike><br />
*pro Windows (tak aby fungovala bez instalace hromady dalších knihoven, např. Javy)<br />
*aplikace postkytující rozhraní pro hledání [http://nms.fjfi.cvut.cz/user/who.php základních informací o uživatelích]<br />
*jeden jednoduchý formulář a komunikaci přes LDAP protokol<br />
</strike><br />
<br />
=[[Daemon pro aktivaci Novell účtu]]=<br />
<strike><br />
*pro libovolný OS (linux, windows, novell)<br />
*příjem informací po SSL od [[SITE_2006/7_zima_zapocty#Aplikace_pro_aktivaci_konta_v_NDS|aplikace pro aktivaci konta v NDS]]<br />
*ověření KOS/Usermap jména a hesla<br />
*změna autentizačního zdroje v Usermapu<br />
*nastavení hesla v NDS<br />
*jde opět hlavně o komunikaci přes LDAP protokol<br />
</strike><br />
<br />
=[[Aplikace pro zakládání účtů]]=<br />
<strike><br />
*synchronizace studentských účtů podle informací v Usermapu<br />
**vytváření nových studentských účtů v NDS<br />
**mazání (přesun) studentských účtů bez odpovídajícího záznamu v Usermapu<br />
*využití LDAP protokolu a komunikace s více LDAP servery (NDS, OpenLDAP)<br />
*napsat v nějakém skriptovacím jazyce (perl, python, ruby, ...)<br />
</strike><br />
<br />
=[[Komunikace mezi stroji za NATem -- zabráno: Radek Šmakal]]= <br />
<br />
*možnosti komunikace mezi počítači s neveřejnou adresou<br />
*vzít v úvahu různé typy NATů<br />
*více detailů o STUN<br />
<br />
=[[VoIP - SIP]] ... ''zabráno: Erneker Zbyněk''=<br />
*základní popis SIP protokolu<br />
*příklady komunikace, příklad posílání zpráv, zjištění statusu(?)<br />
<br />
=[[Sledování síťového provozu]]=<br />
*nějaké využití libpcap<br />
<br />
=[[Windows Vista]]=<br />
*novinky v sítových protokolech a službách<br />
**IPv6, WiFi, VPN, SCTP, pojmenování strojů, autokonfigurace, ...<br />
**firewall, netsh<br />
**...<br />
<br />
=[[Odfiltrování backscatter mailů]]=<br />
*popis problematiky (doručování chybových hlášek na zfalšovanou FROM adresu)<br />
*navrhnout řešení pro odfiltrování (ideální by bylo řešení pro postfix/amavis, ale může být vzato i obecně bez vazby na konkrétní aplikace)<br />
*rozebrat případné problémy s filtrováním<br />
*jde o základní pochopení SMTP komunikace a strukturu hlaviček mailů<br />
<br />
=[[Testování mailserverů]]=<br />
*vstupem by byl konfigurační soubor<br />
**definice vlastní hlavičky mailu<br />
**SMTP server<br />
**IMAP resp. POP3 server<br />
**konfigurace intervalů pro odesílání/vybírání mailů<br />
*úkolem by bylo testování dostupnosti<br />
**v daných intervalech odeslat mail přes SMTP<br />
**v daných intervalech kontrolovat došlé maily přes IMAP<br />
**ukládat do DB výsledky<br />
**v případě nedostupnosti (dlouhé doby doručení) odeslat mail(?) správci<br />
<br />
=[[Objevování sousedů v IPv6]]=<br />
*popsat problematiku objevovaní okolních strojů v IPv6 síti (to co je v IP zajišťováno ARP pakety)<br />
*napsat jednoduchý demostrační program<br />
<br />
=[[Jednoduchá SIP aplikace]] ... '' zabrano Jan Kobera'=<br />
*pomocí SIP protokolu zavolat na dané číslo (stačí SIP URL)<br />
*vrátit výsledek (vyzvánění, zvednutí, chybový stav, ...)<br />
*nejlépe v nějakém skriptovacím jazyce<br />
*použití - monitorování spojení lokální ústředny s VICem</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=Topologie&diff=2099Topologie2007-05-24T12:07:15Z<p>Minarik: New page: RACKY ID X Y Z (patro) umisteni DR1 200 50 1 112 DR2 100 50 1 112 DR3 250 100 0 10 DR4 600 150 1 115 DR4.1 300 350 1 105 DR4.2 550 350 1 TEREZA DR5.1 300 100 2 213 DR6.x 300 250 ...</p>
<hr />
<div>RACKY<br />
<br />
ID X Y Z (patro) umisteni<br />
DR1 200 50 1 112<br />
DR2 100 50 1 112<br />
DR3 250 100 0 10<br />
DR4 600 150 1 115<br />
DR4.1 300 350 1 105<br />
DR4.2 550 350 1 TEREZA<br />
DR5.1 300 100 2 213<br />
DR6.x 300 250 3 KMAT serv<br />
DR6.2 600 100 3 KIPL<br />
DR11 1500 250 1 KFE<br />
DR12 1000 100 1 KFE I<br />
DR13 400 400 0 KJ<br />
DR14 1000 100 2 KFE II<br />
DR15 1500 250 3 KIPL+KFE/KIPL+KMAT<br />
DR16 1500 250 2 KFE II<br />
DR16.1 1000 400 2 KFE II<br />
DRA 650 50 0 033a<br />
DRK 800 300 4 kotelna</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=Main_Page&diff=2098Main Page2007-05-24T12:05:41Z<p>Minarik: </p>
<hr />
<div>=[[Sandbox]]=<br />
<br />
=SITE zápočty=<br />
<br />
==[[SITE 2005 zapocty|Zápočty na SITE 2005]]==<br />
<br />
==[[SITE 2006 zapocty|Zápočty na SITE 2006]]==<br />
<br />
==[[SITE_2006/7_zima_zapocty|Zápočty na SITE 2006/7 - zima]]==<br />
<br />
=FJFI net dokumentace=<br />
<br />
==[[Blokované porty]]==<br />
<br />
==[[IP rozsahy|Rozdělení IP rozsahů]]==<br />
<br />
==[[IPv6 rozsahy|Rozdělení IPv6 rozsahů]]==<br />
<br />
==[[Eduroam Admin]]==<br />
<br />
==[[Mailgw Admin]]==<br />
<br />
==[[Doména FJFI]]==<br />
<br />
==[[Doména FJFI migrace]]==<br />
<br />
==[[Topologie]]==<br />
<br />
=Test=<br />
[[Services]], [[MailGW]], [[Eduroam]]</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=Zeroconf&diff=1832Zeroconf2006-09-25T14:16:39Z<p>Minarik: </p>
<hr />
<div>[[Aplikace v praxi - Bonjour]]</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=Zeroconf&diff=1831Zeroconf2006-09-25T14:16:18Z<p>Minarik: </p>
<hr />
<div>[Aplikace v praxi - Bonjour]</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=SITE_2006_zapocty&diff=1695SITE 2006 zapocty2006-05-25T07:37:24Z<p>Minarik: /* Nové trendy v oblasti wireless sítí - WiMAX */</p>
<hr />
<div>=Obecné pokyny pro vypracování=<br />
*nebude-li uvedeno/dohodnuto jinak, výsledná prace bude vložena do těchto wiki stránek<br />
**každý uživatel se přihlasí svým jménem/heslem (je potřeba vybrat vhodný autentizační zdroj - GAS pro většinu znamená autentizaci proti NDS)<br />
**stránku vložte pod odkaz z titulku úkolu, který zpracováváte<br />
*přihlašujte se přes [http://nms.fjfi.cvut.cz/wiki-test/index.php?title=Special:Userlogin&returnto=SITE_2006_zapocty zabezpečené spojení] HTTPS!<br />
*[http://meta.wikipedia.org/wiki/MediaWiki_User%27s_Guide manuál pro editování wiki]<br />
*pokud jste úplně ztraceni, zkuste http://www.wikipedia.org/ nebo http://www.google.com/ :)<br />
<br />
=[[Identifikace zdrojů spamu na FJFI]]=<br />
*aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI<br />
*spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)<br />
*bude uchovávat historii incidentů v DB<br />
*informace o změnách (přírůstcích?) proti poslední kontrole pošle mailem<br />
*zobrazení aktuálního stavu + historie na webu<br />
<br />
=[[Knihovna pro DNSBL v Pythonu]]=<br />
*rozumně použitelné API<br />
*možnost konfigurace různých blacklistů<br />
*převzetí (rozparsování) konfigurace ze spamassassinu, [http://moensted.dk/spam/drbsites.txt tohoto seznamu], případně i dalších<br />
*cachování výsledků, možnost nastavit velikost cache a expirace<br />
*thread-safe (bude se to týkat práce s cache a možná také DNS dotazů v závislosti na použitém DNS modulu)<br />
*sychroní a asynchroní volání<br />
*optimalizace pro maximální výkon<br />
*funkce (třída?) pro kontrolu proti seznamu blacklistů<br />
*výsledkem bude volání kontrolní funkce bude<br />
*#boolean hodnota<br />
*#skóre podle konfiguračních souborů pro spamassassin<br />
*#seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)<br />
*možno využít [http://dustman.net/andy/python/adns-python adns] nebo libovolnou jinou knihovnu<br />
<br />
=Zajištění důvěryhodnosti mailu - [[SPF]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace DNS záznamů<br />
*#požadavky na správce a uživatele<br />
*RFC 4405, RFC 4406, RFC 4407 RFC 4408<br />
*rozdíly mezi spfv1 a spfv2.0<br />
*vztah mezi spf a sender-id<br />
*výhody/nevýhody proti jiným řešením (třeba DomainKeys resp. DKIM)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
<br />
=Zajištění důvěryhodnosti mailu - [[DKIM]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace<br />
*#požadavky na správce a uživatele<br />
*rozdíly mezi původním návrhem DomainKeys a DKIM<br />
*výhody/nevýhody proti jiným řešením (třeba SPF)<br />
*vztah k existujícím RFC (omezení délky záznamů v DNS, X- hlavičky mailů, ...)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
*[http://www.dkim.org oficiální stránky]<br />
<br />
=Nové trendy v oblasti wireless sítí - [[WiMAX]]=<br />
*základní popis WiMAX<br />
*vlastnosti, srovnání se současnými standardy WiFI (802.11a/b/g) - výhody/nevýhody<br />
*možnosti zabezpečení komunikace<br />
*použitelnost na FJFI<br />
*zařízení? klienti? (existují vůbec? cena?)<br />
*bezlicenční pásmo?<br />
Výsledky [[VJary]]<br />
<br />
=[[Zeroconf]] - automatická konfigurace sítí a služeb=<br />
*co to je a k čemu je to dobré<br />
*#alokace IP bez DHCP (IPv4 Link-Local Addressing)<br />
*#překlad jméno<->adresa bez DNS serveru (Multicast DNS)<br />
*#hledání dostupných služeb (DNS Service Discovery)<br />
*#...<br />
*principy fungování, stav implementace pro různé OS<br />
*vztah k existujícím RFC (např. vzhledem k záznamům v DNS pro DNS-SD)<br />
*rozchození ukázkové konfigurace (např. avahi v linuxu)<br />
*jiné systémy propagace/informace o službách v síti jako historický SAP (Service advertising protocol na IPX), WINS (Windows Internet Naming Service) pro MS Windows, otevřený standard SLP (Service Location Protocol) pro NetWare a unix, aj.? Srovnání v čem si všechny uvedené systémy konkurují, doplňují se.<br />
*najít statistiky, v jakém množství jsou výše uvedené systémy zastoupené v internetu, LAN apod.<br />
<br />
=[[SCTP]]=<br />
*popis vlastností tohoto síťového protokolu<br />
*vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)<br />
*implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu<br />
<br />
=[[Multicast]]=<br />
*o co jde a k čemu je to dobré (kde a jak se to dá použít, příklady aplikací)<br />
*základní popis standardních služeb a protokolů (jako třeba <bash>ping 224.0.0.1</bash><br />
*implementace jednoduchého multicastového serveru a klienta<br />
*používá se například při hledání, kde běží určitá služba. Takže zkuste třeba klienta protokolu SLP<br />
<br />
=[[Monitorování SMTP provozu]]=<br />
*daemon monitorující navazování spojení na port 25<br />
*možnost definovat IP rozsahy, které se nemají monitorovat<br />
*pokud nějaký stroj ze sledovaného rozsahu začne navazovat hromady spojení, zaslat mail správci, případně uložit záznam do databáze<br />
*možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)<br />
<br />
=[[Analýza dat SMTP komunikace]]=<br />
*maily lze rozumně odmítat jen při SMTP spojení s remote serverem<br />
*#vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru<br />
*#negenerují se mail-delivery failure zprávy na falešné adresy<br />
*úkolem je analyzovat data z komunikace<br />
220 mailgw1.fjfi.cvut.cz ESMTP CTU FNSPE 1st MX NO UCE NO SPAM <br />
EHLO cizi.mail.server<br />
250 mailgw1.fjfi.cvut.cz<br />
MAIL FROM: <nejaka.adresa@nejaky.cizi.server><br />
250 Ok<br />
RCPT TO: <nejaka.lokalni.adresa@fjfi.cvut.cz><br />
*v databázi jsou předzpracovány informace přibližně odpovídající [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation], dál jsou tam body přiřazené spamassassinem<br />
*úkolem by bylo vygenerovat pár histogramů podle dat z databáze (podrobnosti na mailu vokac@kmlinux.fjfi.cvut.cz)<br />
*pokusit se na základě bodů od spamassasinu navrhnout pravidla pro odmítání mailů po RCPT TO (jen podle informací uvedených v [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation])<br />
*mrknout se na [http://kmlinux.fjfi.cvut.cz/~vokac/activities/ppolicy/ ppolicy] a navrhnout případně další možné kontroly<br />
<br />
=[[Generování grafu sítě]]=<br />
*motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě<br />
*mám seznam uzlů<br />
*z každého uzlu vede více hran<br />
*v každém uzlu vím, kterou hranou se vydat do jiného uzlu (ale nevím, přes kolik dalších uzlů projdu)<br />
*graf je acyklický (pokud nebudeme brát do úvahy Spanning Tree Protocol, který fyzické kruhy logicky rozděluje, ale zřejmě pro každou VLAN mohou být jiné cesty )<br />
*úkolem je vygenerovat a nakreslit graf ([http://www.graphviz.org/ graphviz]) na základě uvedených pravidel</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=SITE_2006_zapocty&diff=1694SITE 2006 zapocty2006-05-25T06:56:28Z<p>Minarik: /* Generování grafu sítě */</p>
<hr />
<div>=Obecné pokyny pro vypracování=<br />
*nebude-li uvedeno/dohodnuto jinak, výsledná prace bude vložena do těchto wiki stránek<br />
**každý uživatel se přihlasí svým jménem/heslem (je potřeba vybrat vhodný autentizační zdroj - GAS pro většinu znamená autentizaci proti NDS)<br />
**stránku vložte pod odkaz z titulku úkolu, který zpracováváte<br />
*přihlašujte se přes [http://nms.fjfi.cvut.cz/wiki-test/index.php?title=Special:Userlogin&returnto=SITE_2006_zapocty zabezpečené spojení] HTTPS!<br />
*[http://meta.wikipedia.org/wiki/MediaWiki_User%27s_Guide manuál pro editování wiki]<br />
*pokud jste úplně ztraceni, zkuste http://www.wikipedia.org/ nebo http://www.google.com/ :)<br />
<br />
=[[Identifikace zdrojů spamu na FJFI]]=<br />
*aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI<br />
*spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)<br />
*bude uchovávat historii incidentů v DB<br />
*informace o změnách (přírůstcích?) proti poslední kontrole pošle mailem<br />
*zobrazení aktuálního stavu + historie na webu<br />
<br />
=[[Knihovna pro DNSBL v Pythonu]]=<br />
*rozumně použitelné API<br />
*možnost konfigurace různých blacklistů<br />
*převzetí (rozparsování) konfigurace ze spamassassinu, [http://moensted.dk/spam/drbsites.txt tohoto seznamu], případně i dalších<br />
*cachování výsledků, možnost nastavit velikost cache a expirace<br />
*thread-safe (bude se to týkat práce s cache a možná také DNS dotazů v závislosti na použitém DNS modulu)<br />
*sychroní a asynchroní volání<br />
*optimalizace pro maximální výkon<br />
*funkce (třída?) pro kontrolu proti seznamu blacklistů<br />
*výsledkem bude volání kontrolní funkce bude<br />
*#boolean hodnota<br />
*#skóre podle konfiguračních souborů pro spamassassin<br />
*#seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)<br />
*možno využít [http://dustman.net/andy/python/adns-python adns] nebo libovolnou jinou knihovnu<br />
<br />
=Zajištění důvěryhodnosti mailu - [[SPF]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace DNS záznamů<br />
*#požadavky na správce a uživatele<br />
*RFC 4405, RFC 4406, RFC 4407 RFC 4408<br />
*rozdíly mezi spfv1 a spfv2.0<br />
*vztah mezi spf a sender-id<br />
*výhody/nevýhody proti jiným řešením (třeba DomainKeys resp. DKIM)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
<br />
=Zajištění důvěryhodnosti mailu - [[DKIM]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace<br />
*#požadavky na správce a uživatele<br />
*rozdíly mezi původním návrhem DomainKeys a DKIM<br />
*výhody/nevýhody proti jiným řešením (třeba SPF)<br />
*vztah k existujícím RFC (omezení délky záznamů v DNS, X- hlavičky mailů, ...)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
*[http://www.dkim.org oficiální stránky]<br />
<br />
=Nové trendy v oblasti wireless sítí - [[WiMAX]]=<br />
*základní popis WiMAX<br />
*vlastnosti, srovnání se současnými standardy WiFI (802.11a/b/g) - výhody/nevýhody<br />
*možnosti zabezpečení komunikace<br />
*použitelnost na FJFI<br />
*zařízení? klienti? (existují vůbec? cena?)<br />
*bezlicenční pásmo?<br />
<br />
=[[Zeroconf]] - automatická konfigurace sítí a služeb=<br />
*co to je a k čemu je to dobré<br />
*#alokace IP bez DHCP (IPv4 Link-Local Addressing)<br />
*#překlad jméno<->adresa bez DNS serveru (Multicast DNS)<br />
*#hledání dostupných služeb (DNS Service Discovery)<br />
*#...<br />
*principy fungování, stav implementace pro různé OS<br />
*vztah k existujícím RFC (např. vzhledem k záznamům v DNS pro DNS-SD)<br />
*rozchození ukázkové konfigurace (např. avahi v linuxu)<br />
*jiné systémy propagace/informace o službách v síti jako historický SAP (Service advertising protocol na IPX), WINS (Windows Internet Naming Service) pro MS Windows, otevřený standard SLP (Service Location Protocol) pro NetWare a unix, aj.? Srovnání v čem si všechny uvedené systémy konkurují, doplňují se.<br />
*najít statistiky, v jakém množství jsou výše uvedené systémy zastoupené v internetu, LAN apod.<br />
<br />
=[[SCTP]]=<br />
*popis vlastností tohoto síťového protokolu<br />
*vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)<br />
*implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu<br />
<br />
=[[Multicast]]=<br />
*o co jde a k čemu je to dobré (kde a jak se to dá použít, příklady aplikací)<br />
*základní popis standardních služeb a protokolů (jako třeba <bash>ping 224.0.0.1</bash><br />
*implementace jednoduchého multicastového serveru a klienta<br />
*používá se například při hledání, kde běží určitá služba. Takže zkuste třeba klienta protokolu SLP<br />
<br />
=[[Monitorování SMTP provozu]]=<br />
*daemon monitorující navazování spojení na port 25<br />
*možnost definovat IP rozsahy, které se nemají monitorovat<br />
*pokud nějaký stroj ze sledovaného rozsahu začne navazovat hromady spojení, zaslat mail správci, případně uložit záznam do databáze<br />
*možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)<br />
<br />
=[[Analýza dat SMTP komunikace]]=<br />
*maily lze rozumně odmítat jen při SMTP spojení s remote serverem<br />
*#vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru<br />
*#negenerují se mail-delivery failure zprávy na falešné adresy<br />
*úkolem je analyzovat data z komunikace<br />
220 mailgw1.fjfi.cvut.cz ESMTP CTU FNSPE 1st MX NO UCE NO SPAM <br />
EHLO cizi.mail.server<br />
250 mailgw1.fjfi.cvut.cz<br />
MAIL FROM: <nejaka.adresa@nejaky.cizi.server><br />
250 Ok<br />
RCPT TO: <nejaka.lokalni.adresa@fjfi.cvut.cz><br />
*v databázi jsou předzpracovány informace přibližně odpovídající [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation], dál jsou tam body přiřazené spamassassinem<br />
*úkolem by bylo vygenerovat pár histogramů podle dat z databáze (podrobnosti na mailu vokac@kmlinux.fjfi.cvut.cz)<br />
*pokusit se na základě bodů od spamassasinu navrhnout pravidla pro odmítání mailů po RCPT TO (jen podle informací uvedených v [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation])<br />
*mrknout se na [http://kmlinux.fjfi.cvut.cz/~vokac/activities/ppolicy/ ppolicy] a navrhnout případně další možné kontroly<br />
<br />
=[[Generování grafu sítě]]=<br />
*motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě<br />
*mám seznam uzlů<br />
*z každého uzlu vede více hran<br />
*v každém uzlu vím, kterou hranou se vydat do jiného uzlu (ale nevím, přes kolik dalších uzlů projdu)<br />
*graf je acyklický (pokud nebudeme brát do úvahy Spanning Tree Protocol, který fyzické kruhy logicky rozděluje, ale zřejmě pro každou VLAN mohou být jiné cesty )<br />
*úkolem je vygenerovat a nakreslit graf ([http://www.graphviz.org/ graphviz]) na základě uvedených pravidel</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=SITE_2006_zapocty&diff=1693SITE 2006 zapocty2006-05-25T06:53:45Z<p>Minarik: /* Multicast */</p>
<hr />
<div>=Obecné pokyny pro vypracování=<br />
*nebude-li uvedeno/dohodnuto jinak, výsledná prace bude vložena do těchto wiki stránek<br />
**každý uživatel se přihlasí svým jménem/heslem (je potřeba vybrat vhodný autentizační zdroj - GAS pro většinu znamená autentizaci proti NDS)<br />
**stránku vložte pod odkaz z titulku úkolu, který zpracováváte<br />
*přihlašujte se přes [http://nms.fjfi.cvut.cz/wiki-test/index.php?title=Special:Userlogin&returnto=SITE_2006_zapocty zabezpečené spojení] HTTPS!<br />
*[http://meta.wikipedia.org/wiki/MediaWiki_User%27s_Guide manuál pro editování wiki]<br />
*pokud jste úplně ztraceni, zkuste http://www.wikipedia.org/ nebo http://www.google.com/ :)<br />
<br />
=[[Identifikace zdrojů spamu na FJFI]]=<br />
*aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI<br />
*spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)<br />
*bude uchovávat historii incidentů v DB<br />
*informace o změnách (přírůstcích?) proti poslední kontrole pošle mailem<br />
*zobrazení aktuálního stavu + historie na webu<br />
<br />
=[[Knihovna pro DNSBL v Pythonu]]=<br />
*rozumně použitelné API<br />
*možnost konfigurace různých blacklistů<br />
*převzetí (rozparsování) konfigurace ze spamassassinu, [http://moensted.dk/spam/drbsites.txt tohoto seznamu], případně i dalších<br />
*cachování výsledků, možnost nastavit velikost cache a expirace<br />
*thread-safe (bude se to týkat práce s cache a možná také DNS dotazů v závislosti na použitém DNS modulu)<br />
*sychroní a asynchroní volání<br />
*optimalizace pro maximální výkon<br />
*funkce (třída?) pro kontrolu proti seznamu blacklistů<br />
*výsledkem bude volání kontrolní funkce bude<br />
*#boolean hodnota<br />
*#skóre podle konfiguračních souborů pro spamassassin<br />
*#seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)<br />
*možno využít [http://dustman.net/andy/python/adns-python adns] nebo libovolnou jinou knihovnu<br />
<br />
=Zajištění důvěryhodnosti mailu - [[SPF]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace DNS záznamů<br />
*#požadavky na správce a uživatele<br />
*RFC 4405, RFC 4406, RFC 4407 RFC 4408<br />
*rozdíly mezi spfv1 a spfv2.0<br />
*vztah mezi spf a sender-id<br />
*výhody/nevýhody proti jiným řešením (třeba DomainKeys resp. DKIM)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
<br />
=Zajištění důvěryhodnosti mailu - [[DKIM]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace<br />
*#požadavky na správce a uživatele<br />
*rozdíly mezi původním návrhem DomainKeys a DKIM<br />
*výhody/nevýhody proti jiným řešením (třeba SPF)<br />
*vztah k existujícím RFC (omezení délky záznamů v DNS, X- hlavičky mailů, ...)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
*[http://www.dkim.org oficiální stránky]<br />
<br />
=Nové trendy v oblasti wireless sítí - [[WiMAX]]=<br />
*základní popis WiMAX<br />
*vlastnosti, srovnání se současnými standardy WiFI (802.11a/b/g) - výhody/nevýhody<br />
*možnosti zabezpečení komunikace<br />
*použitelnost na FJFI<br />
*zařízení? klienti? (existují vůbec? cena?)<br />
*bezlicenční pásmo?<br />
<br />
=[[Zeroconf]] - automatická konfigurace sítí a služeb=<br />
*co to je a k čemu je to dobré<br />
*#alokace IP bez DHCP (IPv4 Link-Local Addressing)<br />
*#překlad jméno<->adresa bez DNS serveru (Multicast DNS)<br />
*#hledání dostupných služeb (DNS Service Discovery)<br />
*#...<br />
*principy fungování, stav implementace pro různé OS<br />
*vztah k existujícím RFC (např. vzhledem k záznamům v DNS pro DNS-SD)<br />
*rozchození ukázkové konfigurace (např. avahi v linuxu)<br />
*jiné systémy propagace/informace o službách v síti jako historický SAP (Service advertising protocol na IPX), WINS (Windows Internet Naming Service) pro MS Windows, otevřený standard SLP (Service Location Protocol) pro NetWare a unix, aj.? Srovnání v čem si všechny uvedené systémy konkurují, doplňují se.<br />
*najít statistiky, v jakém množství jsou výše uvedené systémy zastoupené v internetu, LAN apod.<br />
<br />
=[[SCTP]]=<br />
*popis vlastností tohoto síťového protokolu<br />
*vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)<br />
*implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu<br />
<br />
=[[Multicast]]=<br />
*o co jde a k čemu je to dobré (kde a jak se to dá použít, příklady aplikací)<br />
*základní popis standardních služeb a protokolů (jako třeba <bash>ping 224.0.0.1</bash><br />
*implementace jednoduchého multicastového serveru a klienta<br />
*používá se například při hledání, kde běží určitá služba. Takže zkuste třeba klienta protokolu SLP<br />
<br />
=[[Monitorování SMTP provozu]]=<br />
*daemon monitorující navazování spojení na port 25<br />
*možnost definovat IP rozsahy, které se nemají monitorovat<br />
*pokud nějaký stroj ze sledovaného rozsahu začne navazovat hromady spojení, zaslat mail správci, případně uložit záznam do databáze<br />
*možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)<br />
<br />
=[[Analýza dat SMTP komunikace]]=<br />
*maily lze rozumně odmítat jen při SMTP spojení s remote serverem<br />
*#vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru<br />
*#negenerují se mail-delivery failure zprávy na falešné adresy<br />
*úkolem je analyzovat data z komunikace<br />
220 mailgw1.fjfi.cvut.cz ESMTP CTU FNSPE 1st MX NO UCE NO SPAM <br />
EHLO cizi.mail.server<br />
250 mailgw1.fjfi.cvut.cz<br />
MAIL FROM: <nejaka.adresa@nejaky.cizi.server><br />
250 Ok<br />
RCPT TO: <nejaka.lokalni.adresa@fjfi.cvut.cz><br />
*v databázi jsou předzpracovány informace přibližně odpovídající [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation], dál jsou tam body přiřazené spamassassinem<br />
*úkolem by bylo vygenerovat pár histogramů podle dat z databáze (podrobnosti na mailu vokac@kmlinux.fjfi.cvut.cz)<br />
*pokusit se na základě bodů od spamassasinu navrhnout pravidla pro odmítání mailů po RCPT TO (jen podle informací uvedených v [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation])<br />
*mrknout se na [http://kmlinux.fjfi.cvut.cz/~vokac/activities/ppolicy/ ppolicy] a navrhnout případně další možné kontroly<br />
<br />
=[[Generování grafu sítě]]=<br />
*motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě<br />
*mám seznam uzlů<br />
*z každého uzlu vede více hran<br />
*v každém uzlu vím, kterou hranou se vydat do jiného uzlu (ale nevím, přes kolik dalších uzlů projdu)<br />
*graf je acyklický<br />
*úkolem je vygenerovat a nakreslit graf ([http://www.graphviz.org/ graphviz]) na základě uvedených pravidel</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=SITE_2006_zapocty&diff=1692SITE 2006 zapocty2006-05-25T06:52:47Z<p>Minarik: /* Multicast */</p>
<hr />
<div>=Obecné pokyny pro vypracování=<br />
*nebude-li uvedeno/dohodnuto jinak, výsledná prace bude vložena do těchto wiki stránek<br />
**každý uživatel se přihlasí svým jménem/heslem (je potřeba vybrat vhodný autentizační zdroj - GAS pro většinu znamená autentizaci proti NDS)<br />
**stránku vložte pod odkaz z titulku úkolu, který zpracováváte<br />
*přihlašujte se přes [http://nms.fjfi.cvut.cz/wiki-test/index.php?title=Special:Userlogin&returnto=SITE_2006_zapocty zabezpečené spojení] HTTPS!<br />
*[http://meta.wikipedia.org/wiki/MediaWiki_User%27s_Guide manuál pro editování wiki]<br />
*pokud jste úplně ztraceni, zkuste http://www.wikipedia.org/ nebo http://www.google.com/ :)<br />
<br />
=[[Identifikace zdrojů spamu na FJFI]]=<br />
*aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI<br />
*spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)<br />
*bude uchovávat historii incidentů v DB<br />
*informace o změnách (přírůstcích?) proti poslední kontrole pošle mailem<br />
*zobrazení aktuálního stavu + historie na webu<br />
<br />
=[[Knihovna pro DNSBL v Pythonu]]=<br />
*rozumně použitelné API<br />
*možnost konfigurace různých blacklistů<br />
*převzetí (rozparsování) konfigurace ze spamassassinu, [http://moensted.dk/spam/drbsites.txt tohoto seznamu], případně i dalších<br />
*cachování výsledků, možnost nastavit velikost cache a expirace<br />
*thread-safe (bude se to týkat práce s cache a možná také DNS dotazů v závislosti na použitém DNS modulu)<br />
*sychroní a asynchroní volání<br />
*optimalizace pro maximální výkon<br />
*funkce (třída?) pro kontrolu proti seznamu blacklistů<br />
*výsledkem bude volání kontrolní funkce bude<br />
*#boolean hodnota<br />
*#skóre podle konfiguračních souborů pro spamassassin<br />
*#seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)<br />
*možno využít [http://dustman.net/andy/python/adns-python adns] nebo libovolnou jinou knihovnu<br />
<br />
=Zajištění důvěryhodnosti mailu - [[SPF]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace DNS záznamů<br />
*#požadavky na správce a uživatele<br />
*RFC 4405, RFC 4406, RFC 4407 RFC 4408<br />
*rozdíly mezi spfv1 a spfv2.0<br />
*vztah mezi spf a sender-id<br />
*výhody/nevýhody proti jiným řešením (třeba DomainKeys resp. DKIM)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
<br />
=Zajištění důvěryhodnosti mailu - [[DKIM]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace<br />
*#požadavky na správce a uživatele<br />
*rozdíly mezi původním návrhem DomainKeys a DKIM<br />
*výhody/nevýhody proti jiným řešením (třeba SPF)<br />
*vztah k existujícím RFC (omezení délky záznamů v DNS, X- hlavičky mailů, ...)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
*[http://www.dkim.org oficiální stránky]<br />
<br />
=Nové trendy v oblasti wireless sítí - [[WiMAX]]=<br />
*základní popis WiMAX<br />
*vlastnosti, srovnání se současnými standardy WiFI (802.11a/b/g) - výhody/nevýhody<br />
*možnosti zabezpečení komunikace<br />
*použitelnost na FJFI<br />
*zařízení? klienti? (existují vůbec? cena?)<br />
*bezlicenční pásmo?<br />
<br />
=[[Zeroconf]] - automatická konfigurace sítí a služeb=<br />
*co to je a k čemu je to dobré<br />
*#alokace IP bez DHCP (IPv4 Link-Local Addressing)<br />
*#překlad jméno<->adresa bez DNS serveru (Multicast DNS)<br />
*#hledání dostupných služeb (DNS Service Discovery)<br />
*#...<br />
*principy fungování, stav implementace pro různé OS<br />
*vztah k existujícím RFC (např. vzhledem k záznamům v DNS pro DNS-SD)<br />
*rozchození ukázkové konfigurace (např. avahi v linuxu)<br />
*jiné systémy propagace/informace o službách v síti jako historický SAP (Service advertising protocol na IPX), WINS (Windows Internet Naming Service) pro MS Windows, otevřený standard SLP (Service Location Protocol) pro NetWare a unix, aj.? Srovnání v čem si všechny uvedené systémy konkurují, doplňují se.<br />
*najít statistiky, v jakém množství jsou výše uvedené systémy zastoupené v internetu, LAN apod.<br />
<br />
=[[SCTP]]=<br />
*popis vlastností tohoto síťového protokolu<br />
*vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)<br />
*implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu<br />
<br />
=[[Multicast]]=<br />
*o co jde a k čemu je to dobré (kde a jak se to dá použít, příklady aplikací)<br />
*základní popis standardních služeb a protokolů (jako třeba <bash>ping 224.0.0.1</bash><br />
*implementace jednoduchého multicastového serveru a klienta<br />
<br />
*používá se třeba při hledání, kde běží určitá služba. Takže zkuste třeba klienta protokolu SLP<br />
<br />
=[[Monitorování SMTP provozu]]=<br />
*daemon monitorující navazování spojení na port 25<br />
*možnost definovat IP rozsahy, které se nemají monitorovat<br />
*pokud nějaký stroj ze sledovaného rozsahu začne navazovat hromady spojení, zaslat mail správci, případně uložit záznam do databáze<br />
*možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)<br />
<br />
=[[Analýza dat SMTP komunikace]]=<br />
*maily lze rozumně odmítat jen při SMTP spojení s remote serverem<br />
*#vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru<br />
*#negenerují se mail-delivery failure zprávy na falešné adresy<br />
*úkolem je analyzovat data z komunikace<br />
220 mailgw1.fjfi.cvut.cz ESMTP CTU FNSPE 1st MX NO UCE NO SPAM <br />
EHLO cizi.mail.server<br />
250 mailgw1.fjfi.cvut.cz<br />
MAIL FROM: <nejaka.adresa@nejaky.cizi.server><br />
250 Ok<br />
RCPT TO: <nejaka.lokalni.adresa@fjfi.cvut.cz><br />
*v databázi jsou předzpracovány informace přibližně odpovídající [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation], dál jsou tam body přiřazené spamassassinem<br />
*úkolem by bylo vygenerovat pár histogramů podle dat z databáze (podrobnosti na mailu vokac@kmlinux.fjfi.cvut.cz)<br />
*pokusit se na základě bodů od spamassasinu navrhnout pravidla pro odmítání mailů po RCPT TO (jen podle informací uvedených v [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation])<br />
*mrknout se na [http://kmlinux.fjfi.cvut.cz/~vokac/activities/ppolicy/ ppolicy] a navrhnout případně další možné kontroly<br />
<br />
=[[Generování grafu sítě]]=<br />
*motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě<br />
*mám seznam uzlů<br />
*z každého uzlu vede více hran<br />
*v každém uzlu vím, kterou hranou se vydat do jiného uzlu (ale nevím, přes kolik dalších uzlů projdu)<br />
*graf je acyklický<br />
*úkolem je vygenerovat a nakreslit graf ([http://www.graphviz.org/ graphviz]) na základě uvedených pravidel</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=SITE_2006_zapocty&diff=1691SITE 2006 zapocty2006-05-25T06:48:36Z<p>Minarik: /* Obecné pokyny pro vypracování */</p>
<hr />
<div>=Obecné pokyny pro vypracování=<br />
*nebude-li uvedeno/dohodnuto jinak, výsledná prace bude vložena do těchto wiki stránek<br />
**každý uživatel se přihlasí svým jménem/heslem (je potřeba vybrat vhodný autentizační zdroj - GAS pro většinu znamená autentizaci proti NDS)<br />
**stránku vložte pod odkaz z titulku úkolu, který zpracováváte<br />
*přihlašujte se přes [http://nms.fjfi.cvut.cz/wiki-test/index.php?title=Special:Userlogin&returnto=SITE_2006_zapocty zabezpečené spojení] HTTPS!<br />
*[http://meta.wikipedia.org/wiki/MediaWiki_User%27s_Guide manuál pro editování wiki]<br />
*pokud jste úplně ztraceni, zkuste http://www.wikipedia.org/ nebo http://www.google.com/ :)<br />
<br />
=[[Identifikace zdrojů spamu na FJFI]]=<br />
*aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI<br />
*spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)<br />
*bude uchovávat historii incidentů v DB<br />
*informace o změnách (přírůstcích?) proti poslední kontrole pošle mailem<br />
*zobrazení aktuálního stavu + historie na webu<br />
<br />
=[[Knihovna pro DNSBL v Pythonu]]=<br />
*rozumně použitelné API<br />
*možnost konfigurace různých blacklistů<br />
*převzetí (rozparsování) konfigurace ze spamassassinu, [http://moensted.dk/spam/drbsites.txt tohoto seznamu], případně i dalších<br />
*cachování výsledků, možnost nastavit velikost cache a expirace<br />
*thread-safe (bude se to týkat práce s cache a možná také DNS dotazů v závislosti na použitém DNS modulu)<br />
*sychroní a asynchroní volání<br />
*optimalizace pro maximální výkon<br />
*funkce (třída?) pro kontrolu proti seznamu blacklistů<br />
*výsledkem bude volání kontrolní funkce bude<br />
*#boolean hodnota<br />
*#skóre podle konfiguračních souborů pro spamassassin<br />
*#seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)<br />
*možno využít [http://dustman.net/andy/python/adns-python adns] nebo libovolnou jinou knihovnu<br />
<br />
=Zajištění důvěryhodnosti mailu - [[SPF]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace DNS záznamů<br />
*#požadavky na správce a uživatele<br />
*RFC 4405, RFC 4406, RFC 4407 RFC 4408<br />
*rozdíly mezi spfv1 a spfv2.0<br />
*vztah mezi spf a sender-id<br />
*výhody/nevýhody proti jiným řešením (třeba DomainKeys resp. DKIM)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
<br />
=Zajištění důvěryhodnosti mailu - [[DKIM]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace<br />
*#požadavky na správce a uživatele<br />
*rozdíly mezi původním návrhem DomainKeys a DKIM<br />
*výhody/nevýhody proti jiným řešením (třeba SPF)<br />
*vztah k existujícím RFC (omezení délky záznamů v DNS, X- hlavičky mailů, ...)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
*[http://www.dkim.org oficiální stránky]<br />
<br />
=Nové trendy v oblasti wireless sítí - [[WiMAX]]=<br />
*základní popis WiMAX<br />
*vlastnosti, srovnání se současnými standardy WiFI (802.11a/b/g) - výhody/nevýhody<br />
*možnosti zabezpečení komunikace<br />
*použitelnost na FJFI<br />
*zařízení? klienti? (existují vůbec? cena?)<br />
*bezlicenční pásmo?<br />
<br />
=[[Zeroconf]] - automatická konfigurace sítí a služeb=<br />
*co to je a k čemu je to dobré<br />
*#alokace IP bez DHCP (IPv4 Link-Local Addressing)<br />
*#překlad jméno<->adresa bez DNS serveru (Multicast DNS)<br />
*#hledání dostupných služeb (DNS Service Discovery)<br />
*#...<br />
*principy fungování, stav implementace pro různé OS<br />
*vztah k existujícím RFC (např. vzhledem k záznamům v DNS pro DNS-SD)<br />
*rozchození ukázkové konfigurace (např. avahi v linuxu)<br />
*jiné systémy propagace/informace o službách v síti jako historický SAP (Service advertising protocol na IPX), WINS (Windows Internet Naming Service) pro MS Windows, otevřený standard SLP (Service Location Protocol) pro NetWare a unix, aj.? Srovnání v čem si všechny uvedené systémy konkurují, doplňují se.<br />
*najít statistiky, v jakém množství jsou výše uvedené systémy zastoupené v internetu, LAN apod.<br />
<br />
=[[SCTP]]=<br />
*popis vlastností tohoto síťového protokolu<br />
*vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)<br />
*implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu<br />
<br />
=[[Multicast]]=<br />
*o co jde a k čemu je to dobré (kde a jak se to dá použít, příklady aplikací)<br />
*základní popis standardních služeb a protokolů (jako třeba <bash>ping 224.0.0.1</bash><br />
*implementace jednoduchého multicastového serveru a klienta<br />
<br />
=[[Monitorování SMTP provozu]]=<br />
*daemon monitorující navazování spojení na port 25<br />
*možnost definovat IP rozsahy, které se nemají monitorovat<br />
*pokud nějaký stroj ze sledovaného rozsahu začne navazovat hromady spojení, zaslat mail správci, případně uložit záznam do databáze<br />
*možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)<br />
<br />
=[[Analýza dat SMTP komunikace]]=<br />
*maily lze rozumně odmítat jen při SMTP spojení s remote serverem<br />
*#vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru<br />
*#negenerují se mail-delivery failure zprávy na falešné adresy<br />
*úkolem je analyzovat data z komunikace<br />
220 mailgw1.fjfi.cvut.cz ESMTP CTU FNSPE 1st MX NO UCE NO SPAM <br />
EHLO cizi.mail.server<br />
250 mailgw1.fjfi.cvut.cz<br />
MAIL FROM: <nejaka.adresa@nejaky.cizi.server><br />
250 Ok<br />
RCPT TO: <nejaka.lokalni.adresa@fjfi.cvut.cz><br />
*v databázi jsou předzpracovány informace přibližně odpovídající [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation], dál jsou tam body přiřazené spamassassinem<br />
*úkolem by bylo vygenerovat pár histogramů podle dat z databáze (podrobnosti na mailu vokac@kmlinux.fjfi.cvut.cz)<br />
*pokusit se na základě bodů od spamassasinu navrhnout pravidla pro odmítání mailů po RCPT TO (jen podle informací uvedených v [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation])<br />
*mrknout se na [http://kmlinux.fjfi.cvut.cz/~vokac/activities/ppolicy/ ppolicy] a navrhnout případně další možné kontroly<br />
<br />
=[[Generování grafu sítě]]=<br />
*motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě<br />
*mám seznam uzlů<br />
*z každého uzlu vede více hran<br />
*v každém uzlu vím, kterou hranou se vydat do jiného uzlu (ale nevím, přes kolik dalších uzlů projdu)<br />
*graf je acyklický<br />
*úkolem je vygenerovat a nakreslit graf ([http://www.graphviz.org/ graphviz]) na základě uvedených pravidel</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=SITE_2006_zapocty&diff=1690SITE 2006 zapocty2006-05-25T06:43:34Z<p>Minarik: /* Zeroconf - automatická konfigurace sítí a služeb */</p>
<hr />
<div>=Obecné pokyny pro vypracování=<br />
*nebude-li uvedeno/dohodnuto jinak, výsledná prace bude vložena do těchto wiki stránek<br />
**každý uživatel se přihlasí svým jménem/heslem (je potřeba vybrat vhodný autentizační zdroj - GAS pro většinu znamená autentizaci proti NDS)<br />
**stránku vložte pod odkaz z titulku úkolu, který zpracováváte<br />
*přihlašujte se přes [http://nms.fjfi.cvut.cz/wiki-test/index.php?title=Special:Userlogin&returnto=SITE_2006_zapocty zabezpečené spojení] HTTPS!<br />
*[http://meta.wikipedia.org/wiki/MediaWiki_User%27s_Guide manuál pro editování wiki]<br />
<br />
=[[Identifikace zdrojů spamu na FJFI]]=<br />
*aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI<br />
*spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)<br />
*bude uchovávat historii incidentů v DB<br />
*informace o změnách (přírůstcích?) proti poslední kontrole pošle mailem<br />
*zobrazení aktuálního stavu + historie na webu<br />
<br />
=[[Knihovna pro DNSBL v Pythonu]]=<br />
*rozumně použitelné API<br />
*možnost konfigurace různých blacklistů<br />
*převzetí (rozparsování) konfigurace ze spamassassinu, [http://moensted.dk/spam/drbsites.txt tohoto seznamu], případně i dalších<br />
*cachování výsledků, možnost nastavit velikost cache a expirace<br />
*thread-safe (bude se to týkat práce s cache a možná také DNS dotazů v závislosti na použitém DNS modulu)<br />
*sychroní a asynchroní volání<br />
*optimalizace pro maximální výkon<br />
*funkce (třída?) pro kontrolu proti seznamu blacklistů<br />
*výsledkem bude volání kontrolní funkce bude<br />
*#boolean hodnota<br />
*#skóre podle konfiguračních souborů pro spamassassin<br />
*#seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)<br />
*možno využít [http://dustman.net/andy/python/adns-python adns] nebo libovolnou jinou knihovnu<br />
<br />
=Zajištění důvěryhodnosti mailu - [[SPF]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace DNS záznamů<br />
*#požadavky na správce a uživatele<br />
*RFC 4405, RFC 4406, RFC 4407 RFC 4408<br />
*rozdíly mezi spfv1 a spfv2.0<br />
*vztah mezi spf a sender-id<br />
*výhody/nevýhody proti jiným řešením (třeba DomainKeys resp. DKIM)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
<br />
=Zajištění důvěryhodnosti mailu - [[DKIM]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace<br />
*#požadavky na správce a uživatele<br />
*rozdíly mezi původním návrhem DomainKeys a DKIM<br />
*výhody/nevýhody proti jiným řešením (třeba SPF)<br />
*vztah k existujícím RFC (omezení délky záznamů v DNS, X- hlavičky mailů, ...)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
*[http://www.dkim.org oficiální stránky]<br />
<br />
=Nové trendy v oblasti wireless sítí - [[WiMAX]]=<br />
*základní popis WiMAX<br />
*vlastnosti, srovnání se současnými standardy WiFI (802.11a/b/g) - výhody/nevýhody<br />
*možnosti zabezpečení komunikace<br />
*použitelnost na FJFI<br />
*zařízení? klienti? (existují vůbec? cena?)<br />
*bezlicenční pásmo?<br />
<br />
=[[Zeroconf]] - automatická konfigurace sítí a služeb=<br />
*co to je a k čemu je to dobré<br />
*#alokace IP bez DHCP (IPv4 Link-Local Addressing)<br />
*#překlad jméno<->adresa bez DNS serveru (Multicast DNS)<br />
*#hledání dostupných služeb (DNS Service Discovery)<br />
*#...<br />
*principy fungování, stav implementace pro různé OS<br />
*vztah k existujícím RFC (např. vzhledem k záznamům v DNS pro DNS-SD)<br />
*rozchození ukázkové konfigurace (např. avahi v linuxu)<br />
*jiné systémy propagace/informace o službách v síti jako historický SAP (Service advertising protocol na IPX), WINS (Windows Internet Naming Service) pro MS Windows, otevřený standard SLP (Service Location Protocol) pro NetWare a unix, aj.? Srovnání v čem si všechny uvedené systémy konkurují, doplňují se.<br />
*najít statistiky, v jakém množství jsou výše uvedené systémy zastoupené v internetu, LAN apod.<br />
<br />
=[[SCTP]]=<br />
*popis vlastností tohoto síťového protokolu<br />
*vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)<br />
*implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu<br />
<br />
=[[Multicast]]=<br />
*o co jde a k čemu je to dobré (kde a jak se to dá použít, příklady aplikací)<br />
*základní popis standardních služeb a protokolů (jako třeba <bash>ping 224.0.0.1</bash><br />
*implementace jednoduchého multicastového serveru a klienta<br />
<br />
=[[Monitorování SMTP provozu]]=<br />
*daemon monitorující navazování spojení na port 25<br />
*možnost definovat IP rozsahy, které se nemají monitorovat<br />
*pokud nějaký stroj ze sledovaného rozsahu začne navazovat hromady spojení, zaslat mail správci, případně uložit záznam do databáze<br />
*možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)<br />
<br />
=[[Analýza dat SMTP komunikace]]=<br />
*maily lze rozumně odmítat jen při SMTP spojení s remote serverem<br />
*#vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru<br />
*#negenerují se mail-delivery failure zprávy na falešné adresy<br />
*úkolem je analyzovat data z komunikace<br />
220 mailgw1.fjfi.cvut.cz ESMTP CTU FNSPE 1st MX NO UCE NO SPAM <br />
EHLO cizi.mail.server<br />
250 mailgw1.fjfi.cvut.cz<br />
MAIL FROM: <nejaka.adresa@nejaky.cizi.server><br />
250 Ok<br />
RCPT TO: <nejaka.lokalni.adresa@fjfi.cvut.cz><br />
*v databázi jsou předzpracovány informace přibližně odpovídající [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation], dál jsou tam body přiřazené spamassassinem<br />
*úkolem by bylo vygenerovat pár histogramů podle dat z databáze (podrobnosti na mailu vokac@kmlinux.fjfi.cvut.cz)<br />
*pokusit se na základě bodů od spamassasinu navrhnout pravidla pro odmítání mailů po RCPT TO (jen podle informací uvedených v [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation])<br />
*mrknout se na [http://kmlinux.fjfi.cvut.cz/~vokac/activities/ppolicy/ ppolicy] a navrhnout případně další možné kontroly<br />
<br />
=[[Generování grafu sítě]]=<br />
*motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě<br />
*mám seznam uzlů<br />
*z každého uzlu vede více hran<br />
*v každém uzlu vím, kterou hranou se vydat do jiného uzlu (ale nevím, přes kolik dalších uzlů projdu)<br />
*graf je acyklický<br />
*úkolem je vygenerovat a nakreslit graf ([http://www.graphviz.org/ graphviz]) na základě uvedených pravidel</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=SITE_2006_zapocty&diff=1689SITE 2006 zapocty2006-05-25T06:31:55Z<p>Minarik: /* Nové trendy v oblasti wireless sítí - WiFi MAX */</p>
<hr />
<div>=Obecné pokyny pro vypracování=<br />
*nebude-li uvedeno/dohodnuto jinak, výsledná prace bude vložena do těchto wiki stránek<br />
**každý uživatel se přihlasí svým jménem/heslem (je potřeba vybrat vhodný autentizační zdroj - GAS pro většinu znamená autentizaci proti NDS)<br />
**stránku vložte pod odkaz z titulku úkolu, který zpracováváte<br />
*přihlašujte se přes [http://nms.fjfi.cvut.cz/wiki-test/index.php?title=Special:Userlogin&returnto=SITE_2006_zapocty zabezpečené spojení] HTTPS!<br />
*[http://meta.wikipedia.org/wiki/MediaWiki_User%27s_Guide manuál pro editování wiki]<br />
<br />
=[[Identifikace zdrojů spamu na FJFI]]=<br />
*aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI<br />
*spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)<br />
*bude uchovávat historii incidentů v DB<br />
*informace o změnách (přírůstcích?) proti poslední kontrole pošle mailem<br />
*zobrazení aktuálního stavu + historie na webu<br />
<br />
=[[Knihovna pro DNSBL v Pythonu]]=<br />
*rozumně použitelné API<br />
*možnost konfigurace různých blacklistů<br />
*převzetí (rozparsování) konfigurace ze spamassassinu, [http://moensted.dk/spam/drbsites.txt tohoto seznamu], případně i dalších<br />
*cachování výsledků, možnost nastavit velikost cache a expirace<br />
*thread-safe (bude se to týkat práce s cache a možná také DNS dotazů v závislosti na použitém DNS modulu)<br />
*sychroní a asynchroní volání<br />
*optimalizace pro maximální výkon<br />
*funkce (třída?) pro kontrolu proti seznamu blacklistů<br />
*výsledkem bude volání kontrolní funkce bude<br />
*#boolean hodnota<br />
*#skóre podle konfiguračních souborů pro spamassassin<br />
*#seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)<br />
*možno využít [http://dustman.net/andy/python/adns-python adns] nebo libovolnou jinou knihovnu<br />
<br />
=Zajištění důvěryhodnosti mailu - [[SPF]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace DNS záznamů<br />
*#požadavky na správce a uživatele<br />
*RFC 4405, RFC 4406, RFC 4407 RFC 4408<br />
*rozdíly mezi spfv1 a spfv2.0<br />
*vztah mezi spf a sender-id<br />
*výhody/nevýhody proti jiným řešením (třeba DomainKeys resp. DKIM)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
<br />
=Zajištění důvěryhodnosti mailu - [[DKIM]]=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace<br />
*#požadavky na správce a uživatele<br />
*rozdíly mezi původním návrhem DomainKeys a DKIM<br />
*výhody/nevýhody proti jiným řešením (třeba SPF)<br />
*vztah k existujícím RFC (omezení délky záznamů v DNS, X- hlavičky mailů, ...)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...) - odkazy<br />
*[http://www.dkim.org oficiální stránky]<br />
<br />
=Nové trendy v oblasti wireless sítí - [[WiMAX]]=<br />
*základní popis WiMAX<br />
*vlastnosti, srovnání se současnými standardy WiFI (802.11a/b/g) - výhody/nevýhody<br />
*možnosti zabezpečení komunikace<br />
*použitelnost na FJFI<br />
*zařízení? klienti? (existují vůbec? cena?)<br />
*bezlicenční pásmo?<br />
<br />
=[[Zeroconf]] - automatická konfigurace sítí a služeb=<br />
*co to je a k čemu je to dobré<br />
*#alokace IP bez DHCP (IPv4 Link-Local Addressing)<br />
*#překlad jméno<->adresa bez DNS serveru (Multicast DNS)<br />
*#hledání dostupných služeb (DNS Service Discovery)<br />
*#...<br />
*principy fungování, stav implementace pro různé OS<br />
*vztah k existujícím RFC (např. vzhledem k záznamům v DNS pro DNS-SD)<br />
*rozchození ukázkové konfigurace (např. avahi v linuxu)<br />
<br />
=[[SCTP]]=<br />
*popis vlastností tohoto síťového protokolu<br />
*vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)<br />
*implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu<br />
<br />
=[[Multicast]]=<br />
*o co jde a k čemu je to dobré (kde a jak se to dá použít, příklady aplikací)<br />
*základní popis standardních služeb a protokolů (jako třeba <bash>ping 224.0.0.1</bash><br />
*implementace jednoduchého multicastového serveru a klienta<br />
<br />
=[[Monitorování SMTP provozu]]=<br />
*daemon monitorující navazování spojení na port 25<br />
*možnost definovat IP rozsahy, které se nemají monitorovat<br />
*pokud nějaký stroj ze sledovaného rozsahu začne navazovat hromady spojení, zaslat mail správci, případně uložit záznam do databáze<br />
*možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)<br />
<br />
=[[Analýza dat SMTP komunikace]]=<br />
*maily lze rozumně odmítat jen při SMTP spojení s remote serverem<br />
*#vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru<br />
*#negenerují se mail-delivery failure zprávy na falešné adresy<br />
*úkolem je analyzovat data z komunikace<br />
220 mailgw1.fjfi.cvut.cz ESMTP CTU FNSPE 1st MX NO UCE NO SPAM <br />
EHLO cizi.mail.server<br />
250 mailgw1.fjfi.cvut.cz<br />
MAIL FROM: <nejaka.adresa@nejaky.cizi.server><br />
250 Ok<br />
RCPT TO: <nejaka.lokalni.adresa@fjfi.cvut.cz><br />
*v databázi jsou předzpracovány informace přibližně odpovídající [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation], dál jsou tam body přiřazené spamassassinem<br />
*úkolem by bylo vygenerovat pár histogramů podle dat z databáze (podrobnosti na mailu vokac@kmlinux.fjfi.cvut.cz)<br />
*pokusit se na základě bodů od spamassasinu navrhnout pravidla pro odmítání mailů po RCPT TO (jen podle informací uvedených v [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation])<br />
*mrknout se na [http://kmlinux.fjfi.cvut.cz/~vokac/activities/ppolicy/ ppolicy] a navrhnout případně další možné kontroly<br />
<br />
=[[Generování grafu sítě]]=<br />
*motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě<br />
*mám seznam uzlů<br />
*z každého uzlu vede více hran<br />
*v každém uzlu vím, kterou hranou se vydat do jiného uzlu (ale nevím, přes kolik dalších uzlů projdu)<br />
*graf je acyklický<br />
*úkolem je vygenerovat a nakreslit graf ([http://www.graphviz.org/ graphviz]) na základě uvedených pravidel</div>Minarikhttps://nms.fjfi.cvut.cz/wiki/index.php?title=SITE_2006_zapocty&diff=1414SITE 2006 zapocty2006-05-11T08:34:09Z<p>Minarik: /* Knihovna pro DNSBL v Pythonu */</p>
<hr />
<div>=Identifikace zdrojů spamu na FJFI=<br />
*aplikace, která bude kontrolovat výskyt strojů na blacklistech z IP rozsahu FJFI<br />
*spouštěna pravidelně z cronu (tj. není potřeba psát přímo daemona)<br />
*bude uchovávat historii incidentů v DB<br />
*informace o změnách (přírůstcích?) proti poslední kontrole pošle mailem<br />
*zobrazení aktuálního stavu + historie na webu<br />
<br />
=[[Knihovna pro DNSBL v Pythonu]]=<br />
*rozumně použitelné rozhraní (singleton?)<br />
*možnost konfigurace různých blacklistů<br />
*převzetí (rozparsování) konfigurace ze spamassassinu, [http://moensted.dk/spam/drbsites.txt tohoto seznamu], případně i dalších<br />
*cachování výsledků, možnost nastavit velikost cache a expirace<br />
*thread-safe (bude se to týkat práce s cache a možná také DNS dotazů v závislosti na použitém DNS modulu)<br />
*funkce (třída?) pro kontrolu proti seznamu blacklistů<br />
*výsledkem bude volání kontrolní funkce bude<br />
*#boolean hodnota<br />
*#skóre podle konfiguračních souborů pro spamassassin<br />
*#seznam blacklistů na nichž je adresa uvedena (přicemž budu moci zjistit další informace o konkrétním blacklistu - viz. info v konfiguračních souborech)<br />
<br />
=Prevence proti spamu - zajištění důvěryhodnosti mailu - SPF=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace DNS záznamů<br />
*#požadavky na správce a uživatele<br />
*RFC 4405, RFC 4406, RFC 4407 RFC 4408<br />
*rozdíly mezi spfv1 a spfv2.0<br />
*vztah mezi spf a sender-id<br />
*výhody/nevýhody proti jiným řešením (třeba DomainKeys resp. DKIM)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...)<br />
<br />
=Prevence proti spamu - zajištění důvěryhodnosti mailu - DKIM=<br />
*základní popis<br />
*#co to vlastně je<br />
*#k čemu je to dobré<br />
*#k čemu to naopak neslouží<br />
*#jednoduchý popis konfigurace<br />
*#požadavky na správce a uživatele<br />
*rozdíly mezi původním návrhem DomainKeys a DKIM<br />
*výhody/nevýhody proti jiným řešením (třeba SPF)<br />
*vztah k existujícím RFC (omezení délky záznamů v DNS, X- hlavičky mailů, ...)<br />
*implementace<br />
*#knihovny pro různé jazyky (python, perl, C, ...) - vyzkoušet<br />
*#moduly pro mailservery (postfix, sendmail, exchange, ...)<br />
<br />
=Nové trendy v oblasti wireless sítí - WiFi MAX=<br />
*základní popis WiFi MAX<br />
*vlastnosti, srovnání se současnými standardy (802.11a/b/g) - výhody/nevýhody<br />
*možnosti zabezpečení<br />
*použitelnost na FJFI<br />
*zařízení? klienti? (existují vůbec? cena?)<br />
*bezlicenční pásmo?<br />
<br />
=Zeroconf - automatická konfigurace sítí a služeb=<br />
*co to je a k čemu je to dobré<br />
*#alokace IP bez DHCP (IPv4 Link-Local Addressing)<br />
*#překlad jméno<->adresa bez DNS serveru (Multicast DNS)<br />
*#hledání dostupných služeb (DNS Service Discovery)<br />
*#...<br />
*principy fungování, stav implementace pro různé OS<br />
*vztah k existujícím RFC (např. vzhledem k záznamům v DNS pro DNS-SD)<br />
*rozchození ukázkové konfigurace (např. avahi v linuxu)<br />
<br />
=SCTP=<br />
*popis vlastností tohoto síťového protokolu<br />
*vztah k TCP/UDP (vlastnosti, výhody, nevýhody, ...)<br />
*implementace jednoduché aplikace pro prezentaci (některých) jedinečných vlastností tohoto protokolu<br />
<br />
=Monitorování SMTP provozu=<br />
*daemon monitorující navazování spojení na port 25<br />
*možnost definovat IP rozsahy, které se nemají monitorovat<br />
*pokud nějaký stroj ze sledovaného rozsahu začne navazovat hromady spojení, zaslat mail správci, případně uložit záznam do databáze<br />
*možnost definovat stroje, které se nemají monitorovat (typicky oficiální mailservery)<br />
<br />
=Analýza dat SMTP komunikace=<br />
*maily lze rozumně odmítat jen při SMTP spojení s remote serverem<br />
*#vygenerování chybové zprávy pro uživatele je přenecháno na odesílajícím serveru<br />
*#negenerují se mail-delivery failure zprávy na falešné adresy<br />
*úkolem je analyzovat data z komunikace<br />
220 mailgw1.fjfi.cvut.cz ESMTP CTU FNSPE 1st MX NO UCE NO SPAM <br />
EHLO cizi.mail.server<br />
250 mailgw1.fjfi.cvut.cz<br />
MAIL FROM: <nejaka.adresa@nejaky.cizi.server><br />
250 Ok<br />
RCPT TO: <nejaka.lokalni.adresa@fjfi.cvut.cz><br />
*v databázi jsou předzpracovány informace přibližně odpovídající [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation], dál jsou tam body přiřazené spamassassinem<br />
*úkolem by bylo vygenerovat pár histogramů podle dat z databáze (podrobnosti na mailu vokac@kmlinux.fjfi.cvut.cz)<br />
*pokusit se na základě bodů od spamassasinu navrhnout pravidla pro odmítání mailů po RCPT TO (jen podle informací uvedených v [http://www.postfix.org/SMTPD_POLICY_README.html Postfix SMTP Access Policy Delegation])<br />
*mrknout se na [http://kmlinux.fjfi.cvut.cz/~vokac/activities/ppolicy/ ppolicy] a navrhnout případně další možné kontroly<br />
<br />
=Generování grafu sítě=<br />
*motivace - ze switchů lze přes SNMP vyčíst informaci, přes který port se komunikuje s konkrétní MAC adresou, tímto způsobem by se mělo dát automaticky vygenerovat zapojení všech zařízení do sítě<br />
*mám seznam uzlů<br />
*z každého uzlu vede více hran<br />
*v každém uzlu vím, kterou hranou se vydat do jiného uzlu (ale nevím, přes kolik dalších uzlů projdu)<br />
*graf je acyklický<br />
*úkolem je vygenerovat a nakreslit graf ([http://www.graphviz.org/ graphviz]) na základě uvedených pravidel</div>Minarik