Happy 2006

2005 快要結束了。
謝謝在 2005 給我教導的老師、學長姐還有學弟妹。謝謝我的朋友們。
謝謝在我心情不好的時候鼓勵我的人。謝謝所有愛我的人。
也謝謝所有我愛的人。

展望2006年,希望我能夠保守我的心,維持我的好心情,努力工作:)

Happy 2006 to Every one~^^

IPSec 設定筆記

參考

http://taosecurity.blogspot.com/2005/01/ipsec-tunnels-with-freebsd-although.html

  1. 修改 Kernel,加上

    options FAST_IPSEC
    device crypto

    並且重開機。

  2. 安裝 security/ipsec-tools
  3. 設定 /usr/local/etc/racoon/racoon.conf:

    path pre_shared_key "/usr/local/etc/racoon/psk.txt";
    padding
    {
    maximum_length 20; # maximum padding length.
    randomize off; # enable randomize length.
    strict_check off; # enable strict check.
    exclusive_tail off; # extract last one octet.
    }

    listen
    {
    isakmp (MY_IP) [500];
    }
    timer
    {
    # These value can be changed per remote node.
    counter 5; # maximum trying count to send.
    interval 20 sec; # maximum interval to resend.
    persend 1; # the number of packets per send.

    # maximum time to wait for completing each phase.
    phase1 30 sec;
    phase2 15 sec;
    }
    remote
    [500]
    {
    #exchange_mode main,aggressive;
    exchange_mode aggressive,main;
    doi ipsec_doi;
    situation identity_only;

    my_identifier user_fqdn “sakane@kame.net”;
    peers_identifier user_fqdn “sakane@kame.net”;
    #certificate_type x509 “mycert” “mypriv”;

    nonce_size 16;
    lifetime time 1 min; # sec,min,hour

    proposal {
    encryption_algorithm 3des;
    hash_algorithm sha1;
    authentication_method pre_shared_key;
    dh_group 2;
    }
    }

  4. 設定 /usr/local/share/psk.txt:
  5. 設定 /etc/ipsec.conf:
    flush;
    spdflush;spdadd any -P out ipsec
    esp/tunnel/-/require;
    spdadd any -P in ipsec
    esp/tunnel/-/require;

    spdadd / any -P out ipsec
    esp/tunnel/-/require;

    spdadd / any -P in ipsec
    esp/tunnel/-/require;

  6. /usr/local/etc/rc.d/racoon.sh start; /etc/rc.d/ipsec start;

P.S.
racoon 的範例設定檔在 /usr/local/share/examples/ipsec-tools 裡面。

自動擋暴力 try ssh 的 script (with pf)

從 http://anp.ath.cx/sshit/sshit.pl 改進的,現在不會 fork 一堆出來了。
這個版本是用 tail -F 讀 /var/log/auth.log,跟 sshit.pl 的作法不同。

Link: http://www.csie.nctu.edu.tw/~jnlin/script/chkfw_select_pf.txt

你必須要在 /etc/pf.conf 加上:

table <$PF_TABLE> persist
block on $extdev from <$PF_TABLE> to any

才會真正 block 有惡意者的 IP。

XD Programming

昨天應 Hubert小豆之邀,到台大的迴廊咖啡館參加 TOSSUG 的分享活動: 「快快樂樂學 XD Programming」之圖形介面網路程式設計快速入門 - 使用 gtk+ 搭配 libgnet,由 pcman 主講。

因為塞車的關係,我們遲到了約半小時。一進入發現人山人海,座無虛席,只好找位看起來很和善的大哥併桌,沒想到居然遇到了 chinsan 大長輩 XD 聽說他有在使用 LDAP,於是趕緊請教關於 LDAP 的問題。

PCMan 這次講的主題是 gtk+,使用 glade 來作 GUI 的開發,比起自己用苦工寫來說好得太多了。不過他講話講的好快,幾乎沒有讓人有思考的時間 Orz
另外時間不太足夠,於是有些東西沒講完。希望下次還有機會能聽,或是能有文件參考 (我好懶惰…)
回來以後玩了一下 glade,發現其實還蠻好用的,開發跨平台的程式也很容易 (參考小豆的 XD Programming by PCMan)
下次來把 ckefgisc.org 的動態 DNS 更新程式用 gtk+ 重寫好了,雖然好像沒什麼人在用…

Updated: 昨天的 slides 跟 sample code

ng_netflow 的使用方法

# /usr/sbin/ngctl -f- <<-SEQ
mkpeer fxp0: tee lower right
connect fxp0: fxp0:lower upper left
mkpeer fxp0:lower netflow right2left iface0
name fxp0:lower.right2left netflow
msg netflow: setifindex { iface=0 index=5 }
connect fxp0:lower netflow: left2right iface1
msg netflow: setifindex { iface=1 index=6 }
mkpeer netflow: ksocket export inet/dgram/udp
msg netflow:export connect inet/127.0.0.1:9991
SEQ

Art of writing slides

看到小豆的 Art of Presentation Slide?,想到我自己作投影片都是拼命塞字進去 Orz
可是只放大綱還有圖的話,我又很容易會忘記該講甚麼,而且投影片就變得沒有保留的價值了,查資料的時候還得去翻密密麻麻的原始 paper (因為某人不太喜歡寫文件,所以投影片就變成文件了 Orz)

又看到 ypchen 老師的文章: 投影片… 怎麼做怎麼做怎麼做? 裡面提到 6×6 的 rule,不過我覺得這好像是 present 自己的著作時的情形 (畢竟不是每個人都需要瞭解你的 paper 背後的理論基礎),可是在 seminar 或是上課的時候,可能還是要做的詳細一點吧…^^||| (不過不是像我一樣塞字進去…|||)

也許可以試著把想放的東西放在備忘錄裡面。不過到底甚麼是該放在投影片上,甚麼又不是呢?實在很難拿捏啊 Q__Q

最後不得不推這篇: 投影片的藝術?! (XD)