# Re: Срез
ahamai (blackcat, 2) → hugeping – 08:39:27 2024-10-30
Тогда я вообще не понял, чо это экономит, когда вместо одного запроса у нас отделный на эху. А запрос вещь дорогая, нагрузки на сервер, хедеры, все дела. Смысл, чтобы всё делать одним запросом.
2Shaos, хочу с тебя дёргать только последних 100 хедеров, как у тебя нода устроена?
ahamai (blackcat, 2) → hugeping – 08:39:27 2024-10-30
Тогда я вообще не понял, чо это экономит, когда вместо одного запроса у нас отделный на эху. А запрос вещь дорогая, нагрузки на сервер, хедеры, все дела. Смысл, чтобы всё делать одним запросом.
2Shaos, хочу с тебя дёргать только последних 100 хедеров, как у тебя нода устроена?
# Re: Срез
hugeping (ping,1) → revoltech – 08:15:38 2024-10-30
hugeping>> ahamai> А какой вообще формат срезов: /u/m/эха/срез/эха/срез или как?
hugeping>>
hugeping>> Например: https://club.hugeping.ru/u/e/idec.talks/-1:1
revoltech> Вопрос в том, что делать, когда в запросе НЕСКОЛЬКО эх. Можно ли указать диапазоны отдельно для каждой?
Не делал никогда так, но в стандарте написано что нет.
/u/e/area.one/area.two/0:10 запрашивает первые десять сообщений в индексе, а /u/e/area.one/area.two/-10:10 запрашивает последние десять сообщений в индексе.
hugeping (ping,1) → revoltech – 08:15:38 2024-10-30
hugeping>> ahamai> А какой вообще формат срезов: /u/m/эха/срез/эха/срез или как?
hugeping>>
hugeping>> Например: https://club.hugeping.ru/u/e/idec.talks/-1:1
revoltech> Вопрос в том, что делать, когда в запросе НЕСКОЛЬКО эх. Можно ли указать диапазоны отдельно для каждой?
Не делал никогда так, но в стандарте написано что нет.
/u/e/area.one/area.two/0:10 запрашивает первые десять сообщений в индексе, а /u/e/area.one/area.two/-10:10 запрашивает последние десять сообщений в индексе.
# Re: Срез
revoltech (spnet, 4) → hugeping – 08:07:07 2024-10-30
hugeping> ahamai> А какой вообще формат срезов: /u/m/эха/срез/эха/срез или как?
hugeping>
hugeping> Например: https://club.hugeping.ru/u/e/idec.talks/-1:1
Вопрос в том, что делать, когда в запросе НЕСКОЛЬКО эх. Можно ли указать диапазоны отдельно для каждой?
revoltech (spnet, 4) → hugeping – 08:07:07 2024-10-30
hugeping> ahamai> А какой вообще формат срезов: /u/m/эха/срез/эха/срез или как?
hugeping>
hugeping> Например: https://club.hugeping.ru/u/e/idec.talks/-1:1
Вопрос в том, что делать, когда в запросе НЕСКОЛЬКО эх. Можно ли указать диапазоны отдельно для каждой?
# Re: Стандарт
hugeping (ping,1) → Andrew Lobanov – 08:01:56 2024-10-30
AL> Внёс правки по итогам замечаний и предложений. URL тот же: http://s.spline-online.ru/idec.html
AL> PS: Перед окончательной публикацией дождусь реакции hugeping.
Вроде бы всё нормально! У меня был вопрос про push как часть стандарта. Он нужен только когда нода не имеет реального IP адреса? С другой стороны, как тогда поинта забирают с неё сообщения? Какой-то изолированный сегмент сети?
С другой стороны, всё равно эта часть возможна только за счёт предварительной договорённости нод (выдача пароля), так что думаю - наличие push в стандарте не приговор, а лишь означает, что ПРИ НЕОБХОДИМОСТИ этот механизм может использоваться. То-есть, для работы в обычном режиме нам по прежнему push не нужен...
Про фичи - по идее они полезны были бы для определения, например, поддерживает ли нода слайсы. Но на практике, tgistation их не поддерживает, но в фичах есть u/e. В общем, я не жалею, что их больше нет. Стало проще. Меньше комбинаций. Ориентироваться можно на фактически получаемые данные.
P.S. Я бы оставил ещё повисеть драфт, мы же никуда не спешим? Вдруг кто-то что-то вспомнит. :)
hugeping (ping,1) → Andrew Lobanov – 08:01:56 2024-10-30
AL> Внёс правки по итогам замечаний и предложений. URL тот же: http://s.spline-online.ru/idec.html
AL> PS: Перед окончательной публикацией дождусь реакции hugeping.
Вроде бы всё нормально! У меня был вопрос про push как часть стандарта. Он нужен только когда нода не имеет реального IP адреса? С другой стороны, как тогда поинта забирают с неё сообщения? Какой-то изолированный сегмент сети?
С другой стороны, всё равно эта часть возможна только за счёт предварительной договорённости нод (выдача пароля), так что думаю - наличие push в стандарте не приговор, а лишь означает, что ПРИ НЕОБХОДИМОСТИ этот механизм может использоваться. То-есть, для работы в обычном режиме нам по прежнему push не нужен...
Про фичи - по идее они полезны были бы для определения, например, поддерживает ли нода слайсы. Но на практике, tgistation их не поддерживает, но в фичах есть u/e. В общем, я не жалею, что их больше нет. Стало проще. Меньше комбинаций. Ориентироваться можно на фактически получаемые данные.
P.S. Я бы оставил ещё повисеть драфт, мы же никуда не спешим? Вдруг кто-то что-то вспомнит. :)
# Re: Срез
hugeping (ping,1) → ahamai – 07:46:48 2024-10-30
ahamai> А какой вообще формат срезов: /u/m/эха/срез/эха/срез или как?
Например: https://club.hugeping.ru/u/e/idec.talks/-1:1
hugeping (ping,1) → ahamai – 07:46:48 2024-10-30
ahamai> А какой вообще формат срезов: /u/m/эха/срез/эха/срез или как?
Например: https://club.hugeping.ru/u/e/idec.talks/-1:1
# Re: Срез
revoltech (spnet, 4) → ahamai – 08:05:47 2024-10-30
ahamai> А какой вообще формат срезов: /u/m/эха/срез/эха/срез или как?
Кстати, да, присоединяюсь к вопросу. Как в одном запросе слайсить сразу несколько эх с разными смещениями и лимитами? Например, мы запрашиваем содержимое трёх эх и выяснили, что из первой надо забрать только 3 последних сообщения, из второй — 10, а из третей — 50. И что, здесь три отдельных запроса городить придётся?
revoltech (spnet, 4) → ahamai – 08:05:47 2024-10-30
ahamai> А какой вообще формат срезов: /u/m/эха/срез/эха/срез или как?
Кстати, да, присоединяюсь к вопросу. Как в одном запросе слайсить сразу несколько эх с разными смещениями и лимитами? Например, мы запрашиваем содержимое трёх эх и выяснили, что из первой надо забрать только 3 последних сообщения, из второй — 10, а из третей — 50. И что, здесь три отдельных запроса городить придётся?
# Re: Аутентификация поинтов через несекьюрное соединение
doesnm (ping,55) → shaos – 07:07:25 2024-10-30
shaos> А у пуша какой пароль - пользовательский или особый сисоповский? Надо код ii-php поглядеть…
Емнип он совпадает с паролем к sysop.php
+++ Никто не знает, как правильно. Так зачем же выдумывать правила?
doesnm (ping,55) → shaos – 07:07:25 2024-10-30
shaos> А у пуша какой пароль - пользовательский или особый сисоповский? Надо код ii-php поглядеть…
Емнип он совпадает с паролем к sysop.php
+++ Никто не знает, как правильно. Так зачем же выдумывать правила?
# Re: Аутентификация поинтов через несекьюрное соединение
Andrew Lobanov (tavern,1) → shaos – 06:50:13 2024-10-30
shaos> В новой спеке написано «строка авторизации узла» что по видимому намекает на специальный пароль
shaos> Тоже надо сделать свой вариант :)
shaos> Кстати зачем там echoarea если имя эти есть в каждом сообщении?…
Для обратной совместимости. Пуши к нам тоже из ii приехали, вроде.
+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.
Andrew Lobanov (tavern,1) → shaos – 06:50:13 2024-10-30
shaos> В новой спеке написано «строка авторизации узла» что по видимому намекает на специальный пароль
shaos> Тоже надо сделать свой вариант :)
shaos> Кстати зачем там echoarea если имя эти есть в каждом сообщении?…
Для обратной совместимости. Пуши к нам тоже из ii приехали, вроде.
+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.
# Re: Аутентификация поинтов через несекьюрное соединение
Andrew Lobanov (tavern,1) → shaos – 06:50:13 2024-10-30
shaos> А у пуша какой пароль - пользовательский или особый сисоповский? Надо код ii-php поглядеть…
По хорошему особый сисоповский должен быть. Потому что пуш для межузлового взаимодействия. Поини в принципе не может слать пуш, так как в пуше уже зарегистрированные сообщения летят, а не пользовательские.
+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.
Andrew Lobanov (tavern,1) → shaos – 06:50:13 2024-10-30
shaos> А у пуша какой пароль - пользовательский или особый сисоповский? Надо код ii-php поглядеть…
По хорошему особый сисоповский должен быть. Потому что пуш для межузлового взаимодействия. Поини в принципе не может слать пуш, так как в пуше уже зарегистрированные сообщения летят, а не пользовательские.
+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.
# Срез
ahamai (blackcat, 2) → All – 06:56:08 2024-10-30
А какой вообще формат срезов: /u/m/эха/срез/эха/срез или как?
ahamai (blackcat, 2) → All – 06:56:08 2024-10-30
А какой вообще формат срезов: /u/m/эха/срез/эха/срез или как?
# Re: Аутентификация поинтов через несекьюрное соединение
shaos (spnet, 2) → shaos – 20:52:46 2024-10-29
В новой спеке написано «строка авторизации узла» что по видимому намекает на специальный пароль
Тоже надо сделать свой вариант :)
Кстати зачем там echoarea если имя эти есть в каждом сообщении?…
shaos (spnet, 2) → shaos – 20:52:46 2024-10-29
В новой спеке написано «строка авторизации узла» что по видимому намекает на специальный пароль
Тоже надо сделать свой вариант :)
Кстати зачем там echoarea если имя эти есть в каждом сообщении?…
# Re: Аутентификация поинтов через несекьюрное соединение
shaos (spnet, 2) → Andrew Lobanov – 19:39:44 2024-10-29
А у пуша какой пароль - пользовательский или особый сисоповский? Надо код ii-php поглядеть…
shaos (spnet, 2) → Andrew Lobanov – 19:39:44 2024-10-29
А у пуша какой пароль - пользовательский или особый сисоповский? Надо код ii-php поглядеть…
# Re: Аутентификация поинтов через несекьюрное соединение
Andrew Lobanov (tavern,1) → revoltech – 17:58:50 2024-10-29
shaos>> Кстати - если этот номер перехватить, то его ведь можно тут же зареюзать пока время не прощло?
revoltech> Нельзя. Ну как минимум сервер должен такие попытки пресекать и заставлять пользователя ждать следующее 30-секундное окно. Это в случае TOTP.
revoltech> Легитимный пользователь в пределах 30 секунд 2 сообщения не отправит. А если надо, пусть отправляет через /u/push.
Ты шутишь сейчас? Лигитимный пользователь может подряд сколько угодно сообщений подряд отправлять. А /u/push вообще не для пользователей, а для других узлов сети. В том же цезии я не отправляю по одному сообщению, а отвечаю сразу на всё, что нового прилетело, а потом они пачкой по одному улетают. Зачем ломать клиенты?
Или ты предполагаешь, что клиент, отправив сообщение, будет ждать 30 секунд перед отправкой следующего? Нафиг такой клиент нужен тогда?
+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.
Andrew Lobanov (tavern,1) → revoltech – 17:58:50 2024-10-29
shaos>> Кстати - если этот номер перехватить, то его ведь можно тут же зареюзать пока время не прощло?
revoltech> Нельзя. Ну как минимум сервер должен такие попытки пресекать и заставлять пользователя ждать следующее 30-секундное окно. Это в случае TOTP.
revoltech> Легитимный пользователь в пределах 30 секунд 2 сообщения не отправит. А если надо, пусть отправляет через /u/push.
Ты шутишь сейчас? Лигитимный пользователь может подряд сколько угодно сообщений подряд отправлять. А /u/push вообще не для пользователей, а для других узлов сети. В том же цезии я не отправляю по одному сообщению, а отвечаю сразу на всё, что нового прилетело, а потом они пачкой по одному улетают. Зачем ломать клиенты?
Или ты предполагаешь, что клиент, отправив сообщение, будет ждать 30 секунд перед отправкой следующего? Нафиг такой клиент нужен тогда?
+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.
# Re: Стандарт
Andrew Lobanov (tavern,1) → shaos – 17:58:50 2024-10-29
shaos> Ну я добавил их в /x/features и типа сразу видно что оно у меня есть ;)
Ну так и оставь их в /x/features. Никто ж не мешает ;)
+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.
Andrew Lobanov (tavern,1) → shaos – 17:58:50 2024-10-29
shaos> Ну я добавил их в /x/features и типа сразу видно что оно у меня есть ;)
Ну так и оставь их в /x/features. Никто ж не мешает ;)
+++ Лично я вижу в этом перст судьбы – шли по лесу и встретили программиста.
# Re: Аутентификация поинтов через несекьюрное соединение
shaos (spnet, 2) → revoltech – 17:50:57 2024-10-29
т.е. ты предлагаешь вводить код ручками при каждой посылке? Нет спасибо :)
В моём варианте всё считается автоматически - нажал на Send и оно ушло…
shaos (spnet, 2) → revoltech – 17:50:57 2024-10-29
т.е. ты предлагаешь вводить код ручками при каждой посылке? Нет спасибо :)
В моём варианте всё считается автоматически - нажал на Send и оно ушло…
# Re: Аутентификация поинтов через несекьюрное соединение
shaos (spnet, 2) → revoltech – 17:45:59 2024-10-29
should = must
Американцы не любят слово must
shaos (spnet, 2) → revoltech – 17:45:59 2024-10-29
should = must
Американцы не любят слово must
# Re: Аутентификация поинтов через несекьюрное соединение
revoltech (spnet, 4) → shaos – 15:58:29 2024-10-29
shaos> " All the communications SHOULD take place over a secure channel, e.g.,
shaos> Secure Socket Layer/Transport Layer Security (SSL/TLS) [RFC5246] or
shaos> IPsec connections [RFC4301]."
shaos>
shaos> Это show stopper...
Это should, а не must, а на самом деле пофигу вообще. Между клиентом и сервером только начальная регистрация ключа должна быть секьюрной.
revoltech (spnet, 4) → shaos – 15:58:29 2024-10-29
shaos> " All the communications SHOULD take place over a secure channel, e.g.,
shaos> Secure Socket Layer/Transport Layer Security (SSL/TLS) [RFC5246] or
shaos> IPsec connections [RFC4301]."
shaos>
shaos> Это show stopper...
Это should, а не must, а на самом деле пофигу вообще. Между клиентом и сервером только начальная регистрация ключа должна быть секьюрной.
# Re: Аутентификация поинтов через несекьюрное соединение
revoltech (spnet, 4) → shaos – 15:56:26 2024-10-29
shaos> Кстати - если этот номер перехватить, то его ведь можно тут же зареюзать пока время не прощло?
Нельзя. Ну как минимум сервер должен такие попытки пресекать и заставлять пользователя ждать следующее 30-секундное окно. Это в случае TOTP.
Легитимный пользователь в пределах 30 секунд 2 сообщения не отправит. А если надо, пусть отправляет через /u/push.
revoltech (spnet, 4) → shaos – 15:56:26 2024-10-29
shaos> Кстати - если этот номер перехватить, то его ведь можно тут же зареюзать пока время не прощло?
Нельзя. Ну как минимум сервер должен такие попытки пресекать и заставлять пользователя ждать следующее 30-секундное окно. Это в случае TOTP.
Легитимный пользователь в пределах 30 секунд 2 сообщения не отправит. А если надо, пусть отправляет через /u/push.
# Re: Аутентификация поинтов через несекьюрное соединение
shaos (spnet, 2) → shaos – 15:52:03 2024-10-29
" All the communications SHOULD take place over a secure channel, e.g.,
Secure Socket Layer/Transport Layer Security (SSL/TLS) [RFC5246] or
IPsec connections [RFC4301]."
Это show stopper...
shaos (spnet, 2) → shaos – 15:52:03 2024-10-29
" All the communications SHOULD take place over a secure channel, e.g.,
Secure Socket Layer/Transport Layer Security (SSL/TLS) [RFC5246] or
IPsec connections [RFC4301]."
Это show stopper...
# Re: Аутентификация поинтов через несекьюрное соединение
shaos (spnet, 2) → revoltech – 15:48:30 2024-10-29
Кстати - если этот номер перехватить, то его ведь можно тут же зареюзать пока время не прощло?
В моём случае зареюзать не получится т.к. оно зависит от контента
shaos (spnet, 2) → revoltech – 15:48:30 2024-10-29
Кстати - если этот номер перехватить, то его ведь можно тут же зареюзать пока время не прощло?
В моём случае зареюзать не получится т.к. оно зависит от контента
# Re: Аутентификация поинтов через несекьюрное соединение
revoltech (spnet, 4) → shaos – 15:42:58 2024-10-29
shaos> А на сторонние аутентификаторы совсем не хочется завязываться - всё должно работать даже в случае тотального отключения глобальных сервисов...
Сторонний аутентификатор, работающий так же, как и всё вышеперечисленное, пишется максимум за полчаса на любом мейнстримном ЯП.
https://www.rfc-editor.org/rfc/rfc6238
revoltech (spnet, 4) → shaos – 15:42:58 2024-10-29
shaos> А на сторонние аутентификаторы совсем не хочется завязываться - всё должно работать даже в случае тотального отключения глобальных сервисов...
Сторонний аутентификатор, работающий так же, как и всё вышеперечисленное, пишется максимум за полчаса на любом мейнстримном ЯП.
https://www.rfc-editor.org/rfc/rfc6238
# Re: Аутентификация поинтов через несекьюрное соединение
shaos (spnet, 2) → revoltech – 15:32:07 2024-10-29
Ну вот - аппаратный ключ городить ещё
А на сторонние аутентификаторы совсем не хочется завязываться - всё должно работать даже в случае тотального отключения глобальных сервисов...
shaos (spnet, 2) → revoltech – 15:32:07 2024-10-29
Ну вот - аппаратный ключ городить ещё
А на сторонние аутентификаторы совсем не хочется завязываться - всё должно работать даже в случае тотального отключения глобальных сервисов...
# Re: Аутентификация поинтов через несекьюрное соединение
revoltech (spnet, 4) → shaos – 15:19:50 2024-10-29
shaos> HOTP потяжелее наверное - и там ведь ещё больший «огород с хешами» ?
Нет, не больший. И преимущество оного в том, что можно в случае с TOTP вынести этот нюанс в какой-нибудь Aegis/Authy/гугловский аутентификатор, а в случае с HOTP — вообще в отдельный аппаратный ключ. И не нагружать бедный ретроклиент.
revoltech (spnet, 4) → shaos – 15:19:50 2024-10-29
shaos> HOTP потяжелее наверное - и там ведь ещё больший «огород с хешами» ?
Нет, не больший. И преимущество оного в том, что можно в случае с TOTP вынести этот нюанс в какой-нибудь Aegis/Authy/гугловский аутентификатор, а в случае с HOTP — вообще в отдельный аппаратный ключ. И не нагружать бедный ретроклиент.
# Re: Аутентификация поинтов через несекьюрное соединение
shaos (spnet, 2) → revoltech – 15:10:19 2024-10-29
> Вот это в стандарт точно тащить не надо. Кому в 2024 году нужно что-то, кроме UTF-8? А всякие кои и 1251 за пределами постсовка и раньше никому не нужны были.
cp1252 ещё можно добавить т.к. оно ещё вполне в ходу :)
https://en.wikipedia.org/wiki/Windows-1252
"It is the most-used single-byte character encoding in the world. Although almost all websites now use the multi-byte character encoding UTF-8, as of July 2024 1.2%[4] of websites declared ISO 8859-1 which is treated as Windows-1252 by all modern browsers (as demanded by the HTML5 standard[5]), plus 0.3% declared Windows-1252 directly,[4][6] for a total of 1.5%. Some countries or languages show a higher usage than the global average, in 2024 Brazil according to website use, use is at 3.4%,[7] and in Germany at 2.7%.[8][9] (these are the sums of ISO-8859-1 and CP-1252 declarations)."
shaos (spnet, 2) → revoltech – 15:10:19 2024-10-29
> Вот это в стандарт точно тащить не надо. Кому в 2024 году нужно что-то, кроме UTF-8? А всякие кои и 1251 за пределами постсовка и раньше никому не нужны были.
cp1252 ещё можно добавить т.к. оно ещё вполне в ходу :)
https://en.wikipedia.org/wiki/Windows-1252
"It is the most-used single-byte character encoding in the world. Although almost all websites now use the multi-byte character encoding UTF-8, as of July 2024 1.2%[4] of websites declared ISO 8859-1 which is treated as Windows-1252 by all modern browsers (as demanded by the HTML5 standard[5]), plus 0.3% declared Windows-1252 directly,[4][6] for a total of 1.5%. Some countries or languages show a higher usage than the global average, in 2024 Brazil according to website use, use is at 3.4%,[7] and in Germany at 2.7%.[8][9] (these are the sums of ISO-8859-1 and CP-1252 declarations)."