public inbox for gentoo-user-ru@lists.gentoo.org
 help / color / mirror / Atom feed
* [gentoo-user-ru] port forwarding to loopback
@ 2009-04-28 14:18 Sergey A. Kobzar
  2009-04-28 14:44 ` Andrey Zloy
                   ` (3 more replies)
  0 siblings, 4 replies; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 14:18 UTC (permalink / raw
  To: gentoo-user-ru

Приветствую.

Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
другой порт средствами фаервола. Есть такое правило:

iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22

но оно не работает. Google говорит что ядро блокирует пакеты на
лупбэк если src ip != 127/8.

Конфиг sshd править каждый раз после апдейта не хочется, xinetd
заводить тоже.

Есть еще варианты?

-- 
Sergey




^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 14:18 [gentoo-user-ru] port forwarding to loopback Sergey A. Kobzar
@ 2009-04-28 14:44 ` Andrey Zloy
  2009-04-28 14:59   ` Re[2]: " Sergey A. Kobzar
  2009-04-28 14:52 ` Konstantin Astafjev
                   ` (2 subsequent siblings)
  3 siblings, 1 reply; 15+ messages in thread
From: Andrey Zloy @ 2009-04-28 14:44 UTC (permalink / raw
  To: gentoo-user-ru

у меня вот так.
$IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
-j DNAT --to-destination $INET_IP:22
где INET_IP есть внешний адрес сервера


28 апреля 2009 г. 18:18 пользователь Sergey A. Kobzar
<sergey.kobzar@mail.ru> написал:
> Приветствую.
>
> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
> другой порт средствами фаервола. Есть такое правило:
>
> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22
>
> но оно не работает. Google говорит что ядро блокирует пакеты на
> лупбэк если src ip != 127/8.
>
> Конфиг sshd править каждый раз после апдейта не хочется, xinetd
> заводить тоже.
>
> Есть еще варианты?
>
> --
> Sergey
>
>
>

^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 14:18 [gentoo-user-ru] port forwarding to loopback Sergey A. Kobzar
  2009-04-28 14:44 ` Andrey Zloy
@ 2009-04-28 14:52 ` Konstantin Astafjev
  2009-04-28 15:03   ` Re[2]: " Konstantin Astafjev
  2009-04-28 15:05   ` Sergey A. Kobzar
  2009-04-29  4:44 ` Anton Kvashin
  2009-05-02  4:07 ` Alex Efros
  3 siblings, 2 replies; 15+ messages in thread
From: Konstantin Astafjev @ 2009-04-28 14:52 UTC (permalink / raw
  To: Sergey A. Kobzar

Hello Sergey,

Tuesday, April 28, 2009, 17:18:27, you wrote:
> Приветствую.

> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
> другой порт средствами фаервола. Есть такое правило:

> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22

> но оно не работает. Google говорит что ядро блокирует пакеты на
> лупбэк если src ip != 127/8.

> Конфиг sshd править каждый раз после апдейта не хочется, xinetd
> заводить тоже.

> Есть еще варианты?

Вариантов много. Наиболее популярные на мой взгяд:

1. Сменить порт, на котором будет sshd можно поменяв параметр Port 22
в файле /etc/ssh/sshd_config

2. Кому-то больше нравится устанавливать denyhosts или fail2ban.
Denyhosts например сканирует лог подключений и в случае 3 неудачных
попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP
станет невозможным установить SSH соединение.

3. Различные игры с iptables и возможно даже ipset. Можно написать
множество хитрых правил, которые в самом простом случае будут просто
ограничивать кол-во входящих SSH соединений с одного IP в минуту. И
так далее.

-- 
Konstantin Astafjev




^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re[2]: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 14:44 ` Andrey Zloy
@ 2009-04-28 14:59   ` Sergey A. Kobzar
  2009-04-28 15:08     ` Re[3]: " Konstantin Astafjev
  0 siblings, 1 reply; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 14:59 UTC (permalink / raw
  To: gentoo-user-ru

Тогда нужно открывать 22 порт для всех - смысл в таком правиле?

Tuesday, April 28, 2009, 5:44:09 PM, Andrey wrote:

> у меня вот так.
> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
> -j DNAT --to-destination $INET_IP:22
> где INET_IP есть внешний адрес сервера


> 28 апреля 2009 г. 18:18 пользователь Sergey A. Kobzar
> <sergey.kobzar@mail.ru> написал:
>> Приветствую.
>>
>> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
>> другой порт средствами фаервола. Есть такое правило:
>>
>> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22
>>
>> но оно не работает. Google говорит что ядро блокирует пакеты на
>> лупбэк если src ip != 127/8.
>>
>> Конфиг sshd править каждый раз после апдейта не хочется, xinetd
>> заводить тоже.
>>
>> Есть еще варианты?
>>
>> --
>> Sergey


-- 
Sergey




^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re[2]: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 14:52 ` Konstantin Astafjev
@ 2009-04-28 15:03   ` Konstantin Astafjev
  2009-04-28 15:05   ` Sergey A. Kobzar
  1 sibling, 0 replies; 15+ messages in thread
From: Konstantin Astafjev @ 2009-04-28 15:03 UTC (permalink / raw
  To: Konstantin Astafjev

Hello Konstantin,

Tuesday, April 28, 2009, 17:52:02, you wrote:
>> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
>> другой порт средствами фаервола.

Прошу прощения, невнимательно прочитал ваше письмо. :) Пример Андрея
гораздо точнее отвечает на ваш вопрос.

-- 
Konstantin Astafjev





^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re[2]: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 14:52 ` Konstantin Astafjev
  2009-04-28 15:03   ` Re[2]: " Konstantin Astafjev
@ 2009-04-28 15:05   ` Sergey A. Kobzar
  2009-04-28 15:21     ` Re[3]: " Konstantin Astafjev
  1 sibling, 1 reply; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 15:05 UTC (permalink / raw
  To: gentoo-user-ru

Tuesday, April 28, 2009, 5:52:02 PM, Konstantin wrote:

> Hello Sergey,

> Tuesday, April 28, 2009, 17:18:27, you wrote:
>> Приветствую.

>> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
>> другой порт средствами фаервола. Есть такое правило:

>> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22

>> но оно не работает. Google говорит что ядро блокирует пакеты на
>> лупбэк если src ip != 127/8.

>> Конфиг sshd править каждый раз после апдейта не хочется, xinetd
>> заводить тоже.

>> Есть еще варианты?

> Вариантов много. Наиболее популярные на мой взгяд:

> 1. Сменить порт, на котором будет sshd можно поменяв параметр Port 22
> в файле /etc/ssh/sshd_config

Этого то как раз и хочется избежать - старый стал, память плохая -
обновил ssh, забыл конф поменять, рестартанул демон и закончился
коннект :)


> 2. Кому-то больше нравится устанавливать denyhosts или fail2ban.
> Denyhosts например сканирует лог подключений и в случае 3 неудачных
> попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP
> станет невозможным установить SSH соединение.

Где-то с месяц назад у меня практически на всех серверах была
bruteforce атака - по 3-5 коннектов с одного хоста, перебор по
алфавиту, далее эстафету продолжает уже другой бот.

В данный момент самое эфективное - слушать другой порт.


> 3. Различные игры с iptables и возможно даже ipset. Можно написать
> множество хитрых правил, которые в самом простом случае будут просто
> ограничивать кол-во входящих SSH соединений с одного IP в минуту. И
> так далее.

Ограничение числа коннектов с одного адреса - плохой вариант.



-- 
Sergey




^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re[3]: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 14:59   ` Re[2]: " Sergey A. Kobzar
@ 2009-04-28 15:08     ` Konstantin Astafjev
  2009-04-28 15:21       ` Re[4]: " Sergey A. Kobzar
  0 siblings, 1 reply; 15+ messages in thread
From: Konstantin Astafjev @ 2009-04-28 15:08 UTC (permalink / raw
  To: Sergey A. Kobzar

Hello Sergey,

Tuesday, April 28, 2009, 17:59:28, you wrote:
>> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
>> -j DNAT --to-destination $INET_IP:22
>> где INET_IP есть внешний адрес сервера

> Тогда нужно открывать 22 порт для всех - смысл в таком правиле?

В PREROUTING раньше правила Андрея, можно запретить пакеты на 22 порт.
iptables -t mangle -I PREROUTING -d $INET_IP -p tcp --dport 22 -j DROP

В результате пройдут только пакеты идущие на порт 7722.

-- 
Konstantin Astafjev
LTMD Networks UAB
Kapsu 21-24, LT-02166 Vilnius
tel.: +370 68346806
konstantin@astafjev.com




^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re[3]: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 15:05   ` Sergey A. Kobzar
@ 2009-04-28 15:21     ` Konstantin Astafjev
  2009-04-28 15:40       ` Re[4]: " Sergey A. Kobzar
  0 siblings, 1 reply; 15+ messages in thread
From: Konstantin Astafjev @ 2009-04-28 15:21 UTC (permalink / raw
  To: Sergey A. Kobzar

Hello Sergey,

Tuesday, April 28, 2009, 18:05:49, you wrote:
>> Вариантов много. Наиболее популярные на мой взгяд:

>> 1. Сменить порт, на котором будет sshd можно поменяв параметр Port 22
>> в файле /etc/ssh/sshd_config

> Этого то как раз и хочется избежать - старый стал, память плохая -
> обновил ssh, забыл конф поменять, рестартанул демон и закончился
> коннект :)

Понял.

>> 2. Кому-то больше нравится устанавливать denyhosts или fail2ban.
>> Denyhosts например сканирует лог подключений и в случае 3 неудачных
>> попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP
>> станет невозможным установить SSH соединение.

> Где-то с месяц назад у меня практически на всех серверах была
> bruteforce атака - по 3-5 коннектов с одного хоста, перебор по
> алфавиту, далее эстафету продолжает уже другой бот.

> В данный момент самое эфективное - слушать другой порт.

Имею в наличии достаточно много серверов в различных странах, с таким
сканированием от ботнетов не сталкивался. Но вполне допускаю
возможность.

>> 3. Различные игры с iptables и возможно даже ipset. Можно написать
>> множество хитрых правил, которые в самом простом случае будут просто
>> ограничивать кол-во входящих SSH соединений с одного IP в минуту. И
>> так далее.

> Ограничение числа коннектов с одного адреса - плохой вариант.

Тогда можно написать правило, которое просто добавит назойливый IP в
определённый ipset. И другое правило iptables будет c IP из этого
ipset'а обращаться более грубо.

Тогда может в вашем случае лучшим решением будет установка
net-misc/knock ? ;)

-- 
Konstantin Astafjev





^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re[4]: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 15:08     ` Re[3]: " Konstantin Astafjev
@ 2009-04-28 15:21       ` Sergey A. Kobzar
  2009-04-28 15:28         ` Re[5]: " Konstantin Astafjev
  0 siblings, 1 reply; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 15:21 UTC (permalink / raw
  To: gentoo-user-ru

Tuesday, April 28, 2009, 6:08:01 PM, Konstantin wrote:

> Hello Sergey,

> Tuesday, April 28, 2009, 17:59:28, you wrote:
>>> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
>>> -j DNAT --to-destination $INET_IP:22
>>> где INET_IP есть внешний адрес сервера

>> Тогда нужно открывать 22 порт для всех - смысл в таком правиле?

> В PREROUTING раньше правила Андрея, можно запретить пакеты на 22 порт.
> iptables -t mangle -I PREROUTING -d $INET_IP -p tcp --dport 22 -j DROP

> В результате пройдут только пакеты идущие на порт 7722.

А не попадут ли под DROP правила после DNAT, идущие на <public_ip>:22?
Или это уже POSTROUTING?


-- 
Sergey




^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re[5]: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 15:21       ` Re[4]: " Sergey A. Kobzar
@ 2009-04-28 15:28         ` Konstantin Astafjev
  2009-04-28 21:43           ` Re[6]: " Sergey A. Kobzar
  0 siblings, 1 reply; 15+ messages in thread
From: Konstantin Astafjev @ 2009-04-28 15:28 UTC (permalink / raw
  To: Sergey A. Kobzar

Hello Sergey,

Tuesday, April 28, 2009, 18:21:45, you wrote:
> Tuesday, April 28, 2009, 6:08:01 PM, Konstantin wrote:

>> Hello Sergey,

>> Tuesday, April 28, 2009, 17:59:28, you wrote:
>>>> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
>>>> -j DNAT --to-destination $INET_IP:22
>>>> где INET_IP есть внешний адрес сервера

>>> Тогда нужно открывать 22 порт для всех - смысл в таком правиле?

>> В PREROUTING раньше правила Андрея, можно запретить пакеты на 22 порт.
>> iptables -t mangle -I PREROUTING -d $INET_IP -p tcp --dport 22 -j DROP

>> В результате пройдут только пакеты идущие на порт 7722.

> А не попадут ли под DROP правила после DNAT, идущие на <public_ip>:22?
> Или это уже POSTROUTING?

В PREROUTING насколько помню сначала идёт mangle затем nat. Что есть
"<public_ip>:22"?

-- 
Konstantin Astafjev





^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re[4]: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 15:21     ` Re[3]: " Konstantin Astafjev
@ 2009-04-28 15:40       ` Sergey A. Kobzar
  0 siblings, 0 replies; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 15:40 UTC (permalink / raw
  To: gentoo-user-ru

Tuesday, April 28, 2009, 6:21:13 PM, Konstantin wrote:

>>> 2. Кому-то больше нравится устанавливать denyhosts или fail2ban.
>>> Denyhosts например сканирует лог подключений и в случае 3 неудачных
>>> попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP
>>> станет невозможным установить SSH соединение.

>> Где-то с месяц назад у меня практически на всех серверах была
>> bruteforce атака - по 3-5 коннектов с одного хоста, перебор по
>> алфавиту, далее эстафету продолжает уже другой бот.

>> В данный момент самое эфективное - слушать другой порт.

> Имею в наличии достаточно много серверов в различных странах, с таким
> сканированием от ботнетов не сталкивался. Но вполне допускаю
> возможность.

К сожалению сейчас показать не могу - логи и репорты месяц только
хранятся, но блокирование по числу коннектов с IP в единицу времени
не спасало...


>>> 3. Различные игры с iptables и возможно даже ipset. Можно написать
>>> множество хитрых правил, которые в самом простом случае будут просто
>>> ограничивать кол-во входящих SSH соединений с одного IP в минуту. И
>>> так далее.

>> Ограничение числа коннектов с одного адреса - плохой вариант.

> Тогда можно написать правило, которое просто добавит назойливый IP в
> определённый ipset. И другое правило iptables будет c IP из этого
> ipset'а обращаться более грубо.

> Тогда может в вашем случае лучшим решением будет установка
> net-misc/knock ? ;)

:) еще один демон в системе...

Ладно, буду думать. Просто в других OS'ях все обходилось одним-двумя
правилами фаера, а вот ядро Linux решило что умнее меня и принимать на
лупбэк пакеты с src ip !=127/8 не хочет. Не люблю когда за меня решают.


-- 
Sergey




^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re[6]: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 15:28         ` Re[5]: " Konstantin Astafjev
@ 2009-04-28 21:43           ` Sergey A. Kobzar
  0 siblings, 0 replies; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 21:43 UTC (permalink / raw
  To: gentoo-user-ru

Tuesday, April 28, 2009, 6:28:28 PM, Konstantin wrote:

> Hello Sergey,

> Tuesday, April 28, 2009, 18:21:45, you wrote:
>> Tuesday, April 28, 2009, 6:08:01 PM, Konstantin wrote:

>>> Hello Sergey,

>>> Tuesday, April 28, 2009, 17:59:28, you wrote:
>>>>> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
>>>>> -j DNAT --to-destination $INET_IP:22
>>>>> где INET_IP есть внешний адрес сервера

>>>> Тогда нужно открывать 22 порт для всех - смысл в таком правиле?

>>> В PREROUTING раньше правила Андрея, можно запретить пакеты на 22 порт.
>>> iptables -t mangle -I PREROUTING -d $INET_IP -p tcp --dport 22 -j DROP

>>> В результате пройдут только пакеты идущие на порт 7722.

>> А не попадут ли под DROP правила после DNAT, идущие на <public_ip>:22?
>> Или это уже POSTROUTING?

> В PREROUTING насколько помню сначала идёт mangle затем nat. Что есть
> "<public_ip>:22"?

Да, так получилось - спасибо :)

<public_ip>:22 - это внешний интерфейс, 22 порт.


-- 
Sergey




^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 14:18 [gentoo-user-ru] port forwarding to loopback Sergey A. Kobzar
  2009-04-28 14:44 ` Andrey Zloy
  2009-04-28 14:52 ` Konstantin Astafjev
@ 2009-04-29  4:44 ` Anton Kvashin
  2009-05-02  4:07 ` Alex Efros
  3 siblings, 0 replies; 15+ messages in thread
From: Anton Kvashin @ 2009-04-29  4:44 UTC (permalink / raw
  To: gentoo-user-ru

Sergey A. Kobzar пишет:
> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
> другой порт средствами фаервола. Есть такое правило:
> 
> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22
> 
> но оно не работает. Google говорит что ядро блокирует пакеты на
> лупбэк если src ip != 127/8.
> 
> Конфиг sshd править каждый раз после апдейта не хочется, xinetd
> заводить тоже.
> 
> Есть еще варианты?

Создайте dummy интерфейс и работайте в iptables с ним

-- 
Anton Kvashin




^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re: [gentoo-user-ru] port forwarding to loopback
  2009-04-28 14:18 [gentoo-user-ru] port forwarding to loopback Sergey A. Kobzar
                   ` (2 preceding siblings ...)
  2009-04-29  4:44 ` Anton Kvashin
@ 2009-05-02  4:07 ` Alex Efros
  2009-05-02  8:03   ` Re[2]: " Sergey A. Kobzar
  3 siblings, 1 reply; 15+ messages in thread
From: Alex Efros @ 2009-05-02  4:07 UTC (permalink / raw
  To: gentoo-user-ru

Hi!

Ещё одно решение - перейти на авторизацию по ключам, а авторизацию по
паролю отключить вообще. Тогда все боты ломающие ssh дружно идут лесом и
весь вред от них сводится к замусориванию логов.

P.S. Поскольку достаточно часто возникают вопросы по настройке iptables,
думаю стоит обратить внимание народа на маленькую и очень полезную
табличку, описывающую последовательность выполнения разных разделов
iptables для локальных/внешних/промежуточных пакетов:
    http://www.opennet.ru/docs/RUS/iptables/#TRAVERSINGOFTABLES

-- 
			WBR, Alex.



^ permalink raw reply	[flat|nested] 15+ messages in thread

* Re[2]: [gentoo-user-ru] port forwarding to loopback
  2009-05-02  4:07 ` Alex Efros
@ 2009-05-02  8:03   ` Sergey A. Kobzar
  0 siblings, 0 replies; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-05-02  8:03 UTC (permalink / raw
  To: gentoo-user-ru

Saturday, May 2, 2009, 7:07:37 AM, Alex wrote:

> Hi!

> Ещё одно решение - перейти на авторизацию по ключам, а авторизацию по
> паролю отключить вообще. Тогда все боты ломающие ssh дружно идут лесом и
> весь вред от них сводится к замусориванию логов.

Не всегда это удобно. Например я так и не нашел способа
проэкспортировать ssh key на свой мобильник :)

Да и бывают случаи когда соединиться надо срочно откуда угодно, а ноут
с собой не всегда есть.


> P.S. Поскольку достаточно часто возникают вопросы по настройке iptables,
> думаю стоит обратить внимание народа на маленькую и очень полезную
> табличку, описывающую последовательность выполнения разных разделов
> iptables для локальных/внешних/промежуточных пакетов:
>     http://www.opennet.ru/docs/RUS/iptables/#TRAVERSINGOFTABLES

http://iptables-tutorial.frozentux.net/iptables-tutorial.html#TRAVERSINGGENERAL
ниже табличек картинка - первоисточник. Здесь красивее да и поновее будет ;)

-- 
Sergey




^ permalink raw reply	[flat|nested] 15+ messages in thread

end of thread, other threads:[~2009-05-02  8:03 UTC | newest]

Thread overview: 15+ messages (download: mbox.gz follow: Atom feed
-- links below jump to the message on this page --
2009-04-28 14:18 [gentoo-user-ru] port forwarding to loopback Sergey A. Kobzar
2009-04-28 14:44 ` Andrey Zloy
2009-04-28 14:59   ` Re[2]: " Sergey A. Kobzar
2009-04-28 15:08     ` Re[3]: " Konstantin Astafjev
2009-04-28 15:21       ` Re[4]: " Sergey A. Kobzar
2009-04-28 15:28         ` Re[5]: " Konstantin Astafjev
2009-04-28 21:43           ` Re[6]: " Sergey A. Kobzar
2009-04-28 14:52 ` Konstantin Astafjev
2009-04-28 15:03   ` Re[2]: " Konstantin Astafjev
2009-04-28 15:05   ` Sergey A. Kobzar
2009-04-28 15:21     ` Re[3]: " Konstantin Astafjev
2009-04-28 15:40       ` Re[4]: " Sergey A. Kobzar
2009-04-29  4:44 ` Anton Kvashin
2009-05-02  4:07 ` Alex Efros
2009-05-02  8:03   ` Re[2]: " Sergey A. Kobzar

This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox