* [gentoo-user-ru] port forwarding to loopback
@ 2009-04-28 14:18 Sergey A. Kobzar
2009-04-28 14:44 ` Andrey Zloy
` (3 more replies)
0 siblings, 4 replies; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 14:18 UTC (permalink / raw
To: gentoo-user-ru
Приветствую.
Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
другой порт средствами фаервола. Есть такое правило:
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22
но оно не работает. Google говорит что ядро блокирует пакеты на
лупбэк если src ip != 127/8.
Конфиг sshd править каждый раз после апдейта не хочется, xinetd
заводить тоже.
Есть еще варианты?
--
Sergey
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re: [gentoo-user-ru] port forwarding to loopback
2009-04-28 14:18 [gentoo-user-ru] port forwarding to loopback Sergey A. Kobzar
@ 2009-04-28 14:44 ` Andrey Zloy
2009-04-28 14:59 ` Re[2]: " Sergey A. Kobzar
2009-04-28 14:52 ` Konstantin Astafjev
` (2 subsequent siblings)
3 siblings, 1 reply; 15+ messages in thread
From: Andrey Zloy @ 2009-04-28 14:44 UTC (permalink / raw
To: gentoo-user-ru
у меня вот так.
$IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
-j DNAT --to-destination $INET_IP:22
где INET_IP есть внешний адрес сервера
28 апреля 2009 г. 18:18 пользователь Sergey A. Kobzar
<sergey.kobzar@mail.ru> написал:
> Приветствую.
>
> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
> другой порт средствами фаервола. Есть такое правило:
>
> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22
>
> но оно не работает. Google говорит что ядро блокирует пакеты на
> лупбэк если src ip != 127/8.
>
> Конфиг sshd править каждый раз после апдейта не хочется, xinetd
> заводить тоже.
>
> Есть еще варианты?
>
> --
> Sergey
>
>
>
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re: [gentoo-user-ru] port forwarding to loopback
2009-04-28 14:18 [gentoo-user-ru] port forwarding to loopback Sergey A. Kobzar
2009-04-28 14:44 ` Andrey Zloy
@ 2009-04-28 14:52 ` Konstantin Astafjev
2009-04-28 15:03 ` Re[2]: " Konstantin Astafjev
2009-04-28 15:05 ` Sergey A. Kobzar
2009-04-29 4:44 ` Anton Kvashin
2009-05-02 4:07 ` Alex Efros
3 siblings, 2 replies; 15+ messages in thread
From: Konstantin Astafjev @ 2009-04-28 14:52 UTC (permalink / raw
To: Sergey A. Kobzar
Hello Sergey,
Tuesday, April 28, 2009, 17:18:27, you wrote:
> Приветствую.
> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
> другой порт средствами фаервола. Есть такое правило:
> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22
> но оно не работает. Google говорит что ядро блокирует пакеты на
> лупбэк если src ip != 127/8.
> Конфиг sshd править каждый раз после апдейта не хочется, xinetd
> заводить тоже.
> Есть еще варианты?
Вариантов много. Наиболее популярные на мой взгяд:
1. Сменить порт, на котором будет sshd можно поменяв параметр Port 22
в файле /etc/ssh/sshd_config
2. Кому-то больше нравится устанавливать denyhosts или fail2ban.
Denyhosts например сканирует лог подключений и в случае 3 неудачных
попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP
станет невозможным установить SSH соединение.
3. Различные игры с iptables и возможно даже ipset. Можно написать
множество хитрых правил, которые в самом простом случае будут просто
ограничивать кол-во входящих SSH соединений с одного IP в минуту. И
так далее.
--
Konstantin Astafjev
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re[2]: [gentoo-user-ru] port forwarding to loopback
2009-04-28 14:44 ` Andrey Zloy
@ 2009-04-28 14:59 ` Sergey A. Kobzar
2009-04-28 15:08 ` Re[3]: " Konstantin Astafjev
0 siblings, 1 reply; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 14:59 UTC (permalink / raw
To: gentoo-user-ru
Тогда нужно открывать 22 порт для всех - смысл в таком правиле?
Tuesday, April 28, 2009, 5:44:09 PM, Andrey wrote:
> у меня вот так.
> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
> -j DNAT --to-destination $INET_IP:22
> где INET_IP есть внешний адрес сервера
> 28 апреля 2009 г. 18:18 пользователь Sergey A. Kobzar
> <sergey.kobzar@mail.ru> написал:
>> Приветствую.
>>
>> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
>> другой порт средствами фаервола. Есть такое правило:
>>
>> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22
>>
>> но оно не работает. Google говорит что ядро блокирует пакеты на
>> лупбэк если src ip != 127/8.
>>
>> Конфиг sshd править каждый раз после апдейта не хочется, xinetd
>> заводить тоже.
>>
>> Есть еще варианты?
>>
>> --
>> Sergey
--
Sergey
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re[2]: [gentoo-user-ru] port forwarding to loopback
2009-04-28 14:52 ` Konstantin Astafjev
@ 2009-04-28 15:03 ` Konstantin Astafjev
2009-04-28 15:05 ` Sergey A. Kobzar
1 sibling, 0 replies; 15+ messages in thread
From: Konstantin Astafjev @ 2009-04-28 15:03 UTC (permalink / raw
To: Konstantin Astafjev
Hello Konstantin,
Tuesday, April 28, 2009, 17:52:02, you wrote:
>> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
>> другой порт средствами фаервола.
Прошу прощения, невнимательно прочитал ваше письмо. :) Пример Андрея
гораздо точнее отвечает на ваш вопрос.
--
Konstantin Astafjev
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re[2]: [gentoo-user-ru] port forwarding to loopback
2009-04-28 14:52 ` Konstantin Astafjev
2009-04-28 15:03 ` Re[2]: " Konstantin Astafjev
@ 2009-04-28 15:05 ` Sergey A. Kobzar
2009-04-28 15:21 ` Re[3]: " Konstantin Astafjev
1 sibling, 1 reply; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 15:05 UTC (permalink / raw
To: gentoo-user-ru
Tuesday, April 28, 2009, 5:52:02 PM, Konstantin wrote:
> Hello Sergey,
> Tuesday, April 28, 2009, 17:18:27, you wrote:
>> Приветствую.
>> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
>> другой порт средствами фаервола. Есть такое правило:
>> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22
>> но оно не работает. Google говорит что ядро блокирует пакеты на
>> лупбэк если src ip != 127/8.
>> Конфиг sshd править каждый раз после апдейта не хочется, xinetd
>> заводить тоже.
>> Есть еще варианты?
> Вариантов много. Наиболее популярные на мой взгяд:
> 1. Сменить порт, на котором будет sshd можно поменяв параметр Port 22
> в файле /etc/ssh/sshd_config
Этого то как раз и хочется избежать - старый стал, память плохая -
обновил ssh, забыл конф поменять, рестартанул демон и закончился
коннект :)
> 2. Кому-то больше нравится устанавливать denyhosts или fail2ban.
> Denyhosts например сканирует лог подключений и в случае 3 неудачных
> попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP
> станет невозможным установить SSH соединение.
Где-то с месяц назад у меня практически на всех серверах была
bruteforce атака - по 3-5 коннектов с одного хоста, перебор по
алфавиту, далее эстафету продолжает уже другой бот.
В данный момент самое эфективное - слушать другой порт.
> 3. Различные игры с iptables и возможно даже ipset. Можно написать
> множество хитрых правил, которые в самом простом случае будут просто
> ограничивать кол-во входящих SSH соединений с одного IP в минуту. И
> так далее.
Ограничение числа коннектов с одного адреса - плохой вариант.
--
Sergey
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re[3]: [gentoo-user-ru] port forwarding to loopback
2009-04-28 14:59 ` Re[2]: " Sergey A. Kobzar
@ 2009-04-28 15:08 ` Konstantin Astafjev
2009-04-28 15:21 ` Re[4]: " Sergey A. Kobzar
0 siblings, 1 reply; 15+ messages in thread
From: Konstantin Astafjev @ 2009-04-28 15:08 UTC (permalink / raw
To: Sergey A. Kobzar
Hello Sergey,
Tuesday, April 28, 2009, 17:59:28, you wrote:
>> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
>> -j DNAT --to-destination $INET_IP:22
>> где INET_IP есть внешний адрес сервера
> Тогда нужно открывать 22 порт для всех - смысл в таком правиле?
В PREROUTING раньше правила Андрея, можно запретить пакеты на 22 порт.
iptables -t mangle -I PREROUTING -d $INET_IP -p tcp --dport 22 -j DROP
В результате пройдут только пакеты идущие на порт 7722.
--
Konstantin Astafjev
LTMD Networks UAB
Kapsu 21-24, LT-02166 Vilnius
tel.: +370 68346806
konstantin@astafjev.com
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re[3]: [gentoo-user-ru] port forwarding to loopback
2009-04-28 15:05 ` Sergey A. Kobzar
@ 2009-04-28 15:21 ` Konstantin Astafjev
2009-04-28 15:40 ` Re[4]: " Sergey A. Kobzar
0 siblings, 1 reply; 15+ messages in thread
From: Konstantin Astafjev @ 2009-04-28 15:21 UTC (permalink / raw
To: Sergey A. Kobzar
Hello Sergey,
Tuesday, April 28, 2009, 18:05:49, you wrote:
>> Вариантов много. Наиболее популярные на мой взгяд:
>> 1. Сменить порт, на котором будет sshd можно поменяв параметр Port 22
>> в файле /etc/ssh/sshd_config
> Этого то как раз и хочется избежать - старый стал, память плохая -
> обновил ssh, забыл конф поменять, рестартанул демон и закончился
> коннект :)
Понял.
>> 2. Кому-то больше нравится устанавливать denyhosts или fail2ban.
>> Denyhosts например сканирует лог подключений и в случае 3 неудачных
>> попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP
>> станет невозможным установить SSH соединение.
> Где-то с месяц назад у меня практически на всех серверах была
> bruteforce атака - по 3-5 коннектов с одного хоста, перебор по
> алфавиту, далее эстафету продолжает уже другой бот.
> В данный момент самое эфективное - слушать другой порт.
Имею в наличии достаточно много серверов в различных странах, с таким
сканированием от ботнетов не сталкивался. Но вполне допускаю
возможность.
>> 3. Различные игры с iptables и возможно даже ipset. Можно написать
>> множество хитрых правил, которые в самом простом случае будут просто
>> ограничивать кол-во входящих SSH соединений с одного IP в минуту. И
>> так далее.
> Ограничение числа коннектов с одного адреса - плохой вариант.
Тогда можно написать правило, которое просто добавит назойливый IP в
определённый ipset. И другое правило iptables будет c IP из этого
ipset'а обращаться более грубо.
Тогда может в вашем случае лучшим решением будет установка
net-misc/knock ? ;)
--
Konstantin Astafjev
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re[4]: [gentoo-user-ru] port forwarding to loopback
2009-04-28 15:08 ` Re[3]: " Konstantin Astafjev
@ 2009-04-28 15:21 ` Sergey A. Kobzar
2009-04-28 15:28 ` Re[5]: " Konstantin Astafjev
0 siblings, 1 reply; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 15:21 UTC (permalink / raw
To: gentoo-user-ru
Tuesday, April 28, 2009, 6:08:01 PM, Konstantin wrote:
> Hello Sergey,
> Tuesday, April 28, 2009, 17:59:28, you wrote:
>>> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
>>> -j DNAT --to-destination $INET_IP:22
>>> где INET_IP есть внешний адрес сервера
>> Тогда нужно открывать 22 порт для всех - смысл в таком правиле?
> В PREROUTING раньше правила Андрея, можно запретить пакеты на 22 порт.
> iptables -t mangle -I PREROUTING -d $INET_IP -p tcp --dport 22 -j DROP
> В результате пройдут только пакеты идущие на порт 7722.
А не попадут ли под DROP правила после DNAT, идущие на <public_ip>:22?
Или это уже POSTROUTING?
--
Sergey
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re[5]: [gentoo-user-ru] port forwarding to loopback
2009-04-28 15:21 ` Re[4]: " Sergey A. Kobzar
@ 2009-04-28 15:28 ` Konstantin Astafjev
2009-04-28 21:43 ` Re[6]: " Sergey A. Kobzar
0 siblings, 1 reply; 15+ messages in thread
From: Konstantin Astafjev @ 2009-04-28 15:28 UTC (permalink / raw
To: Sergey A. Kobzar
Hello Sergey,
Tuesday, April 28, 2009, 18:21:45, you wrote:
> Tuesday, April 28, 2009, 6:08:01 PM, Konstantin wrote:
>> Hello Sergey,
>> Tuesday, April 28, 2009, 17:59:28, you wrote:
>>>> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
>>>> -j DNAT --to-destination $INET_IP:22
>>>> где INET_IP есть внешний адрес сервера
>>> Тогда нужно открывать 22 порт для всех - смысл в таком правиле?
>> В PREROUTING раньше правила Андрея, можно запретить пакеты на 22 порт.
>> iptables -t mangle -I PREROUTING -d $INET_IP -p tcp --dport 22 -j DROP
>> В результате пройдут только пакеты идущие на порт 7722.
> А не попадут ли под DROP правила после DNAT, идущие на <public_ip>:22?
> Или это уже POSTROUTING?
В PREROUTING насколько помню сначала идёт mangle затем nat. Что есть
"<public_ip>:22"?
--
Konstantin Astafjev
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re[4]: [gentoo-user-ru] port forwarding to loopback
2009-04-28 15:21 ` Re[3]: " Konstantin Astafjev
@ 2009-04-28 15:40 ` Sergey A. Kobzar
0 siblings, 0 replies; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 15:40 UTC (permalink / raw
To: gentoo-user-ru
Tuesday, April 28, 2009, 6:21:13 PM, Konstantin wrote:
>>> 2. Кому-то больше нравится устанавливать denyhosts или fail2ban.
>>> Denyhosts например сканирует лог подключений и в случае 3 неудачных
>>> попыток заносит ip в файл /etc/hosts.deny в результате чего с этого IP
>>> станет невозможным установить SSH соединение.
>> Где-то с месяц назад у меня практически на всех серверах была
>> bruteforce атака - по 3-5 коннектов с одного хоста, перебор по
>> алфавиту, далее эстафету продолжает уже другой бот.
>> В данный момент самое эфективное - слушать другой порт.
> Имею в наличии достаточно много серверов в различных странах, с таким
> сканированием от ботнетов не сталкивался. Но вполне допускаю
> возможность.
К сожалению сейчас показать не могу - логи и репорты месяц только
хранятся, но блокирование по числу коннектов с IP в единицу времени
не спасало...
>>> 3. Различные игры с iptables и возможно даже ipset. Можно написать
>>> множество хитрых правил, которые в самом простом случае будут просто
>>> ограничивать кол-во входящих SSH соединений с одного IP в минуту. И
>>> так далее.
>> Ограничение числа коннектов с одного адреса - плохой вариант.
> Тогда можно написать правило, которое просто добавит назойливый IP в
> определённый ipset. И другое правило iptables будет c IP из этого
> ipset'а обращаться более грубо.
> Тогда может в вашем случае лучшим решением будет установка
> net-misc/knock ? ;)
:) еще один демон в системе...
Ладно, буду думать. Просто в других OS'ях все обходилось одним-двумя
правилами фаера, а вот ядро Linux решило что умнее меня и принимать на
лупбэк пакеты с src ip !=127/8 не хочет. Не люблю когда за меня решают.
--
Sergey
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re[6]: [gentoo-user-ru] port forwarding to loopback
2009-04-28 15:28 ` Re[5]: " Konstantin Astafjev
@ 2009-04-28 21:43 ` Sergey A. Kobzar
0 siblings, 0 replies; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-04-28 21:43 UTC (permalink / raw
To: gentoo-user-ru
Tuesday, April 28, 2009, 6:28:28 PM, Konstantin wrote:
> Hello Sergey,
> Tuesday, April 28, 2009, 18:21:45, you wrote:
>> Tuesday, April 28, 2009, 6:08:01 PM, Konstantin wrote:
>>> Hello Sergey,
>>> Tuesday, April 28, 2009, 17:59:28, you wrote:
>>>>> $IPTABLES -t nat -A PREROUTING -p TCP -s 0/0 -d $INET_IP --dport 7722
>>>>> -j DNAT --to-destination $INET_IP:22
>>>>> где INET_IP есть внешний адрес сервера
>>>> Тогда нужно открывать 22 порт для всех - смысл в таком правиле?
>>> В PREROUTING раньше правила Андрея, можно запретить пакеты на 22 порт.
>>> iptables -t mangle -I PREROUTING -d $INET_IP -p tcp --dport 22 -j DROP
>>> В результате пройдут только пакеты идущие на порт 7722.
>> А не попадут ли под DROP правила после DNAT, идущие на <public_ip>:22?
>> Или это уже POSTROUTING?
> В PREROUTING насколько помню сначала идёт mangle затем nat. Что есть
> "<public_ip>:22"?
Да, так получилось - спасибо :)
<public_ip>:22 - это внешний интерфейс, 22 порт.
--
Sergey
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re: [gentoo-user-ru] port forwarding to loopback
2009-04-28 14:18 [gentoo-user-ru] port forwarding to loopback Sergey A. Kobzar
2009-04-28 14:44 ` Andrey Zloy
2009-04-28 14:52 ` Konstantin Astafjev
@ 2009-04-29 4:44 ` Anton Kvashin
2009-05-02 4:07 ` Alex Efros
3 siblings, 0 replies; 15+ messages in thread
From: Anton Kvashin @ 2009-04-29 4:44 UTC (permalink / raw
To: gentoo-user-ru
Sergey A. Kobzar пишет:
> Надоели bruteforce атаки на 22 порт. Хотелось бы его перевесить на
> другой порт средствами фаервола. Есть такое правило:
>
> iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 7722 -j DNAT --to 127.0.0.1:22
>
> но оно не работает. Google говорит что ядро блокирует пакеты на
> лупбэк если src ip != 127/8.
>
> Конфиг sshd править каждый раз после апдейта не хочется, xinetd
> заводить тоже.
>
> Есть еще варианты?
Создайте dummy интерфейс и работайте в iptables с ним
--
Anton Kvashin
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re: [gentoo-user-ru] port forwarding to loopback
2009-04-28 14:18 [gentoo-user-ru] port forwarding to loopback Sergey A. Kobzar
` (2 preceding siblings ...)
2009-04-29 4:44 ` Anton Kvashin
@ 2009-05-02 4:07 ` Alex Efros
2009-05-02 8:03 ` Re[2]: " Sergey A. Kobzar
3 siblings, 1 reply; 15+ messages in thread
From: Alex Efros @ 2009-05-02 4:07 UTC (permalink / raw
To: gentoo-user-ru
Hi!
Ещё одно решение - перейти на авторизацию по ключам, а авторизацию по
паролю отключить вообще. Тогда все боты ломающие ssh дружно идут лесом и
весь вред от них сводится к замусориванию логов.
P.S. Поскольку достаточно часто возникают вопросы по настройке iptables,
думаю стоит обратить внимание народа на маленькую и очень полезную
табличку, описывающую последовательность выполнения разных разделов
iptables для локальных/внешних/промежуточных пакетов:
http://www.opennet.ru/docs/RUS/iptables/#TRAVERSINGOFTABLES
--
WBR, Alex.
^ permalink raw reply [flat|nested] 15+ messages in thread
* Re[2]: [gentoo-user-ru] port forwarding to loopback
2009-05-02 4:07 ` Alex Efros
@ 2009-05-02 8:03 ` Sergey A. Kobzar
0 siblings, 0 replies; 15+ messages in thread
From: Sergey A. Kobzar @ 2009-05-02 8:03 UTC (permalink / raw
To: gentoo-user-ru
Saturday, May 2, 2009, 7:07:37 AM, Alex wrote:
> Hi!
> Ещё одно решение - перейти на авторизацию по ключам, а авторизацию по
> паролю отключить вообще. Тогда все боты ломающие ssh дружно идут лесом и
> весь вред от них сводится к замусориванию логов.
Не всегда это удобно. Например я так и не нашел способа
проэкспортировать ssh key на свой мобильник :)
Да и бывают случаи когда соединиться надо срочно откуда угодно, а ноут
с собой не всегда есть.
> P.S. Поскольку достаточно часто возникают вопросы по настройке iptables,
> думаю стоит обратить внимание народа на маленькую и очень полезную
> табличку, описывающую последовательность выполнения разных разделов
> iptables для локальных/внешних/промежуточных пакетов:
> http://www.opennet.ru/docs/RUS/iptables/#TRAVERSINGOFTABLES
http://iptables-tutorial.frozentux.net/iptables-tutorial.html#TRAVERSINGGENERAL
ниже табличек картинка - первоисточник. Здесь красивее да и поновее будет ;)
--
Sergey
^ permalink raw reply [flat|nested] 15+ messages in thread
end of thread, other threads:[~2009-05-02 8:03 UTC | newest]
Thread overview: 15+ messages (download: mbox.gz follow: Atom feed
-- links below jump to the message on this page --
2009-04-28 14:18 [gentoo-user-ru] port forwarding to loopback Sergey A. Kobzar
2009-04-28 14:44 ` Andrey Zloy
2009-04-28 14:59 ` Re[2]: " Sergey A. Kobzar
2009-04-28 15:08 ` Re[3]: " Konstantin Astafjev
2009-04-28 15:21 ` Re[4]: " Sergey A. Kobzar
2009-04-28 15:28 ` Re[5]: " Konstantin Astafjev
2009-04-28 21:43 ` Re[6]: " Sergey A. Kobzar
2009-04-28 14:52 ` Konstantin Astafjev
2009-04-28 15:03 ` Re[2]: " Konstantin Astafjev
2009-04-28 15:05 ` Sergey A. Kobzar
2009-04-28 15:21 ` Re[3]: " Konstantin Astafjev
2009-04-28 15:40 ` Re[4]: " Sergey A. Kobzar
2009-04-29 4:44 ` Anton Kvashin
2009-05-02 4:07 ` Alex Efros
2009-05-02 8:03 ` Re[2]: " Sergey A. Kobzar
This is a public inbox, see mirroring instructions
for how to clone and mirror all data and code used for this inbox