Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Dinesh G. Dutt из Cumulus написал книгу что делать с BGP в датацентрах, можно забрать бесплатно - только e-mail оставить. Не думаю что для новичков, но книг мало не бывает, себе в список на чтение уже добавил.
Есть адвенчура обучалка Vim, но там всего несколько уровней доступно. А вот тут появился прямо учебник интерактивный. А ещё есть A Byte of Vim. И всё это очень может пригодиться, как минимум, когда потребуется поправить файл там, где в других случаях его править не пришлось бы. Например, внутри хост системы, внутри коробки одного из известных вендоров, поверх которой крутиться такая знакомая консоль.
На movingpackets.net немного перегибают и говорят что трассировка врёт в 999 случаях из 1000, то есть всегда. А потом разбирают 16 каверзный вопрос. На самом деле трассировка один из полезнейших инструментов, при том даже очень по хакерски построен. Но любой инструмент всего лишь инструмент, каким бы хорошим он не был, не забываем пользоваться им с умом.
Работает - не трожь. Иногда стоит поступать именно так.
Яндекс проводит олимпиаду для студентов https://yandex.ru/profi/. Студентам надо участвовать обязательно. Знать, хотя бы, пределы своего познания, лучше чем думать что знаешь.

И призы, конечно, будут.
Помните, несколько лет назад была волна сообщений о новых типах DDoS amplification атаках и рекордах трафика в DDoS? Одной из таких была NTP amplification, тогда многие стали делать форки классического ntpd.
И вот, сегодня вышла версия 1.0 NTPSec, где много что вычистили оставив совместимость на уровне протоколов и даже добавили новые возможности.
Для любителей постеров и сертификаций - путь джедая Cisco, размером 990,6 на 685,8 мм.
Как много можно себе представить, что скрывается с той стороны Интернета в это время.
Одна из "классических", так сказать, особенностей Cisco это долгое время жизни записи в ARP кеше - 4 часа. Juniper, например, 20 минут.
Почти всегда это не вызывает каких-то вопросов, но иногда оборудование меняется, линки не падают, а ip gratuitous arp не включен. И всё настроено правильно, но не работает. Тогда смотрим в ARP кеш и чистим его clear ip arp, если поняли что он не тот что нужен.
RIPE Labs спрашивает: "А как вы пользуетесь IPv6?" и получает вполне ожидаемый ответ - никак. Но это шутка актуальна в России.

На самом деле пользуются и ещё как, вот только адреса жмотят: не хотят давать /48 для конечного потребителя (вот правда мой провайдер не даёт, да ещё и диапазон меняет динамически после каждого включения) и это помимо того что используют локальную или вовсе link-local адресацию.

Однако есть и сильно положительные стороны - чистых IPv6 сетей всё больше, а технологии перехода смещаются от туннельных из v4 в v6, к самым, что ни на есть, современным 464XLAT из IPv6 к остаткам IPv4. Наверное определённую роль в этом играет тотальная мобилизация и тучи переносных устройств, но всё же.
Это просто замечательно про Spanning Tree! И почему с ним всегда так много вопросов?
Посмотрим во что это выльется, на самом деле большинство систем не защищено и мир держится, в основном, на принципе "неуловимого Джо", так как отдельный индивид никому не нужен.
Forwarded from addmeto
Почему я не люблю понедельники? Исследователи обнаружили фундаментальную проблему в самой используемой системе защиты доступа к WiFi - WPA2. Пока мы не знаем никаких подробностей, кроме того, что все основные производители устройств уже получили информацию от исследователей и спешно пытаются что-то придумать. Но если я правильно понимаю где именно дыра - придумывать нечего. Мы входим в мир, где защитить WiFi точку нечем. По сути через пару недель любой хакер-недоучка сможет получить доступ к вашему вай-фаю.

Я попытался придумать хоть какое-то решение и пока придумал только одно - не пускать дальше в сеть никуда кроме vpn. Но это дикое, страшно ресурсозатратное решение, да ещё и отключающее от сети всякие киндлы и вай-фай-лампочки. Короче это дизастер всемирного масштаба. Не припомню истории страшнее в последние годы. Будем ждать развития событий

https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
Многие проблемы, хмм - Все проблемы качества передачи трафика (QoS) решаются увеличением пропускной способности канала, но не до конца. В литературе применяют термин - маскируются при увеличении пропускной способности.

Очень хороший расклад про Cisco Random Early Detection, как раз тот случай когда пропускную способность никак не увеличишь. Конечно всё уже есть на cisco.com, но гораздо длиннее и с сухими примерами.
Чтобы стать хакером не надо читать книгу "Как стать хакером" , а надо попробовать раскрутить проблему из утренних новостей про WiFi, но обязательно самому.

А книга... Лучшие книги про основы (которые, к тому же, не так быстро устаревают), после основ - практика, а после практики уже можно шлифануть трюками из практики других, но не начинать с этого - верный путь в script kiddie.
Увидел приятный сервис для проверки своего и не только почтового ящика. Вспомнил ещё про один, но уже для smtp на предмет открытых релеев (если кто ещё держит почту на своих серверах).
Уникальное событие в земной астрономии, пока уникальное. Вчера учёные многих стран рассказали что они увидели 17 августа и позже. Радует что научное братство существует и звучит гордо.

1 -> ACTIVE mode
1 -> SHORT timeout
1 -> WILL aggregate
1 -> In SYNC
1 -> Mux is Collecting
1 -> Mux is Distributing
0 -> NOT running administratively configured settings
0 -> NOT expired


Вот так можно расшифровать код состояния порта в LACP. Всё вроде понятно :). Чуть-чуть больше написано на movingpackets.net, хотя и без особых подробностей.