Давно не было пятницы. Так-то рабочее решение, видел не один раз. Но это не значит, что так надо делать.
👍10👎5
Большая газетная статья про историю и настоящее
NTP
через призму его создателя Дэвида Миллса. Критика Big Tech и IETF присутствует, старая школа, роль личности в истории и конфликт поколений тоже. NTPv4
с нами десять лет, NTPv5 рождается сейчас.The New Yorker
The Thorny Problem of Keeping the Internet’s Time
An obscure software system synchronizes the network’s clocks. Who will keep it running?
👍1
Кому не терпится попробовать квантовые вычисления готовьте 128Гбайт памяти для 34 кубитов, для 35 надо уже 256Гбайт, у авторов столько не было. Исходники надо просить отдельно и как-то обосновать зачем оно вам. Что к чему доступным языком, отдельно подчёркивается что написано на Rust за который уже и Марк Руссинович топит. А вот доживёт ли Rust до действительно широкого распространения квантовых компьютеров, это мы должны ещё увидеть.
N + 1 — главное издание о науке, технике и технологиях
Российские физики создали быстрый эмулятор многокубитного квантового компьютера
Создан 34-кубитный высокопроизводительный квантовый эмулятор
👍1👎1
Кто и кому платит в Интернет, Geoff Huston подробно и издалека на злободневную тему ISP против контент-провайдера. Ситуация сейчас разворачивается так что ISP в широком смысле может и не остаться, всё будет принадлежать контент-провайдерам, потому что они могут и стремятся к монополии как средству в борьбе с монополиями ISP. И один из вопросов вытекающий из этой борьбы - кто контролирует критически важную инфраструктуру связи в стране?
👍2
Forwarded from linkmeup
Начинаем день с отличных новостей: состоялся релиз Wireshark 4.0.0
https://www.wireshark.org/docs/relnotes/wireshark-4.0.0.html
https://www.wireshark.org/docs/relnotes/wireshark-4.0.0.html
👍8
Подходы к поиску нужного префикса в FIB: бинарные деревья,
TCAM
, фильтры Блума, хеши. Конкретный пример как работают деревья, например, можно посмотреть в Quagga.Linkedin
Longest Prefix Matching in Networking Chips
Introduction This primer explains the basic concepts of Forwarding Information Base (FIB), the longest prefix match (LPM) for IP forwarding, and how its implementation has evolved over time. The emphasis is on various hardware implementation choices and how…
👍2👎1
Forwarded from kipchat
Что-то хайп вокруг «падения трафика» не затухает. Некоторые с уверенностью швондера утверждают, что это явное свидетельство свидетельство падения экономики РФ и т.п. и т.д. Я не буду спрашивать этих аналитиков, где они были, когда трафик рванул вверх от ковидных ограничений и почему тогда не вспомнили об корреляции трафика и экономики. Я просто опубликую картинку трафика за 2 года.
Ниже суммарная картинка по всем регионам РФ и по большому количеству пользователей разных видолв, потому она естественно сглажена суммированием до суточных пиков с квантом отсчетов в 6 часов. Потому на картинке в полном разрешении видны все временнЫе масштабы - неостанавливающийся рост линейного тренда, профиль годовой сезонки со следами угасающей удаленки после ковида, видны недельные профили, позволяющие идентифицировать с точностью до пикселя выходные и праздники. Видны ли на этой картинке падения или рост экономики или что-то еще такое же далекоидущее - вопрос интересный. Если кто-то реально такое видит - научите меня, плизз
Ниже суммарная картинка по всем регионам РФ и по большому количеству пользователей разных видолв, потому она естественно сглажена суммированием до суточных пиков с квантом отсчетов в 6 часов. Потому на картинке в полном разрешении видны все временнЫе масштабы - неостанавливающийся рост линейного тренда, профиль годовой сезонки со следами угасающей удаленки после ковида, видны недельные профили, позволяющие идентифицировать с точностью до пикселя выходные и праздники. Видны ли на этой картинке падения или рост экономики или что-то еще такое же далекоидущее - вопрос интересный. Если кто-то реально такое видит - научите меня, плизз
👍6👎1
ISC DHCP - всё, используйте Kea или что-то другое, можно даже остаться и использовать ISC DHCP но уже без поддержки и развития, если конечно вы не покупаете поддержку у ISC. Помимо этого всегда можно сделать форк и для критических уязвимостей, возможно, будут делать исключения. Основной причиной завершения разработки названа сложность внесения изменений и тестирования существующего кода ввиду его зрелости, я так понимаю, что целиком уже никто не понимает как оно работает. И напоследок в объявлении небольшая история ISC DHCP и его четырёх основных авторов.
www.isc.org
ISC DHCP Server has reached EOL
What is changing? The 4.4.3-P1 and 4.1-ESV-R16-P2 versions of ISC DHCP, released on October 5, 2022, are the last maintenance versions of this software that ISC plans to publish.
Forwarded from Пост Лукацкого
Фокусируясь на защите оконечных устройств, ПК и серверов, нельзя забывать про сетевое оборудование, связывающее части корпоративной инфраструктуры в единое целое.
Его защита складывается из 4-х основных составляющих:
📌 Предотвращение, то есть правильная настройка механизмов собственной защиты коммутатора, маршрутизатора, точки доступа и т.п., достигаемая за счет настройки аутентификации админа, контроля доступа к интерфейсам управления и т.п. Спросите у своего вендора руководства по hardening'у его продукции (например, вот инструкции моего бывшего работодателя).
📌 Обнаружение, то есть мониторинг в реальном времени всех попыток вывести оборудование из строя или нарушить его функционирование (например, подменить таблицы маршрутизации или завалить интерфейсы паразитным трафиком). При этом не стоит ограничиваться только ретроспективным анализом происходящего - пялиться с разных ракурсов на то, как "падает" сетевое устройство, конечно, можно, но с последствиями придется разгребаться.
📌 Реагирование, то есть своевременная реакция на первые признаки происходящих плохих событий. Для этого нужно было заранее настроить регистрацию нужных событий на самом устройстве (загрузка ЦПУ, рост задержек в обработке трафика, рост объема трафика на управляющие интерфейсы, рост числа попыток аутентификации и т.п.).
📌 Восстановление, то есть возврат сетевого устройства в предъатакованное состояние, для чего нужно иметь резервную копию конфига, проверенную прошивку и т.п.
Отдельно стоит упомянуть встроенную систему защиты сетевого оборудования от вредоносной активности, которая проходит через него и которая может нарушить работу всей сетевой инфраструктуры. Это и атаки на канальном уровне, связанные с STP, ARP и т.п., и DDoS, и атаки более высокого, прикладного уровня. Не всегда сетевое оборудование обладает такой защитой (хотя базовая должна быть реализована), но тогда ее надо выстраивать на подступах к нему.
Его защита складывается из 4-х основных составляющих:
📌 Предотвращение, то есть правильная настройка механизмов собственной защиты коммутатора, маршрутизатора, точки доступа и т.п., достигаемая за счет настройки аутентификации админа, контроля доступа к интерфейсам управления и т.п. Спросите у своего вендора руководства по hardening'у его продукции (например, вот инструкции моего бывшего работодателя).
📌 Обнаружение, то есть мониторинг в реальном времени всех попыток вывести оборудование из строя или нарушить его функционирование (например, подменить таблицы маршрутизации или завалить интерфейсы паразитным трафиком). При этом не стоит ограничиваться только ретроспективным анализом происходящего - пялиться с разных ракурсов на то, как "падает" сетевое устройство, конечно, можно, но с последствиями придется разгребаться.
📌 Реагирование, то есть своевременная реакция на первые признаки происходящих плохих событий. Для этого нужно было заранее настроить регистрацию нужных событий на самом устройстве (загрузка ЦПУ, рост задержек в обработке трафика, рост объема трафика на управляющие интерфейсы, рост числа попыток аутентификации и т.п.).
📌 Восстановление, то есть возврат сетевого устройства в предъатакованное состояние, для чего нужно иметь резервную копию конфига, проверенную прошивку и т.п.
Отдельно стоит упомянуть встроенную систему защиты сетевого оборудования от вредоносной активности, которая проходит через него и которая может нарушить работу всей сетевой инфраструктуры. Это и атаки на канальном уровне, связанные с STP, ARP и т.п., и DDoS, и атаки более высокого, прикладного уровня. Не всегда сетевое оборудование обладает такой защитой (хотя базовая должна быть реализована), но тогда ее надо выстраивать на подступах к нему.
👍3
Если вам не хватает дампов трафика на работе, то можно ради развлечения поделать это и дома по заданию шведской национальной группы реагирования на инциденты информационной безопасности в рамках европейского месячника кибербезопасности.
👍3
10 лет назад я сдал свой CCNA, сдал будучи уже 5 лет в телекоме, уже давно не будучи студентом, но после интенсивных курсов в Сетевой академии Cisco. Я волновался и переживал - это был достаточно серьёзный рубеж для меня. Можете мне не верить, но я не знал про дампы, я не сидел на форумах и тематических сайтах, коллега с которым мы сдавали практически одновременно за пару дней до даты экзамена спросил меня смотрел ли я на дампы и дал мне архив с картинками. Я решил не смотреть, в итоге я сдал, а он нет. Может показаться что я против дампов, но нет, у каждого свой путь и как инструмент подготовки именно к экзамену, он работает. У меня не было 1000 из 1000, насколько я помню, даже 900 не набрал, но близко к этому. С другой стороны экзамен не показался мне сложным, часть вопросов были на экзаменах в Сетевой академии, часть были аналогичные, то есть Академии было бы достаточно чтобы сдать. Но у меня был ещё и опыт и много-много переживаний. Вместе с сертификатом через месяц после экзамена приехала ещё пластиковая карточка в формате кредитки, с моим именем, идентификатором Cisco и конечной датой годности сертификата. Больше таких мне не присылали.
Я не стал ждать когда подойдёт срок завершения, так как опыт мне понравился и дальше, с периодичностью раз, иногда и два или три раза за год, сдавал какой-то экзамен. Не за каждый давался сертификат и не каждый сертификат давали при отсутствии предыдущего. В итоге у меня были CCNP R&S и CCDP и CCNA SP и несколько архивных, вроде CCNA Voice. В этот период у нас был клуб по интересам среди моих друзей коллег, мы не занимались вместе, но вместе обсуждали, вместе сдавали, от работодателя получали за это прибавки к ЗП. А потом Cisco поменяла своё видение и, с одной стороны, это лишило меня CCDP от которого я был в восторге наравне с CCNP R&S , с другой, наградило кучей Specialist сертификатов за каждый сданный экзамен. Это меня немного расстроило и я притормозил свой забег чтобы посмотреть а что же дальше.
А дальше была пандемия и смена провайдера на энтерпрайз, не уверен, хотя подозреваю что при найме на мои сертификаты всё-таки посмотрели. Так как каждый новый экзамен был действительно новый, следующего уровня или другой ветки, чтобы соответствовать своему новому месту я решил посмотреть на Security и на новую рекламируемую ветку с программерским уклоном. Параллельно я зашёл, не сказать что глубоко, в SD-LAN и SD-WAN в Cisco варианте. В итоге, всё это мне показалось очень Cisco специфичным, таким же как Voice ветка, в которой надо было знать какие менюшки кликать в CUCM. Можно сказать что остальные ветки не менее Cisco специфичны, всё же это их сертификация, но Cisco like консоль и подходы к маршрутизации и коммутации гораздо больше промышленный стандарт, чем Cisco API или продукты безопасности Cisco. Поэтому я планировал что в этом году доделаю ветку SP, хотя начатый мной путь был обнулён, но унификация позволила сдавать меньше экзаменов до сертификата. А CE баллы которые накопились за время поиска подходящего пути перед новым годом я потратил на продление всего того что у меня было вплоть до Professional уровня, на него уже не хватило.
Сейчас я не знаю свой статус просто потому что на cisco.com меня больше не пускает, а писем от них я не получал. От Сетевой Академии получал, которая видимо так и не стала до конца Cisco, от Juniper и от Palo Alto получал, а от Cisco нет. По честному конечно, их у меня нет, хотя на credly.com ещё можно всё увидеть. Равен ли сертификат знаниям? - нет конечно. Полезно ли это было их получать? - мне полезно, путь целиком от изучения и систематизации знаний до вишенки на торте в виде сертификата. Без вишенки проходить путь сложнее, опять же если говорить про себя. Вернусь ли я к этому пути по возможности? - скорее всего, в какой-то момент задор пропал, полезность, в целом, перестала быть такой очевидной, а выгода Cisco стала более очевидной. Однако в текущих обстоятельствах, здесь это стало сложнее сделать, а значит ценность возросла, пусть пока и по старой памяти, но может быть я пинаю дохлую лошадь...
Я не стал ждать когда подойдёт срок завершения, так как опыт мне понравился и дальше, с периодичностью раз, иногда и два или три раза за год, сдавал какой-то экзамен. Не за каждый давался сертификат и не каждый сертификат давали при отсутствии предыдущего. В итоге у меня были CCNP R&S и CCDP и CCNA SP и несколько архивных, вроде CCNA Voice. В этот период у нас был клуб по интересам среди моих друзей коллег, мы не занимались вместе, но вместе обсуждали, вместе сдавали, от работодателя получали за это прибавки к ЗП. А потом Cisco поменяла своё видение и, с одной стороны, это лишило меня CCDP от которого я был в восторге наравне с CCNP R&S , с другой, наградило кучей Specialist сертификатов за каждый сданный экзамен. Это меня немного расстроило и я притормозил свой забег чтобы посмотреть а что же дальше.
А дальше была пандемия и смена провайдера на энтерпрайз, не уверен, хотя подозреваю что при найме на мои сертификаты всё-таки посмотрели. Так как каждый новый экзамен был действительно новый, следующего уровня или другой ветки, чтобы соответствовать своему новому месту я решил посмотреть на Security и на новую рекламируемую ветку с программерским уклоном. Параллельно я зашёл, не сказать что глубоко, в SD-LAN и SD-WAN в Cisco варианте. В итоге, всё это мне показалось очень Cisco специфичным, таким же как Voice ветка, в которой надо было знать какие менюшки кликать в CUCM. Можно сказать что остальные ветки не менее Cisco специфичны, всё же это их сертификация, но Cisco like консоль и подходы к маршрутизации и коммутации гораздо больше промышленный стандарт, чем Cisco API или продукты безопасности Cisco. Поэтому я планировал что в этом году доделаю ветку SP, хотя начатый мной путь был обнулён, но унификация позволила сдавать меньше экзаменов до сертификата. А CE баллы которые накопились за время поиска подходящего пути перед новым годом я потратил на продление всего того что у меня было вплоть до Professional уровня, на него уже не хватило.
Сейчас я не знаю свой статус просто потому что на cisco.com меня больше не пускает, а писем от них я не получал. От Сетевой Академии получал, которая видимо так и не стала до конца Cisco, от Juniper и от Palo Alto получал, а от Cisco нет. По честному конечно, их у меня нет, хотя на credly.com ещё можно всё увидеть. Равен ли сертификат знаниям? - нет конечно. Полезно ли это было их получать? - мне полезно, путь целиком от изучения и систематизации знаний до вишенки на торте в виде сертификата. Без вишенки проходить путь сложнее, опять же если говорить про себя. Вернусь ли я к этому пути по возможности? - скорее всего, в какой-то момент задор пропал, полезность, в целом, перестала быть такой очевидной, а выгода Cisco стала более очевидной. Однако в текущих обстоятельствах, здесь это стало сложнее сделать, а значит ценность возросла, пусть пока и по старой памяти, но может быть я пинаю дохлую лошадь...
Telegram
Патчкорд
История: "Как я сдал CCDA". В общем ничего сильно необычного автор не пишет, приводит несколько ссылок на книги и курсы. Но экзамен на самом деле очень интересный, учит находить ответы на вопросы "Что делать?", а не "Как делать?". При самостоятельной работе…
👍14
Слайды про "Кто пишет RFC?": статистика по количеству авторов и годам в разрезе компаний, стран и институтов. Названия все знакомые, хотя и объём авторов из категории "Другие" существенен, разве что явно преобладают авторы из США, но в ниспадающем тренде. Количество черновых вариантов до выхода стандарта растёт, объём переписки рос до ~2010 года после чего не меняется, а вот количество вовлечённых в обсуждения участников снижается после роста.
👍1
Набор данных по производительности Starlink и немного графиков по ним - сёрфить в вебе неотличимо от провода.
👍3
Облака - это просто аренда серверов, а арендодателей можно пересчитать по пальцам одной руки. Экономии на операционной команде нет, децентрализация убита. Есть случаи когда облака решают, но это лишь случаи. Мнение David Heinemeier Hansson.
Hey
Why we're leaving the cloud
Basecamp has had one foot in the cloud for well over a decade, and HEY has been running there exclusively since it was launched two years ago. We've run extensively in both Amazon's cloud and Google's cloud. We've run on bare virtual machines, we've run on…
👍5👎1
Просканировать все порты на всех
IP
в Интернете сложно и долго, но можно попытаться построить модель которая предсказывает наличие открытых портов на основе зависимостей по исходным данным. Обучение займёт какое-то время, зато само сканирование будет идти очень быстро, по сравнению с прямым перебором всех возможных портов на адресе. Ссылки на исходные коды и полную статью есть в тексте. Для работы нужен доступ к Google BigQuery.APNIC Blog
Predicting IPv4 services across all ports | APNIC Blog
Guest Post: GPS is an open-source scanning system that predicts IPv4 services across all ports in less than 48 hours.
👍3
Не доверяйте никому в Интернете, даже если это ваш собственный роутер. TP-Link перехватывает DNS запросы из благих побуждений, конечно, и для этого ему даже не надо быть роутером, достаточно выступать в роли точки доступа, главное чтобы трафик проходил сквозь него. Проверил у себя в домашней сети, отвечает достаточно невинно - при запросе
tplinkap.net
локальным адресом устройства, но сам факт перехвата всего DNS
трафика напрягает и ещё как.www.ctrl.blog
TP-Link network equipment hijacks some DNS requests
No one remembers the IP address of their favorite websites. Why should you remember your router’s IP address? TP-Link hijacks DNS to give itself a domain name.
👍4👎1
Введение в настройку Firewall в Junos. На самом деле это очень понятный и логичный инструмент и при возможности практики изучаемый самостоятельно достаточно быстро, тем более если был опыт с другими вендорами. Сравнение с
Поэтому
ACL
не совсем правильно, хотя и понятно как устоявшийся синоним механизма фильтрации трафика. Но ACL
в контексте Cisco это не более чем список IP
, протоколов, портов, флагов с привязанным к ним признаком разрешения или запрета. Удобное обобщение уже с которым делается сопоставление во многих возможных механизмах - политиках, route-map
, access-group
.Поэтому
Junos firewall
по сравнению с ACL
это космический корабль, где можно практически всё, а не жалкие no <line number>, remark <bla bla bla>
, <line number> acl rule
, для того чтобы просто поправить ошибку в комментарии. Именованные правила, вставка, переименование, удаление в любом месте, временное отключение, масса возможных сравнений и действий, несколько наборов фильтров одновременно списком для одного интерфейса. И многословность тут только в плюс, совместно с иерархическим конфигом позволяет меньше ошибаться, а следовательно реже ездить поднимать доступ напрямую с консоли у нечаянно заблокированных устройств.NETWORK FUN-TIMES
A Beginners Guide to Junos Firewall Filters
Firewall filters in Junos let you do far more than just filter traffic. They're really powerful! And, despite their length, you can create them very quickly and easily. Let me show you how!
👍4