Патчкорд
И вопрос, оставим за скобками являются ли сетевики айтишниками, вопрос для всех, с учётом прочтения эссе чуть выше. Вы считаете себе богатым?
Неплохо, больше четверти, но количество Telеgram Premium подписчиков в этом канале всё равно больше - ровно треть. В любом случае будьте в комфорте с самим собой являетесь ли вы богатым или только так считаете. Ну и влияйте на действительность, если имеете такую возможность.
👍8
Верхнеуровневая разбивка
IPv6
блока на подсети https://github.com/buraglio/ipv6planner больше интересно как практика программирования Go, но и прямое применение можно найти. Вывод в HTML
у меня чего-то не завёлся, но это всегда можно самому поправить.GitHub
GitHub - buraglio/ipv6planner: A high level IPv6 subnet planner written in go
A high level IPv6 subnet planner written in go. Contribute to buraglio/ipv6planner development by creating an account on GitHub.
👍4
Мониторинг и дампы трафика на Микротик. Вообще, сейчас такое почти везде есть, от уровня L3-коммутаторов и выше. Называться может по разному порой пересекаясь терминами с другими вендорами, имеющими другое значение. Например,
monitor
в Cisco и Eltex с Huawei - про разное. Ещё бывает полезно логировать срабатывание правил в ACL
, что тоже есть не везде, бывает разной детализации и иногда прячется в debug
режиме.[email protected]
MikroTik Torch and Packet Sniffer - [email protected]
Learn how to analyze MikroTik network traffic using Torch and Packet Sniffer. This guide covers real-time monitoring, deep packet capture.
👍4
Сильно рекламная статья, но с достаточно интересной статистикой из недр IPinfo, о том какое количество адресов и как часто меняют свою геолокацию, достаточно часто. Таблички можно посмотреть, остальное прочитать по диагонали.
Hackernoon
How Frequently Do IP Addresses Change and Why It Matters for Accurate Data | HackerNoon
Discover how often IP addresses change, why IPv4 is less stable than IPv6, and how IPinfo updates its data daily for accuracy and security.
👍1
Сначала придумали фрагментацию и сборку и чтобы это делал сетевой стек, а не приложение. А потом всё у всех стало работать по разному, особенно в случаях разделения на перекрывающие друг друга фрагменты (статья в
pdf
). Упоминаемый инструмент PYROLYSE сейчас недоступен, чтобы самим повторить, но статья написана достаточно объёмно и подробно, чтобы применять эти знания.👍4
Starlink запустился в Индии, через местных операторов согласно местным законам.
Personal blog of Anurag Bhatia
Analysing Starlink's upstreams in India
This post analyses upstream providers of Starlink in India
👍3
CDP
это протокол которому вы доверяете, поэтому, там где вы не доверяете, на границе вашей сети, например, CDP и другие доверенные протоколы надо отключать. А ещё вспомнить про безопасность на L2 и контролировать загрузку портов и CPU
политиками, если они есть. Про STP
говорить не буду, оно и без постороннего воздействия может привести к катастрофе, если не настроить. Упоминаемый инструмент Yersinia.www.internetworks.in
How to configure CDP flood attack? | How to prevent CDP attack?
In this blog we will see how to completely destroy an enterprise switch & router and also we see how to prevent this DoS Attack. We are to attack CDP
👍5