Патчкорд
2.44K subscribers
205 photos
18 videos
60 files
3K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Если очень не хочется чтобы кто-то в вашей сети пользовался не вашим DNS, включая DoH и DoQ, а под рукой никакого NGFW и прокси сервера, то и в этой ситуации можно что-то придумать и не только с Микротиком. Идея предложенного подхода - разрешаем на файрволе только то, что есть в кеше нашего DNS. Получается этакий DNS snooping. В работоспособности на практике я сомневаюсь, но как идея.
В контролируемых корпоративных сетях проблемы с несанкционрированным доступом к левым DNS не должно возникать, настройки на всё задаются централизованно, про это просто надо вспомнить. А в общедоступных сетях, нет большого смысла контролировать кто каким DNS пользуется, DNS уж точно не файрвол.
👍3
Доступность NS национальных доменных зон из разных стран. Автор делает выводы о принадлежности anycast/не anycast, что не совсем корректно, тут скорее о географической распределённости. Больше интересны исходные данные в CSV, по которым можно свои выводы сделать.
👍2
Проверить поддержку IPv6 на сетевых устройствах, если доверяете ИИ. Лет 10 назад это бы ещё имело смысл. Сейчас, всё что меня окружает поддерживает IPv6, может быть, за исключением каких-то очень специфических вещей. Если на современном устройстве что-то и не поддерживается, то имеет смысл говорить не о поддержке IPv6, а о поддержке конкретного функционала, но это справедливо и для IPv4. Дело, не в поддержке, дело в применении.
👍2👎2
Посчитали локальные ноды трафик генераторов (как GGC для Google) на IPv6. IPv4 больше, но зависит от места и от трафик генератора, по качеству одинаково. Нашли, что трафик генераторы могут ставить свои ноды в сети других трафик генераторов. В самой публикации много статистики по разным плоскостям, совсем технические вещи про TLS и ROV вынесли в приложения.
👍5
Поиск взломанных серверов, на которые злоумышленники установили свои публичные SSH ключи для авторизации. Нашли много. Ключи взяли с серверов приманок. Говорят что на серверы на заходили, а только отслеживали реакцию на посылку отпечатка ключа. Многие реализации SSH отвечают, если только ключ соответствующий отпечатку есть на сервере. Русские хакеры - присутствуют.
👍4
Про поиск в таблицах, маршрутизации в том числе, с точки зрения программной реализации, как одно из важнейших действий для сетевых устройств. Вспоминаем про CAM, TCAM, длину префиксов. Потом можно на реальный пример посмотреть в Quagga.
👍4
А знаете что? В этом есть своя фишка, я тут про ожидаемое к действительному подтянуть, но, внезапно, вот это было ожидаемо, я прямо растрогался, после стольких лет увидеть что всё остаётся на своих местах.
👍4
Что обсуждали по поводу управления потоками и очередями на сессии IETF: в Интернет одно видео с его специфическими профилями загрузки, заторы плохо и надо их избегать, ширина каналов такая большая, что нет смысла дальше концентрироваться на том чтобы забить её целиком, лучше оптимизировать RTT, поэтому если поддерживать постоянство потока без всплесков, не пытаться выжать максимальную скорость то всем будет счастье, но это не точно. L4S тоже обсуждали.
👍1