Попробовать новый CCNA. Надо быть зарегистрированным на cisco.com и отдельно зарегистрироваться на этот пробный экзамен и ещё один раз придётся подтвердить что ты согласен со всеми условиями.
Сам пробный экзамен и наверное будущий
У меня возникли вопросы в понимании некоторых формулировок и вариантов ответов к этим формулировкам, может быть потому что это очень в стиле Cisco, это характерно даже для общих вопросов, дело не в языке. В остальном - маршрутизация, коммутация и некоторые сервисы, даже
Конечно про управление и автоматизацию, я бы сказал сильно общие вопросы по сути, но про конкретные
Однако даже так мой балл 24 из 33. По итогам можно сертификат распечатать или пройти повторно улучшив оценку.
Сам пробный экзамен и наверное будущий
CCNA
если он отражается в этом, я бы не сказал что он сильно новый.У меня возникли вопросы в понимании некоторых формулировок и вариантов ответов к этим формулировкам, может быть потому что это очень в стиле Cisco, это характерно даже для общих вопросов, дело не в языке. В остальном - маршрутизация, коммутация и некоторые сервисы, даже
MPLS
упомянут, но я бы не отнёс этот попавшийся вопрос к MPLS
, скорее он в разрезе маршрутизации. STP
, куда без него и есть много, на мой взгляд, безопасности так любимой Cisco
.Конечно про управление и автоматизацию, я бы сказал сильно общие вопросы по сути, но про конкретные
Cisco
решения, что скорее плохо для базового экзамена. Если учесть что это будет один экзамен на всё, то получилось сильно по верхам: Wi-Fi один вопрос, про датацентры ничего не увидел и про дизайн, а ещё collaboration (улучшенная версия VoIP) и облака - я увидел обычный CCNA R&S, просто чуть расширенный. Вопросов на настоящем экзамене конечно больше будет, может и уместят всё что надо, ждать осталось недолго.Однако даже так мой балл 24 из 33. По итогам можно сертификат распечатать или пройти повторно улучшив оценку.
Одной проблемой меньше (нет конечно), но супермногоуровневая архитектура сетей похоже убила сетевую безопасность, как минимум понятие периметра между внутренней безопасной и внешней частью сети. Защищайте себя сами в том месте в котором ещё это можно сделать, на конечном устройстве, мнение Greg Ferro.
packetpushers.net
Network Security Is In Decline - Packet Pushers
This post was first published in Human Infrastructure Newsletter Issue 70 on 22 November 2018. Subscribe here The era of “network security” is over. For a while. You cannot trust the network, there is no perimeter, and data in motion must have integrity.…
Если загрузить BGP Full view в свой Linux десктоп на GNOME, то он будет притормаживать. Дело не в том зачем на десктопе в графическом окружении миллион маршрутов, а дело в том что использовался обычный массив вместо хеша, но это уже поправили.
GitLab
Large number of routes installed into kernel cause high cpu usage (#1925) · Issues · GNOME / GLib
I've been using fedora and a routing suite called FRR to install routes into the linux kernel. When I install a large number of routes CPU usage of...
Geoff Huston представил свой ежегодный анализ состояния
BGP
, из двух частей - количественный и динамический - много и подробно, с картинками. IPv6
растёт бурно, IPv4
более стабильно и при этом общее количество адресов уменьшается, а количество префиксов растёт. Никаких статистических аномалий нету, 2020 должны прожить.APNIC Blog
BGP in 2019 - The BGP Table | APNIC Blog
Geoff Huston analyses BGP routing table growth with some predictions for the size of the IPv4 and IPv6 BGP routing tables in the next five years.
В конце декабря фонд развития сетевых технологий "ИНДАТА" прислал опрос по своему сервису ididb.ru, интересный проект на который конечно стоит зайти и посмотреть. Так вот, в этом опросе фигурирует ещё десяток различных сервисов для анализа
Привожу как есть, без купюр:
Hurricane Electric BGP Toolkit, CAIDA, RIPEStat, PeeringDB, RADAR.QRATOR, DNSLytics.com, BGPview.io, ipcalc.com, 2ip.wiki, aWebAnalysis.com, ipinfo.io, IPIP.net, dp-ip.com, ru.map-ix.net, IPv4info.ru
BGP
и не только, очень разношёрстная подборка на которую можно взглянуть и даже выбрать какой-то инструмент по душе, если ещё не видели его. Привожу как есть, без купюр:
Hurricane Electric BGP Toolkit, CAIDA, RIPEStat, PeeringDB, RADAR.QRATOR, DNSLytics.com, BGPview.io, ipcalc.com, 2ip.wiki, aWebAnalysis.com, ipinfo.io, IPIP.net, dp-ip.com, ru.map-ix.net, IPv4info.ru
CAIDA
CAIDA conducts network research and builds research infrastructure to support large-scale data collection, curation, and data distribution to the scientific research community.
Forwarded from Записки админа
🔧 Тут ребята из BunnyCDN сделали странное (мы же все тут любим странное, да?) - проверили скорость резольвинга доменов верхнего уровня. Самыми быстрыми тут оказались зоны .biz, .buzz и .club, а самыми медленными из проверяемых .ru, .ly и .top. Сравнительная таблица и подробности теста по ссылке: https://bunnycdn.com/blog/is-your-fancy-new-domain-hurting-your-performance-gtld-benchmark/
#напочитать #dns
#напочитать #dns
Если кто уже может в Segment Routing - ExaBGP в этом году подключились к процессу.
Segment Routing
ExaBGP
ExaBGP provides a convenient way to implement Software Defined Networking by transforming BGP messages into friendly plain text or JSON, which can then be easily handled by simple scripts or your BSS/OSS.
Forwarded from linkmeup
Про богоны есть отличное определение на вики: Bogon filtering is the practice of filtering bogons. Если кто не знает, это про траффик с немаршрутизируемых адресов.
А пост хороший, да.
https://theinternetprotocolblog.wordpress.com/2020/01/15/some-notes-on-ipv6-bogon-filtering/
А пост хороший, да.
https://theinternetprotocolblog.wordpress.com/2020/01/15/some-notes-on-ipv6-bogon-filtering/
The Internet Protocol Blog
Some Notes on IPv6 Bogon Filtering
At first a happy new year to you all!For some of us it will bring IPv6-related happiness (and maybe a few – although temporary 😉 – sorrows). The IPv6 world is full of sources of pain & heated d…
Forwarded from Network Warrior
Всё, что вы хотели знать о MAC адресе - действительно всё. Помимо структуры адреса очень много уделено статистике и распределению адресов, их случайности. Смело можно положить себе в закладки.
Хабр
Всё, что вы хотели знать о МАС адресе
Всем известно, что это шесть байт, обычно отображаемых в шестнадцатеричном формате, присвоены сетевой карте на заводе, и на первый взгляд случайны. Некоторые знают, что первые три байта адреса –...
Ограничивать или нет скорость в гостевой сети вашего Wi-Fi? Что будет если все гости станут смотреть Netflix или скачивать файлы? Сломает ли это вашу сеть для критически важных функций?
Автор используя научный подход, выдвигает гипотезы, проводит тесты, анализирует и делает выводы. В ситуации потокового видео, которое скачивается частями, большую часть времени полоса остаётся свободной и сетевые устройства простаивают. Ограничивая скорость скачивания, тем самым мы увеличиваем время скачивания, а также время активного взаимодействия и работы устройств. Значительные изменения заметны после того как скорость зарезана меньше 10Мбит/c, тогда исчезают паузы. Для Wi-Fi, наверное, это особенно важно так как постоянно утилизируется эфир.
Таким образом если снять ограничения, доверившись механизмам управления трафиком между конечным клиентом и сервисом, то результат будет лучше. В тестах ни разу не была достигнута скорость больше 120Мбит/с при гигабитной полосе.
Но есть нюанс, если клиенты начнут своё взаимодействие одновременно, то проблемы будут точно. Вопрос в вероятности этого, например, для аэропорта или для учебного класса, где все работают по команде от учителя. То есть, прежде чем делать надо обязательно подумать и ограничивать или не ограничивать, исходя не из домыслов и статей в Интернете, а на основе опытов и расчётов. Как раз на что многим сетевым администраторам не достаёт времени или силы воли.
Вспомнили и про формулу Эрланга, потому что наука остаётся наукой даже если теперь вместо телефонных каналов Wi-Fi.
Автор используя научный подход, выдвигает гипотезы, проводит тесты, анализирует и делает выводы. В ситуации потокового видео, которое скачивается частями, большую часть времени полоса остаётся свободной и сетевые устройства простаивают. Ограничивая скорость скачивания, тем самым мы увеличиваем время скачивания, а также время активного взаимодействия и работы устройств. Значительные изменения заметны после того как скорость зарезана меньше 10Мбит/c, тогда исчезают паузы. Для Wi-Fi, наверное, это особенно важно так как постоянно утилизируется эфир.
Таким образом если снять ограничения, доверившись механизмам управления трафиком между конечным клиентом и сервисом, то результат будет лучше. В тестах ни разу не была достигнута скорость больше 120Мбит/с при гигабитной полосе.
Но есть нюанс, если клиенты начнут своё взаимодействие одновременно, то проблемы будут точно. Вопрос в вероятности этого, например, для аэропорта или для учебного класса, где все работают по команде от учителя. То есть, прежде чем делать надо обязательно подумать и ограничивать или не ограничивать, исходя не из домыслов и статей в Интернете, а на основе опытов и расчётов. Как раз на что многим сетевым администраторам не достаёт времени или силы воли.
Вспомнили и про формулу Эрланга, потому что наука остаётся наукой даже если теперь вместо телефонных каналов Wi-Fi.
I Don't Know Squat About Networking
Wi-Fi and the “Netflix Effect” aka Don’t Rate Limit your Wi-Fi
What is of the most importance… isn’t the blueish parts showing data being consumed, it’s the white spaces in between!
Отказоустойчивость межсетевого экрана отдельная песня. Потому что помимо симметричности трафика, для поднятия резерва надо добиться синхронизации состояний. У
*BSD
есть pfsync
для этого и свежая статья как его приготовить. Не свежая есть на xakep.ru. Остальным остаётся полагаться только на своих вендоров и что они придумали с failover
режимами.Telegram
OpenBSD
OpenBSD: High-Availability Firewalling.
https://stuarthowlette.me.uk/posts/openbsd-firewall-ha/
#firewall #pf #carp
https://stuarthowlette.me.uk/posts/openbsd-firewall-ha/
#firewall #pf #carp
Ажиотаж спал и если вам действительно нужны IPv4, то судя по графикам очереди, получить статус LIR и свои /24 можно совершенно свободно.
Forwarded from Cybershit
Не все знают, но у Яндекса уже давно есть утилитка gixy для статического анализа мисконфигов в Nginx, позволяющая избежать множества проблем при конфигурировании любимого веб-сервера. И ребята ее постоянно обновляют вместе с документацией.
Так что при копировании очередных сниппетов с гитхаба, прогоните их хотя бы с помощью gixy :)
https://github.com/yandex/gixy
Так что при копировании очередных сниппетов с гитхаба, прогоните их хотя бы с помощью gixy :)
https://github.com/yandex/gixy
GitHub
GitHub - yandex/gixy: Nginx configuration static analyzer
Nginx configuration static analyzer. Contribute to yandex/gixy development by creating an account on GitHub.
Наши подписчики подсказывают, за что им огромное спасибо, что у Nginx и так всё есть для облаков - Nginx Amplify. На кнопке регистрации написано
for free
, я нажимать не стал за ненадобностью, но если кто упустил этот момент - добро пожаловать, даже если окажется что это стоит денег.NGINX
NGINX Amplify Reports Improve Server Configuration
Use the report from NGINX Amplify's static analysis of your configuration files to fix insecure or inefficient configuration as you monitor NGINX.
Сети они такие, ага: LOOK, THE LATENCY FALLS EVERY TIME YOU CLAP YOUR HANDS AND SAY YOU BELIEVE. Но всем известно, что это из-за DNS.
xkcd
Networking Problems
Интересный документ с просторов Всемирного Экономического Форума, или вот сразу в PDF. Четыре принципа:
Первые два пункта - думай за абонентов, третий - думай за производителя, и четвёртый - думай сам, MANRS.
Сегодня открываю отчёт Qrator Radar, а там новый открытый порт
Ладно это
В итоге, что опять же следует из документа, современный оператор связи это не просто канал связи, это набор правил и ограничений с ним связанных и не всегда всё что хочется в этом канале использовать заработает. Хорошо когда тех.поддержка может это что-то разрешить, но бывает что и не может или за отдельные деньги. Никаких не вмешивайся в трафик абонента больше нет, отчасти я с этим согласен - защищайся как можешь, чтобы не было ещё хуже, но есть в этом что-то неправильное.
1. Protect consumers by default from widespread cyberattacks and act collectively with peers to identify and respond to known threats
2. Take action to raise awareness and understanding of threats and support consumers in protecting themselves and their networks
3. Work more closely with manufacturers and vendors of hardware, software and infrastructure to increase minimum levels
of security
4. Take action to shore up the security of routing and signalling to reinforce effective defence against attacks
Первые два пункта - думай за абонентов, третий - думай за производителя, и четвёртый - думай сам, MANRS.
Сегодня открываю отчёт Qrator Radar, а там новый открытый порт
TCP 179 (BGP)
у абонента. Осознаёт ли абонент опасность? Возможно там и вовсе не BGP
или какое-то тестовое окружение развёрнуто, зачем вообще в общем случае абоненту на домашнем подключении BGP
? И что c этим делать дальше? Не вмешиваться, следуя принципу мы дали канал, то что в канале нас не интересует? Или, как нам говорит документ выше, вмешаться и разобраться? Или превентивно заблокировать для всех?Ладно это
BGP
, первый раз такое за много лет что у кого-то дома оказался BGP
, с этим можно разобраться досконально. Но DNS
или NTP
торчит наружу очень часто у сотен абонентов если не у тысяч, это как раз те самые настройки по умолчанию домашних роутеров. Разобравшись с каждым появятся ещё тысячи. Остаётся только всех под одну гребёнку причёсывать и блокировать. Хорошо ещё SMTP
свою роль потерял, все на веб перелезли.В итоге, что опять же следует из документа, современный оператор связи это не просто канал связи, это набор правил и ограничений с ним связанных и не всегда всё что хочется в этом канале использовать заработает. Хорошо когда тех.поддержка может это что-то разрешить, но бывает что и не может или за отдельные деньги. Никаких не вмешивайся в трафик абонента больше нет, отчасти я с этим согласен - защищайся как можешь, чтобы не было ещё хуже, но есть в этом что-то неправильное.
Telegram
ISACARuSec
https://www.weforum.org/reports/cybercrime-prevention-principles-for-internet-service-providers
Linux впереди планеты всей по части MPTCP и добавили в ядро поддержку первой версии, когда все остальные ещё на нулевой. Год назад с проникновением было не очень, но вроде всё движется.
Twitter
David S. Miller 😷
Linux is the first OS to support MPTCP v1, please give me that twitter dopamine. Lots... https://t.co/jeMHOktetb
Диаграмма сети с Cisco Live Barcelona 2020, пример того как делает Cisco для Cisco.
А вот общая панель мониторинга. Не знаю что это, но похоже на Network Weathermap. На мой вкус не очень, чисто визуально. Лучше смотрится когда используется символические изображения устройств, а не фотографии, на вкус и цвет как говорится.
А вот общая панель мониторинга. Не знаю что это, но похоже на Network Weathermap. На мой вкус не очень, чисто визуально. Лучше смотрится когда используется символические изображения устройств, а не фотографии, на вкус и цвет как говорится.
Twitter
networkautobahn
#CLEUR 2020 network layout. This time with better IPv6 scalability
Результаты опроса почти 300 человек об автоматизации их сетей, для некоторых вопросов есть сравнение с 2016 годом. Затронуты совершенно разные аспекты и всё выглядит вполне неплохо. В консоль, однако, оставили себе возможность заходить подавляющее большинство респондентов в дополнение к автоматизированным способам. На GitHub есть сырые данные.
netdevops-survey
Intro
The goal of this survey is to collect information to understand how network operators and engineers are using automation to operate their network today.