Получи случайную криптовалюту за регистрацию!

Патчкорд

Логотип телеграм канала @patchcord — Патчкорд П
Логотип телеграм канала @patchcord — Патчкорд
Адрес канала: @patchcord
Категории: Технологии
Язык: Русский
Страна: Россия
Количество подписчиков: 1.62K
Описание канала:

Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate

Рейтинги и Отзывы

3.00

3 отзыва

Оценить канал patchcord и оставить отзыв — могут только зарегестрированные пользователи. Все отзывы проходят модерацию.

5 звезд

1

4 звезд

0

3 звезд

1

2 звезд

0

1 звезд

1


Последние сообщения 15

2021-12-01 19:42:25 Коллеги, вышел новый номер журнала Интернет Изнутри. Скачать электронную версию журнала можно здесь: https://ii.org.ru/
232 views16:42
Открыть/Комментировать
2021-12-01 16:07:00 ​​Результаты опроса по использованию - настройке DNS резолверов, проведённого CZ.NIC. Выборка не очень большая, 337 участников, но надо сказать и вопросы довольно специфические. Смотрим что получилось, ищем себя.
206 views13:07
Открыть/Комментировать
2021-12-01 08:40:00 http://icmpcheck.popcount.org - проверка на рабочий Path MTU discovery.
204 views05:40
Открыть/Комментировать
2021-11-30 15:17:00 Speedtest от Apple внутри macOS Monterey, который делает тесты на приём и передачу одновременно, а не по очереди. И немного внутренностей https://mensura.cdn-apple.com/api/v1/gm/config - ссылки используемые для тестов, а также идентификатор точки подключения.
260 views12:17
Открыть/Комментировать
2021-11-30 09:17:00 Интересный способ резервирование IPv6 туннеля до HE, тут соль не в IPv6 и туннелях, а в использовании виртуального адреса HSRP в качестве источника соединения.

То есть, в случае если маршрутизатор находится в режиме ожидания, данный адрес имеет состояние down и туннель не поднимается. Активное устройство, напротив, может использовать этот адрес в качестве рабочего. В результате переключения (в момент сбоя) меняется и возможность использования виртуального адреса, что и обеспечивает отказоустойчивость и подъём туннеля на резервном устройстве и гарантию, что туннель будет поднят только один раз, потому что активный маршрутизатор может быть только один. Такой приём подходит не только для туннелей, но и для всего где явно можно задать адрес источника. Хотя это и не самый правильный путь, но когда нет другого используем то что есть.
367 views06:17
Открыть/Комментировать
2021-11-29 13:56:00 Что такое SRE от обратного, если вдруг есть сомнения, что вы делаете именно это.
435 views10:56
Открыть/Комментировать
2021-11-29 10:15:00 Как включить и настроить использование геоинформации в BIND. В качестве базы - MaxMind и при желании её можно подправить. Статья обзорная, но все нужные ссылки с деталями есть внутри.
464 views07:15
Открыть/Комментировать
2021-11-26 10:30:07 ​​Флешка, которая в случае опасности прожигает кумулятивной струёй свою печатную плату, создана АО "НПП Краснознаменец". Говорят, что их вариант безопасен, в отличие от остальных. Идеи, как говорится, витают в воздухе.
330 viewsedited  07:30
Открыть/Комментировать
2021-11-23 16:59:49 Уставшим от вендорлока и мечтающим о EVPN/VxLAN датацентровой фабрике, посвящается. И пусть тут объясняют только как уехать с цисковской fabricpath, наверняка кому-то это в жизни пригодится.

https://stubarea51.net/2021/11/18/migrating-from-fabricpath-to-evpn-vxlan/
208 views13:59
Открыть/Комментировать
2021-11-18 15:41:15 SAD DNS

Группа ученых из Калифорнийского университета и Университета Цинхуа обнаружила ряд критических недостатков безопасности, которые могут привести к возобновлению атак с отравлением кеша DNS

Этот метод, получивший название "SAD DNS-атака" (сокращение от Side-channel AttackeD DNS), позволяет злоумышленнику выполнить атаку вне пути, перенаправляя любой трафик, первоначально предназначенный для определенного домена, на сервер находящийся под контролем злоумышленника. тем самым позволяя им слушать трафик, вмешиваться в данный тип коммуникаций

Информация от первого лица (видео прилагается):

https://www.cs.ucr.edu/~zhiyunq/SADDNS.html
242 views12:41
Открыть/Комментировать