• Потери пакетов на bridge?

    @throughtheether
    human after all
    Однако если делать трейс (команду mtr) видны потери на первом хопе порядка 80%.
    Если при этом на последнем хопе нет "потерь", если рабочий трафик обрабатывается нормально (без потерь пакетов), то не думаю, что это вообще проблема, скорее косметический нюанс.

    С какой стороны начинать копать?
    Не являюсь знатоком сетевой подсистемы Linux, но предположу, что имеет место ограничение ICMP-трафика, сгенерированного хостом. Проверьте параметры ядра:
    /proc/sys/net/ipv4/icmp_ratelimit
    /proc/sys/net/ipv4/icmp_ratemask
    /proc/sys/net/ipv4/icmp_msgs_per_sec
    /proc/sys/net/ipv4/icmp_msgs_burst
    Ответ написан
    Комментировать
  • Как гарантированно удалить информацию с неисправного SSD?

    @throughtheether
    human after all
    В случае с HDD удаление информации с диска достаточно просто - сильный электро-магнитный импульс.
    Не уверен в корректности вашего высказывания. На практике пробовали? Слишком сильный (высокоэнергетический) импульс может привести к выводу из строя радиоэлектронных компонент, я не вполне понимаю. На мой взгляд, проще и надежнее переписать весь диск произвольными данными (может быть, несколько раз, с учетом микроскопических ошибок позиционирования головок).

    Как гарантированно удалить всю информацию с неисправного SSD?
    Гарантировать вам ничего не берусь, попробуйте воспользоваться рентгеновской трубкой. Запишите тестовый файл большого объема на диск, после экспонирования сравните контрольные суммы (не только crc, но и md5/sha). В случае успеха (контрольные суммы различаются) повторите с тем, чтобы каждый чип флэш-памяти оказался облучен.

    Другой вариант - попробовать подсоединиться к каждому чипу программатором и собственно запрограммировать содержимое. Здесь, опять же, много нюансов, от типа корпусов микросхем до наличествующей неисправности.
    Ответ написан
    6 комментариев
  • Какую выбрать тему для научной работы по физике с элементами программирования?

    @throughtheether
    human after all
    Не знаю, подойдет ли, но идея такая: генератор "истинно" случайных чисел (TRNG) на основе какого-либо физического эффекта.
    Также поддерживаю идею Андрей про TEMPEST и лазерный микрофон, в каждом случае можно еще и меры защиты обдумать (специфичный шум в первом случае и ультразвуковые излучатели на стекле во втором как вариант).
    "Радар" из спичек и желудей (примеры) как демонстрация эффекта Допплера (или другого физического эффекта, зависит от схемы радара).
    Здесь много интересных проектов, но в основном упор на инженерию, а не на вечное сияние чистой науки.
    Ответ написан
    Комментировать
  • Каким образом у разных объектов оказывается общим один параметр?

    @throughtheether
    human after all
    ЧЯДНТ?
    Используете атрибут класса, а не экземпляра класса.
    Сделайте примерно так:
    class SubClass:
        def __init__(self):
            self.calls=set()
        def add(self,data):
            self.calls.add(data)

    И аналогично в SomeClass.
    Ответ написан
    3 комментария
  • Как настроить резервные маршруты?

    @throughtheether
    human after all
    Подскажите в какую сторону копать? Метрики?
    Да, метрики, большие для резервных маршрутов.

    Пример для windows-машины, основные маршруты:
    route add 192.168.102.0 mask 255.255.255.0 192.168.3.2 metric 1
    route add 192.168.103.0 mask 255.255.255.0 192.168.3.2 metric 1

    резервные маршруты:
    route add 192.168.102.0 mask 255.255.255.0 192.168.1.1 metric 100
    route add 192.168.103.0 mask 255.255.255.0 192.168.1.1 metric 100


    Для остальных машин аналогично. Смысл в том, что при пропадании линка на интерфейсе соответствующий маршрут, как правило, удаляется из таблицы маршрутизации (проверил только что на win7). Имейте в виду, что при неработоспособности двух линков из трех вы получите петлю маршрутизации (но это мелочи по сравнению с недоступностью части сети). Ну и другие недостатки статической маршрутизации тоже проявятся (невозможность отследить неработоспособность следующего хопа кроме как через состояние интерфейса и т.д.)

    Пакеты, адресованные «наружу» должны уходить через GW.
    Здесь можно поступить так. На linux-сервере (на картинке по центру) поднять loopback-интерфейс. На двух остальных машинах прописать маршруты по умолчанию через него. На них же - по два маршрута непосредственно до него (основной и резервный). На основном linux-сервере прописать маршрут по умолчанию в интернет.
    Ответ написан
    1 комментарий
  • Как обеспечивается балансировка нагрузки?

    @throughtheether
    human after all
    Для начала хотелось бы отметить, что, на мой взгляд, логичным представляется разделять понятия балансировки (load balancing) и разделения (load sharing) нагрузки. Вкратце, балансировка нагрузки подразумевает некую обратную связь (чем меньше нагрузка сервера, к примеру, тем больше вероятность, что следующий запрос будет обработан именно им), в отличие от разделения нагрузки.

    Рассмотрим поверхностно, как происходит взаимодействие клиента с web-сервисом. Клиент обращается по некому URL, происходит разрешение доменного имени в IP-адрес (момент 1). Далее, необходимо установить TCP-сессию с хостом, представленным этим адресом (момент 2). Для этого IP-пакеты, содержащие TCP-сегменты, должны добраться до этого хоста (момент 3). После установления TCP-сессии в ней идет обмен HTTP-сообщениями (момент 4).

    В точке (1) возможно как разделение (DNS round-robin), так и балансировка нагрузки (специфичные DNS-решения, отслеживающие метрики производительности серверов). В точке (2) возможны балансировка/разделение нагрузки при помощи NAT или TCP-проксирования. В точке (3) возможно разделение нагрузки при помощи BGP anycast, equal-cost multipath или CARP/VRRP (в порядке уменьшения уровня абстракции архитектуры, если можно так выразиться). В точке (4) возможны балансировка/разделение нагрузки при помощи reverse proxy.

    Эта же модель частично применима и при взаимодействии, скажем, веб-сервера с сервером баз данных и прочая.

    Примерно таким образом можно распределить нагрузку на большое количество серверов. Но необходимо понимать, что при этом, в зависимости от сферы применения, встает ряд других задач, как, в частности, консистентность состояния серверов.
    Ответ написан
  • Как рассчитать нужную емкость powerbank'а?

    @throughtheether
    human after all
    Грубый расчет по энергии.
    Всего потребуется 1.4 А * 5 В * 6 ч = 42 ВАч энергии. Одна банка может предоставить 3.7 В * 2 Ач = 7.4 ВАч. Полагаю, шести банок хватит, без учета деградации элементов, токовой нагрузки и эффективности DC-DC преобразователя (в случае его применения).
    Ответ написан
  • Как установить тип кадра Ethernet II на windows 7?

    @throughtheether
    human after all
    Как же установить тип кадра Ethernet II на windows 7 ?
    Без него одно приложение отказывается работать...
    Можете уточнить модель сетевого адаптера, название приложения и текст ошибки?
    Вы проверяли, что ваш адаптер шлет 802.3 кадры, а не Ethernet II (это можно сделать при помощи wireshark)?
    Ответ написан
    Комментировать
  • Как настроить роутер, чтобы для всех запросов была переадресация на один айпи?

    @throughtheether
    human after all
    Судя по всему, вам может помочь captive portal
    Ответ написан
    Комментировать
  • Как можно реально проверить коммутатор, чем нагружать?

    @throughtheether
    human after all
    вот я хочу узнать, что же ждать от него?
    На мой взгляд, представляется конструктивным выделить функциональность, которая потребуется от устройства в рабочем режиме (в "продакшене") и затем каждый пункт протестировать отдельно. В частности, стоит проверить работу xSTP и его нюансов (BPDU guard и т.д.), ARP Inspection, фильтрации по MAC-адресам, ограничения широковещательного/многоадресного трафика (storm control), DHCP snooping, IGMP (если планируется использовать). Для этого может потребоваться собрать тестовый стенд и сгенерировать необходимый трафик (под linux рекомендую scapy для формирования специфичных пакетов/фреймов и hping для генерации интенсивного трафика).

    Не вижу особого смысла в попытках полностью утилизировать ресурсы коммутационной матрицы ("фабрики"). Для этого потребуется задействовать все порты коммутатора. Etherchannel здесь, на мой взгляд, вряд ли сильно поможет, учитывая поддерживаемый коммутатором режим разделения трафика по линкам внутри etherchannel ("Поддержка балансировки по destination-MAC", отсюда).
    Ответ написан
    Комментировать
  • Не заходит на маршрутизатор cisco 2811, пишет нужен internet explorer 5.5? хотя стоит 11 версия ехплорера в чем причина?

    @throughtheether
    human after all
    как зайти на роутер???
    Возможные варианты кроме веб-доступа: воспользоваться ssh- или telnet- клиентом, указав адрес, активный на маршрутизаторе. Или использовать консольный кабель.
    Ответ написан
    Комментировать
  • Возможно ли обратить SHA-256?

    @throughtheether
    human after all
    Возможно ли обратить SHA-256?
    В общем случае это называется preimage-атакой. В таблице по ссылке указаны примерные оценки вычислительной сложности проведения подобных атак. Сложность порядка 2^128, насколько мне известно, считается достаточной для того, чтобы полагать атаку непрактичной.

    можно ли найти серийник?
    Если вы обладаете каким-либо знанием о структуре серийного номера, позволяющем вам на порядки (до значений, делающих атаку практичной) сократить мощность множества возможных вариантов, то логично попытаться реализовать атаку грубой силы (brute force).

    сколько серийников может быть у одного хэша SHA-256?
    В вашем случае, думаю, разумно предполагать соответствие от 0 до 1 серийных номеров произвольному хэшу.
    Ответ написан
    Комментировать
  • Защита от спуфинга сигнала - нужен способ модуляции сигнала на низком уровне, чтобы невозможно было подменять пакеты?

    @throughtheether
    human after all
    можно ли без шифрования данных, т.е. полностью отбросив любые компьютеры, алу, всякие плюшки и т.п. а взяв чисто сетевое устройство промодулировать сигнал таким образом чтобы помимо самих данных он выстраивал их в алгоритме который могла бы распознавать второе сетевое устройство?
    А в сетевом устройстве, по-вашему, нет "компьютера, алу, всяких плюшек"?

    Например если взять обычное радио - там FM, полезные данные получаются за счет изменения частоты, а если например скомбинировать его с AM/PWM (к примеру) которые будут выстраивать идентификационную информацию об отправителе и будут подчиняться определенному алгоритму, так что только второе сетевое устройство сможет их распознать?
    Если вас интересует низкоуровневая реализация чего-то подобного, то посмотрите в сторону ППРЧ (Frequency-hopping spread spectrum, FHSS) и параллельных технологий (Time-hopping spread spectrum, Direct sequence spread spectrum).

    Тогда устройство точно может быть уверен что пакет не подменен.
    Я понимаю, что ваш вопрос скорее теоретический, но если гипотетической задачей является защита от подмены данных, то, на мой взгляд, гораздо продуктивнее воспользоваться одной из схем MAC.

    Сумасшедшая идея, да?
    На мой взгляд, ваш вопрос, скорее, является следствием недостаточного владения предметом.
    Ответ написан
    Комментировать
  • Как определить какой используется протокол?

    @throughtheether
    human after all
    Вопрос практический или теоретический? Если практический, то что у вас есть (ноутбук со снифеером, какое-то специфичное устройство, подключенное к сети или .pcap-файл с дампом трафика), и что должно получиться на выходе?
    Ответ написан
    Комментировать
  • Существуют ли системы автоматизации управления сетью?

    @throughtheether
    human after all
    Так вот может есть подобные решения уже и я плохо искал?
    Я имею ввиду систему позволяющую буквально программировать сеть, которая построена на разнородном оборудовании.


    Чтобы реализовать то, что вы хотите, надо, на мой взгляд, учесть огромное количество вендор-специфичных нюансов, исключений и т.д., что приводит к тому, что такие решения или решают специфическую задачу (добавить новый сервер в данном ДЦ с заранее известной топологией сети, завести VLAN, прописать ACL и т.д.) и представляют собой трудновоспроизводимую систему костылей, или не существуют.
    Ответ написан
  • Как лучше поступить в карьере сетевого инженера?

    @throughtheether
    human after all
    Почти добил Сетевую академию Cisco потом буду пробовать получить ССNA. Вопрос куда дальше ССNP, ССIE или развиваться в строну SDN?
    По поводу направления обучения - полагаю, что все эти волшебные SDN, с которыми ничего не делаешь, а все есть, это, конечно, замечательно, но база (routing&switching) для нормальной работы необходима, поэтому стоит сконцентрироваться на ней. Параллельно (но не в ущерб базе) - Linux/FreeBSD на уровне разворачивания и поддержки серверов мониторинга (nagios, cacti, zabbix), программирование на уровне элементарного скриптинга (предлагаю python, но тут на ваш вкус).

    Все эти "облачные распределенные отказоустойчивые решения" прекрасны, пока работают. В случае аварии же резко требуется человек, который понимает, что именно скрывается за завесой маркетинговых терминов.

    По поводу сертификатов. Лучше тратить на них деньги работодателя, чем свои. Если все-таки решили оплачивать сами, то посмотрите в сторону Juniper (JNCIA-JunOS и JNCIS-ENT), экзамены стоят дешевле, организованы, на мой взгляд, гораздо корректнее и удобнее (cisco-буквоедства я в них не обнаружил), документация и обучающие материалы на сайте Juniper тоже хороши.

    Успехов!
    Ответ написан
    Комментировать
  • Какие методы противодействия Ddos атакам существуют, что вообще есть по теме полезного?

    @throughtheether
    human after all
    В нижеследующих параграфах под DDoS-атакой я буду подразумевать высокоинтенсивный флуд, если не указано иного. В общем смысле это неверно, но по определенным причинам такой подход довольно популярен.

    Конечно, скачать какую-нибудь программу с хакир.ру и нажать на кнопку особого ума не надо, но где они берут ботнет? Для меня это загадка. Это первый пунктик, который я не могу понять. Сами собирают? Это не быстро, не безопасно и не просто.
    Иногда бывает, что многие люди одновременно сами осознанно запускают "вредоносную" программу (см. hacktivism, loic и прочая), т.е. ботнет не нужен. Иногда бывает (amplification attacks), что достаточно десятков скомпроментированных серверов (у них пропускная способность выше), чтобы сгенерировать несколько гигабит/c трафика, которые затем многократно умножатся и придут к жертве.

    Если уязвимость используют общедоступную, то она быстро трется.
    Не все уязвимости, используемый для организации DDoS-атак, так просто закрыть, в частности, из-за количества подверженных им устройств.

    Вторая философская загадка кроится в том, что вроде как защита есть, можно запросы фильтровать, перенаправлять и вообще нагрузки на разные сервера распределять, но в то же время канал не резиновый все равно и при желании большими объемами трафика можно положить что угодно, даже фэйсбук, и куда после этого постить фотографии кота? Т.е. под большими объемами уязвимы все.
    Скажем так, чтобы к жертве пришло N гигабит/с трафика,их должен кто-то сгенерировать. Поэтому чем более сконцентрирована цель и чем более "распределен" атакующий, тем больше вероятность успешной атаки. И наоборот.

    1. Как понять что тебя ддосят, если твой сервер лежит и не отвечает? мало ли что там может быть такого убаюкивающего для него. Как понять, что идет именно ддос?
    При помощи внятного заранее настроенного мониторинга. Необходимо заранее рассмотреть возможные варианты атаки, спрогнозировать (смоделировать) их влияние на оперативно отслеживаемые метрики (утилизация каналов в bps/pps, утилизация CPU, поведение веб-сервера или сервера приложений), иметь отдельную консоль (в смысле dashboard) со всему релевантными метриками, уметь их правильно истолковать.

    2. Что можно сделать самому на сервере, чтобы максимально быть готовым к ддосу? Кроме правил iptables есть ли еще какие-то фичи?
    Разрешить только рабочий трафик, запретить весь остальной. Организовать out-of-band доступ к серверам/инфраструктуре. С моей точки зрения, стоит стремиться к тому, чтобы рабочий сервер мог в штатном режиме обработать трафик, утилизирующий всю его канальную емкость.

    3. Законно ли перенаправлять атакующий трафик назад? С одной стороны, он сам нарвался же. С другой, зараженные сервера ботнета могут быть полезными, вдруг там порносайт какой, а я его ответным трафиком положу... Есть ли где-то инструкции или чтиво по теме отражения атак?
    По поводу законности подобных действий ничего не могу сказать, к тому же вы не указали юрисдикцию.

    4. если я купил много прокси серверов и провожу ддос атаки на свой с целью проверить нагрузки и отказоустойчивость, это я тоже закон нарушил? Ботнет же, атаки во все поля....
    Опять же ничего не могу сказать касательно законности подобных действий. Намекну, если неизвестный аноним, соблюдая минимальные предосторожности, заказал двум-трем популярным DDoS-сервисам [тестовую] атаку на вашу инфраструктуру, то вы-то тут при чём?

    5. Отслеживается ли вообще активность таких атак как-то по сети? Не зря же китайцы фаервол себе захерачили, наверное отслеживается? Почему тогда школьников не попересажали еще, вероятно, отслеживается плохо?
    Подобная активность, насколько мне известно, в основном отслеживается профильными организациями (например, Arbor networks). Касательно второго и третьего вопросов ничего не могу сказать.

    6. Как ведут себя провайдеры? им проще клиента отключить, как я понимаю, верно? Но если ДНС прописаны на сервера хостинг провайдера, как его не выброси, атаки пойдут именно туда. Все равно придется фильтровать как-то... Как вообще борятся с атаками хостинги и провайдеры? Не сидят же они сложа руки?
    Если трафик до клиента представляет угрозу работоспособности хостинга в целом (например, вследствие чрезмерной утилизации аплинков), то трафик до него, как правило, блокируется (вручную при помощи ACL на оборудовании вышестоящего провайдера, при помощи BGP blackhole и т.д.). При наличии, может использоваться специализированное оборудование.

    Ну и любые советы, книги, статьи по данному направлению приветствуются.
    Особенно интересны методы защиты.

    Статьи:
    www.incapsula.com/blog
    https://blog.cloudflare.com/
    www.arbornetworks.com/asert
    www.arbornetworks.com/resources/media-library/ente...
    nsfocusblog.com/tag/anti-ddos
    www.team-cymru.org/articles.html
    Некоторые технологии, полезные для защиты: BGP Anycast, BGP RTBH, BGP flowspec, BPF. В области L7-анализа и фильтрации различных технологий и подходов больше.

    А то сплю плохо.
    Высыпайтесь.
    Ответ написан
    Комментировать
  • MAC 00:00:00:00:00?

    @throughtheether
    human after all
    он глюканул теперь у него на сетевухе мак 00:00:00:00:00, Cisco пакеты с таким маком дропает
    Вы проверяли (анализатором трафика или по записям в таблице MAC-адресов коммутатора, в который подключен ip-kvm), в Ethernet-фреймах от устройства Dlink именно этот адрес в качестве MAC-адреса источника?
    Ответ написан
    Комментировать
  • Какого типа мой IP-адрес (динамический/статический, серый(частный)/белый)?

    @throughtheether
    human after all
    IP-адрес начинающийся с 10.ххх.ххх..., действующий в рамках подсети провайдера. Я этот IP-адрес вводил в настройках подключения
    Это статический (вы однажды адрес указали сами, а не получаете по DHCP каждый раз новый) частный/приватный (не глобально маршрутизируемый, "серый" на сленге) IPv4-адрес. Список диапазонов частных IPv4 адресов представлен в RFC1918.

    Я этот IP-адрес вводил в настройках подключения (настройки протокола IPv6)
    Думаю, вы имели в виду настройки IPv4.

    В сети мой компьютер виден под другим адресом, причём всегда под одним и тем же, начинается он с 217.ххх.ххх...
    Это глобально маршрутизируемый ("белый" на сленге) IPv4-адрес. Если вам всегда "выдается" этот адрес, значит на соответствующем устройстве (маршрутизатор провайдера) имеет место статическая трансляция адресов.
    Ответ написан
    2 комментария
  • Как определить гео принадлежность IP адреса не используя базы maxmind.com, ipgeobase.ru и т.п?

    @throughtheether
    human after all
    Цель определения географического положения уточните, где и как будут данные использоваться?

    UPD:
    От этого зависит ответ на поставленный вопрос?

    На самом деле, я хотел кое в чем удостовериться. И удостоверился.
    С моей точки зрения, вы не вполне понимаете, что и зачем вам нужно. Что такое "географическая принадлежность IP адреса"? Географическая принадлежность может наблюдаться у человека, его дома, квартиры, клиентского устройства, но не у какого-то 32-битного числа. Соответствие клиентского устройства и глобально маршрутизируемого IPv4-адреса, который видит сервер в интернете - вещь в общем случае непостоянная и нерегулярная.

    Как и где узнать как на самом деле?
    на самом деле?
    Получить доступ к внутренней документации провайдера (конфигурации устройств, карта сети с географической привязкой) и сопоставить разнородные данные. Все остальные способы, базы дадут вам лишь первое приближение.

    Если рассмотреть задачу определения города клиента веб-магазина с целью персонализации, например, то я бы поступил так. Сначала определение положения по нескольким популярным базам, по данным регистратора IP адресов (RIPE для Европы/СНГ). Неким алгоритмом определил бы наиболее "специфичное" совпадение. Например, если RIPE и одна база говорят, что хост расположен в Киеве, а другая база - что во Львове, выбрал бы Львов как более специфичный вариант. Далее, показал бы клиенту ненавязчивую форму: "мы предполагаем, что вы из такого-то города, если это не так, то, пожалуйста, уточните данные" и установил бы ему соответствующий параметр в cookie.

    Вкратце, IP-адреса годятся для определения географического положения клиента лишь в первом приближении. По мере развития практики аренды IPv4-префиксов интернет-компаниями друг у друга устаревание информации в различных базах ускорится. В зависимости от целей, вам может пригодиться Geolocation API HTML5 или некая реализация его аналога (т.е. с использованием не только IP-адреса, но и других данных, GPS в случае смартфона, SSID наблюдаемых точек доступа Wi-Fi и прочая)

    UPD2: Забыл упомянуть еще один момент, иногда можно сделать выводы о местоположении хоста базируясь на его имени, в данном случае - записи PTR (например, hostXXXXXX.dyn.kiev.isp.ua). Опять же, эти корректность этих данных не гарантирована, была лет пять назад релевантная история с PTR вроде rostelecom-fsb в выводе traceroute до livejournal.com или аналогичного сервиса (с понятной реакцией пользователей сервиса, "37й год вернулся" и прочая).
    Ответ написан
    1 комментарий