Size: a a a

2020 November 18

ИЕ

Игорь Елагин... in ntwrk
Ilya
а что за нексус такой?
cisco Nexus9000 C9396PX Chassis
источник

I

Ilya in ntwrk
о, круто
источник

ИЕ

Игорь Елагин... in ntwrk
Ilya
а что за нексус такой?
мне кажется что проблема именно в согласовании, на нексусе то отключил, а вот на хуавей беда какая-то, только на 10г портах дает такое сделать
источник

I

Ilya in ntwrk
ну вот все эти негошиэйшны и mdi - это же остатки от медных конструкций
источник

I

Ilya in ntwrk
не может этого быть на 40г порту. так что, думаю, в хуавее что угодно написано может быть -)
источник

AD

Anton Danilov in ntwrk
Денис
Приветствую! Скажите, перезагрузка network.service в CentOS 7 не разрывает установленные (ESTABLISHED) соединения. Это так и задумано?
ты имеешь в виду состояние tcp соединения и сокета, или состояние записи в таблице conntrack?
источник

I

I-One in ntwrk
Не устану повторять что огрызкодзюберы жрут говно - https://habr.com/ru/post/528104/
источник

I

I-One in ntwrk
Все эти данные касаются вашей личной жизни, привычек и позволяют кому-то идентифицировать вас, ваши действия и паттерны активности. Для кого-то это может представлять физическую опасность.

До сегодняшнего дня, у нас была возможность решить эту проблему используя программу  Little Snitch (только благодаря этой программе я продолжал пользоваться macOS). По умолчанию, эта программа позволяла Apple делать подобные запросы, но вы могли добавить их в черный список. Попросту запретить такие запросы и ваш компьютер спокойно продолжал работать.

С выходом новой версии macOS под названием Big Sur, появилось новое API обеспечивающие работу описанных выше механизмов логирования. Apple попросту не позволяет таким программам как Little Snitch ковыряться в запросах уровня операционной системы. Дополнительно к этому, программы от Apple обходят VPN и firewall.

Новые макбуки не позволяют запускать старые версии macOS, только Big Sur и новей.

Мы узнали, что trustd является процессом отвечающий за все это. Также, он находится в ContentFilterExclusionList, что означает он не может быть заблокирован с помощью firewall или VPN. Также CommCenter который отвечает за звонки с вашего компьютера также обходит VPN и firewall. Приложение карт, которое знает все ваши маршруты и локации - тоже.
источник

SP

Sergey Petrikov in ntwrk
О какой конфиденциальности данных могут вообще говорить люди, которые пользуются смартфонами, очередной хайп на ровном месте, насрать
источник

КК

Кирилл Кривоспицкий... in ntwrk
Товарищи, у кого нибудь есть Junos 19.4R3 на MX204? Поделитесь пожалуйста
источник

D

Dimko in ntwrk
I-One
Все эти данные касаются вашей личной жизни, привычек и позволяют кому-то идентифицировать вас, ваши действия и паттерны активности. Для кого-то это может представлять физическую опасность.

До сегодняшнего дня, у нас была возможность решить эту проблему используя программу  Little Snitch (только благодаря этой программе я продолжал пользоваться macOS). По умолчанию, эта программа позволяла Apple делать подобные запросы, но вы могли добавить их в черный список. Попросту запретить такие запросы и ваш компьютер спокойно продолжал работать.

С выходом новой версии macOS под названием Big Sur, появилось новое API обеспечивающие работу описанных выше механизмов логирования. Apple попросту не позволяет таким программам как Little Snitch ковыряться в запросах уровня операционной системы. Дополнительно к этому, программы от Apple обходят VPN и firewall.

Новые макбуки не позволяют запускать старые версии macOS, только Big Sur и новей.

Мы узнали, что trustd является процессом отвечающий за все это. Также, он находится в ContentFilterExclusionList, что означает он не может быть заблокирован с помощью firewall или VPN. Также CommCenter который отвечает за звонки с вашего компьютера также обходит VPN и firewall. Приложение карт, которое знает все ваши маршруты и локации - тоже.
интриги, расследования
источник

SP

Sergey Petrikov in ntwrk
Кирилл Кривоспицкий
Товарищи, у кого нибудь есть Junos 19.4R3 на MX204? Поделитесь пожалуйста
Если еще актуально ща сгенерю одноразовую ссылку в приват
источник

КК

Кирилл Кривоспицкий... in ntwrk
Sergey Petrikov
Если еще актуально ща сгенерю одноразовую ссылку в приват
Да, спасибо
источник

SP

Sergey Petrikov in ntwrk
отправил
источник

К

Капитан Себастьян Пе... in ntwrk
Вечер добрый. Сейчас вскроюсь. Понять не могу что не так.

Есть маршрутизатор. Цель - изолировать DMZ-сеть от других сетей.

Создал такую ACL:

Extended IP access list DMZ
   10 deny ip 10.64.30.0 0.0.0.255 object-group RFC_1918
   20 permit ip 10.64.30.0 0.0.0.255 any

Где object-group RFC_1918:
10.0.0.0 255.0.0.0
172.16.0.0 255.240.0.0
192.168.0.0 255.255.0.0
 
Повесил ACL на интерфейс:

interface GigabitEthernet0/0/0.30
description DMZ
encapsulation dot1Q 30
ip address 10.64.30.1 255.255.255.0
ip nat inside
ip access-group DMZ in
end


Рядом стоит коммутатор, на котором поднял SVI в VLAN30,тестирую с него.

UFA01SW01#ping 1.1.1.1 source vlan 30
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:
Packet sent with a source address of 10.64.30.41
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms


Все вроде ок. Но плевать он хотел на deny ip 10.64.30.0 0.0.0.255 object-group RFC_1918:

UFA01SW01#ping 10.64.40.1 source vlan 30
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.64.40.1, timeout is 2 seconds:
Packet sent with a source address of 10.64.30.41
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
UFA01SW01#ping 10.64.5.1 source vlan 30
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.64.5.1, timeout is 2 seconds:
Packet sent with a source address of 10.64.30.41
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms

ЧЯДНТ?
источник

К

Капитан Себастьян Пе... in ntwrk
Капитан Себастьян Перейра
Вечер добрый. Сейчас вскроюсь. Понять не могу что не так.

Есть маршрутизатор. Цель - изолировать DMZ-сеть от других сетей.

Создал такую ACL:

Extended IP access list DMZ
   10 deny ip 10.64.30.0 0.0.0.255 object-group RFC_1918
   20 permit ip 10.64.30.0 0.0.0.255 any

Где object-group RFC_1918:
10.0.0.0 255.0.0.0
172.16.0.0 255.240.0.0
192.168.0.0 255.255.0.0
 
Повесил ACL на интерфейс:

interface GigabitEthernet0/0/0.30
description DMZ
encapsulation dot1Q 30
ip address 10.64.30.1 255.255.255.0
ip nat inside
ip access-group DMZ in
end


Рядом стоит коммутатор, на котором поднял SVI в VLAN30,тестирую с него.

UFA01SW01#ping 1.1.1.1 source vlan 30
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 1.1.1.1, timeout is 2 seconds:
Packet sent with a source address of 10.64.30.41
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/2/4 ms


Все вроде ок. Но плевать он хотел на deny ip 10.64.30.0 0.0.0.255 object-group RFC_1918:

UFA01SW01#ping 10.64.40.1 source vlan 30
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.64.40.1, timeout is 2 seconds:
Packet sent with a source address of 10.64.30.41
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms
UFA01SW01#ping 10.64.5.1 source vlan 30
Type escape sequence to abort.
Sending 5, 100-byte ICMP Echos to 10.64.5.1, timeout is 2 seconds:
Packet sent with a source address of 10.64.30.41
!!!!!
Success rate is 100 percent (5/5), round-trip min/avg/max = 1/1/4 ms

ЧЯДНТ?
А если ноут засунуть в access-порт, то работает как надо. Что это за нафиг
источник

VK

Vladimir Komendant in ntwrk
источник

Y

Yaroslav in ntwrk
Норм?
источник

VK

Vladimir Komendant in ntwrk
Yaroslav
Норм?
Еще не началось
источник

IS

Ilya Somov in ntwrk
Это нормальный чел
источник