Bądź na bieżąco z tym co się dzieje w sieci.
Zapisz się do newslettera Netprasówka. DARMOWE zestawianie najciekawszych wpisów i narzędzi ze świata net/dev/sysops co tydzień na Twojej skrzynce.
BGP
Jak wdrożyć RPKI we własnej sieci?
W poprzednim artykule omówiłem problematykę ataku BGP Hijacking i technologii, która potrafi skutecznie przeciwdziałać temu atakowi, jaką jest RPKI.Inżynier sieciowy z 4 letnim doświadczeniem w zarządzaniu infrastrukturą sieciową Data Center klasy TIER 3. Propagator...
Co to jest RPKI?
BGP Hijack były są i będą (a może uda się je wyeliminować? Zobaczymy.) Co to jest BGP Hijack i co ma do tego RPKI.Inżynier sieciowy z 4 letnim doświadczeniem w zarządzaniu infrastrukturą sieciową Data Center klasy TIER 3. Propagator dobrych praktyk w zarządzaniu...
AS-path – atrybut BGP
Dzisiaj zajmiemy się jednym z atrybutów BGP i jego wpływem na wybór ścieżki przez algorytm BGP - AS-PATH.Inżynier sieciowy lubiący dzielić się wiedzą i pomagać innym zrozumieć zawiłości działania sieci i Internetu.AS-path - co to jest? AS-PATH jest atrybutem well-know...
IGP IPv6 MGMT
Jak wdrożyć RPKI we własnej sieci?
W poprzednim artykule omówiłem problematykę ataku BGP Hijacking i technologii, która potrafi skutecznie przeciwdziałać temu atakowi, jaką jest RPKI.Inżynier sieciowy z 4 letnim doświadczeniem w zarządzaniu infrastrukturą sieciową Data Center klasy TIER 3. Propagator...
Błędy w konfiguracji sieci a podatność na ataki DDoS
Pętle w sieci pojawiały się i będą sie pojawiać. Często jest to błąd z konfiguracji. Pętle mogą zostać wykorzystane do ataku DDoS. Michał w tym wpisie wprowadzi Cię w temat.Inżynier sieciowy z 4 letnim doświadczeniem w zarządzaniu infrastrukturą sieciową Data Center...
IS-IS protokół IGP – wprowadzenie
W dzisiejszym wpisie wejdziemy w świat IGP. Zaczniemy od Intermediate System-to-Intermediate System w skrócie IS-IS.Inżynier sieciowy lubiący dzielić się wiedzą i pomagać innym zrozumieć zawiłości działania sieci i Internetu.Protokół dokładniej Intermediate...