Size: a a a

2020 June 22

KP

Kirill Pimenov in Distributed
Но я абсолютно не советую таким заниматься без ведома сетевых администраторов — более-менее любая IDS такое ловит на раз
источник

KP

Kirill Pimenov in Distributed
А дальше вычилить виновного и сделать ему ататат — дело техники совершенно
источник

MA

Mikhail Antonov in Distributed
Kirill Pimenov
Большинство low-end свитчей довольно быстро "сходит с ума" от arp-флуда (перестают мочь запоминать, какие мак-адреса на каких физических портах). И сбрасываются в режим хаба.
Более продвинутые умеют с таким справляться, особенно если весь флуд с одного порта приходит
По моей практике эти свитчи умерли лет 10 назад. Сейчас даже тупые длинки или тплинки если охреневают от arp-флуда то они скорее зависнут наглухо чем превратятся в хаб.
источник

YB

Yanis Benson in Distributed
Lama Lover
Если я не ошибаюсь, то в звёздной топологии (например, wifi с паролем) весь Ethernet должен зеркалироваться, но так мало кто делает
Когда зеркалируется, это не звездчатая топология, а шина.
источник

LL

Lama Lover in Distributed
Yanis Benson
Когда зеркалируется, это не звездчатая топология, а шина.
Это правда, да
источник
2020 June 23

V

Vd in Distributed
👋
источник

V

Vd in Distributed
у wireguard есть в настройках клиента есть  параметр Pre Shared Key. не подскажите, для чего он нужен?
источник

NL

Nikita Lindmann in Distributed
по идее, что-бы не распространять ключи по ssh, а прописать общий ключ заранее
источник

V

Vd in Distributed
Nikita Lindmann
по идее, что-бы не распространять ключи по ssh, а прописать общий ключ заранее
а причем тут ssh? и psk прописывается только на клиенте
источник

KP

Kirill Pimenov in Distributed
Vd
а причем тут ssh? и psk прописывается только на клиенте
Ssh действительно не при чём — в Wireguard асимметричная криптография, и особой проблемы с распространением публичных частей этих ключей нет, они не секретные.

Насколько я понимаю из документации, сейчас эта опция не особенно полезна — но если вдруг у атакующего появится квантовый компьютер, вся асимметричная криптография превратится в тыкву. А симметричная — нет. И чтобы не выбрасывать весь Ваергард в случае такой катастрофы, заранее была добавлена такая опция
источник

V

Vd in Distributed
🤔 вот оно что
источник

KP

Kirill Pimenov in Distributed
Подробнее про это можно прочитать в их дизайн-документе, секция 5.2
источник

NL

Nikita Lindmann in Distributed
Господа, кто-нибудь может подсказать статью о том, как работает сетевая часть DHT?
источник

SV

Sergey Vasilyev in Distributed
источник

NL

Nikita Lindmann in Distributed
благодпрю
источник

SV

Sergey Vasilyev in Distributed
Я не специалист на самом деле, но у нас есть специалист, я его тоже спросил. Но пока можешь посмотреть ещё
https://forum.web3.foundation/t/s-kademlia-and-max-flow-min-cost/375
и
https://forum.web3.foundation/t/s-kademlia-and-multipaths/310
источник

YB

Yanis Benson in Distributed
Стоит отметить, что дхт - очень высокоуровневый концепт, и реализаций там может быть очень много.
источник

SV

Sergey Vasilyev in Distributed
Yanis Benson
Стоит отметить, что дхт - очень высокоуровневый концепт, и реализаций там может быть очень много.
Аха. Это буквально ответ специалиста
"i'm not sure what is meant by "networking part of DHTs" though. from one perspective, DHTs are just pure networking"
источник

CI

Co. In in Distributed
Подскажите. Можно организовать безопасный канал связи без сертификатов? То есть есть сервер с парой ключей, публичный ключ которого уже захардкожен в клиенте. При условии что человек по средине имеет копию клиента, а следовательно знает этот публичный ключ, но поменять его не может,так как клиент пользователя будет брать свой захардкоженный
источник

V

V in Distributed
> безопасный канал связи без сертификатов
Можно, разрешаю.
> ключ которого уже захардкожен в клиенте
Прям из методички "как не надо делать".
источник