Router BGP

Czy chęć posiadania routera BGP pociąga za sobą konieczność inwestycji w drogi router BGP Cisco? Wpisując w google hasła typu „router bgp” można dojść do wniosku, że jeśli BGP, to tylko router BGP Cisco. Takie zalecenia można znaleźć na wielu BGP Wiki, czy też wszelkiej maści cisco forum. Nie było by w tym nic złego, gdyby nie to, czego dowiemy się wpisując hasła „router cena”, czy precyzyjniej „cisco routery cena”. Może więc należałoby się w takim przypadku zainteresować hasłami „linux router”, „mikrotik router”, „bgp linux” i „bgp mikrotik”? Zacznijmy jednak od początku… Czytaj dalej Router BGP

Egipt, zamieszki i Internet

Udało mi się wczoraj posłuchać, co na temat odcięcia Egiptu od Internetu mówiono w TVN. Jeśli nie widzieliście materiału, proponuję obejrzeć i posłuchać. Szczególną uwagę polecam zwrócić na stwierdzenie, że wyłączenie Internetu w Egipcie miałoby się sprowadzać do wyłączenia czterech, czy pięciu komputerów… Owe cztery komputery zostały nawet zaprezentowane na przedstawionej przez TVN animacji. Rozumiem, że informacja ma być zrozumiała dla ludu, który nie musi być techniczny, ale czy aby media nie pozwalają sobie na zbyt daleko idące uproszczenia, próbując przy tym podeprzeć się autorytetem profesora katedry informatyki?

Wyłączenie Internetu w Egipcie według relacji TVN.

Dla porównania relacja opublikowana przez niebezpiecznik.pl.

Usługi informatyczne w Łodzi wykonywane w ekspresowym tempie!

Zakres działalności, którą prowadzę głównie na terenie Łodzi i okolic (jeśli jest taka możliwość, to również zdalnie), to bardziej obsługa informatyczna firm, outsourcing IT, a także projektowanie, utrzymanie i wdrażanie sieci komputerowych i systemów informatycznych. Jednak z powodu tego, że strona ta jest dość wysoko zaindeksowana w Google po frazie „usługi informatyczne Łódź”, często dzwonią też do mnie ludzie, którzy na prywatnym komputerze mają problem z Outlookiem, czy też chcieliby przeinstalować Windowsa. Zdarza się, że nie mogę takiego połączenia odebrać od razu. Oddzwaniam wtedy po kilku/kilkunastu minutach i najczęściej okazuje się, że Łódź dysponuje rzeszą bardzo szybko działających Informatyków! 🙂 Czytaj dalej Usługi informatyczne w Łodzi wykonywane w ekspresowym tempie!

TPSA przedstawia cennik TPIXa

Telekomunikacja Polska zamieściła już na swoich stronach ofertę zawierającą cennik i szczegółowe informacje na temat usług świadczonych w ramach TPIXa, czyli punktu wymiany ruchu internetowego TPSA. Oficjalna prezentacja TPIXa miała miejsce 14 października. Usługa TPIX została również zaprezentowana 22 października na ostatnim PLNOGu. Uruchomiona została już strona platformy TPIX, na której znaleźć można między innymi ogólne informacje na temat TPIXa, listę uczestników (między innymi KIKE, Allegro, WP, Onet), a także dokumenty (np. prezentacja z PLNOGa i nieco głębiej ukryta obszerna oferta na świadczenie usług w oparciu o platformę TPIX), z którymi na pewno warto się zapoznać w celu poznania szczegółów oferty TPIX. Czy usługa przyjmie się i jak dynamicznie będzie się rozwijać, przekonamy się zapewne niebawem.

TPIX – węzeł wymiany ruchu Telekomunikacji Polskiej?

Kilka dni temu w Internecie pojawiły się plotki głoszące, że TP planować ma uruchomienie własnego węzła wymiany ruchu IP. TPIX, bo tak najprawdopodobniej owy węzeł miałby się nazywać, stanowiłby zapewne dużą konkurencję dla PLIXa, czy też AC-Xa. Mimo, że do tej pory nie udało mi się odnaleźć żadnej oficjalnej informacji potwierdzającej prowadzenie przez TP prac nad TPIXem, pewien fakt wydaje się to potwierdzać. Czytaj dalej TPIX – węzeł wymiany ruchu Telekomunikacji Polskiej?

Firewall hacking – atak omijający firewall z wykorzystaniem auto-konfiguracji IPv6.

Czy mając na serwerze, ruterze, czy też desktopie z Linuksem prawidłowo skonfigurowany przy pomocy odpowiednich reguł iptables firewall na pewno można czuć się bezpiecznie? Niekoniecznie. Być może dana instancja Linuksa jest podatna na hacking z wykorzystaniem auto-konfiguracji IPv6. Atak ten pozwala ominąć reguły firewalla i uzyskać hackerowi dostęp do usług uruchomionych na atakowanym hoście. Czytaj dalej Firewall hacking – atak omijający firewall z wykorzystaniem auto-konfiguracji IPv6.

Tepsa odcięta na ponad dwadzieścia minut, czyli jak jeden człowiek może odłączyć Tepse od Internetu.

W dniu dzisiejszym, najprawdopodobniej na skutek ludzkiej pomyłki, klienci podpięci do Internetu za pośrednictwem TP przez ponad dwadzieścia minut mieli problemy z dostępem do przeróżnych usług i sieci ulokowanych poza TPNET. Problem był zauważalny np. dla użytkowników Neostrad. Problem nie narodził się jednak w samym TP. Jak to możliwe, że ktoś w żaden sposób nie związany z Tepsą może wygenerować taki problem ogólnopolskiemu dostawcy usług telekomunikacyjnych? Czytaj dalej Tepsa odcięta na ponad dwadzieścia minut, czyli jak jeden człowiek może odłączyć Tepse od Internetu.

Squid i Sarg – logi z proxy dostępne publicznie.

Co byście powiedzieli, gdyby ktoś powiedział Wam, że Wasz pracodawca, czy też operator lokalnej sieci internetowej, gromadzi dokładne dane na temat tego, jakie strony przeglądacie? A co byście powiedzieli, gdyby okazało się, że do tych danych ma dostęp każdy i dowolna osoba mająca dostęp do Internetu może przejrzeć szczegółowy raport na temat tego, jakie strony odwiedzacie? Niemożliwe? Nie do końca. Czytaj dalej Squid i Sarg – logi z proxy dostępne publicznie.