|
|
3.6, Fracta1L (ok), 13:38, 21/05/2020 [^] [^^] [^^^] [ответить]
| –14 +/– |
Весь интернет-стек, начиная с tcp/ip, пора выбрасывать на свалку и пилить что-то с нуля. Про разжиревший веб даже говорить нечего.
| |
|
4.13, qwe (??), 14:56, 21/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Весь интернет-стек, начиная с tcp/ip, пора выбрасывать на свалку и пилить что-то с нуля.
ты вероятно имел ввиду всё что выше tcp-ip. Это правда, всё что поверх http работает надо выкинуть)
| |
|
5.20, Аноним (20), 16:20, 21/05/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
TCP тоже устарел. Как только не пытаются его раскочегарить, да всё бестолку. Жаль, что SCTP не прижился - была бы отличная замена. А так - теперь все протоколы будут постепенно переползать на UDP (если не уже), и каждый будет изобретать колесо заново.
| |
|
6.22, Аноним (22), 16:55, 21/05/2020 [^] [^^] [^^^] [ответить]
| +5 +/– |
В сетях с потерями 70% пакетов (и 2/3 из оставшегося приходят в произвольном порядке) tcp и сегодня обеспечивает наилучшие показатели. Это спутниковый/мобильный интернет, adsl. Естественно, в оптоволоконных сетях что-нибудь поверх udp может быть лучше, с идеальным соединением куча всего сразу не таким критичным становится.
| |
|
7.32, topin89 (ok), 21:55, 21/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
А разве этот новый протокол не был сделан из-за постоянных проблем с tcp в сотовых сетях?
Честное любопытство, я нихера в сетях не разбираюсь.
| |
|
8.36, Аноним (22), 22:49, 21/05/2020 [^] [^^] [^^^] [ответить] | +/– | Который из А то они всё решают проблемы, решают, да решить не могут Какие проб... текст свёрнут, показать | |
|
9.53, Lex (??), 07:34, 23/05/2020 [^] [^^] [^^^] [ответить] | +1 +/– | Да кто ж спорит, что у tcp т н 171 стабильность 187 выше Другое дело, когда... текст свёрнут, показать | |
|
|
7.42, Аноним (42), 02:20, 22/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
Проблема, правда, в алгоритмах congestion control, а не в самом tcp. Надо дефолты менять, а не протокол
| |
7.47, t28 (?), 10:16, 22/05/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
> В сетях с потерями 70% пакетов (и 2/3 из оставшегося приходят в произвольном порядке)
> tcp и сегодня обеспечивает наилучшие показатели.
В сетях с потерей 14% (и более) пакетов TCP не работает от слова "совсем".
При потерях до 3,5% еще кое-как живет, а начиная, приблизительно, с 4% доступ
к современным сервисам начинает напоминать dial-up.
Для доставки инфы в сетях с потерями рекомндую использовать старый проверенный X.25
(но ни в коем случае не поддаваться на разводку под названием XOT).
| |
|
8.48, Аноним (22), 10:38, 22/05/2020 [^] [^^] [^^^] [ответить] | +/– | Может, и диалап задержки действительно были , но вполне работало и даже очень ... текст свёрнут, показать | |
|
|
6.29, Michael Shigorin (ok), 21:04, 21/05/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Жаль, что SCTP не прижился - была бы отличная замена.
Что ж Вы в нём весь тот вагон дырок сразу не фиксили?..
| |
|
|
4.40, Аноним (42), 02:13, 22/05/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Что, опять гениев-передельщиков подвезли? Или оттаяли по весне просто?
| |
4.54, Tifereth (ok), 06:29, 24/05/2020 [^] [^^] [^^^] [ответить]
| +3 +/– |
Так и вижу: "сегодня мы отключаем весь Интернет - подождите лет двадцать, может, что эффективнее напишем".
| |
4.61, AntonAlekseevich (ok), 19:31, 25/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Весь интернет-стек, начиная с tcp/ip, пора выбрасывать на свалку и пилить что-то с нуля.
Согласен, DNS и udp/ip должны жить.
А если честно, попробуйте изобрести и затем продемонстрировать новый стек протоколов, так чтобы он был понятен как и***у с первого раза, так и человеку вашего уровня.
| |
|
3.12, qwe (??), 14:53, 21/05/2020 [^] [^^] [^^^] [ответить]
| +13 +/– |
Какой жирный. Ща придут неокаменевшие девелоперы и запилят нам правильные протоколы на основе обмена json-ами :)
| |
|
|
1.3, crypt (ok), 13:35, 21/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
> Comodo Secure (8.26.56.26) - 435 раз и Norton ConnectSafe (199.85.126.10) - 569 раз.
не удивлен
| |
|
2.14, Аноним (-), 14:59, 21/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
пока провайдера либо твой (ламера) любимый сайтик не задудосили - то да. У тебя же нет своего (ламерского) ресолвера на арендованом у этого провайдера реальном айпи, так ведь? Если есть - от трёх до пяти, насчёт конфискации не уверен.
| |
|
1.11, Аноним (11), 14:50, 21/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Это не баг, а фича. ИМХО, единственный нормальный способ защиты это DPI, для самых бедных -- fail2ban или что-то в этом духе. Предложенные защиты почему-то нацелены на то, что атакующий сервер является контролируемым и его надо делать защищенным. Однако, имеется достаточно большие ботнеты, где поднять любые сервера не проблема.
Решение на DNSSEC-Validated Cache является самодостаточным и походу всех рано или поздно заставят переходить на DNSSEC-сервера.
| |
|
|
3.30, Michael Shigorin (ok), 21:10, 21/05/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
> http://ianix.com/pub/dnssec-outages.html
Спасибо, вот этого не слышал:
DNSSEC is not encrypted, which is responsible for many of its failures. Rather than doing per-message/packet encryption like other secure protocols, DNSSEC was made compatable with censorship and surveillance. To enable censorship and surveillance, an extremely complex and thus fragile protocol was required, thereby resulting in outages, semi-outages, and sometimes just plain bizarre situations.
| |
|
4.33, Онаним (?), 21:55, 21/05/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Да не за что.
Как сталкивающийся в силу характера деятельности - подтверждаю, DNSSEC - это просто подпись.
| |
|
|
6.59, Онаним (?), 18:46, 25/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Да, но полезная - таже валидация tlsa dane, sshfp
Первое не работает почти нигде, от слова "совсем", а учитывая, что тот же виндорезолвер валидации DNSSEC не имеет, в винде не заработает ещё дольше. Второе, ну, вы поняли. Слишком узко-специфичное, можно бы было и другими способами реализовать.
| |
|
7.60, suffix (ok), 18:49, 25/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Первое не работает почти нигде, от слова "совсем".
В exim работает а это уже хорошо !
| |
|
|
|
|
|
2.38, Ivan_83 (ok), 00:08, 22/05/2020 [^] [^^] [^^^] [ответить]
| –1 +/– |
Всё гораздо проще - рейтлимиты, и по меньше выставлять резолверы наружу.
В современном мире вообще не понятно зачем они сдались пользователям: встроить рекурсивный резолвер можно во что угодно, ресурсов он не жрёт.
Поскольку 99% это хомяки то у них будет просто всё работать.
Корпораты могут просто днс запросы на шлюзе заворачивать в свой днс сервер, который знает локальные зоны и умеет рекурсию в инет и кеш.
Никакие DNSSEC, DoT, DoH - не нужны.
| |
|
3.49, JL2001 (ok), 12:32, 22/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
> Корпораты могут просто днс запросы на шлюзе заворачивать в свой днс сервер,
> который знает локальные зоны и умеет рекурсию в инет и кеш.
> Никакие DNSSEC, DoT, DoH - не нужны.
всё с вами понятно, любитель переадресовать на свой айпишник
| |
|
|
1.15, Аноним (15), 15:16, 21/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Хех, а ведь бывают домашние роутеры, светящие во внешний мир 53м портом (таких много среди асусов, например).
| |
1.16, YetAnotherOnanym (ok), 15:18, 21/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
> атакующий может выдать в ответе огромный список не повторяющихся NS-серверов с несуществующими фиктивными именами поддоменов жертвы (fake-1.victim.com, fake-2.victim.com,... fake-1000.victim.com). Резолвер попытается отправить запрос DNS-серверу жертвы, но получит ответ, что домен не найден, после чего попытается определить следующий NS-сервер в списке и так до тех пор пока не переберёт все перечисленные атакующим NS-записи
Гениально, чо...
| |
|
2.34, Аноним (34), 22:00, 21/05/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
С хрена ли не подвержены если все эти DoH DoT это только прокси к обычному ресолверу?.. не все ли равзно как на тот ресолвер прилетит запрос на ресолв DNS имени атакуещего.
| |
2.37, Онаним (?), 22:57, 21/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
> И как вовремя-то. DoH-сервера-то не подвержены.
С ДоХ другая проблема, их надо ДоХ чтобы справиться с нагрузкой, либо акселераторы, потому что очень уж монструозно.
| |
2.41, Аноним (42), 02:17, 22/05/2020 [^] [^^] [^^^] [ответить]
| +/– |
Это ты сам придумал. DoH это транспорт до клиента, к самому резолверу он никак относится
| |
|
1.45, sn (??), 02:56, 22/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А если иметь запись, например
*.victim.com. A ns.victim.com.
Как думаете поможет?
| |
1.55, antonimous (?), 20:49, 24/05/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Легаси, ёп. Чемодан без ручки.
Причем, везде.
arpanet, BIOS, x86 и прочее говно мамонта ибо "бизнес" и "обратная совместимость". XXI век. Деградация технологий ака екстенсивное "развитие".
| |
|
2.56, Michael Shigorin (ok), 20:54, 24/05/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Легаси, ёп. Чемодан без ручки.
Вы бы знали, каким "легаси" являетесь сами...
PS: кто-то подметил, что ссылки на век, год и подобные ахи-охи характерны для секты свидетелей линейного прогресса -- модное западное течение последних нескольких десятилетий и веков (в разную силу), сводящее всё развитие мира к убогому вектору, да ещё и путающее его направленность по знаку (хотя некоторые и там замечают, в итоге появляются словосочетания вроде "highway to hell").
PPS: штаты, кстати, "здесь и сейчас" (tm) подкидывают таким вот лопоухим новые задачки -- например, как одновременно верить в "рынок" и... легитимность мер по принудительному ограничению международной конкуренции. Ну там, make competition run slower, а то и прям бряк -- impede progress.
| |
|
|