Cuando la gente piensa en IPsec, piensa en la encriptación de datos, pero también se puede utilizar para dejar caer paquetes o permitirlos sin ninguna encriptación.
Cuando la gente piensa en IPsec, piensa en la encriptación de datos, pero también se puede utilizar para dejar caer paquetes o permitirlos sin ninguna encriptación.
Recientemente me pidieron que analizara un archivo de rastreo, que solo duraba 161 segundos y contenía algo más de 2,6 millones de fotogramas. Me sorprendió descubrir que aproximadamente el 75 % de esos fotogramas eran solicitudes o respuestas de ping.
Muchas veces, cuando trabajo en un problema, pido a la gente que me envíe un rastreo de red. Un rastreo de red a menudo apunta a la causa raíz del problema. Como mínimo, reduce el espacio del problema a algo manejable.
Escribí los siguientes comentarios sobre cómo realizar pruebas de preproducción eficaces para mi columna «VOS Corner» en el boletín informativo del Grupo Stratus de diciembre de 1996. Siguen siendo relevantes hoy en día, casi 13 años después.
Recientemente, varios clientes de VOS y OpenVOS han cambiado del cliente ftp estándar (ftp.pm) al cliente ftp seguro (sftp.pm).
Puedes realizar muchas tareas de programación en VOS y OpenVOS sin conocer los detalles de cómo el sistema operativo gestiona el espacio de direcciones del usuario. Pero es divertido conocer los detalles, y a veces para realizar una tarea necesitas ajustar la configuración por defecto. Este post es una introducción al espacio de direcciones de usuario de VOS.
El otro día, mientras trabajaba en un problema en las instalaciones de un cliente, me di cuenta y mencioné que había dos conjuntos de procesos de aplicación en ejecución, uno de ellos con un nombre genérico como «Producción».
Muchas veces, la única forma, o al menos la más rápida, de resolver los problemas de comunicación de red es recopilar un rastro de la comunicación y enviarlo a un experto para que lo analice.
A medida que más y más gente comienza a usar SSH en lugar de Telnet, veo más y más confusión sobre la forma en que el demonio de SSH trata los tiempos de advertencia, expiración y gracia de las contraseñas.
El otro día encontré un programa que me permitía seleccionar entre un conjunto predefinido de consultas y luego se comunicaba con un servidor para recuperar la respuesta a la consulta seleccionada.