Blogg

NAT with bridged virtual interface (BVI)

It’s probable that you have found out this yourself already, but I want to mention a few things about NAT rules regarding using the BVI on the Cisco ASA firewalls (5506, 5508, etc).

NAT’ing with the 5505 is a different story since it use vlans and switchports on its interfaces, so one can NAT to a vlan rather than a physical port interface, but in the 5506 and similar series, it is no vlan and only physical port interfaces (not including subinterfaces), and the default config includes 7 dynamic PAT rules. One for each interface that is included in the default BVI for the inside network.

And if you want to have a static pre-rule before the object NAT-rules, you may select the BVI interface in the list as destination or source in ASDM, but you’ll get an error when applying it, since it can’t handle it in CLI. There are no BVI-interface in CLI. You have to do one of the following:

  • give names to all interfaces belonging to the BVI-group and make a rule for each one. Not a good idea, since the packet hits the top rule, and don’t go any further down the list, even if the host it’s looking for is not found on that first interface it hits
  • Make a network object for the network used on the BVI interface, and NAT to or from “any” interface and using the object as source or destination address, and use that in stead, and that will work


This also works great for dynamic PAT, if you have to hide behind a single public IP. Just make a post-NAT after the object rules, and set the source interface to any, source address to a network object for the BVI network, and set destination to outside and destination address to original. And NAT type to dynamic PAT, of course.

Just bear in mind that the packet tracer tool not always likes this, so it may say that the packet is dropped, but the real traffic goes through.

I also found some limitations to this regarding translation of IP networks in static NAT:
I could make an object for e.g a 10.0.0.0/24 network, and set that as source address for the translated packet, where it says “original” in the screenshot above, so any packet from the inside to the BVI would be translated like this:

inside 192.168.100.10 to BVI 192.168.250.50
would be translated to:
xlate 10.0.0.10 to BVI 192.168.250.50

This is how it should be, and works great both ways. But I also tested to translate the BVI interface network, so in the same example, setting the destination address to the same xlate 10.0.0.0/24 network object, and having the source address as original. In this example, the packet will be dropped because of no adjacency. So if you need to translate the BVI network, you may be out of luck doing it this way.

One solution is to have one interface on the ASA for the network you need, instead of a BVI group, and hook it up with a proper switch who handles the L2 traffic. Then all will work as intended.

I came over this problem when having to go from a 5505, where the switchports and vlan where used for L2 switching and NAT rules applied to the VLAN, and try to replicate this to a 5506 with no switchports, vlans, and only use BVI. And since it’s not that many articles covering this, I wanted to write a few lines about it.

Personvern og beskytte egen data

Nå i disse tider er det blitt ganske mye fokus på personvernet og det å ha en fornuftig praksis i forhold til å ta vare på- og beskytte data som man har på nettet, om det nå er data i skylagringer som dropbox og google drive, eller om det er e-post.

Litt av årsaken til at jeg ville skrive litt om hvordan jeg gjør det personlig i forhold til disse tingene, er på grunn av et par artikler som har kommet siste dagene;
Den ene, som omhandler Yahoo, kan du lese på denne lenken: https://www.wsj.com/articles/yahoo-bucking-industry-scans-emails-for-data-to-sell-advertisers-1535466959

Det er hovedsaklig at de går ut til annonsører og sier at de scanner e-postene til kundene, ca 200 millioner innbokser, og kan tilby detaljert informasjon derifra som kan brukes til målrettet reklame.

Den andre artikkelen omhandler at landene som utgjør “five eyes,” en ring av allierte land som utveksler (konfidensiell) informasjon og etteretning og består av USA, Storbritannia, Australia, New Zealand og Canada, nå har bestemt at bedrifter som tilbyr tjenester innen kommunikasjon og informasjon skal bygge inn funksjonalitet slik at myndighetene skal få full tilgang til dataene som ligger hos de. Lenke til full artikkel er her: https://www.cnet.com/news/us-five-eyes-allies-take-aim-at-tech-companies-over-encryption/

Hvorfor bør man beskytte data mot andre parter?

Dette handler ikke noe om at man har noe man må skjule for myndigheter eller andre parter, men det handler om respekt for privatlivet og andres eiendom, om det så er filer eller kommunikasjon som e-post eller meldinger. Og det faktum at om en part har en “bakdør” inn i et system, er det bare et spørsmål om tid før noen andre har det.

En analogi som er brukt tidligere for dette er at man hadde heller ikke likt at noen kunne stå på utsiden av vinduet i huset eller leiligheten din og registrere alt du gjør og sier i ditt eget hus, selv om det ikke er noe som er skadelig eller ulovlig. Det er det som fort blir tilfelle med data som ligger på nettet om man ikke tar noen forholdsregler for det.

Som nevnt i de artiklene jeg lenket til over, foregår slikt i stor grad allerede, og det er store krefter i sving for å få enda mer tilgang til folk sine data og kommunikasjon. Tjenester som er geografisk lokalisert i de landene som utgjør “five eyes” er spesielt utsatt siden de er underlagt deres lovgivning. Noen bedrifter har vært flinke med å beskytte innholdet i tjenestene ved å kryptere dataene til brukerne på brukerne sine enheter før opplasting. Det gjør at andre parter ikke kan lese dataene selv om de på en eller annen måte får tilgang til serverne de ligger på, annet enn om krypteringsnøklene også er tilgjengelige på serveren. Dessverre er det nok ikke flertallet som krypterer data. For eksempel vil kryptering av innholdet bety et stort problem for de som lever av å hente ut informasjon fra kundenes data som ligger på serverne for å selge til annonsører, som f.eks Yahoo, sannsynligvis Google, og flere.

Det gjør at om de får et pålegg fra f.eks myndighetene om å utlevere data, eller blir hacket og får innhold på avveie fra serverne, kan dette være i klartekst og kan leses av hvem som helst.

Et eksempel der data er kryptert på brukernes enheter, lastet opp på en skytjeneste, men likevel er utrygg på grunn av at krypteringsnøklene også ligger på servere der, er Apple i Kina. De ble pålagt av kinesiske myndigheter å lagre krypteringsnøklene til kinesiske brukere på servere i Kina, noe Apple gikk med på. Det gjør at kinesiske myndigheter kan få tak i en nøkkel- og data tilhørende en bruker, og da ha tilgang til alt innholdet. Da forsvinner også hensikten med krypteringen, til en viss grad. Dette tilfellet kan leses mer om her: https://www.wsj.com/articles/apple-to-start-putting-sensitive-encryption-keys-in-china-1519497574

Alternativ til tjenester

Jeg er nok kanskje over gjennomsnittet opptatt av det med datasikkerhet og prinsipielt personvern, men det er også mye sunn fornuft i det om man tenker litt gjennom det. Det er ikke en dårlig ting å ta ansvar for egne data og egen kommunikasjon.

I den forbindelse har jeg tatt i bruk andre tjenester enn de “vanlige” som er kjent, som dropbox, google gmail, facebook messenger, m.m.

For e-post bruker jeg Protonmail, som er åpen kildekode. Dette har jeg også nevnt tidligere her. Det er en e-posttjeneste som er lokalisert i Sveits og som har alt innholdet på serverne kryptert. Man kan også sende e-post med ende-til-ende kryptert innhold til alle protonmail-brukere, eller andre brukere av andre tjenester så lenge de andre tjenestene støtter PGP-kryptering. Protonmail får ikke på noe tidspunkt tilgang til krypteringsnøkkelen som låser opp innholdet på serveren og i e-postene dine da den kun vil være på dine enheter som du bruker til å logge på med, såkalt “zero access policy.” De har apper til iOS og Android, og en god og brukervennlig webside. De støtter også 2-faktorautentisering. De har en gratis tjeneste med èn e-postadresse og 500 MB lagring, men du kan også betale ca en 50-lapp pr mnd for opptil 5 adresser og 5 GB med lagring. Du kan lese mer om sikkerheten deres her: https://protonmail.com/security-details.

For skylagring, hvor jeg tidligere har brukt Google Drive og Dropbox, har jeg nå gått over til Tresorit. Det er en tjeneste som fungerer likt med dropbox, men all data blir kryptert lokalt på enhetene før opplasting og ligger da trygt på serverne deres. De har heller ikke tilgang til krypteringsnøkkelen som blir brukt til å kryptere dataene med ved opplastning, så selv om innholdet på serverne skulle komme ut, har de ingen mulighet til å dekryptere den dataen. Tjenesten er brukervennlig, og fungerer ganske likt med dropbox, men er mer fleksibel. Man har apper til stort sett alle mobile platformer, samt Windows, Linux og Mac. Du kan også lese mer om sikkerheten her: https://tresorit.com/security. Prismessig, for 200 GB lagring og opp til 5 enheter tilkoblet koster et abonnement ca. 100 kr mnd.

I forhold til meldinger bruker jeg Signal. Det er gratis, åpen kildekode, og det er apper til alle mobilplatformer, samt desktop apps til Windows, Mac og Linux. Den støtter, i tillegg til meldinger, video- og lydsamtaler. Alt er ende-til-ende kryptert så det er trygg kommunikasjon. På Android kan den også settes som standard meldingsapp og sende/motta vanlig SMS i tillegg. De er dog ikke krypterte. Det er ifølge flere steder den beste krypterte meldingsappen tilgjengelig nå. Andre apper, som WhatsApp, bruker Signal sin krypteringsprotokoll, men de har andre forhold som gjør at jeg stoler mer på Signal direkte. Du kan lese mer om Signal på https://signal.org. En artikkel fra Wired omtaler også Signal her: https://www.wired.com/story/ditch-all-those-other-messaging-apps-heres-why-you-should-use-signal.

DNS

DNS-oppslag er noe som tradisjonelt sett har- og fortatt blir sendt i klartekst gjennom UDP. Om man bruker standardoppsettet på routeren man får av internettleverandøren sin, er dette normalt sett til DNS-tjenerene som driftes av den internettleverandøren. Stort sett helt ok, men det som er greit å tenke over er at de har da full oversikt over hva du går inn på på nettet.

En kjapp påminnelse av hvordan DNS fungerer:
Alt på internett har sine internettadresser, såkalte IP-adresser. Et eksempel er 213.162.246.78, som er larshoydal.no.
Når du skriver inn www.larshoydal.no i nettleseren, vet ikke den på hvilken server denne nettsiden ligger. Den sender da en forespørsel til DNS-tjeneren den har fått oppgitt og spør etter IP-adressen til dette vertsnavnet. I alle tilfeller hvor et slikt vertsnavn blir brukt i stedet for en IP-adresse direkte, vil denne prosessen skje. De som kontrollerer denne DNS-tjeneren kan da ha full oversikt over hva du på din IP-adresse (som du har fått av internettleverandøren din), søker opp av vertsnavn på DNS-tjeneren.

Det som ofte blir tatt opp som et scenario er at disse DNS-tjenerene ikke nødvendigvis har all verdens med sikkerhetsfunksjoner eller ikke er oppdatert programvaremessig, slik at de kan ha potensielle svakheter som kan som utnyttes av f.eks personer med ikke så gode hensikter. En slik potensiell trussel er  at i stedet for å få den korrekte IP-adressen for et vertsnavn, kan du få en annen som peker til en ondsinnet nettside. Dette skjer ikke ofte, men det er ikke umulig. Dette er kjent som et “man in the middle” angrep der en ondsinnet part plukker opp DNS-forespørselen din på vei til DNS-tjeneren, utgir seg for å være den korrekte DNS-tjeneren, og sender et uriktig svar tilbake.

Det som kan være anbefalt er å bruke en av de større DNS-tjenerne på internett, som f.eks CloudFlare eller Google. CloudFlare er den raskeste serveren, og har ingen logger over hvilke oppslag som blir gjort mot den. Den har IP-adresse 1.1.1.1 og 1.0.0.1 om man vil bruke den. Den støtter også en rekke sikkerhetsfunksjoner som f.eks DNSSEC, og har støtte for DNS over TLS og DNS over HTTPS.

Et alternativ, som jeg bruker selv, er å få kryptert DNS-trafikken mellom DNS-serveren og enhetene dine gjennom DNS over HTTPS eller DNS over TLS. På den måten kan ikke noen lese det av på veien og/eller sende uekte svar tilbake til enheten din. Dette er funksjonalitet som er ganske ny, og som ikke er så veldig utbredt ennå.

En brukervennlig programvare som benytter DNS over HTTPS er Simple DNScrypt. Det kan man laste ned og installere på Windows. For Linux eksisterer en annen versjon som heter bare DNScrypt, og er basert på kommandolinje. Begge de kan man enten sette opp som bruk på bare den enkelte enheten, eller som en intern server på lokalnettet ditt slik at du ber de andre enhetene dine sende DNS-oppslag til den lokale IP-adressen til den enheten på nettet ditt. Det bør i så fall være en statisk IP-adresse på den enheten, ikke en som kan forandre seg ved å få den servert gjennom DHCP.

Normalt sett er ikke dette noe mannen i gata trenger å være noe redd for, men om man ikke er redd for å leke litt med innstillingene, og vet litt hva man gjør, er det en grei ting å sette opp for å ha mer kontroll over hvilken informasjon folk kan få tak i når du sender slike forespørsler over nettet. I USA er dette blitt et ganske stort tema etter at internettleverandørene der fikk frie tøyler til å bruke denne slags informasjon i bl.a annonsesalg og kan i mye større grad enn her bestemme hva kunder skal få se og ikke få se på nettet, noe som står mer om denne artikkelen: https://eu.usatoday.com/story/tech/news/2017/04/04/isps-can-now-collect-and-sell-your-data-what-know-internet-privacy/100015356.

Jeg kunne skrevet mye mer om forskjellige temaer innen dette, men jeg føler at det jeg har nevnt nå dekker det mye av det som folk fleste vil kunne relatere til. Merk at alt dette er basert på egne erfaringer og anbefalinger og egene undersøkelser jeg har gjort selv, så det er et subjektivt innlegg. Noen vil kanskje kalle det litt over toppen for paranoia, men for min del så handler det bare om å ha kontroll på hvor min kommunikasjon og lagrede data er og hvem som har tilgang til det. Send meg gjerne spørsmål og kommentarer om i forhold til innholdet her, om du har noen av de.

Begynt på Cisco-sertifiseringer

Jeg har endelig fått satt i gang med sertifiseringer innen nettverk gjennom Cisco. Foreløpig har jeg gjennomført CCENT – Cisco Certified Entry Networking Technician, noe jeg er glad for, og det skal bli mer.

Jeg har alltid interessert meg for- og kunnet en del om nettverk, men ikke noe spesifikt rettet mot spesielle leverandører og merker.

Det er Cisco jeg girer meg imot nå. En viktig grunn til det er at de er bransjeledende innen profesjonelt datanettverk, og det å kunne både Ciscos spesifikke systemer og protokoller er viktig i profesjonell sammenheng, og interessant og moro i privat sammenheng.

Jeg tok CCENT (Cisco Certified Entry Networking Technician) i slutten av juni i år, og driver nå å leser på neste trinnet, som er CCNA (Cisco Certified Network Associate). Begge er innen Routing og Switching.

Neste på planen etter den er fullført, er å gå i gang med CCNA Cyber Ops for data- og nettverkssikkerhet. Det virker veldig spennende siden jeg er ganske opptatt av data- og informasjonssikkerhet. I et digitalt samfunn hvor trusler og overvåkning foregår fra mange både kjente og ukjente aktører, er det å sikre kommunikasjon og data på best mulig måte et viktig tema.

Nettverk, og ikke minst sikring av nettverk og infrastruktur, er viktige emner innen dette, og siden jeg nå jobber en del med nettverk, er det viktig for meg å få sertifisert meg innen “best practice” og kunne det på lavt nivå, slik at man gjennom det kan forstå hvordan alt henger sammen, og på den måten kunne forutse og forebygge utfordringer med- og eventuelle svakheter i forhold til sikkerhet.

Jeg ser absolutt frem til å få dykke dypere ned i spennende og omfattende emner rundt dette, og hele tiden lære mer og få styrket kompetansen på dette, siden nettverk og digital kommunikasjon er noe som bare blir mer av og mer komplisert i tiden fremover.

Oppdatert:

CCNA i routing og switching har nå blitt gjennomført og bestått, så jeg er nå den stolte innehaver av denne sertifiseringen.

Litt mer turustyr

Siden jeg har tenkt å komme meg mer ut i naturen på tur i 2018 og videre, har jeg gått til innkjøp av litt mer forskjellig utstyr for å være klar til det. Jeg tenkte jeg vile nevne litt om hva jeg har anskaffet meg.

Jeg liker godt å komme meg ut i naturen, det har jeg alltid gjort. Dessverre har det vært labert på det feltet siste årene med meg. På tide å endre på det.

På sensommeren/høsten av 2017 anskaffet jeg meg en liten enkel gapahuk på XXL, som jeg brukte mye til å komme meg ut på mindre turer i lokale marka. Det var alt fra 1 til 3 overnattingsnetter. Det fungerte veldig fint det, men det ble litt lite plass til tider, siden en slik ikke er så stor. I tillegg er den heller ikke like vannbestanding som de fleste telt er. Det medførte at det kunne komme inn noe vann når det ble ruskevær, og den skapte en del kondens, men det gjorde meg ikke all verden.

Når det led på ut i oktober, ble det litt kaldere om nettene ute, så da anskaffet jeg meg en Helsport Sarek Winter med comfort ned til -3 og limit ned på -10. Den fungerte veldig fint i de litt lavere temperaturene.

Dessverre så ble det mer stopp når det ble snø ute. Men det skal jeg ta igjen nå på våren i 2018.

Det jeg har anskaffet meg nå i januar, er telt, tarp, hengekøye, ny primus, vanntette pakksekker, samt en Bergans Glittertind 70L sekk.

Teltet er et Vaude Taurus 2 persons telt. Det så ut til være bra i forhold til prisen, og det passer meg fint størrelsesmessig og vektmessig. Det veier 2600 gram, og er ikke så stort når pakket ned. Det virker også ganske ok å sette opp alene. Jeg har ikke fått testet det ennå, så det gjenstår å se. Forhåpentligvis lever det opp til forventningene. Prismessig lå det på 1799 kroner.

Når det gjelder tarpen, er den kjøpt på friluftsmagasinet, og kostet 299 kroner. Det er en Dovrefjell 3×3 meter tarp med 3000 mm vannsøyle. Den veier totalt sett, ferdig pakket, rundt 750 gram, så det er vekt jeg gjerne tar med meg med tanke på hva jeg får.

Det ble også til at jeg kjøpte meg en hengekøye. Den er også kjøpt på friluftsmagasinet. Det er en hengekøye fra merket Eagle. Det er en veldig enkel og grei nettinghengekøye som ikke veier så mye, men som tåler en vekt på rundt 240 kg. Jeg ser for meg å bruke den sammen med tarpen og soveposen på noen turer hvor jeg vil sove uten telt. Bare tanken frister til å komme ut på tur. Prismessig lå denne på 189 kroner.

Bergans-sekken jeg kjøpte, var noe av det første jeg kjøpte, og det var rett og slett fordi at jeg må ha en god sekk for å få med meg det jeg trenger og samtidig ha en god turopplevelse. Jeg hadde tidligere en asaklitt-sekk som fungerte fint for lettere turer, men når den fikk litt vekt var den ødeleggende for rygg og skuldre. Denne Bergans-sekken hadde gått ut av produksjon når jeg kjøpte den, men det gjør meg ingenting. Det er fremdeles en veldig god sekk. Den ble kjøpt fra friluftsmagasinet, og kostet 1699 kroner.

 

En annen grunn til at jeg har gått til anskaffelse av en del utstyr nå, er fordi jeg har bestemt meg for at jeg vil bruke en hel del av sommerferien min ute i naturen i 2018, og det blir turer til både Sylan og Femunden. Planen er å overnatte både i telt, hengekøye og DNT-hytter i områdene jeg skal til. Det blir en hel del planlegging i forkant, og å håpe på været, selvsagt, men jeg tror det blir en flott ferie og en flott naturopplevelse. Det blir sannsynligvis også litt tur på Sunnmøre, siden det er der jeg er fra, og skal nok hjemom en tur.

Nå fremover, blir det flere mindre turer og bare små overnattingsturer i helgene, frem mot sommeren. Det er noe jeg ser veldig frem til, og det er også en fin anledning til å se om det er flere ting jeg skulle trenge å få tak i før jeg skal på en lengre tur.

Jeg har selvsagt en del småting fra før, som kjeler, panner, kniv, fiskestang, magnesium+flint for eventuelle bål, og slike ting. Når det gjelder prisnivået på tingene jeg kjøper meg, synes jeg det er veldig greit å balansere ytelse/kvaliteter mot pris i forhold til hva jeg trenger og vil ha til mine formål. Jeg kjøper aldri dyrt for å kjøpe dyrt. Det vil alltid være en vekting og vurdering fra min side ut i fra formålet.

Jeg kommer til å skrive flere innlegg med bilder fra turer som jeg skal på fremover. Litt fordi det er moro å dele slike ting, men også fordi jeg får en liten ekstra dimensjon på turen da, når jeg gjør det.

E-post administrert av protonmail.com

Jeg har alltid vært en tilhenger av kryptering og sikker kommunikasjon på internett. I den forbindelse har jeg satt e-posten på domenet mitt her under administrasjon av protonmail.com.

Protonmail.com er en e-posttilbyder som er lokalisert i Sveits, og som har som mål å tilby sikker e-postkommunikasjon og valgfri anonymitet i tjenesten. Din konto, inkludert hele mailboksen, er kryptert med din egen private krypteringsnøkkel som aldri ligger på serveren. Du får også et eget nøkkelpar for hver enkelt e-postadresse du oppretter der. Der har du også mulighet til å gi bort den offentlige nøkkelen til andre for den adressen du ønsker, slik at de kan kryptere e-post og sende til deg, så kan du dekryptere den med din tilhørende private nøkkel (som skjer automatisk).

Siden jeg har brukt protonmail en stund fra før, og liker systemet godt, tenkte jeg at jeg like greit kunne sette bort administrering av e-postadressene mine på domenet her, dit. Det gjøre ved å få DNS-oppføringer for e-post til å peke mot protonmail i stedet for den lokale mailserveren på domenet. Så om du sender e-post til meg her på lars@larshoydal.no, så havner den i protonmail-boksen min.

Normal e-post som går fra protonmail til en hvilken som helst annen adresse blir sendt ukryptert, men med sikker tilkobling mellom tjener og avsender, og forhåpentligvis mellom tjener og mottaker. Dersom adressen det sendes til også ligger på protonmail sin server, sendes e-posten alltid helt ende-til-ende kryptert fra avsenderadrese til mottakeradresse.

Du kan velge å sende kryptert e-post til en mottaker utenfor protonmail også. Da får mottakeren en ukryptert personlig tekst i e-posten som du bestemmer, sammen med en sikker lenke til protonmail sin server hvor de må skrive inn et på forhånd avtalt passord for å kunne dekryptere og lese det krypterte innholdet i e-posten trygt på serveren. Vedkommende kan da også sende svar direkte der.

Det er en praktisk tjeneste å bruke. De har egne apper til iOS og Android, og utover det er nettleserversjonen intuitiv og flott å bruke.

Det er gratis å opprette seg en protonmailadresse på www.protonmail.com om man ønsker en sikker og god e-posttjeneste, og om det skal sendes konfidensiell informasjon mellom deg og en annen person, kan vedkommende også opprette seg en protonmail-adresse.

Anbefaler å se videoen av TED talk hvor Andy Yen, en av grunleggerne av Protonmail, forklarer hvordan Protonmail fungerer, litt av historien, og hvorfor det er viktig:

Protonmail har forskjellige planer du kan velge å bruke, med forskjellige prisnivåer. Tjenesten er drevet ideologisk, så du har alltid et godt gratisalternativ, men du får noen flere fordeler og mer lagring, blant annet, om du oppgraderer. Siden jeg bruker det mye til daglig, har jeg en litt oppgradert plan. Jeg bruker også ProtonVPN i tillegg, som er VPN-tjenesten de tilbyr, som hever prisen litt. Under ser du en liten oversikt over de forskjellige nivåene du kan velge mellom. Som du kan se, er det ikke så store prisene som gjelder. Mer informasjon om det finner du nettsiden deres: https://protonmail.com/pricing

Upping the C++ learning

It is really fun to have a plan and getting to learn more — and use the increasing knowledge in programming for building software and tools, and realizing my ideas!

Earlier, I started to get more serious about learning development and coding. Me and a few friends is starting out with the Unreal Engine, and having fun with that.

Since I like to code some from before – like PHP, some JavaScript, etc – I felt like this was a great opportunity to learn and use C++.

I know some of the basics principles from PHP, like arrays, variables, simple types, and stuff like that, but I hadn’t a lot of experience with memory, pointers, and other likewise principles from machine code.

From before I’ve read and worked through a book called “Beginning C++ Through Game Programming” and got some insight and knowledge through that, but I now felt I had to go deeper into the matter and learn more to be able to use it for more productive purposes.

I also enrolled in some courses on Udemy.com within programming and Unreal Development that I’m currently working through. I can warmly recommend these, since they are thorough and takes it in a good pace.

Now, after making a request on Mastodon (a lot of devs there!) for a good intermediate level book on C++, I have found – and ordered – a book that I got recommended, and that’s looking good for my purpose. The book in question is “C++ How to Program.” It has released the 10th edition, but I bought the 9th edition used on Amazon.co.uk (since I live in Norway), and it seems promising. Since the latest edition cost about $155, I settled for the used version for about £30.

I’m really looking forward to getting it, and get to start working through it!

Long time, no see

A small update on what I’ve been doing lately, since it’s been a while since I posted. Includes: 3D modelling with Blender and developing with C++ in Unreal Engine.

So it’s been some time since my last post here. I have used that time mainly working, but I’ve also shot some photos and done some code learning.

One of my biggest resources for learning, is Udemy.com. I have purchased some courses there, regarding Unreal Development with C++, and 3D modelling with Blender. For me, this works perfectly. I’m learning progressively and get the work down through the challenges in the courses.

I’m quite happy with my progress. I’m by no means any expert in any of the fields yet, and I will call myself an amateur enthusiast at the moment. My plan is to 1) complete the courses and 2) work on my own, learning what I need to make games and assets without a lot of limits in competence and know-how.

The latest model I made in Blender, is this Chess Pawn below. I haven’t applied any material or texture to it yet, though. Not too shabby after [never used blender –> 3 days].

And in Unreal Development, I’ve just finished a main challenge in the course, over multiple videoes and smaller challenges, of building a working word game in pure C++, with difficulty settings, error handling, class building, etc. Quite entertaining and exciting.

Now I’m currently learning to build custom components with C++ in the game engine itself. Progress is happening, and I like it.

I hope it will be a bit shorter until my next post, but this is what’s currently happening at the moment. 🙂

Developed my first 35mm film!

I finally got to develop my first film — a black and white Ilford HP5 Plus 400 ISO that I’ve shot with my Olympus OM-1 over a period of about 6 months.

I have been pretty excited to do this, and I had a worst case scenario in my mind that I’d destroy the film with my development since it would be my first time doing it.

Luckily, it went pretty well.

The chemicals and times I used are these:

Developer: Adox FX-39 / 13 minutes
Stopper: Tetenal Indicet / 1 minute
Fixer: Ilford Rapid Fixer / 9 minutes

And then let the container stand open in running tapwater for about 20-25 minutes for rinsing before hanging it up to dry.

Some of the photos I got out of the film are posted below. I used my Epson V370 scanner for scanning them.

2017-05-06-0009

2017-05-06-0020

2017-05-06-0018

Statue

2017-05-06-0004

2017-05-06-0003

2017-05-06-0005