Патчкорд
2.48K subscribers
220 photos
19 videos
60 files
3.06K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Ещё раз напоминание от Ивана Пепельняка, что RFC никому не указ, на этот раз с таймерами OSPF. Интересный момент в этой истории, о чём собственно говорится в RFC1925, что netlab будет поправлять такое поведение, что добавляет ещё один слой сложности, который теперь влияет на поведение, пусть и внутри лабы, и про который надо помнить, потому что изначальное поведение тоже может измениться. И так далает, наверняка, не только netlab, и вот этот слоёный слипшийся пирог мы едим каждый день.
👍4
В любом расследовании главное не выйти на самого себя. Анализ пакетов TCP SYN с полезной нагрузкой, в котором обнаружено что 75% анализируемого трафика приходится на трафик исследователей. Из оставшегося, досталось Zyxel и непонятным TLS запросам, а 5% никак не классифицировали.
👍14
Как в Cloudflare определяют CGNAT, с помощью RIPE Atlas трасировок, PTR, списков VPN и машинного обучения по поведению клиентов. Пишут что со скоростями за NAT дела обстоят хуже чем без него. В Африке NAT больше всего и большее количество абонентов упаковывается в один адрес.
👍2
Просто напоминание что не стоит автоматизировать хаос, сначала административные решения, работающая структура и процессы между людьми. Сеть тоже должна быть в рабочем, эксплуатируемом состоянии, прежде чем показать её роботам.
👍7
Cloudflare про BGP зомби - зависшие маршруты ведущие в никуда и как надо поступать, чтобы минимизировать риск их возникновения. Сосредоточились, в основном, на моментах смены маршрутов и вызванной этим паузой, но недавно прямо в протоколе одну из возможных причин починили. Интернет это глобально, поэтому надо запастись терпением и делать всё по шагам.
👍4
Forwarded from Zhovner Hub
Смотрим какие внутренние севрисы используют компании (через TXT записи)

Люблю подглядывать, какие сторонние сервисы используют внутри компании через DNS записи:

dig txt apple.com

Это записи подтверждения владения доменом для интеграции со сторонними сервисами.


Видим что внутри 🍎Эпла используют:

Miro
Atalssian
Adobe
Cisco
Dynatrace
Три верификации для Google
Фейсбук, Yahoo

Любопытно.
Please open Telegram to view this post
VIEW IN TELEGRAM
👍8👎2
Спасибо самым лучшим подписчикам за ссылку. SSH это SSH, а TLS это TLS, ассиметричная криптография и там и там, но реализация этого разная. А в доверии TLS сертификатам, может быть скоро, нас ждут большие изменения. Кстати, вы же проверяете fingerprint SSH перед тем как добавляете хост в доверенные?
👍4
Я проверяю SSH fingerprint
Anonymous Poll
20%
Да
80%
Нет
Итак, я уже давно пропагандирую использовать netlab для своих лаб
И давно пропагандирую отказываться уже от legacy EVPN\VXLAN изучать EVPN VXLAN
И если вы всё ждали знак свыше, что бы сделать или то или сё или всё вместе - то вот вам целых два (2!) знака.
Отвертеться не получится больше. Кто не юзает netlab - тот козявка теперь.
Ныть о том что "му-хрю нету русских статей про netlab и evpn\vxlan" больше нет никакого права.
Встречайте

Книга от Дмитрия @aeangel - https://aeangel.gitbook.io/netlab_for_otus
Книга от Александра @Sloukot https://mr-grin93.gitbook.io/netlab-homeworks

В работе Димы для меня было новым использование инструмента EdgeShark (https://netlab.tools/extool/edgeshark/) - живая капча по клику мышки!
А Саша открыл для меня возможность запуска лаб прям в codespace (https://github.com/features/codespaces) - ну то есть теперь ваще ничего не надо у себя держать, хватит просто аккаунта на гитхабе

Крайне рекомендую ОБЕ работы. Потом ещё раз пару раз.
И если после этого будете на собесы приходить без знания EVPN\VXLAN то я даже не знаю ваще чё вам ещё надо-то в жизни
👍9👎2
Страх интернетчика номер один - увидеть свою AS в публичных отчётах утечек/hijack BGP. У автора в итоге ничего страшного, но пиринг есть пиринг, даже если он чисто технический, внутренний и для исследовательских, альтруистических целей.
Мне несколько раз, и даже не на заре своей карьеры, приходилось упускать частные сети наружу, без последствий. Пару раз спасали фильтры апликов вплоть до отстрела BGP сесси, но что-то увидел уже в публичном LG. Остаётся пожелать всем быть внимательным, чтобы такого с вами не случалось.
👍9
Инструмент с помощью которого можно визуализировать большие сети, в частности Интернет (связи между AS) , как показано в примерах. Написано на Python, выглядит просто и красиво, может быть слишком геометрично, есть возможность поиграться параметрами.
👍3
Forwarded from likeabus channel (Sergey Bocharnikov)
пу-пу-пу 🤔
Please open Telegram to view this post
VIEW IN TELEGRAM
👍10
Разница между приоритетной очередью (после 10:00) и общей, в оценках Cisco IP SLA MOS (более наглядный верхний график, оценку следует поделить на 100, максимум тут 4,34 из 5) и потерь пакетов (нижний график). Очередь формируется с двух сторон на исходщяем трафике в арендуемый канал, который загружен по средней пятиминутной оценке до 60-70%.
Субъективно такие потери не ощущаются, да и другими инструментами такое не всегда чётко удаётся наблюдать, простому ping не хватит масштаба, нужен какой-то постоянный трафик с нумерацией пакетов a'la RTP, что собственно и реализовано в одном из режимов измерений IP SLA.
👍2
Помогло бы расширение канала? Возможно, но не обязательно. Как ещё один слой QoS, несомненно, добавляет много сложности, порой очень много, когда пересекаются интересы разных участников и разных сетей. Помните про это и будьте готовы, я однажды вольно пересказал, нарисовав те графики которые хотел, маленький кусочек учебника Cisco по QoS от Odom и Cavanaugh, остающийся актуальным до сих пор, с него можно начать.
👍3
Множество разных адресов на интерфейсе для IPv6, не такой ломающий момент, как то, что адреса вообще не надо экономить, вырезать сети и как-то их вообще считать. Используешь всего два адреса из нескольких миллиардов в данной подсети - ерунда, у тебя их неограниченный запас. По крайней мере в ближайшей перспективе, а потом если что распакуют вторую половину.
Это ещё и хороший базовый вопрос для собеседований, про количество адресов на интерфейсе, даже для IPv4, сколько можно их назначить и как, в твоей любимой ОС.
Ну всё, больше никаких отмазок. IPv6 Forum призывает всех сделать последний рывок и переходить на IPv6 only. В документе перечисление тех кто уже молодец и что к чему с NAT64, DNS64 и 464XLAT.
👍6