Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Forwarded from CatOps
Grafana делятся своими предположениями о будущем observability

1. Больший акцент на корреляциях между метриками, логами и трейсами
2. Использование новых сигналов для анализа (как, например, профайлеры)
3. Аггрегация логов без индексов

#observability
Кто старое помянет, тому глаз вон - как собрать dial-up сервер у себя на столе, включая телефонную станцию, используя доступные (современные) решения.
Модемный доступ не совсем история, не везде. Не знаю как это выглядело в то время, в комментариях пишут что точь в точь. Мне кажется, у провайдеров побольше модемы какие-нибудь стоечные были и многоканальные.
Вчера был день рождения у netcat, инструмент который стоит ввести в свой арсенал, если он ещё не там. А завтра обещают юбилей Интернету, но праздновать можно всю неделю :)
Ещё один привет из вечности - цветной ANSI ASCII Art. Настоящее искусство.
Обязательно к прочтению: хронология аварии - пожар в датацентре. Взгляд со стороны админов Одноклассников. Лучший способ научиться на чужом опыте, или хотя бы задуматься. Даже для ситуаций на которые объективно нельзя повлиять, надо быть готовыми к тому чтобы встать, выйти и выключить за собой свет, возможно остаться в живых.
Пожар случился вот здесь. По ссылке оценка ситуации со стороны датацентра.
Если просто включить OSPF то он будет работать что скорее всего устроит большинство. Но можно немного настроить и получить отсутствие или минимальный простой в передаче трафика при наличии резервного линка. Для этого есть механизм fast reroute: RFC5286 и связанные с ним. Суть которого в том, чтобы подготовить альтернативный маршрут заранее и не тратить время на его поиски в момент аварии.
Как это настроить (не сложно) для Juniper и Cisco.
Для работы со множеством одинаковых хостов можно использовать почти традиционные инструменты, такие как Cluster SSH. Выглядит интересно - много окошек сессий SSH в которые одновременно вводятся команды. Статья про то как поставить, настроить и начать работать.
С сотней узлов, да даже с десятком такого не провернёшь, не говоря про тысячи, да и не надо там другие механизмы и подходы.
Мне подсказывают, за что вам отдельное спасибо, что для одновременного ввода достаточно tmux - режим synchronize-panes. Для использования с ssh, можно самим заскриптовать или использовать готовое.
В холиваре CLI против GUI точку поставить вряд ли удастся, потому что каждому своё. Но добавлять новые аргументы никто не мешает. Статья с научным подходом, правда основа онлайн опрос, но всё по полочкам разложено - статистика по возрасту, опыту, в общем всё как надо, с ссылками на другие работы. Вся суть исследования на прикреплённых картинках - разным целям, разные интерфейсы.
Минутка программерского юмора, пусть немного и с бородой:

function f() {
sleep "$1"
echo "$1 "
}
while [ -n "$1" ]
do
f "$1" &
shift
done
wait
echo

$ ./sleepsort.sh 5 3 1 7 5 10 3 2 4
1 2 3 3 4 5 5 7 10

sleep сортировка. Запускаем n параллельных процессов по числу элементов которые нужно отсортировать. Каждый процесс перед завершением ждёт количество времени пропорциональное значению элемента. Процессы с меньшей паузой, меньшим элементом, выведут результат раньше. После завершения всех процессов получим отсортированную строку с элементами от меньшего к большему.
Ограничений у данного способа довольно много, а из плюсов - предсказуемое время этой самой сортировки. На практике применять не стоит ;)
Вообще, над сортировкой достаточно часто шутят, один из основополагающих элементов.
Процесс установки и настройки bird2, включая RPKI совместно с Routinator 3000, во второй части. Третья часть посвящена вопросу интеграции с внешними инструментами.

В целом, расписано не очень подробно, но есть примеры конфигураций и возможность заглянуть за кулисы проектов bgpstuff.net, @bgp4_table и @bgp6_table. А также невзначай напомнить, что можно подписаться на моего бота @bgp_table_bot и не ходить в твиттер, чтобы каждые 6 часов получать статистику о количестве префиксов в глобальной таблице маршрутизации, которая вот-вот перевалит за 800000 IPv4 префиксов.
Генератор отмазок для кибербезопасников, в этом году многим мог бы пригодиться. Про русских хакеров - есть.
Это кусочек большой работы https://link.springer.com/article/10.1007/s00778-019-00581-w о том как аппаратно работать с базой данных в памяти. Очень интересно, но надо быть хотя бы чуть-чуть в теме. Может быть, когда нибудь будет полностью вылитая в кристалле POSIX совместимая OS, а может уже есть какое-то подобие.
Смотря на график следует держать в уме что пропускная способность это одно, а задержка другое. Cети может и станут такими же производительными как память, но фактор расстояния победить сложно.
Forwarded from Network Warrior
IO bandwidth is growing much faster than RAM bandwidth and is becoming a bottleneck.
Описание, примеры настройки и работы с новой концепцией "каталога зон", реализованной в BIND 9.11. Суть - упростить синхронизацию мастера и слейва путём передачи на слейв метаинформации о существующих на мастере зонах по которой он уже сам всё скачает. Заводить этот список вручную на слейве не требуется.
Мы на свои сервера, которых раз два и обчёлся, выкатываем зоны целиком из нашей системы управления не используя фишки DNS. Хотя могли бы, но у нас очень простые задачи. У кого они сложнее и масштабнее, "каталог зон" думаю найдёт своё применение.
Forwarded from Админим с Буквой (bykva)
детский ум самый гибкий

сегодня мне студенты предложили в качестве решения классической задачки о восстановлении бита исполнения на chmod (chmod -x /bin/chmod, почините) такой вариант:

> 1
chmod +x 1
chmod -x /bin/chmod
cat /bin/chmod > 1
./1 +x /bin/chmod

з.ы. первые 2 строчки добавлены мной для упрощения и понимания того что происходит. понятно что можно взять любой файл в системе на который повешен флаг исполнения

решение настолько простое, что даже непонятно как раньше это не могло прийти в голову. а то все эти стандартные решения c /lib64/ld-linux-x86-64.so.2, setfacl...

#этоинтересно
В блоге APNIC сравнивают BBR и Cubic и делают предсказуемый вывод - для разных ситуаций подходят разные алгоритмы. Поэтому сначала тесты, а потом выводы и действия. Вариант ничего не трогать тоже хороший, особенно если результаты тестов превосходят ваши ожидания.
Решение простой задачи редиректа порта с помощью nftables. RedHаt 8 уже на nftables. Ещё и netfilter заменят на bpf, правда что-то давно новостей об этом не попадалось.
Так что никуда от этого не деться, хотя по прошлому опыту это означает, что сетевая подсистема просто пополнилась ещё одним модулем в добавок к тем что уже были - используй какой хочешь.
Mark Russinovich про Microsoft Azure. Архитектура, железо, тесты, использование и всё это простым языком во всех смыслах, есть субтитры. Пожалуй это стоит посмотреть, даже если не нравится видеоформат или Azure никогда не пользовались. Логически видео состоит из нескольких частей, так что можно попытаться перемотать, если что-то не заходит.