Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Вот так вот. В самой статье на Business Insider, который замучил меня всплывающими окнами, выделяют эти языки как превышающие средний показатель по ЗП. Собственно, со многими тут понятно почему, специфические системы или специфические задачи, на языках которые сейчас не модны. С другой стороны сегодняшняя мода . Поэтому Scala есть, а Java нет и Perl на первом месте, но Кобола нет. На Perl, кстати, у нас есть программисты и даже веб ресурсы, но в основном автоматизация.
Достаточно было одного примера, но всё равно интересно 0.30000000000000004.com как реальный мир сталкивается со своими представлениями, в этом случае их аж несколько слоёв.
По большому счёту, некоторая вина языков в этом тоже есть, универсальность представления чисел только с плавающей запятой приводит к таким казусам для тех кто об этом не задумывается, а это подавляющее большинство. Других способов не предоставляется, как минимум в стандартных библиотеках.
При этом простые дроби небольшой точности хорошо представляются числами с фиксированной запятой. Можно в принципе отказаться от дробей поставив задачу чуть по другому и оперируя более мелкой размерностью, копейками вместо рублей или миллисекундами вместо секунд. То есть, конкретная задача решается конкретными способами без использования универсальных чисел с плавающей запятой. Кроме того, это сделает вычисления быстрее и поможет избежать не всегда очевидных проблем, вроде долей копеек, которые на счёте то ли есть, то ли нет.
Интересное наблюдение во время крупной аварии у провайдера в Британии - пользователи массово стараются выяснить работает ли Интернет нагружая тестами speedtest.net.
Всегда стоит учитывать социальный эффект, так как сети в конечном итоге для людей. И это всё на фоне популярных сервисов, стоит Yandex запретить ICMP и получим шквал обращений на неработающий Интернет, который по прежнему остаётся децентрализованным.
Планирование и у правление IP адресами обязательная вещь, даже для маленькой сети. Обзор на TecMint с разными такими системами. Для тех кто хочет преимущественно бесплатно листайте к последним трём: GestióIP IPAM, phpIPAM и NetBox. Функций у всех побольше чем просто IP адреса учитывать, можно выбирать, конкуренция текстовому файлу и блокноту точно есть.
👍1
Система контроля доступа для OpenWrt и Debian - openNDS, свежая версия 5.0.0. Может Captive Portal, всякие разные авторизации, фильтры и ограничения, надо ставить в разрыв трафика.
Спасибо огромное нашему читателю что напомнил о PacketFence, вдогонку к предыдущему посту. Это полноценная система контроля доступа к сети NAC, с широкими возможностями интеграции с многими и многими устройствами, многими протоколами, базами данных пользователей и другими продуктами. Это комплексное решение для больших сетей в том числе. В апреле вышла уже версия 10.0, внутри, кстати, Perl.
Как управляться с PF, очень много слайдов на самые разнообразные темы с конкретными примеры и разбором различных ситуаций.
В блоге Telia Carrier про RPKI, как прошли первые три месяца после начала фильтрации недействительных анонсов, что к этому привело и куда двигаться дальше. Есть немного графиков, применяемые инструменты и мысли по поводу.
🕰 Time on Unix - большой пост о том, что такое время в Unix и Linux. Системное, хардварное время, таймеры, обновление времени, что такое atime, ctime, mtime, таймзоны и всё вот это вот собранное в одной статье. А для тех, кому будет мало прочитанного, доступна большая порция ссылок с дополнительными подробностями. #time #напочитать
Хороший выпуск, но всё равно ничего не понятно :-D для тех кто не в теме. Для тех кто следит за событиями и так за ними следит, поэтому это выпуск для них, со всеми знакомыми персонажами, разговорами и шутками. Больше про административные вещи.
Вторая часть, про то что такое RIPE и RIPE NCC и как это вообще работает.

Eсли вы LIR не забывайте поучаствовать в предстоящем событии https://www.ripe.net/participate/meetings/gm/meetings/may-2020/registration, собственно ваш статус к этому обязывает.
Как работает sha256, мультик, ну почти, в консоли.
Мне тут вспомнилось, что когда на лабах попадалось задание скучное, вроде переставьте строки массива так да сяк, я делал задание с анимацией, пошагово, чтобы циферки бегали, цвета разные, летало всё, иногда даже с музыкой. Но тут не от скуки, тут это в пользу.
На Habr про то как маршрутизировать поезда, интересно и очень знакомо, но на железной дороге такое появилось очень давно. А потом пришёл Дейкстра и сказал, что у нас тоже будут семафоры и критические секции. Статья как раз и хороша описанием алгоритма, а не техническими деталями и какие там железки стоят.
Наверное уже слышали что GTA V можно забрать официально бесплатно? А следствием этого получили взрывной рост трафика, которого и так много выше сезонного.
Я долго искал наглядный публичный график и не нашёл, но в тематических чатиках много примеров и разговоров. На IX это плохо видно, наверное, потому что Амазон не очень охотно пирится через общий пиринговый вилан. Вот тут, скорее всего оно, начиная с 15 числа. У нас трафик бежит с апстримов и его правда много, но провайдеры свои магистрали не выставляют на всеобщее обозрение, хотя раньше это вполне практиковалось.
Интернет тонкая штука и завалить его очень легко, достаточно одной популярной раздачи, двух чтобы наверняка, и контрольное обновление Microsoft в не очень удачное время.
ISC активно разрабатывают новую систему мониторинга и видимо управления - Stork, для своих BIND и Kea. Внутри много открытых продуктов, API, интеграция с Prometheus и Grafana. Готовое решение из коробки, если больше ничего не используется.
В блоге Twitter про поиск проблемы с фильтрами и маршрутизацией внутри своей инфраструктуры. Может быть не столько интересна сама проблема сколько описание пути её поиска и конкретных внутренностей Linux, где и что посмотреть. И ещё раз про rp_filter в strict режиме, который смог заблокировать трафик даже внутри сетевой подсистемы от себя к себе.
Превратиться в шторм может не только широковещательный трафик, а вполне себе обычный. Достаточно иметь петлю маршрутизации вроде такой:

$traceroute 192.0.2.1

1 1ms 0ms 0ms 192.0.2.10
2 2ms 2ms 1ms 192.0.2.12
3 4ms * 2ms 192.0.2.18
4 4ms 6ms 3ms 192.0.2.17
5 3ms 3ms * 192.0.2.18
6 4ms 2ms 2ms 192.0.2.17
...

и тогда на интерфейсе между двумя маршрутизаторами участниками петли будет расти трафик. Не бесконечно, TTL сделает своё дело, но кратно и 10Мбит/c легко превратятся в 1Гбит/c.

Если нет каких-то особых закавык с маршрутизацией, то такое часто случается если забыть написать ip route null или другой фильтр для сети которая непосредственно нигде не подключена, например на VPN сервере. Когда маршрутизатор имеет не полную информацию и не может проверить достижимость каждого адреса, чтобы ответить icmp unreachable.

И конечно, это можно использовать как дешёвый способ амплификации для тестов: 10Мбит/c сгенерирует любой сервер, а кратно усиленный трафик можно отзеркалировать в нужное место.
Интересная находка NXNSAttack, новая атака усиления с использованием DNS. Интересная тем, что по сути эта атака на протокол, её можно попытаться ослабить, но не предотвратить в корне. От конкретной реализации зависит только степень усиления, BIND может в 1000 раз. Суть в рекурсивном разрешении имён, когда вместо настоящих NS записей подставляются имя жертвы и резолвер сам генерирует трафик пытаясь выяснить адрес.
Многие уже написали что что-то сделали и надо обновиться или внести правки в конфигурацию. Если ваш сервер поддерживает rate limit, то надо настроить rate limit, если он ещё не настроен.

P.S. Утром поленился почитать подробности, спасибо большое нашим подписчикам что растолкали, без вас никуда.