Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Хороший выпуск, но всё равно ничего не понятно :-D для тех кто не в теме. Для тех кто следит за событиями и так за ними следит, поэтому это выпуск для них, со всеми знакомыми персонажами, разговорами и шутками. Больше про административные вещи.
Вторая часть, про то что такое RIPE и RIPE NCC и как это вообще работает.

Eсли вы LIR не забывайте поучаствовать в предстоящем событии https://www.ripe.net/participate/meetings/gm/meetings/may-2020/registration, собственно ваш статус к этому обязывает.
Как работает sha256, мультик, ну почти, в консоли.
Мне тут вспомнилось, что когда на лабах попадалось задание скучное, вроде переставьте строки массива так да сяк, я делал задание с анимацией, пошагово, чтобы циферки бегали, цвета разные, летало всё, иногда даже с музыкой. Но тут не от скуки, тут это в пользу.
На Habr про то как маршрутизировать поезда, интересно и очень знакомо, но на железной дороге такое появилось очень давно. А потом пришёл Дейкстра и сказал, что у нас тоже будут семафоры и критические секции. Статья как раз и хороша описанием алгоритма, а не техническими деталями и какие там железки стоят.
Наверное уже слышали что GTA V можно забрать официально бесплатно? А следствием этого получили взрывной рост трафика, которого и так много выше сезонного.
Я долго искал наглядный публичный график и не нашёл, но в тематических чатиках много примеров и разговоров. На IX это плохо видно, наверное, потому что Амазон не очень охотно пирится через общий пиринговый вилан. Вот тут, скорее всего оно, начиная с 15 числа. У нас трафик бежит с апстримов и его правда много, но провайдеры свои магистрали не выставляют на всеобщее обозрение, хотя раньше это вполне практиковалось.
Интернет тонкая штука и завалить его очень легко, достаточно одной популярной раздачи, двух чтобы наверняка, и контрольное обновление Microsoft в не очень удачное время.
ISC активно разрабатывают новую систему мониторинга и видимо управления - Stork, для своих BIND и Kea. Внутри много открытых продуктов, API, интеграция с Prometheus и Grafana. Готовое решение из коробки, если больше ничего не используется.
В блоге Twitter про поиск проблемы с фильтрами и маршрутизацией внутри своей инфраструктуры. Может быть не столько интересна сама проблема сколько описание пути её поиска и конкретных внутренностей Linux, где и что посмотреть. И ещё раз про rp_filter в strict режиме, который смог заблокировать трафик даже внутри сетевой подсистемы от себя к себе.
Превратиться в шторм может не только широковещательный трафик, а вполне себе обычный. Достаточно иметь петлю маршрутизации вроде такой:

$traceroute 192.0.2.1

1 1ms 0ms 0ms 192.0.2.10
2 2ms 2ms 1ms 192.0.2.12
3 4ms * 2ms 192.0.2.18
4 4ms 6ms 3ms 192.0.2.17
5 3ms 3ms * 192.0.2.18
6 4ms 2ms 2ms 192.0.2.17
...

и тогда на интерфейсе между двумя маршрутизаторами участниками петли будет расти трафик. Не бесконечно, TTL сделает своё дело, но кратно и 10Мбит/c легко превратятся в 1Гбит/c.

Если нет каких-то особых закавык с маршрутизацией, то такое часто случается если забыть написать ip route null или другой фильтр для сети которая непосредственно нигде не подключена, например на VPN сервере. Когда маршрутизатор имеет не полную информацию и не может проверить достижимость каждого адреса, чтобы ответить icmp unreachable.

И конечно, это можно использовать как дешёвый способ амплификации для тестов: 10Мбит/c сгенерирует любой сервер, а кратно усиленный трафик можно отзеркалировать в нужное место.
Интересная находка NXNSAttack, новая атака усиления с использованием DNS. Интересная тем, что по сути эта атака на протокол, её можно попытаться ослабить, но не предотвратить в корне. От конкретной реализации зависит только степень усиления, BIND может в 1000 раз. Суть в рекурсивном разрешении имён, когда вместо настоящих NS записей подставляются имя жертвы и резолвер сам генерирует трафик пытаясь выяснить адрес.
Многие уже написали что что-то сделали и надо обновиться или внести правки в конфигурацию. Если ваш сервер поддерживает rate limit, то надо настроить rate limit, если он ещё не настроен.

P.S. Утром поленился почитать подробности, спасибо большое нашим подписчикам что растолкали, без вас никуда.
Популярные ресурсы и их отношение к IPv6, структурировано по разделам.
Если чего-то не хватает, то можно попытаться дополнить или форкнуть.
Forwarded from linkmeup
Разведка доложила ужасную вещь - не все знают, что у винды уже давно есть свой tcpdump и даже приложуха для анализов дампов. Правда последнюю всё же придётся скачать отдельно, но pktmon уже давно идёт из коробки.
https://www.bleepingcomputer.com/news/microsoft/windows-10-quietly-got-a-built-in-network-sniffer-how-to-use/
Forwarded from linkmeup
И совсем уж чОрная магия: у них даже есть тулза для конвертации etl в pcap. Так что хватит там уже страдать по углам.

https://github.com/microsoft/etl2pcapng
Не слежу за новостями мобильной связи, за 5G и даже не пользуюсь интернетом на телефоне. Но вот почему-то порадовался за соседнюю страну, хотя и не могу оценить степень крутости или не крутости.
Очень хорошее пояснение проблематики DHCPv6 vs. ND/RA SLAAC в списке рассылке IETF с разных позиций, в том числе и административной. Зримо присутствует ещё более сложный вопрос классификации и деления на уровни: что относится к задачам сети, а что уже к прикладным задачам хоста. Вопрос, если и решаемый, то не для всех.
Если основательно подходить к планированию и проектированию сети или работ на сети, то перед тем как что-то сделать надо это попробовать. В тестовом окружении, реальном или виртуальном, может быть даже на рабочем участке сети. Чем больше сеть и чем масштабнее проект тем это сделать сложнее, но и в этом случае можно смоделировать поведение в тех или иных условиях.

Для меня сейчас это звучит нереально и почему-то отсылает в мою студенческую жизнь, когда мы строили поведенческие модели сетей, сами что-то считали и программировали, находили вероятности и риски разных топологий и даже был какой-то специализированный софт для построения моделей сетей передачи данных.

Но разве не в этом и заключается работа сетевого инженера? И такие инструменты, конечно, должны быть, об одном из которых в блоге APNIC - pyNTM, а также упоминаются несколько других коммерческих продуктов. Это не готовое приложение - библиотека/фреймворк в который придётся вникать, но который, возможно, выведет ваш подход к работе на новый уровень. В любом случае, обоснование к закупке где фигурирует строгий математический расчёт выглядит солиднее, хотя это может и не добавить ему шансов на реализацию.
Если у вас есть один машиночитаемый документ, то из него достаточно легко, гораздо легче чем не имея такой документ, можно сделать любой другой. Например, из файлов drawthe.net рабочую топологию для GNS3 с помощью пары страничек кода на Python. И уже не надо себя ограничивать нелюбимым редактором, комбинируй как хочешь, но чуть-чуть программировать надо уметь.
Книга по SDN, во всех его смыслах. Если не всё, то многое в одном месте разложенное по полочкам. Всё ещё в процессе написания, я думаю в постоянном процессе, объёмы небольшие чтобы за вечер осилить.