Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Forwarded from ntwrk memes
Причёсанный график IPv6 Google по годам. Текущий 2020 год настолько необычный, что его можно отнести к одному большому сплошному выбросу и выкинуть из статистики, как минимум в разрезе здесь и сейчас. Ещё бы хорошо сравнивать с IPv4, так как сдаётся мне что там то же самое, т.е. мы видим не график активности в IPv6, а просто график активности 1/3 абонентов Google, это много.
Интересно, что не видно характерного летнего спада, который замечают, наверное, все провайдеры последней мили. Последние годы он не такой выраженный, но всё же присутствует - летом в городе проводными, домашним интернетом пользуются меньше.
И на улице любителей DOS тоже праздник. Не WSL единым, теперь и DSL - DOS Subsystem for Linux. Это всё ещё DOS, который внутри Linux, из которого вызывается Linux окружение. Этакая обратная эмуляция. Не знаю, правда, как оно дружит с XMS и EMS, но при случае обязательно попробую.
Способ управление доступом к серверам по SSH, который действительно решает некоторые насущные проблемы даже у тех кто имеет настроенную оркестровку. Роли и отзыв ключей - бесценно. Как всегда, за это есть цена, надо разворачивать и поддерживать инфраструктуру распределения ключей и подписей, иметь доверенные центры сертификации.

С другой стороны, если продолжить идею ещё дальше, то на серверы ручками вообще ходить не надо, вот совсем. Всё только через системы управления. Единая точка входа позволяет избежать бардака, избавиться от систем проверки конфигураций непосредственно на серверах и, в том числе, от необходимости давать к ним доступ, за исключением самой системы управления.
И сразу вдогонку. Если прошли мимо FreeIPA, как мне подсказывают и за что большое спасибо вам, то вот как там с ключиками можно управляться.
Очевидные плюсы от использования универсальной аппаратной платформы и программных решений в сетевых устройствах это возможность запускать привычные инструменты там где хочется и когда хочется, например, iperf3 на FortiGate. Минусы тоже есть, но в целом тренд сейчас именно такой.
Отладка на IOS XR станет не то чтобы проще, но по крайней мере появятся новые её возможности.

Не скажу, что я в принципе часто пользовался режимом отладки, даже скорее придерживаюсь подхода что это признание поражения, факта что ты не понимаешь систему, не понимаешь что настроено и какой результат желаешь получить. В большинстве случаев при поиске проблем хватает существующих счётчиков и сообщений, при условии, что знаешь что они означают. Пошаговая отладка хорошо работает в обучающих целях, но плохо в боевых условиях, подталкивая закрывать сиюминутную проблему, а не устранять первопричину. Но иногда это позволяет показать на ошибку работы самого устройства, а не сделанных настроек.

Это, скорее, камень в огород современных переусложнённых систем, когда общую картину функционирования очень сложно составить, при том что частности описаны вполне неплохо. Что заставляет разработчиков этих систем перекладывать ответственность на пользователей, давая им в руки системные инструменты разработки.
Cacti таки сломался после 1600000000 секунды Unix эпохи. Удивительно, что сломаться не должно было - это не круглое двоичное число, никакие счётчики не переполнились, но всё равно сломалось. А я ещё подумал, что что-то такое должно было произойти, когда писал новость, спасибо коллеги заметили :)
Иван Пепельняк про то что не стоит полагаться только на то что видишь, потому что можно упустить суть. Сначала причина, потом следствие. Если перепутать эти два понятия, в конце концов решение, как минимум, может быть переусложнено, а как максимум, можно получить неприятный и катастрофический результат, пусть он и будет сначала казаться не таким.
Между IPv6 и IPv4 почти нет никакой разницы - исследование CDN Netflix. В целом, не только про IPv6, интересно наблюдать как за эти годы 2016-2019 изменился сам Интернет. Скорости подросли, пинги упали, а повсеместные локальные кеши, которыми с охотой делится не только Netflix, ещё на порядки меняют эти показатели. Интернет, во многих случаях, не где-то там далеко, а в ближайшей серверной вашего провайдера, более-менее крупного. Новая жизнь локалок, только теперь брендированных.
А теперь точно про IPv6, потому что по другому эти штуки не работают. Наверное, тот кто будет их использовать не сильно будет зацикливаться именно на IPv6, главное будет продукт, а уж как там оно данные передаёт, работает и работает, может вообще не будет об этом знать.

И это хорошо, IoT, хайп по поводу которого вроде прошёл, может стать отличным буксиром для вытягивания IPv6 в большой Интернет. В любом случае хуже не будет, так как похоронить его, сделав нишевым для промышленности уже не получится. Кстати, про RPL мы уже писали.
Не самое заметное событие, по сравнению даже с первым, но всё же. Если хотите оставаться актуальными при работе с вашими DNS, то стоит почитать и начать применять соглашения в рамках DNS Flag Day 2020 - продолжаем тюнить EDNS и обязательно включаем TCP в обмене. Тем более что команда собралась приличная.
Про типичные параметры настройки SSH клиента в файле ssh_config. Во второй части статьи много внимания уделяется ssh-agent и тому как заменить его на ProxyJump, по соображениям безопасности. Всё с конкретными, простыми примерами.

Я, кстати, перебрался на SuperPuTTY c PuTTY Session Manager. Не скажу что почувствовал сильно большую разницу. Второй висит в трее, не занимая места на экране, и прямо оттуда можно запускать нужный сеанс. А SuperPuTTY вкладки делает удобно. В плане организации управлением базой хостов, что то, что другое одинаково.
Хорошо конечно, но, на мой взгляд уже поздновато, как минимум для России. IPv6 как инструмент обхода блокировок хорошо работал ещё года 3 назад, но сейчас уже не так хорошо. Есть конечно свои особенности и плюсы из-за использования публичного адреса. Например, можно строить ассиметричные маршруты один конец которого в туннеле для исходящего трафика который режется провайдером, а второй прямой. Но, все кому надо уже научились, да и публичный адрес упрощает работу по поиску и идентификации источника, всё же с NAT это сложнее было сделать.
Большая и обстоятельная статья про то что делать дальше с корневой зоной DNS, которая всё ещё держится, что удивительно, на чистом альтруизме. Количество запросов растёт и очень быстро и не всегда они ожидаемы и полезны, но всегда должны обрабатываться. Новых альтруистов найти, наверное, не получится.

Ситуацию, во многом и пока решает кеширование. Для DNSSEC ещё и новый RFC8198 позволяющий сразу исключать из проверки целые группы имён в алфавитном порядке за один запрос/ответ. Он же помогает и в случае NXNSAttack, вы же подписали и поддерживаете DNSSEC в своих зонах?

Другой подход - каждому держать свою копию корневой зоны. Опять же, вопрос её достоверности должен решить DNSSEC, а вопрос распространения - строго заданное расписание публикаций. С CDN и раздачей статических файлов, худо-бедно современный Интернет научился справляться. Но для этого придётся изменить правила, сразу и для всех, чего добиться будет ой как не просто, тем более что всё ещё есть альтруисты в этом мире.
Я в общем не вижу больших проблем, даже наоборот, вижу преимущества использования различных инструментов для различных задач. Да, есть много вопросов связанных с управлением зоопарком программных продуктов, все они обоснованы и понятно желание навести в этом порядок.

И самый главный из них - это актуальность и согласованность данных. Тут, безусловно, надо преодолевать преграду, и может быть это самый сложный шаг, после которого всё станет значительно проще, в том числе выставит естественный барьер неограниченного роста рабочих инструментов. А успех этого важного шага зависит от того, есть ли в компании люди которые занимаются внутренними разработками, и для инженеров тоже, а не только для менеджеров и бизнеса. Подход - инженеры сами себе всё сделают, конечно, работает, но не всегда хорошо. Научившись программировать, не факт что сетевик останется сетевиком, а не уйдёт программировать себе дальше.

В остальном, разнообразие инструментов, особенно, возможность пробовать новые инструменты только положительно сказывается на деятельности. Возможность не замкнуться в рамках одного подхода и одной идеи, видения одного вендора, часто приносит много положительных результатов.
Так скоро и Неуловимых Джо не останется.
Окей, эта история просто заслуживает войти в the best этого канала!

Короче, некто сжёг автомобиль у дома свидетеля, который проходит по делу певца R. Kelly. Федеральные органы запросили у Гугл информацию о всех пользователях, которые искали в Гугле адрес, по которому проживает этот свидетель, в рамках времени, когда произошёл поджог. Этот запрос с ордером привёл к запросу с определённого IP-адреса в соседнем штате за пару дней до поджога. IP адрес принадлежал телефону, который был записан на некоего гражданина. Который оказался родственником издателя певца R. Kelly. Затем представители правоохранительных органов проанализировали логи с базовых станций вокруг дома, где был подожжен автомобиль. Сюрприз-сюрприз, в логах БС оказался тот же телефон, принадлежащий уже установленному гражданину, и по логам он там фигурировал прямо во время поджога. Агенты арестовали его, и в телефоне обнаружилась информация о поездке в день поджога, с остановкой возле места, где произошёл поджог. Такой вот цифровой след. Детали расследования по ссылке в документе

https://www.documentcloud.org/documents/7222789-Another-R-Kelly-Search-Warrant.html
В общем-то ничего невероятного, если вы в принципе ведёте и имеете потребность в формальной документации по сети. Для многих хватает оперативной, совмещённой с активными системами мониторинга/учёта/управления, откуда можно надёргать всего и разного в любом виде. Кстати, провайдерам как никогда эта задача становится актуальной в связи с "законом о суверенном интернете" и требованиями РКН по заполнению формальных машиночитаемых XML шаблонов с топологией сети, составом оборудования, точками присоединения...
Forwarded from addmeto (Grigory Bakunov)
CloudFlare запустили совсем неочевидный массам продукт Cloudflare One - это такой комплексный инструмент для построения ваших собственных (корпоративных например) сетей. Идея в том, чтобы с помощью простого приложения создавать ваши собственные приватные сети так, чтобы вы и ваши сотрудники могли воспользоваться всеми вашими внутренними сервисами, а внешние люди нет. Конкурентов у Cloudflare One много, два самых явных это ZeroTier и TailScale - функции те же самые. Главное отличие нового продукта - интеграция с другими системами идентификации пользователей, по сути вы можете сделать виртуальную сеть для всех, кто из вашего домена (если он заведен на google workspace например).

Понимаю что сложно, но вообще это потенциальная революция в мире корпоративных VPN решений https://blog.cloudflare.com/introducing-cloudflare-one/