Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Как-то приходилось мне копировать IOS через XMODEM, удачно но долго. Да и с D-Link тоже приходилось не раз. Через TFTP было бы быстрее. Но лучше не оставляйте флешку без нужного IOS.
👍4
У OSPF, iBGP и eBGP меняем AD, смотрим на результаты. Рассмотрено много вариантов, но не все, как минимум не понятно зачем у iBGP отдельная AD, когда всегда выигрывает eBGP. Это должно быть видно в случае когда есть IGP и iBGP маршрут без eBGP, тогда с оригинальной AD должен победить IGP. У автора такого варианта нет, IGP побеждает только eBGP с увеличенной AD.
В мире Juniper ситуация сложнее, как минимум там градаций гораздо больше.
👍4
Политики BGP для BIRD2, детальный, ооочень детальный разбор. Есть про всё, почти (про роли нет) - как фильтровать, очень много про то как фильтровать, как работать с пирами, апстримами и клиентами, IX, RPKI, комьюнити, препенды, приоритеты. И всё это с объяснением, мотивацией и ссылками на все ресурсы.
Это результат длинного пути, к этому приходишь самостоятельно рано или поздно, натыкаясь на разные косяки. Можно всё внимательно прочитать, принять к сведению и взять только то что считаете необходимым.
👍9
Сегодя и вчера все цитируют Ben Cox и его статью про проблемы с реализациями обработки атрибутов в BGP, да и вообще про подходы к обработке ошибок в BGP, когда сессия просто падает и фильтры при этом не очень помогают. Но честно, мы же про это знали, ведь такое случалось не раз и не два, и много-много ещё раз. В один год всё падало так часто, что я даже шестнадцатиричные дампы с листа читал.
Страшно на самом деле немного другое, что Ben Cox подошёл к этому прицельно со своим фаззером, в отличие от того что было представлено на Black Hat и бил знаючи и умеючи по больному месту, вскрыв проблемы в очень многих реализациях. И когда кто-то захочет сломать Интернет по-настоящему, у него это получится.
Если можете включить игнорирование ошибок в BGP, как говорится в статье - включите, но может быть от этого будет хуже, про такое в научных работах пишут: "Вопрос требует дальнейшего исследования". Остальным - удачи и обновлять свои BGP спикеры на исправленные, если можете.
👍4
RPKI для префиксов вещь хорошая, но сама по себе должна быть надёжной так как является точкой отказа. Авторы знают про DNS поэтому и пишут про DNS и его надёжность, а RPKI использует DNS, но в этой работе почти не про него. Безопасности в одном компоненте не бывает, надо во всех и желательно сразу.
👍1
Горячие темы в сетях сейчас, которые, на мой взгляд, совсем не такие горячие как их автор описывает: ИИ в автоматизации, частный 5G, открытые сети, zero-trust.
С первым всё понятно, к автоматизации, к разговорам о которой все уже попривыкли, добавили ChatGPT, что оживило тему, но имхо, все уже успокоились. 5G тоже вроде как подостыл, хотя в новом номере Internet Protocol journal большая статья введение в технологию. Кому надо тому надо, но это точно не замена Wi-Fi. Помните, кстати, WiMAX?
И открытые сети далеко не новая история, такая не новая, что уже обыденность, такая же обыденность как zero-trust. Выбираем решение из многих, в конечном итоге вопрос перекладывания ответственности, хотим мы все риски забрать на себя или всё таки часть из низ спросить с вендора. При этом всё другое, вроде закрытости железа или ненулевое доверие облачному поставщику не исключается.
👍1
Какие шифры использовать в SSH для Cisco - пример с готовым конфигом. Кто давно не заглядывал, сейчас в моде эллиптические кривые, и AES c GCM, и битов побольше.
Если рассматривать в общем, то есть RFC9212, при условии что вы доверяете NSA (АНБ), некоторые сканеры безопасности ssh, например, не доверяют.
В любом случае, сначала проверьте на столе, потому что не всё может полететь из того что вы себе накрутите.
👍2
Я не думаю что вы не знаете кто такие linkmeup и что вот эти ребята устраивают очередной Linkmeetup. Смотрим на программу, покупаем билеты и отправляемся в Москву 10 октября. Обещают много всего, и в целом тем кто затащил полноценное офлайн мероприятие в пандемийном 2021, я думаю можно верить. Главное, не конкурсы и пиво, хотя оно тоже будет, главное люди, среди которых я тоже планирую оказаться.
Организаторам удачи и терпения и чтобы всё получилось так как задумали.
👍6👎2
Когда договориться всем о безопасности BGP не получается, то надо договориться нескольким, создав острова безопаснсти и это увеличит безопасность, в том числе, остальных. Технически ничего нового, используются все известные практики описаные MANRS. Внутри защищаемой зоны вводится новое well-known комьюнити VERIFIED, на которое надо соответствующим образом реагировать. Правильность реакции оценивается техническим аудитом, для чего надо сливать свои маршруты на какой-то общий для зоны коллектор.
К сожалению я не верю что даже двое смогут договориться, не говоря уже о группе разных операторов и компаний, да ещё и качество этого договора в прямую зависит от внешнего аудита, а не встроено внутрь процесса. Ничто не мешает администраторам автономных систем продолжать ошибаться с той же частотой и периодичностью находясь внутри зоны так же, как они ошибаются сейчас. При этом Интернет как-то работает, во многом, на доверии и с очень свободными нравами, но может именно поэтому и работает.
👍2
Старейшие программные системы используемые до сих пор по версии книги рекордов Гиннесса. Не знаю как там с налогами в США, а вот Sabre, это чем до последнего времени пользовались, в том числе, и наши авиакомпании.
👍4
Плачевное состояние с NXDOMAIN на корневых серверах, до 60% всех запросов и до 20% трафика. Chromium вроде победили, но там не только это. Всё ещё усложняется тем что такие запросы плохо кешируются в виду своей уникальности и всё улетает на корневые.
👍3
Где-то на заре своей сетевой карьеры я держал дома мониторинг сети на MRTG, но быстро от него ушёл и надеюсь никогда не доберусь до такой сложности, чтобы моя домашняя сеть превратилась в ещё одну работу и мне бы потребовался её мониторинг. Но если очень хочется, то можно развернуться по полной с использованием Telegraf, Prometheus и Grafana, Docker и Tailscale, Raspberry Pi для мониторинга своего провайдера. Но, скорее всего, роутер всё равно придётся перезагружать, провайдеру объективно виднее.
👍10
Два выхваченных момента из общего графика поддержки IPv6 и в обоих случаях эта поддержка сократилась. Всему нашлось объяснение, которое никак не связано с отказом от IPv6. В первом случае банальное, а во втором вполне себе интересное, показывающее безразличность IPv6 для простого пользователя. Когда IPv6 выключен по умолчанию, а количество устройств растёт, то процент включенных устройств с IPv6 (действие которое надо провести вручную) падает, хотя сначала он и был высокий.
Как задать IP адрес источника для локальных приложений с помощью RTA_PREFSRC и iproute2. А как это можно сделать на уровне приложений, нам уже известно.
👍1
Знаете в чём можно по доброму завидовать программистам, в том что им практически не требуется никаких особенных приспособлений чтобы получить видимый рабочий результат своего творчества. Текстовый редактор (да даже без него), компилятор/интерпретатор, любой компьютер (очень распространённая штука сейчас) и, вуаля, на экране уже мигает пресловутый "Hello world". А чтобы построить сеть даже из микротиков, нужен не один микротик и не только он. Нас далеко не всегда спасают виртуальные решения, и это тоже много ресурсов.
Поэтому мы чуть завидуем сегодня и поздравляем всех настоящих программистов с их настоящим праздником! И не настоящих тоже поздравляем :)
👍26
Внимание, вопрос: "С помощью какого устройства сегодня утром сломали ВПН в России?"
Погружение во внутренности ping в Linux. Cначала про то как считается RTT и как этот расчёт можно обмануть. А потом про то как NAT отслеживает и меняет ICMP с простыми примерами организации рабочего стенда на одном хосте с использованием сетевых пространств имён и сложным кодом Linux ядра.
👍1