Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
"Во FreeBSD и MacOS есть SIGINFO. Доступен по ^T" - добавляют наши подписчики. Большая благодарность от меня за ваши пояснения и участие. Реакция ping будет аналогична как в Linux.

man по всем специальным символам и действиям в терминале для FreeBSD и Linux.
Просто Doom3 на WebAssembly в браузере, работает! Подробности проекта. А у меня ещё удивление от Vim не прошло.
Если в Cisco NAE поменять пароль через вебинтерфейс, то он не поменяется для CLI. Если вообще не заходить в консоль, а настраивать всё через Web то он останется паролем по умолчанию с завода.
Ничего сильно криминального (хотя как посмотреть) просто опять всплывает вечная проблема поддержки двух разнородных интерфейсов, наверное разными командами разработчиков. При этом производитель (это не только для Cisco характерно) берёт на себя очень много и решает за потребителя что лучше и как ему удобнее - включил и всё работает. В итоге, получаем сразу очень много активированных опций, часто запрятанных очень глубоко, которые не нужны в работе, но потенциально небезопасны.

Как ни крути, первоначальная настройка необходима: либо ничего не включено и приходится это включать, либо включено много лишнего и это приходится выключать. Только в первом случае меньше иллюзий возникает, неспециалист даже не будет пытаться подойти. Вероятно этот тот самый случай когда усложнение оправдано, а Cisco (просто как самый известный бренд) и CLI часто вызывают страх и ужас в глазах начинающих (неопытных, рядовых) администраторов.
https://bashrcgenerator.com - удобный конструктор приглашения командной строки.
У D-Link есть такая штука как cable_diag:

100BASE-T Link Down Pair 2 Open at 61M

Есть достаточно давно. Удобная вещь в диагностике последних 100 метров до абонента и хороший аргумент для монтажников.

А на Cisco такое делать почему-то не приходилось, не часто они мне на доступе попадались всё больше ядро да агрегация. Но у них тоже есть. Метод называется TDR, чтобы было что искать в Google. И у Juniper.
Cumulus Certified Open Networking Professional. Собственно сертификация Cumulus по современным Linux сетям как это видят они. Специфичные темы есть, но не очень много. Под каждую тему есть свои курсы, так как смысл сертификации в знаниях, а не в бумажке. Сдаётся удалённо под присмотром проктора. Не Cisco единой.
Несколько криптографических утилит для решения конкретных задач - подпись, шифрование сообщений и файлов. Современная альтернатива PGP (если конечно вы использовали его), который оказался слишком универсальным, по мнению автора.
Давненько я не натыкался на явные баги в работе. Подготавливаю новую логику для FreeRadius, правлю preprocess/hints, а там нельзя использовать регулярные выражения если включен Fall-Through. То есть можно конечно, но всё падает.
Уже всё пофиксили месяц назад, но пересобирать на боевых серверах мне как-то не очень. Тем более, что можно просто немного конфиг усложнить - повторив нужные действия в каждом элементе выбора, благо у меня там всего их два намечается.
На ближайшем NetDev 0x13 будет доклад на тему использования неиспользованных до сих пор IPv4 адресов, таких как 240/4 зарезервированных для будущего. Это 1/16 вообще всех адресов, ни разу не используемый класс E. С учётом всех других специальных и неиспользуемых диапазонов, получается приличное количество.
В аннотации говорится что работа ведётся хотя была остановлена 10 лет назад, даже тестирование намечается, но надо будет слушать докладчиков. Вопрос в том наступило-ли то самое будущее? IPv6 берегись!
CloudFlare свой набор инструментов для RPKI выкатила. Чем больше тем лучше. Если даже только большие будут проверять (что сложнее) и отбрасывать, а все остальные только подписывать (а это совсем просто) уже будет хорошо.
Для тех кто уже решил вопрос автоматизировать или нет, есть второй вопрос. Использовать что-то готовое, например, Ansible, формируя только шаблоны настроек. Или использовать фреймворки и писать программы самому, встраивая управление в используемые системы.
Для второго варианта есть решения вроде NAPALM который недавно обновился до версии 2.4.0. Или Juniper PyEZ с которым ещё проще разобраться посмотрев простой пример.

P.S. Для тех ещё кто не определился - автоматизируйте! Ключевые слова для поиска: git+ci, chef/salt, puppet, terraform - помимо того что выше написано. Даже свой костыль в этом случае лучше, чем вручную править конфигурацию даже для 10 устройств. Выбор есть и это хорошо.
IPSLA как в Cisco только на Juniper. Может когда нибудь найду где это использовать, но пока не приходилось. Цена ошибки в провайдинге это десятки гигабит/c не туда, в каналы стоимостью сотни тысяч рублей. Если маршрутизация не кладёт что-то автоматически, значит это сделает дежурная смена с прицелом на текущую ситуацию.
Справедливости ради многие провайдеры начинали с серых в начале 2000-х и PAT, нормальным было по 100 к 1 и даже больше. Потом делали не статические белые это начало 10-х, золотое время. Потом вот так вот вернулись в серые - текущее время.
Более менее удачный подход оставить возможность тем кто хочет вернуться, например, галочка в личном кабинете. Таких будет не много на домашних подключениях. Из не гиков это в основном удалёнщики использующие PPTP. Самая жесть в сотовом сегменте доступа к Интернет, там белых просто так никогда и не было, а подключений слишком много, только статику покупать если есть.
Сводная табличка с временными рамками обновлений безопасности и поддержки смартфонов различных вендоров. Не самый последний критерий выбора. Смартфоны уже более распространённая штука чем компьютеры, хотя и попроще и наверное их атакуют не реже.
Видно сразу разницу в подходах - тоталитарный против демократии :) Разнообразие видов, преимущество или недостаток?
И ещё немного тех самых обновлений безопасности. Microsoft заменит SHA-1 на SHA-2 в Windows 7 и Server 2008. Про SHA-1 пару лет назад было много шума, после того как Google провел успешную атаку получив одинаковые хеши для двух разных PDF файлов,

В то же время в Windows используются 8 символьные парольные строки, которые на прошлой неделе вскрыли полным перебором за 2,5 часа на практически домашнем компьютере. 8 символьные пароли почему-то очень популярны вообще, особенно на гос- и муниципальных сайтах и их там нельзя сделать длиннее.

А в аутентификации внутри протоколов маршрутизации, до сих пор, часто используются (если вообще используются) MD5 и тот же SHA-1 которые специально надо выбрать, иначе - открытый текст. Так и живём.

P.S. Немного ликбеза про разницу между хешем, (H)MAC и цифровой подписью. Чтобы не ходить далеко в вики, так как понятия часто встречаются.
100Gbitps реальность, правда не все пока прикоснулись, но я думаю это время не за горами. Мы, например, сейчас ощущаем острую нехватку и хотим 40G, потому что объёмы трафика на магистралях уже перевалили этот рубеж и темпов снижения роста не видно, скорее наоборот. Возиться с множеством 10G совсем не хочется и неудобно. Всё что покупается идёт с 40G портами и это стандарт, т.е. оборудование определённого класса без них уже не бывает.

А вот что из себя представляет номенклатура трансиверов 100G, тезисно. Может в будущем и ещё что-то появится.
В копилку ссылок mirror.facebook.net - публичное зеркало открытых проектов у Facebook.