Патчкорд
2.42K subscribers
203 photos
18 videos
59 files
2.97K links
Блог сетевого инженера. Новости телеком, IT и около IT. Связь - @UrgentPirate
Download Telegram
Утилита watchman от Facebook которая следит за состоянием файлов и позволяет реагировать если они изменились. Несколько примеров на TecMint и официальный сайт. Не знаю какие цели были изначально, наверное автоматизация разработки и деплоя. Но сама концепция отслеживать состояние файлов была использована в борьбе с вирусами очень давно. C удивлением обнаружил что проект Adinf32, использующий эту идею вроде как жив.

Я долго пользовался этим инструментом, в том числе ловил вирусы, ловил программы которые пишут туда куда бы я не хотел чтобы они писали. Это были те времена когда я знал с точностью до байта свободное место на диске, знал сколько новых файлов появляется и сколько съедает каждая запускаемая мною программа в оперативке. И я был не один такой, уровень паранойи вполне себе средний :)
Это всё стало бесполезно на рубеже веков, когда с запуском каждой программы стало меняться по 100-1000 файлов, а диск стал использоваться как кеш и сами программы разрослись до десятков тысяч отдельных файлов.

Рост технологий сделал организацию файловой системы и работы с файлами беспорядочной, потому что она больше не предназначена человеку, для него пишут интерфейс. Всё что скрывается за ним стало загадкой, даже для тех кто хотел бы разобраться.
В итоге контролировать работу своего компьютера стало совершенно невозможно, можно контролировать только важное и то не всегда. Контроль перешёл, в лучшем случае, создателю конкретной программы и сервиса, в худшем, каждому кто смог заглянуть чуть дальше пользовательского интерфейса.
Всегда с трудом вспоминаю где закопан пароль от WiFi в Windows. Спасает netsh, который сколько уже обещают, но так и не убирают. Набор команд мне запомнить легче, чем сориентироваться в постоянно изменяющихся Windows меню.

netsh wlan show profiles

Получаем список сетей, у меня имена профилей совпадают с SSID. А потом для каждой из сети используя опцию key=clear получаем ключ:

netsh wlan show profile SSID key=clear

Наверное это небезопасно хранить что-то в открытом виде, но WiFi в принципе такой и не он один.
DNS Flag Day случился, теперь остаётся только наблюдать за результатами. Например, по измерениям RIPE Atlas, Google начал перебираться на новые версии ПО или в старом включил строгое следование EDNS. Когда все будут использовать только Strict EDNS тогда может быть увидим проблемы среди оставшихся. Так что если кто пропустили дату 31 января стоит проверить свои DNS серверы и обновиться, возврата к старому уже не будет (как минимум среди заявленных участников).

Ещё одно январское изменение это RFC8482: отказ от ANY запроса. Зачем и почему в блоге Cloudflare.

Глобальная чистка старых зависимостей и совместимости, то что ещё не умерло само. В индустрию, наверное, пришли те кто никогда этим не пользовался и одновременно ушли те, кто помнил что это такое и мог сказать: "Пускай ещё поживёт".
В Unix идеологии всё файл, но не без исключений. Больше всего мне досаждающее это builtin команды интерпретатора командной строки. Для некоторых из которых даже нету отдельной man страницы. Как понять что есть что в статье на Networkworld.
Отсутствие отдельного man отчасти компенсируется help, вызов которой без параметров покажет полный список встроенных команд.
Forwarded from TT — Terrible Telco (Дмитрий Шемонаев)
Коллеги из IT-Summa периодически проводят конференцию Uptime day. Она не совсем про telco, точнее совсем не про telco, но мероприятие достойное. Я был зрителем на двух из трех конференций и вот на четвертой буду выступать с докладом «Построение и эксплуатация отказоустойчивой anycast-сети». Выступать буду не один, а с моим коллегой из Qrator Женей Богомазовым. Пока готовим доклад, постараяемся сделать круто.


Подробности на https://uptime.community/ru/uptimeday-4
Пока NAT всё ещё существует приходится с ним работать. Хороший пост с основами что к чему и примерами в рамках Cisco. И как продолжение ещё один с задачами и их решениями.
Нужно будет ещё долго.
На что способен SSH, SCP и командная строка Linux. Когда владеешь инструментом такое изобретается мгновенно как только потребуется.
Если ещё пользуетесь PuTTY, надо обязательно обновиться, там с безопасностью много изменений.
Встречайте только что опубликованный RFC8490 - DNS Stateful Operations. Интересно, туннели через DNS теперь надёжнее станут? На самом деле в RFC описывается два случая:

1. Гибкое управление постоянными сессиями, например, между оконечным и рекурсивным DNS.
2. Использование push уведомлений вместо полинга, например, в режимах Service Discovery. Это, конечно, новый уровень использования.

В общем случае снижаются накладные расходы на узлы сети, которым проще поддерживать одну постоянную сессию, чем каждый раз реагировать на всплески запросов к DNS. Что там ещё DNS не может?
Ещё один способ как получить действующий IPv6 адрес в блоге Talos. Начальные условия открытый наружу UPnP и dual-stack.
Метод очень прост: сканируем IPv4 сеть (можно хоть весь Интернет), посылаем UPnP NOTIFY, в поле Location указываем IPv6 адрес нашего сервера. Это вызывает обратную реакцию устройства с UPnP, которое обращается по адресу нашего IPv6 сервера, логируем, профит.
Метод отличается тем что он активный, т.е. мы сами вызываем реакцию в исследуемой сети, а не ждём закинув приманку. Это 100% гарантированный способ получить действующий сейчас IPv6 адрес на конечном устройстве. В блоге приводится немного статистики того что удалось собрать.

В конечном счёте не важно какие адреса используются, уязвимость и есть уязвимость, а связывание IPv4 с IPv6 только лишь всё усугубляет. Атакуют обычно не теорию, хотя и её можно, а реализации. Физический мир несовершенен.
Сканер с "уязвимостью" с точки зрения математики тоже уже есть.
Немного количественной статистики от Qrator: кто самый большой в Интернете который в России. Приведены номера AS и их названия. Многих узнаю в лицо прямо по номерам, но это нормально если с этим работаешь. Интернетов у нас много.
В коллекцию шпаргалок, проект со шпаргалками всего https://overapi.com/. В основном, программирование и технологии вокруг веба. Список большой (промотайте дальше первой страницы с картинками), но наполнено далеко не всё. Всегда присутствуют ссылки на официальную документацию и смежные темы.
Forwarded from Network Warrior
https://netdisco.org

Netdisco is a web-based network management tool suitable for small to very large networks. IP and MAC address data is collected into a PostgreSQL database using SNMP, CLI, or device APIs.
VirusTotal сделал оптимизацию сайта в ASCII стиле для старых браузеров https://www.virustotal.com/old-browsers/ - но что-то не так видимо, потому что мой lynx, хоть убей, ломает логотип начисто.
SDK SMS-Stack: почему бы в SMS не передавать чуть больше чем просто SMS? По сути мы имеем уже готовую реализацию протокола похожего на UDP. В этом проекте реализуется нечто похожее на TCP. Подробное описание на английском приводится в файле docx, там же несколько примеров приложений.
Независимый второй канал, наверное, дорогой, хотя авторы рассказывают что СМС могут быть бесплатными. По сравнению с push уведомлениями это двусторонний канал и гораздо быстрее чем пакетная передача средствами голубиной почты.
Большая статья на internetsociety.org про приватность во время использования DNS. Начинается издалека, потом добираемся до DoT, DoH и других вариантов. В принципе, публичные сервисы которые поддерживают всё это уже есть. Вопрос в клиентской части.

А тут придётся настраивать больше чем в один клик, пока это универсальные решения не встроенные в систему. Например, Dohnut от Commons Host - локальный прокси для DNS over HTTPS, который надо развернуть где-то поблизости в доверенной зоне, а он уже будет выбирать лучший/ближайший сервер DoH из известных или не очень (заданных самостоятельно). Хвалятся, что Docker образ только за три недели скачали больше 11000 раз. Внутри node.js.

Нюанс приватности с публичными рекурсивными серверами всё равно остаётся, они про вас знают больше как ни шифруй.
Тааак, Kaspersky Free идёт лесом - вывел наивысшее предупреждение в котором предложил купить другой свой продукт. Не дело совсем, когда все в куче. Надо уведомления отдельно, угрозы отдельно, реклама отдельно (где она и так была).
Теперь в трее всё красное, то ли вирус то ли не вирус. В корзину.
Ещё один список в стиле awesome, в котором собраны вместе утилиты, документация, шпаргалки. Тематика администрирование системное и сетевое, безопасность, DevOps. Собственно, одно и то же можно для разных целей применять.
Мне очень приглянулся раздел с веб сервисами. Много инструментов для проверки, статистики, поиска и повседневного использования.
Довольно часто когда речь заходит о различных ограничениях в Интернете на всяких форумах и в чатиках вспоминают Fidonet на который надо обратно перелезть и возродить. Fidonet при этом есть и работает поверх Интернета в основном, и сам вероятно сильно пострадает от того что Интернет запретят. Есть конечно и модемные ноды, я насчитал 87 из 411 в 50 регионе (Россия), не претендуя на точность, в текущем нодлисте. Ещё кстати, в Fidonet нет анонимности там всё по настоящим именам и телефонам, как-то об этом никто не упоминает.

Но можно вспоминать не только про Fidonet который был сильно популярен у нас в 90-х, можно вспомнить, например, про UUCP, что собственно и происходит когда появляются подобные проекты https://uucp.dataforge.tk (за ссылку большое спасибо нашему активному читателю). Там даже целый манифест есть. Но Интернет при этом всё равно используется он не только веб, даже скорее совсем не веб.

В подобных изысканиях можно пойти ещё дальше, так как Unix с любовью сохраняет все старые технологии и даже обеспечивает их поддержку. В эпоху физических терминалов и одного "большого" компьютера на всех, популярным (могу судить только по литературе) был способ обмена сообщениями напрямую посылая их в нужные виртуальные терминалы /dev/ttyX. Посмотрите на команду mesg, наверняка она есть в вашей версии Linux, и для чего она служит.

Другого Интернета у нас нет и возврата к старому у нас нет, вот такая действительность.
Как применять RFC6368 для Juniper при маршрутизации между клиентом и провайдером, если в качестве протокола используется BGP. BGP вычисляет кольцо маршрутизации по AS-PATH и это работает. Работает слишком хорошо, так что если провайдер предоставляет связность для клиентской AS по своей сети используя BGP, то анонсы от одной точки не будут приняты другой точкой, потому что исходный ASn равен ASn получателя. Связность между точками клиента будет потеряна, но каждая из этих точек будет независимо доступна из провайдера или из Интернета, если провайдер такую услугу предоставляет.

Чтобы сохранить связность используется опция as-override, которая заменит клиентский ASn на провайдерский в рамках используемого VPN. RFC6368 добавляет новые возможности позволяя поместить клиента в свою AS отметив это специальным атрибутом. И перевести взаимоотношения на iBGP исключив ситуацию с кольцом маршрутизации в AS-PATH. Это имеет смысл если оборудование CE находится под управлением провайдера, то есть клиент не имеет своей AS и хочется использовать именно BGP для этого, а не OSPF, например.

В статье приводится пример с переносом local-preference атрибута между маршрутизаторами клиента, но не маршрутизаторами провайдера который предоставляет VPN, хотя номер AS одинаков. Полная аналогия с внутренним протоколом маршрутизации.
Если с DoH или DoT уже стало скучно, встречайте DNS over QUIC (DoQ), пока в виде прокси. Компилируем Go и экспериментируем.